DanID Certification Practice Statement v DanID. Certification Practice Statement (CPS) V. 1.1
|
|
- Bjarne Hansen
- 8 år siden
- Visninger:
Transkript
1 DanID Certification Practice Statement (CPS) V. 1.1 februar
2 1 Introduktion 1.1 Oversigt DanID A/S (CVR-nr ) er et 100% datterselskab ejet af PBS A/S (CVR-nr ). Årsregnskaber kan bestilles ved henvendelse. Dette er DanID s Certification Practice Statement (CPS). Det beskriver, hvordan du kan få udstedt certifikater fra DanID. Når du får udstedt et certifikat fra DanID, er der to dokumenter, du bør læse: Certificate Policy (CP), der hører til det givne certifikat. Certification Practice Statement (CPS) (dette dokument). Disse to dokumenter indeholder oplysninger, som er relevante for alle, som kommer i kontakt med certifikater udstedt af DanID. De indeholder også oplysninger om, hvilken tillid man kan have til de certifikater, der udstedes af DanID, og en præcisering af de involverede parters ansvar. Dette CPS skal betragtes som den offentligt tilgængelige dokumentation, der omhandler alle certifikatydelser fra DanID. Heri beskrives, hvordan DanID har valgt at indrette sit certificeringscenter med hensyn til placering, teknik, personale osv. Desuden beskrives de forskellige roller i certificeringen og de generelle procedurer for alle certifikatydelser. Ud over dette offentlige CPS kan der suppleres med yderligere dokumentation, som blandt andet er beskrevet i OCES CP. Denne dokumentation er dog fortrolig og er kun tilgængelig efter særlig aftale med DanID. For hvert certifikatprodukt er der udarbejdet en CP. Denne CP beskriver det konkrete ansvar samt de forpligtelser og procedurer, der knytter sig til et bestemt/specifikt certifikat. Som certifikatindehaver er det tilstrækkeligt at acceptere de juridiske betingelser, der er beskrevet i CP en, og bruge CPS et som reference. Indholdet af denne CPS er struktureret således: Roller i certificeringen Procedurer for autentificering og certificering Sikkerheden hos DanID Certifikaternes indhold Administration af CPS. 1.2 Identifikation CPS-navn: DanID CPS v. 1.1 Object Identifier: Dette CPS hører sammen med nedenstående certifikatpolitikker (CP): SSL Server Certifikat CP v. 1.2 fra TDC SSL Server CA Object identifier: Certifikat Politik for klasse II-certifikat fra TDC Internet Class II Object Identifier:
3 Certifikat Politik for lukket brugergruppe-certifikat fra Tele Danmark, Certificate Hotel II Object Identifier: Certifikat Politik for OCES personcertifikat Object Identifier: Certifikat Politik for OCES medarbejdercertifikat Object Identifier: Certifikat Politik for OCES virksomhedscertifikat Object Identifier: Certifikat Politik for OCES personcertifikat Object Identifier: Certifikat Politik for OCES medarbejdercertifikat Object Identifier: Certifikat Politik for OCES virksomhedscertifikat Object Identifier: Certifikat Politik for OCES personcertifikat Object Identifier: Certifikat Politik for OCES medarbejdercertifikat Object Identifier: Certifikat Politik for OCES virksomhedscertifikat Object Identifier: Certifikat Politik for OCES funktionsscertifikat Object Identifier: DanID forbeholder sig ret til at oprette yderligere CP er med reference til dette CPS. 1.3 Roller og anvendelse Følgende betegnelse anvendes i det følgende for parterne i certificeringsprocessen: Certification Authority (CA) Local Registration Authority (LRA) Certifikatindehaver (signaturafgiver) Tredjemand, som ikke er direkte involveret i certificeringen, f.eks. modtager af en digital signatur hørende til et certifikat fra DanID, vil i det følgende blive omtalt som signaturmodtager Certification Authority (CA) En CA er den myndighed, der står for udstedelse og administration af certifikater. Under DanID er følgende CA er etableret: DanID SSL server CA DanID klasse II CA DanID lukket brugergruppe CA DanID OCES CA DanID TDC Root CA DanID forbeholder sig ret til at etablere yderligere CA er. CA er under DanID kan udstede følgende certifikater. SSL-servercertifikat (se den tilhørende CP) Klasse II person-, medarbejder- og virksomhedscertifikat (se den tilhørende CP) Lukkede brugergruppecertifikater (se den tilhørende CP) 3
4 OCES-certifikater (se de tilhørende CP er for henholdsvis person-, medarbejder-, funktionsog virksomhedscertifikater) Certifikat fra root CA (se den tilhørende CP) DanID forbeholder sig ret til at udbyde yderligere certifikatydelser med reference til dette CPS Local Registration Authority (LRA) En LRA er den myndighed, der står for at autentificere ansøgere til certifikater. Følgende LRA er er etableret under DanID: DanID SSL server LRA DanID Klasse II LRA DanID Lukket brugergruppe LRA DanID OCES-person, medarbejder, funktions og virksomheds LRA DanID forbeholder sig ret til at etablere yderligere LRA er Certifikatindehavere I overensstemmelse med de tilhørende CP er defineres certifikatindehaveren som den, et certifikat bliver udstedt til. Certifikatindehaveren kan være: En person En virksomhed/organisation Der udstedes kun certifikater til ansøgere, der kan identificeres entydigt, se afsnit 3.1 i dette CPS. For OCES-medarbejdercertifikater understøttes også en certifikatholderrolle. Se definition på certifikatindehaver og certifikatholder i OCES-medarbejder CP Anvendelse Et certifikat er en digital bekræftelse på sammenhængen mellem en certifikatindehaver og dennes offentlige krypteringsnøgle. Certifikater, der er udstedt under dette CPS, må kun bruges til de formål, der er beskrevet i den tilhørende CP. 1.4 Henvendelse til DanID Dette CPS bliver administreret af DanID, jævnfør sektion 7. Spørgsmål vedrørende dette CPS kan rettes til: DanID A/S Olof Palmes Allé Århus N Danmark 2 Operationelle procedurer Dette afsnit beskriver de procedurer, som certifikatansøgere skal igennem for at modtage, suspendere eller spærre et certifikat. Ligeledes beskrives, hvad man som signaturmodtager skal gøre for at verificere et certifikat. En detaljeret beskrivelse af de nedenstående procedurer for OCES-certifikater (bestilling, udstedelse og spærring af certifikater) findes på 4
5 2.1 Certifikatansøgning I forbindelse med ansøgning om et certifikat, skal ansøger generelt: Levere de informationer, der fremgår af den aktuelle CP. Generere et nøglepar, der består af en offentlig og en privat nøgle, som beskrevet i den aktuelle CP. Generere et certifikat-request, der svarer til ovenstående punkter (dvs. at man med den private nøgle underskriver den offentlige nøgle samt den information, der skal stå i certifikatet), eller som beskrevet i den aktuelle CP. Underskrive en eventuel kontrakt. Se dog den relevante CP for detaljer om ansøgningen for de enkelte certifikattyper. 2.2 Certifikatudstedelse CA kontrollerer før udstedelse, at informationerne i ansøgningen er afgivet og verificeret i overensstemmelse med dette CPS og den tilhørende CP, og at nøglerne er et samhørende nøglepar. Er dette tilfældet, udsteder CA et certifikat. Dette sendes til certifikatansøgeren og gemmes desuden i CA ens certifikatdatabase. 2.3 Certifikatmodtagelse Certifikatansøgeren kan modtage certifikatet på forskellige måder alt efter certifikattype. Se den relevante CP for yderligere oplysninger om dette. Typisk vil internet og være understøttet som transportmekanisme. 2.4 Certifikatspærring Status for et certifikat kan ændres til spærret af certifikatindehaveren samt af CA, som beskrevet i den aktuelle CP Af certifikatindehaveren Certifikatindehaveren kan på et hvilket som helst tidspunkt anmode om at få spærret sit certifikat. Vilkår for spærring fremgår af den relevante CP. Specielt for OCES-certifikater gælder, at disse kan spærres ved indsendelse af signeret med det aktuelle certifikat til adressen support@certifikat.dk samt døgnet rundt ved kontakt til telefon Af CA Hvis CA får mistanke om, at certifikatindehaveren ikke har handlet i overensstemmelse med dette CPS eller den relevante CP, kan CA vælge at spærre et certifikat. Certifikatindehaveren bliver informeret om en eventuel spærring via eller almindelig post. Se relevant OCES CP for en samlet liste over parter med myndighed til at begære et certifikat spærret samt de procedurer, der er forbundet hermed. 2.5 Certifikatverifikation DanID udsteder en Certificate Revocation List (CRL) hørende til hver CP. Dette er spærringslisten over spærrede certifikater. Disse lister opdateres periodisk, som angivet i den certifikatpolitik, der hører til certifikatet. Specielt gælder for OCES-certifikater, at spærrelisten opdateres ved spærring af certifikat, dog minimum hver tolvte time. 5
6 Tekniske referencer til spærrings- og suspenderingsfunktionerne findes i den CP, der hører til certifikatet. Specielt indeholder de enkelte OCES-certifikater HTTP- og LDAP-adresse på spærreliste i certifikat-extention CRLDistributionPoint. 2.6 Procedurer for sikkerhedskontrol DanID foretager løbende intern auditering af driftsmiljøer og procedurer omkring udstedelse af certifikater. DanID har én gang årligt en ekstern audit, der gennemføres af en statsautoriseret revisor. Resultatet af denne audit indmeldes årligt til IT- og Telestyrelsen. Resultatet af audits offentliggøres ikke, men kan stilles til rådighed af DanID, hvis man skønner, at der er behov for det. DanID er etableret med en daglig ledelse bestående af personer med forretnings- og informationssikkerhedsmæssige kompetencer. DanID driftsmiljø og procedurer opfylder dansk lov samt EU-krav til nøglecentre, der ønsker at udstede kvalificerede samt OCES-certifikater. Dette indebærer blandt andet et dedikeret driftsmiljø og en rolleopdelt driftsorganisation med spidskompetence inden for tilgængelighed, sikkerhed og certifikatteknologi. 2.7 Arkivering af information Information, der har været offentliggjort, samt information udvekslet med certifikatindehavere og de forskellige dele af certificeringssystemet, arkiveres. Det drejer sig om følgende information: Certifikat-request og relateret kommunikation Underskrevne kontrakter Indhold af udstedte certifikater Certifikatfornyelse og anden kommunikation med certifikatindehavere Registreringer vedrørende CA-nøglefornyelse Spærrings- og suspenderingsanmodninger og relateret kommunikation CRL er Kontrolresultater CPS og CP er Disse oplysninger opbevares som hovedregel i seks år. Information kan begæres udleveret efter krav fra myndighederne. Parter kan få stillet information til rådighed om individuelle transaktioner, de selv har deltaget i. DanID er underlagt persondataloven. Al information, der er indhentet i forbindelse med håndtering af certifikater, behandles som fortrolig, bortset fra offentlige data i selve certifikaterne og tilhørende tjenester. 2.8 Nøgleskift Skift af CA-nøgler CA ens private og offentlige nøgle har af sikkerhedsgrunde kun en endelig gyldighedsperiode. I god tid før udløb af CA ens nøgler, genererer CA et nyt nøglepar, som herefter benyttes ved 6
7 udstedelse af certifikater. For at få certifikater udstedt under både den gamle og nye CA-nøgle accepteret i applikationerne, krydscertificeres de to CA-nøglepar. De to krydscertifikater, som er resultatet heraf, offentliggøres herefter til installation i de applikationer, der anvender certifikater hørende til den gamle og den nye CA-nøgle. Der er således et overlap mellem de to nøgler Certifikatindehavers nøgler Skift af en certifikatindehavers nøgle vil normalt ske, fordi det udstedte certifikat står for at udløbe. Når certifikatindehaveren ansøger om at få et nyt certifikat, genereres der et nyt nøglepar. Skift af en certifikatindehavers nøgle kan også ske, hvis brugeren har tabt kontrol over eller tillid til den private nøgle, der hører til certifikatet. Der henvises til den relevante CP for yderligere oplysninger. 2.9 Kompromittering, katastrofe og andre skader på DanID Følgende afsnit beskriver beredskabet hos DanID i tilfælde, som kan påvirke funktionen af certificeringstjenesten Svigt af hardware eller software DanID opretholder et reservedelslager, der gør det muligt at udskifte alle hardwarekomponenter i certificeringsløsningen. Reetablering af hardwarekomponenter udføres af DanID 24-timers vagt efter gældende driftsprocedurer. I tilfælde af tab af data, genetableres certificeringstjenesten ud fra seneste backup. Se også afsnit 4 for yderligere oplysninger. Yderligere tekniske beskrivelser, der er nødvendige for at kunne vurdere driftsmiljøet og sikkerhedsprocedurerne, kan efter aftale gennemgås hos DanID i samarbejde med dennes sikkerhedsorganisation Spærring af CA-nøgler Skulle CA miste adgangen til eller tilliden til den private CA-nøgle, sker der generelt følgende: CRL-tjeneste til den givne CA-nøgle stoppes. Dette vil forhindre, at et certifikat bliver accepteret af nogen, der forsøger at kontrollere, om det er gyldigt. Certifikatudstedelsen stoppes. Certifikatindehavere underrettes. En undersøgelse sættes i gang for at dokumentere hændelsesforløbet. En ny rodnøgle genereres. Certificeringstjenesten genoptages under ny rodnøgle. Certifikatindehavere informeres om hændelsesforløbet og tilbydes nyt certifikat. Der kan være specielle krav omkring spærring af CA-nøgler i de enkelte certifikatpolitikker Kontrolleret lukning af CA Skulle det blive aktuelt at lukke en kørende CA-tjeneste, udføres følgende: Alle certifikatindehavere og interessenter informeres mindst tre måneder før lukning. CRL-tjeneste stoppes ved lukning. Dette forhindrer, at et certifikat bliver accepteret af nogen, der forsøger at kontrollere, om det er gyldigt. Der lukkes for udstedelse af nye certifikater. 7
8 DanID er økonomisk sikret på en måde, som tillader, at ovenstående altid vil blive udført ved lukning af en kørende CA. 3 Identifikation og autentifikation Et certifikat er en digital bekræftelse på sammenhængen mellem en certifikatindehaver og dennes offentlige krypteringsnøgle. DanID er ansvarlig for, at procedurerne til kontrol af denne sammenhæng overholdes. Dette afsnit beskriver generelle forhold vedrørende identifikation af certifikatansøgere. Der vil være specifikke forhold omkring den enkelte certifikatløsning, som i så tilfælde vil være beskrevet i den tilhørende CP. 3.1 Ansøgning om certifikat Navnetyper Anvendte navne baseres på standarden X.500 Distinguished Name samt Dansk Standard Entydighed af navne DanID garanterer global entydighed af det sæt af navne, der er i certifikatet Kontrol af besiddelse af privat nøgle DanID understøtter kun certifikatansøgninger, hvor afsender kan bevise, at han/hun ejer den private nøgle, der hører til den offentlige nøgle, der søges certificeret Kontrol af identitet DanID kontrollerer ansøgerens identitet i overensstemmelse med specifikke procedurer, der er angivet i den aktuelle CP. Dette kan f.eks. være kontrol baseret på fysisk fremmøde med pas, kontrol af oplysninger mod eksterne registre og lignende. Hvor det er hensigtsmæssigt, kan DanID vælge at samarbejde med en LRA uden for DanIDs organisation. I så fald vil det stadig være DanID, der har det overordnede ansvar for opgaver udført af LRA Aftale om udstedelse af certifikat De vilkår, der gælder for den certifikattype, certifikatindehaveren får udstedt, præsenteres og accepteres af certifikatindehaveren i forbindelse med ansøgning og ibrugtagning af certifikat. 3.2 Fornyelse af certifikat Som udgangspunkt sker en fornyelse af et certifikat efter samme retningslinjer som første certificering. DanID kan dog vælge at lade brugerens gyldige digitale signatur danne grundlag for fornyelse. Dette vil i så fald fremgå af den aktuelle CP. For OCES-certifikater gælder specielle regler for fornyelse. Disse er beskrevet i OCES-CP erne. 3.3 Udstedelse af nyt certifikat efter spærring af gammelt Udstedelse af nyt certifikat efter spærring af et gammelt certifikat sker på samme måde som ved en almindelig ansøgning om certifikat. 8
9 3.4 Spærringsanmodning Spærring af et certifikat vil ske efter anmodning, når den, der anmoder, er blevet autentificeret som havende myndighed til at spærre det pågældende certifikat. Se nærmere beskrivelse i de aktuelle CP er. Spærring kan også, som tidligere beskrevet i afsnit 2.4.2, ske på vegne af CA alene, hvis CA modtager oplysninger eller får mistanke om, at certifikatindehaveren ikke har handlet som beskrevet i dette CPS eller den relevante CP. 4 Lokal sikkerhed Dette afsnit beskriver nogle elementer inden for sikkerheden omkring driften af certificeringscenteret. Oplysningerne i denne offentlige del af CPS et er ikke udtømmende, men er medtaget for at give en ide om de sikkerhedsforanstaltninger, der gælder for certificeringscenteret. 4.1 Fysisk sikkerhed Dette afsnit beskriver den fysiske sikkerhed for steder, hvor der er installeret certificeringskomponenter Beliggenhed og konstruktion Certificeringskomponenter er installeret i to dedikerede serverrum hos DanID. Disse serverrum er etableret efter best-practice for området Fysisk adgang Rum, der indeholder certificeringskomponenter, undersøges periodisk for at kontrollere: at konstruktionen ikke er ændret at adgangskontrolsystemet virker at de tamperresistente krypto-moduler er intakte. I det nøglecenterrum, hvorfra certifikaterne udstedes, er der dobbelt/dual adgangskontrol som gennemgående sikkerhedskontrol. Alle de rum, der benyttes af medarbejdere samt CA-driftslokaler, overholder de krav, der er stillet i DS Installation og sikring Nødstrømsanlæg sikrer, at strømforsyningen er beskyttet mod udfald. Der er installeret køling og ventilation for at sikre et stabilt og pålideligt driftsmiljø. Der er foretaget sikring mod vandindtrængning. Da DanID s driftlokaler er placeret på TDC lokationer, følger DanID TDC s generelle brandsikringspolitik. Denne omfatter blandt andet branddøre, jernforede ydervægge, automatisk brandkvælning, direkte alarmering af brandvæsen samt periodisk test af beredskab. Al information, der bruges af certificeringssystemet, er gemt i sikkerhedskopi lokalt og kopieres periodisk til anden lokation, som har samme grad af fysisk sikkerhed for at sikre hurtig reetablering efter en eventuel skade på systemet. 9
10 Kontoraffald med fortroligt indhold bliver destrueret ved makulering. Kritiske certificeringskomponenter destrueres, når de tages ud af produktion. 4.2 Procedurekontrol Opgaver inden for certificeringscenteret er defineret i interne dokumenter Betroede roller De betroede opgaver i DanID løses af personale, som udelukkende arbejder med dette område. Medarbejdergruppen har bl.a. kompetencer inden for: generel it-sikkerhed, kryptologi, operativsystemer og drift, IP- og internetprotokoller, projektledelse og lovgivning. Følgende roller er identificeret i forbindelse med driften af en CA: Certification Authority Administrator (CAA) System Administrator (SA) System Security Officer (SSO) Local Registration Authority Administrator (LRAA) Ansvar og besættelse af ovenstående roller er defineret i interne papirer, således at ingen enkeltperson kan bringe den sikre drift af certificeringscenteret i fare. 4.3 Personalekontrol DanID følger anvisningerne i lov om digitale signaturer og krav fra OCES politikkerne på området for kontrol af medarbejdere. Dette medfører blandt andet, at alle ansatte i DanID får kontrolleret deres straffeattest. 5 Teknisk sikkerhed Dette afsnit indeholder udpluk af de tekniske detaljer, som er relevante for sikkerheden. 5.1 Nøglegenerering og -installation CA-rodnøgler genereres og opbevares i et sikkert og overvåget system. Certifikatindehaverens nøgler genereres normalt lokalt. Der, hvor certifikatpolitikkerne tillader det, kan DanID dog også tilbyde løsninger, hvor certifikatindehaverens nøgler genereres centralt. Sikkerhedskrav forbundet hermed fremgår af den relevante certifikatpolitik. CA-rodnøgler er RSA-nøgler med en længde på mindst 1024 bit, mens certifikatindehaverens nøgler er RSA-nøgler med en længde på mindst 512 bit. Der skal mindst to betroede DanIDoperatører til for at aktivere udstedelse af certifikater. Se i den relevante CP for yderligere detaljer herom Certifikatindehavernøgler er gyldige i en begrænset periode. Se den relevante CP. CA-rodnøgler er gyldige i mindst fem år. Følsomme data findes kun i krypteret form uden for produktionsmiljøet. For OCES-certifikater overholdes specielle krav, som fremgår af den relevante OCES CP. 10
11 5.2 Systemer og produkter DanID arbejder med markedets førende teknologileverandører, herunder bl.a. Cryptomathic A/S, Entrust Technologies, SafeNet, Sun, Oracle. 6 Certifikat og CRL 6.1 Certifikatformat, -versioner og -profil Certifikater udstedt under dette CPS konstrueres i overensstemmelse med ISO (X.509). Certifikatindholdet følger Dansk Standards anbefalinger. Se i øvrigt den aktuelle CP for detaljer om certifikatindhold. 6.2 CRL-profil DanID understøtter X.509 version 2 CRL. 7 Administration af specifikationer Når dette CPS ændres, er enhver ændring tilgængelig fra DanID. Hvis ændringen er af grundlæggende karakter, vil de berørte certifikatindehavere blive informeret. Dette CPS kan fås på forskellige måder: På web-adressen Via ved henvendelse til support@certifikat.dk Via almindelig post ved at kontakte DanID (se afsnit 1.4) 11
!!" # $ +!* #(, !"! +0 1(
" # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8&	"1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'
Læs mereAnsøgning om Medarbejdercertifikat (Nem ID)
Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede
Læs merePBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1
Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 PBS CA Certifikat Center
Læs mereDigital Signatur Sikker brug af digital signatur
Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,
Læs mereDigital Signatur OCES en fælles offentlig certifikat-standard
Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard
Læs mereFinanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)
Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...
Læs mereRegler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017
Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge
Læs mereBekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder
Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse
Læs mereUdvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt
Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240
Læs mereCertifikatpolitik for NemLog-in
Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes
Læs mereINSTRUKS FOR OFFENTLIG RA
DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA 14. oktober 2010 P. 1-8 Indholdsfortegnelse 1. Generelt...
Læs mereHøring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.
Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar
Læs mereStandardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])
Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale
Læs mereINSTRUKS FOR OFFENTLIG RA
Nets DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA Februar 2015 P. 1-8 Indholdsfortegnelse 1. Generelt... 4 1.1.
Læs mereVejledning. til. RA-administrator
DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 Vejledning til RA-administrator DanID A/S juni 2010 Side 1 af 14 Indholdsfortegnelse
Læs merePBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2
PBS CA Certifikat Politik (CP) Virksomhed og medarbejdercertifikat Chipkort OID: 1.2.208.163.1.1.2 Version 1.1 24. maj 2005 1. Formål 3 1.1. Version 3 1.2. Ændringshåndtering 3 1.3. Kontakt 4 1.4. Rettigheder
Læs mereCertifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)
Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereCertifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)
BILAG 3-131 - Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 132 - -2- Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7
Læs mereKrav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)
Krav til CA'er, der udsteder -personcertifikater Certifikatpolitik for -personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6
Læs mereCertifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service)
Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8
Læs mereCertifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1
Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer
Læs mereIshøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.
IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens
Læs mereCertifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service)
Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereVejledning til brug af Bank RA Revisionsinstruks
Vejledning til brug af Bank RA Revisionsinstruks 1-7 Indholdsfortegnelse Indledning... 3 Formål... 3 Scope for RA-revisionen... 3 Særlige forhold for banker der benytter Nets DanID API et... 3 Kontroller
Læs merePBS CA Certifikat Center. Certification Practice Statement (CPS) for. Country Signing CA. Version 1.0. 17. juli 2006
PBS CA Certifikat Center Certification Practice Statement (CPS) for Country Signing CA Version 1.0 17. juli 2006 17.07.2006 Side 1 af 22 1. Oversigt og formål... 4 1.1. Version...4 1.2. Ændringshåndtering...4
Læs mereDatabehandleraftale. Dags dato er indgået nedenstående aftale mellem
Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]
Læs mereCertifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)
Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8
Læs mereCertifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4
Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7
Læs mereDigital Signatur. 14. december Lars Møller Kristensen 06/23/05
Digital Signatur 14. december 2004 Lars Møller Kristensen 1 Agenda Introduktion til OCES Hvad indeholder aftalen med det offentlige Forretningsmodel Anvendelsesaftaler Certifikat politik OCES som fælles
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs mereBekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur
BEK nr 899 af 21/06/2018 (Gældende) Udskriftsdato: 6. april 2019 Ministerium: Finansministeriet Journalnummer: Finansmin., Digitaliseringsstyrelsen, j.nr. 2018-1452 Senere ændringer til forskriften Ingen
Læs mereMedarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk
Medarbejdersignatur - sådan gør organisationerne i dag Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Min baggrund Etablerede TDC s certificeringscenter 1998-2006 Modtog Dansk IT s
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereDatabehandleraftale. Dags dato er indgået nedenstående aftale mellem
Bilag K Dags dato er indgået nedenstående aftale mellem Københavns Kommune [Forvaltning] [Center] CVR.nr.: 64 94 22 12 [Adresse] (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.] [Adresse] [Postnummer
Læs mereElektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail
Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereCertifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0.
Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0 Udkast til høring 5. oktober 2018 Last Revision: 05102018 2 OCES-medarbejder CP v7.0 udkast
Læs mereKrav til CA'er, der udsteder OCES-virksomhedscertifikater
Krav til CA'er, der udsteder -virksomhedscertifikater Certifikatpolitik for -virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5
Læs mereSIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat
SIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat ne er 31. juli 2001, version Denne beskrivelse indeholder nogle råd og anbefalinger i forbindelse med bestilling, håndtering og
Læs mereOffentlig certifikatpolitik for kvalificerede personcertifikater. Version 1.0. Udkast til høring
Offentlig certifikatpolitik for kvalificerede personcertifikater Version 1.0 Udkast til høring 5. oktober 2018 Indholdsfortegnelse 1. INTRODUKTION... 8 1.1 Oversigt... 8 1.2 Dokumentnavn og -identifikation...
Læs mereUndgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur
Side 1 af 5 Vejledning 2. august 2013 NITRI Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur Indholdsfortegnelse Formål...2 Virksomhedssignatur...2 Funktionssignatur...3
Læs mereOffentlig certifikatpolitik for kvalificerede medarbejdercertifikater. Version 1.0. Udkast til høring
Offentlig certifikatpolitik for kvalificerede medarbejdercertifikater Version 1.0 Udkast til høring 5. oktober 2018 Indholdsfortegnelse 1. INTRODUKTION... 8 1.1 Oversigt... 8 1.2 Dokumentnavn og -identifikation...
Læs mereCertifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0.
Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0 Udkast til høring 5. oktober 2018 Last Revision: 05102018 2 OCES-virksomhed CP v7.0 udkast
Læs mereSundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning
Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning
Læs mereArtikel om... Digital signatur. OpenOffice.org
Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det
Læs mereTermer og begreber i NemID
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse
Læs mereDatabehandleraftale Leverandør
, Beskæftigelses- og Integrationsforvaltningen Bilag L - 1 Leverandør Dags dato er indgået nedenstående aftale mellem: Københavns Kommune Beskæftigelses- og Integrationsforvaltningen CVR.nr.: 64 94 22
Læs mereJanuar 2012. Version 2.0. OTP-politik - 1 -
OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereVEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG.
ARBEJDSMARKEDSSTYRELSEN VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG. VERSION RC1 DATO 10. januar 2012 REFERENCE FORFATTER Tøger Nørgaard KONTRAKTNUMMER
Læs mereWHOIS-politik for.eu-domænenavne
WHOIS-politik for.eu-domænenavne 1/7 DEFINITIONER Termer, der er defineret i Vilkårene og/eller.eu-konfliktløsningsreglerne, skrives med stort begyndelsesbogstav heri. 1. POLITIK TIL BESKYTTELSE AF PRIVATLIVETS
Læs mereVersion: 1.2 Side 1 af 6
1. Efterleves en procedure hos Bank RA, som sikrer, at egne brugere bliver legitimerede brugere i henhold til gældende lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme?
Læs mereVersion: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen
Anbefalinger om brug af Digital Post for store virksomheder, administratorer/advokater (fx ejendomsadministratorer) og virksomheder med mange p- enheder Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af:
Læs merePERSONDATAPOLITIK KVM-GENVEX A/S
PERSONDATAPOLITIK KVM-GENVEX A/S KVM-GENVEX mener, at dine persondata tilhører dig. Vi tilstræber at respektere og behandle dine persondata med passende omhu hele tiden. Når du besøger vores websteder,
Læs mereRA-revisionsinstruks for offentlige myndigheder
RA-revisionsinstruks for offentlige myndigheder Indledning RA skal i forlængelse af indgåelse af denne RA-aftale og én gang årligt til brug for Nets DanID s rapportering til Digitaliseringsstyrelsen levere
Læs mereSikkerhed i Stamdatamodulet KOMBIT
Sikkerhed i Stamdatamodulet KOMBIT 1 Indholdsfortegnelse 1 Indholdsfortegnelse... 2 2 Historik... 3 3 Oversigt... 4 3.1 Relevante OCES-detaljer... 4 4 Overholdelse af persondatalov mv.... 5 5 Importer...
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11
Læs mereRevisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS)
Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 18.01.2019 1 Indledning Dette dokument indeholder en revisionsvejledning til version 2.0
Læs mereIndhold. Digital post. Digital Post
Indhold Digital Post Hvad modtager jeg i min digitale postkasse? Hvem er det, der står bag den digitale postkasse? Hvilke oplysninger registrerer vi om dig? Kan jeg sende digital post til det offentlige?
Læs mereVejledning om avanceret afhentning. i Digital Post på Virk.dk.
Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan
Læs merePrivatlivspolitik ekstern persondatapolitik
Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs merePRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK
PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.
Læs mereNykredit Portefølje Administration A/S
Nykredit Portefølje Administration A/S Vejledning i oprettelse af brugere til NPA-portal og log ind med nemid medarbejdersignatur version 2.0 januar 2014 Side 1 af 11 Indholdsfortegnelse 1. INTRODUKTION
Læs mereDatabehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.
Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren
Læs mereFinanstilsynets fortolkning af 11. marts 2013
Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af
Læs mereDatabehandleraftale Underleverandør
, Beskæftigelses- og Integrationsforvaltningen Bilag L 2 Dags dato er indgået nedenstående aftale mellem: [Indsæt Leverandørens virksomhedsnavn] Beskæftigelses- og Integrationsforvaltningen CVR.nr.: [Indsæt]
Læs mereSikker adgang til personfølsomme data i Aula
Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereVersion: 1.2 Side 1 af 5
ID Kontrol Henvisning Bilag Medarbejderforhold 1. Er der tilrettelagt en procedure/forretningsgang hos Bank RA, med henblik på at sikre, at det kontrolleres, at ledere og medarbejdere, der har adgang til
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereAutomatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse
Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for
Læs mereBrugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.
Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Læs merePrivatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.
Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler
Læs mereGENERELLE BRUGERBETINGELSER FOR
GENERELLE BRUGERBETINGELSER FOR mypku Disse generelle brugerbetingelser ( Betingelser ) fastsætter de betingelser, der gælder mellem dig som bruger ( Brugeren ) og Nutricia A/S, CVR.: 73128110 ( Nutricia
Læs mereSærlige bestemmelser for DS-certificering af tæthedsmåling gennemført DS/SBC efter DS/EN
Certificering af virksomheder 0 Indledning Denne SBC er udarbejdet med henblik på DS-certificering af tæthedsmåling af bygninger gennemført efter DS/EN 13829 anneks A.3 1 Forudsætninger for certificering
Læs mereSpecifikation af kvalificerede certifikater
Dansk standard DS 844 2. udgave 2003-12-22 Specifikation af kvalificerede certifikater Specification for qualified certificates DS 844 København DS projekt: 53788 ICS: 35.040 Deskriptorer: certifikater,digitale
Læs mereHonda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger
Honda MaRIS Pay & Go Politik for cookies og beskyttelse af personlige oplysninger Honda anerkender vigtigheden af retskaffen og ansvarlig brug af dine personlige oplysninger. Denne politik for cookies
Læs mereCertifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)
Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8
Læs mereVILKÅR FOR RA-AFTALE FOR OFFENTLIG RA
VILKÅR FOR RA-AFTALE FOR OFFENTLIG RA Indholdsfortegnelse 1 RA s forpligtelser... 2 2 DanIDs forpligtelser... 3 3 Ansvar og ansvarsbegrænsning... 4 4 Tavshedspligt... 6 5 Opsigelse, ophør og ophævelse...
Læs merePERSONDATAPOLITIK Behandling af personoplysninger om ansøgere til stillinger hos Seafood Sales ApS
348-203194 KSO/kso 27.06.2018 PERSONDATAPOLITIK Behandling af personoplysninger om ansøgere til stillinger hos Seafood Sales ApS 1. Indledning Seafood Sales er meget opmærksom på behovet for hensigtsmæssig
Læs mereDette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)
I overensstemmelse med EUs Generelle Data Beskyttelses Forordning (GDPR) er vores virksomhed ISODAN ApS ejer af Cool Machine Europe forpligtet til at beskytte dine personlige oplysninger i henhold til
Læs mereBallerup Kommune Politik for databeskyttelse
BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme
Læs mereCertifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2
Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 9. marts 2015 Side 1-11 Indholdsfortegnelse
Læs mereFælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater
Fælles testmiljøer National Sundheds-IT www.nsi.dk - Vejledning til oprettelse og vedligehold af testcertifikater Islandsbrygge 39 Dato: 29.07.2014 Version: 1.2 Udarbejdet af: NSI 2300 København S Version
Læs mereTil Økonomiudvalget 25. februar Sagsnr Bilag 5: Uddybende konklusioner på tilsyn med informationssikkerheden 2018
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncern IT NOTAT Til Økonomiudvalget 5. februar 09 Bilag 5: Uddybende konklusioner på tilsyn med informationssikkerheden 08 Baggrund Koncern IT (KIT) fører i henhold
Læs merePrincipper for beskyttelse af personlige oplysninger
Principper for beskyttelse af personlige oplysninger Dette dokument omhandler webstedet ukendtnummer.dk (herefter Tjenesteydelsen ). Hver besøgende af Tjenesteydelsen skal følge Almindelige vilkår, i modsat
Læs mereDatabehandleraftale. Dags dato er indgået nedenstående aftale mellem
Dags dato er indgået nedenstående aftale mellem Københavns Kommune Økonomiforvaltningen Koncernservice CVR.nr.: 64 94 22 12 Borups Allé 177 2400 København NV (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.:
Læs mere1. Aftalens parter Servicens tilgængelighed og indhold... 2
INDHOLD 1. Aftalens parter... 2 2. Servicens tilgængelighed og indhold... 2 2.1. Du får online adgang til den 24/7... 2 2.2. Du kan udveksle dokumenter med servicen via en krypteret forbindelse... 2 2.3.
Læs mereIT-sikkerhedsbestemmelser for anvendelse af e-post
Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,
Læs mereNemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365
NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling
Læs mereFortrolighedspolitik og erklæring om personoplysninger
Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at
Læs mereVilkår for Selvbetjening Erhverv
Vilkår for Selvbetjening Erhverv Juni 2016 1. Aftalen For aftaler om Selvbetjening Erhverv, der udbydes af TDC A/S (herefter TDC) gælder følgende vilkår for Selvbetjening Erhverv i supplement til Generelle
Læs mereSærlige bestemmelser for DS-certificering af DS/SBC 13187 termografiinspektion af bygninger gennemført efter DS/EN 13187 2007-12-01
Certificering af virksomheder der udfører termografiinspektioner 0 Indledning Denne SBC er udarbejdet med henblik på DS-certificering af termografiinspektion af bygninger gennemført efter DS/EN 13187.
Læs mereEksempel på KOMBITs instruks til ISAE 3000 revisionserklæring
Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,
Læs mere