National Standard for Identiteters Sikringsniveauer (NSIS)

Størrelse: px
Starte visningen fra side:

Download "National Standard for Identiteters Sikringsniveauer (NSIS)"

Transkript

1 National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version:

2 1 INDLEDNING FORORD INTRODUKTION FORMÅL OG SCOPE EKSEMPLER PÅ IDENTITETSTJENESTER OG SIKRINGSNIVEAUER TERMINOLOGI LIVSCYKLUS FOR AKKREDITIVER NORMATIVE KRAV REGISTRERINGSPROCESSEN Ansøgning Verifikation af Identitet (fysiske personer) Verifikation af Identitet (juridiske personer) UDSTEDELSE OG HÅNDTERING AF AKKREDITIVER Styrke af Akkreditiver Levering og aktivering Suspendering, spærring og genaktivering Fornyelse og erstatning ANVENDELSE OG AUTENTIFIKATION Autentifikationsmekanismer ORGANISATORISKE- OG TVÆRGÅENDE KRAV Generelle krav Oplysningspligt Informationssikkerhedsledelse Dokumentation og registerføring Faciliteter og personale Tekniske kontroller Anmeldelse og revision ELEKTRONISKE IDENTIFIKATIONSMIDLER ASSOCIERET TIL JURIDISKE PERSONER UDSTEDELSE AF AKKREDITIVER BINDING (ASSOCIERING) MELLEM AKKREDITIVER FOR FYSISKE OG JURIDISKE PERSONER KRAV TIL IDENTITETSBROKERE GOVERNANCE EJERSKAB OG VEDLIGEHOLDELSE AF STANDARDEN OPHØR OG FRATAGELSE ANSVAR OG FORSIKRING af 31 -

3 7.4 OMKOSTNINGER DELING AF SIKKERHEDSHÆNDELSER REFERENCER af 31 -

4 1 Indledning 1.1 Forord Dette dokument indeholder en National Standard for Identiteters Sikringsniveauer (NSIS), hvis formål er at skabe rammer for tillid til digitale Identiteter samt digitale Identitetstjenester. Standarden er udarbejdet og administreres af Digitaliseringsstyrelsen og stilles til rådighed som referenceramme for arbejdet med brugerstyring i den offentlige sektor. Dokumentet tager afsæt i internationale standarder og rammeværk med henblik på at sikre interoperabilitet, videndeling, certificering, akkreditering og understøttelse af det indre marked, herunder væsentligst [eidas] forordningen, den tilhørende gennemførselsforordning 2015/1502 om Levels of Assurance [LOA]), referencearkitektur for brugerstyring [REF-ARK] og [ISO 29115]. Udover dette dokument med normative krav findes også en særskilt vejledning til standarden [VEJL], som uddyber kravene gennem forklaringer og eksempler, samt en revisionserklæring, som benyttes ved anmeldelse (se afsnit for flere detaljer). 1.2 Introduktion Nærværende standard definerer krav til styrken i sikringen af en autentifikationsproces samt den underliggende identifikation udtrykt som et samlet 'Sikringsniveau'. Dette kan også udtrykkes som graden af tillid en tjenesteudbyder kan have til en påstået Identitet eller på engelsk 'Level of Assurance' (LoA). Begreberne Sikringsniveau og LoA anvendes nedenfor som udtryk for den samme egenskab. Standarden indeholder en række krav til ID-tjenester på tre forskellige Sikringsniveauer benævnt, Betydelig og Høj. Tidligere versioner af NSIS opererede desuden med niveauet Begrænset, men dette sikringsniveau er udgået i denne version, da det i praksis ikke har nogen reel anvendelse. Nummereringen af sikringsniveauer fra tidligere versioner af NSIS er fjernet med henblik på at sikre, at eksterne referencer til disse niveauer ikke ændrer betydning som følge af at niveau 'Begrænset' udgår. Mao. skal tidligere referencer til niveau '3' = Betydelig forstås som 'Betydelig' i denne udgave. De tre niveauer i NSIS modsvarer direkte de tre niveauer i [eidas]-forordningen. Hensigten med NSIS er, at en tjenesteudbyder kan definere kravene til ønsket Sikringsniveau for brugerne baseret på en risikovurdering som beskrevet i vejledningen [TU-LoA], og at Identitetstjenester som leverer identiteter måles mod disse niveauer. Herved afpasses risici i forretningstjenesten ( risikoniveauer ) med styrken af kontroller ( Sikringsniveauer ). Kravene til de tre Sikringsniveauer omfatter bl.a. både tekniske, organisatoriske og økonomiske forhold, idet mange faktorer har indflydelse på tilliden til digitale Identiteter og Identitetstjenester. 1.3 Formål og scope Denne standard er gældende for nationale, fællesoffentlige Elektroniske Identifikationsordninger og Identitetsbrokere, der håndterer identiteter for fysiske personer, juridiske personer og medarbejdere i organisationer (fysiske personer associeret med en juridisk person). Den er gældende for såvel stat, kommuner som regioner og på tværs af domæner (fx sundhed og uddannelse) og omfatter både private og offentlige udbydere af Elektroniske Identi- - 4 af 31 -

5 fikationsordninger samt Identitetsbrokere. Ud fra en modenhedsbetragtning er identitetshåndtering for enheder/devices og Internet of Things på dette tidspunkt ikke omfattet af standarden. I takt med at disse områder modnes, og der evt. fremkommer internationale rammeværk herfor, kan områderne blive indlemmet i NSIS, hvis det vurderes hensigtsmæssigt. Sikringsniveauerne i NSIS udtaler sig alene om Identitet, og derfor er der ikke medtaget håndtering af kvalitet for andre typer attributter som fx rettigheder, fuldmagter, lokale autorisationer mv. På disse områder findes der endnu ikke nogen nationale standarder, som fastlægger kvalitetskrav. NSIS behandler alene forhold vedrørende udstedelse og brug af Elektroniske Identifikationsmidler og Identitetsbrokere, men der findes naturligt en lang række øvrige aspekter, man bør tage stilling til, når det samlede niveau af informationssikkerhed for en forretningstjeneste skal fastlægges som fx autorisation, konfidentialitet og tilgængelighed. Kravene tager udgangspunkt i og er i tråd med [eidas] reguleringen, således at en dansk Elektronisk Identifikationsordning, som opfylder et givet niveau i denne standard, også må forventes at kunne opfylde kravene til samme niveau i forhold til [eidas]-forordningen. I den forbindelse skal det dog bemærkes, at den nationale standard vil være tilpasset nationale forhold og være mere detaljeret end den gennemførelsesretsakt [LOA], som definerer niveauerne under [eidas]-forordningen, som på en række punkter vil have en mere overordnet karakter. Det ligger ikke inden for rammerne af denne standard at beskrive yderligere forhold omkring tjenesteudbyderes ansvar i forbindelse med informationssikkerhed og valg af Sikringsniveau for autentificerede brugere, der tilgår deres forretningstjeneste. Ansvaret for vurdering af krav til Sikringsniveau og risikoniveau for den enkelte forretningstjeneste ligger hos den enkelte myndighed/udbyder, som er dataansvarlig for de data, som udstilles og kan tilgås via tjenesten. Der kan i denne forbindelse henvises til publikationen [TU-LoA], som indeholder vejledning til tjenesteudbydere om risikovurdering, der kan guide til fastlæggelse af behov for Sikringsniveau. For organisationer, som behandler personoplysninger, vil afdækning af risici og kontroller ofte ligge i naturlig forlængelse af forpligtelserne i henhold til den til enhver tid gældende regulering af behandling af personoplysninger. Datatilsynet fører tilsyn med overholdelse af den gældende regulering af personoplysninger. 1.4 Eksempler på Identitetstjenester og sikringsniveauer MitID og NemLog-in Private ID-tjenester NemLog-in og MitID løsningerne vil arbejde med en større differentiering mellem forskellige typer Akkreditiver og Identitetssikringsprocesser, og benytter NSIS som referenceramme til at beskrive Sikringsniveauerne for disse. Standarden definerer betingelserne for et kendt Sikringsniveau, således at private ID-tjenester vil kunne vurderes i forhold til anvendelse i offentligt regi. - 5 af 31 -

6 Kommunal Identity Provider Sundhedsområdet (Security Token Services) I den fælleskommunale rammearkitektur agerer kommunerne som Identity Providers og udstedere af Akkreditiver for egne medarbejdere. På den baggrund vil en medarbejders lokale log-in til et domæne (fx AD) kunne blive fødereret til eksterne, fælleskommunale systemer. Kommunerne har forskellige identity proofing processer og forskellige Sikringsniveauer, så der er behov for standardiserede krav at måle dette op imod, hvilket NSIS kan bidrage til. Sundhedsområdet har etableret Security Token Services 1 både nationalt og på regionernes serviceplatforme (NSP er), som udsteder såkaldte ID-kort for sundhedsfaglige Identiteter (se [NSI]). Disse ID-kort forudsætter et bestemt niveau af tillid til den digitale Identitet i forbindelse med adgang til tjenester, og en fælles standard vil muliggøre anvendelse på tværs af sektorer med fælles forståelse af Sikringsniveau. Uddannelsesområdet Der er en række ID-tjenester og føderationer etableret på uddannelsesområdet, og uddannelsesinstitutioner validerer personer i egne organisationer. Tjenester som Uni-Login og WAYF agerer hhv. som Identity Provider og Proxy, som fødererer disse Identiteter, og NSIS vil kunne danne en fælles ramme for tillid til Identiteterne. Udenlandske Akkreditiver Som følge af [eidas] forordningen skal EU-landene gensidigt anerkende nationale Elektroniske Identifikationsordninger, som er anmeldt til Kommissionen. Medlemslandenes Elektroniske Identifikationsordninger er vidt forskellige, men gensidig tillid opnås gennem en fælles standard, der definerer et antal kendte Sikringsniveauer. 1.5 Terminologi Nedenfor er de vigtigste begreber beskrevet. Terminologien er for en stor dels vedkommende kompatibel med referencearkitekturen for brugerstyring [REF-ARK] for at sikre konsistens med andet arbejde indenfor fællesoffentlig brugerstyring. Adgangskontrol Akkreditiv Proces i en tjeneste, der afgør hvilke funktioner og data en bruger får adgang til på baggrund af brugerens attributter og tjenestens sikkerhedspolitik. Et virtuelt eller fysisk objekt/genstand, der kan anvendes af en Entitet til at gennemføre en Autentifikation for en Identitet, der er associeret med Entiteten. Ek- 1 Billetudstedere som giver adgang til sundhedstjenester. - 6 af 31 -

7 sempler kan være brugernavn/kodeord, et OTP nøglekort, en nøgleapp, et certifikat med tilhørende privat nøgle etc. Der er i henhold til den fællesoffentlige referencearkitektur for brugerstyring [REF-ARK] en løs kobling mellem Akkreditiver og Identiteter. Bemærk at begrebet Akkreditiv i NSIS anvendes synonymt med begrebet Authenticator i [NIST] - og altså ikke begrebet Credential, som i [NIST] anvendes som betegnelse for bindingen mellem en identitet og en eller flere Akkreditiver ( Authenticators ). Attribut Autentifikation Autentifikationsfaktor Karakteristika eller egenskaber ved en Entitet eller Identitet. Dette kan fx være et brugernavn, et pseudonym, et CPR-nummer, bopæl, rolle etc. En proces som genkender og verificerer en Identitet (tilknyttet en Entitet) gennem anvendelse af tilhørende Akkreditiver. Ved multi-faktor autentifikation forstås en autentifikationsproces, hvor de underliggende Akkreditiver (fx password og nøglekort) tilsammen tilvejebringer flere Autentifikationsfaktorer fra forskellige kategorier (se nedenfor). Når styrken af en Autentifikationsproces opgøres (se definitioner for 'AAL' og 'Sikringsniveau' nedenfor), betragtes faktorerne for de anvendte Akkreditiver under ét, dvs. de multiple faktorer kan komme fra samme Akkreditiv eller ved kombination af flere Akkreditiver. En egenskab ved et Elektronisk Identifikationsmiddel anvendt i en Autentifikation, som kan være i kategorierne: a) noget kun brugeren er (fx biometri), b) noget kun brugeren ved c) noget kun brugeren er i besiddelse af. Sidstnævnte kategori vil typisk være et token eller en nøgle (fx OTP nøglekort, nøglefil eller smart card). Autoritativ kilde Angrebskapacitet Enhver kilde der uanset dens form kan anvendes til at opnå nøjagtige data, oplysninger og/eller beviser, der kan bruges til at fastslå en Identitet. En Autentifikationsmekanisme kan ikke modstå alle angreb men kun angreb til vist niveau. En standardiseret måde at kvantificere modstandskraften mod forskellige mekanismer er at rangordne dem mod angreb med en bestemt angrebsstyrke. I dette dokument anvendes begreberne basalt, moderat og højt om forskellige angrebsstyrker. Terminologien er taget fra [ISO15408]. - 7 af 31 -

8 Dynamisk Autentifikation Elektronisk Identifikationsmiddel Elektronisk Identifikationsordning Entitet Identitet (Elektronisk) Identitetsbroker Identitetsregister En elektronisk proces, som anvender kryptografi eller andre teknikker til på forlangende at skabe et elektronisk bevis for, at en Entitet har adgang til eller er i besiddelse af et Elektronisk Identifikationsmiddel, og hvor beviset ændres ved hver Autentifikation mellem Entiteten og det system, der kontrollerer beviset. Dynamisk Autentifikation beskytter bl.a. mod såkaldte replay-angreb. Se Akkreditiv (synonym). Et samlet system til Elektronisk Identifikation under hvilket der udstedes Akkreditiver til fysiske eller juridiske personer, og/eller fysiske personer, der repræsenterer juridiske personer. En Elektronisk Identifikationsordning dækker alle processer i livscyklus for Akkreditiver, herunder registrering, udstedelse, anvendelse, udløb, spærring og arkivering (dog ikke nødvendigvis Identitetsbroker). En Elektronisk Identifikationsordning anmeldes samlet til Digitaliseringsstyrelsen, og kan underliggende anvende en eller flere ID-tjenester til at håndtere de enkelte processer i Akkreditivers livscyklus. Et subjekt / en bruger som skal have adgang til en tjeneste efter autentifikation med et Akkreditiv. I denne standard betragtes både fysiske personer, juridiske personer som Entiteter. En Entitet kan have flere Elektroniske Identiteter. En digital persona repræsenteret ved et sæt af attributter, som fx kan repræsentere en fysisk eller juridisk person, eller en fysisk person, der er associeret med en juridisk person. En Identitet kan rumme Personidentifikationsdata men kan også være pseudonym. En ID-tjeneste som formidler en autentificeret Identitet til tredjeparter på baggrund af en Autentifikation verificeret af brokeren selv eller evt. af en anden tredjepart (brokere i flere led). En Identitetsbroker foretager ikke nødvendigvis selv Identitetssikring eller udstedelse af Akkreditiver, og kan derfor være separat fra en Elektronisk Identifikationsordning. En Identitetsbroker er en tjeneste, som kræver tillid (en såkaldt trusted third party) fra forretningstjenester, og er derfor underlagt krav i denne standard. En funktion/register, der registrerer information om Entiteter (fx borgere) og betragtes som en Autoritativ Kilde. Dette kan fx være CPR-registret og CVRregistret som eksempler blandt flere registre. - 8 af 31 -

9 Identitetssikring ID-tjeneste Person Personidentifikationsdata Sikringsniveau (LoA) En proces hvor Identiteten af en Entitet fastlægges, og hvor Personidentifikationsdata (fx navn og CPRnummer eller tilknytning til juridisk person) efterprøves. Processen benævnes 'identity proofing' på engelsk. En betroet tjeneste, som udfører en eller flere af de processer, som er underlagt krav i denne standard. Dette kan fx være Identitetssikring, udstedelse af Akkreditiver eller en Identitetsbroker. Bemærk, at [eidas] reguleringen bruger det relaterede begreb tillidstjeneste om tjenester involveret i udstedelse af digitale signaturer/certifikater, validering af certifikaters gyldighed og tidsstempling. En fysisk eller juridisk person. Et sæt af data, der gør det muligt at fastslå Identiteten af en fysisk eller juridisk person (dvs. som identificerer en Entitet entydigt). Graden af tillid til en påstået Identitet, der er resultatet af en Autentifikation (på engelsk Level of Assurance ) og ofte benævnt autenticitetssikringsniveau. Sikringsniveauer beskrives i dette dokument som tre niveauer, der stiller krav til de forskellige delprocesser i forbindelse med identitetssikring, registrering, udstedelse og anvendelse af Akkreditiver osv. Begrebet LoA kan dekomponeres i flere underbegreber: IAL (Identity Assurance Level) som beskriver styrken af Identitetssikringsprocessen, AAL (Authentication Assurance Level) som beskriver Autentifikationsprocessens styrke, og FAL (Federation Assurance Level), som beskriver sikringsniveauet for en Identitetsbroker. Nedenstående figur illustrerer relationerne mellem de vigtige begreber Entitet, Identitet og Akkreditiv: - 9 af 31 -

10 Figur 1: Relation mellem begreberne Entitet, Identitet og Akkreditiv - 10 af 31 -

11 2 Livscyklus for Akkreditiver Kravene i de efterfølgende kapitler retter sig mod forskellige faser af livscyklus for Akkreditiver både i forbindelse med deres registrering, udstedelse og anvendelse. Med henblik på at skabe en forståelsesramme, som disse krav kan indgå i, er det derfor relevant at indlede med et overblik over den samlede livscyklus. Bemærk, at de enkelte procestrin kan håndteres af forskellige aktører / tjenester. Som et tænkt, konkret eksempel kan registreringen i MitID/NemID løsningen ske i samarbejde mellem Borgerservice, CPR-registret og MitID/NemID leverandøren, udstedelsen foretages af MitID/NemID leverandøren (på vegne af Digitaliseringsstyrelsen og bankerne), Autentifikationen kan videreformidles af NemLog-in løsningen (i rollen som Identitetsbroker), mens sikkerhedskonteksten og autorisationen kan etableres i Borger.dk ved adgang til en borgerrettet tjeneste. Figur 2: Livscyklus for et Akkreditiv OBS: Hensigten med figuren er at give læseren et overblik over de forskellige stadier - strukturen er afspejlet i kapitlerne med de normative krav, men der er dog ikke en fuldstændig en-til-en relation. Nedenfor findes en kort opsummering af livscyklus for et Akkreditiv: Registrering - en proces, hvor Entiteten (brugeren) ansøger om et Akkreditiv og Identitetssikringen foretages. Udstedelse en proces, hvor et Akkreditiv udstedes og overdrages til Entiteten. Aktivering - en proces, hvor Entiteten får overdraget sit Akkreditiv og gør det klar til brug. Anvendelse de processer, hvor Entiteten anvender sit Akkreditiv til Autentifikation (eller evt. signering) mod online tjenester, som herefter kan danne baggrund for øvrige processer som fx frigivelse af attributter, adgangskontrol mv af 31 -

12 Electronic identification scheme Udløb hændelsen hvor et Akkreditiv naturligt udløber og herefter ikke længere kan anvendes. Ikke alle typer Akkreditiver har et naturligt udløb. Suspendering - midlertidig spærring af Akkreditiv (der kan ophæves). Spærring en hændelse, hvor et Akkreditiv spærres permanent fx som følge af kompromittering. Arkivering en proces, hvor Akkreditiver eller relaterede data langtidsarkiveres fx af hensyn til at sikre bevisværdi eller for at kunne dekryptere data mv. En anden måde at strukturere og beskrive de underliggende processer findes i nedenstående figur: eid Assurance Framework Enrolment phase Credential management phase Entity authentication phase Application and initiation Identity proofing and identity information verification Credential creation Credential pre-processing Credential issuance Credential activation Credential storage Authentication Record-keeping Record-keeping Credential suspension, revocation, and/or destruction Credential renewal and/or replacement Record-keeping Management and Organisation Figur 3: eidas Framework - 12 af 31 -

13 3 Normative krav Dette kapitel indeholder normative krav til udstedelse af Akkreditiver og deres tilhørende anvendelse ifm. Autentifikation med udgangspunkt i [eidas] og [LoA]. Da kravene som sagt er rettet mod forskellige trin i livscyklussen, vil ikke alle krav være relevante for alle ID-tjenester nedenstående skal altså opfattes som den samlede mængde krav. Når der til et givet Sikringsniveau er angivet flere krav, skal samtlige krav til Sikringsniveauet opfyldes, med mindre andet eksplicit er anført. Herudover skal krav på lavere niveauer altid opfyldes. Det samlede Sikringsniveau (LoA) dikteres af det mindste Sikringsniveau opnået på de specifikke områder nedenfor. Med andre ord, skal samtlige krav til fx niveau 'Betydelig' opfyldes, før en Elektronisk Identifikationsordning kan siges at leve op til NSIS på niveau 'Betydelig'. Kravene er i udgangspunktet formuleret resultatbaserede (outcome-based), således at de primært sigter på resultatet af bestemte kontroller og processer (det ønskede, kvalitative niveau), frem for at diktere metoden til at opnå niveauet. Dette er valgt af hensyn til at muliggøre forskellige teknologier og løsninger, og da dette også er tilgangen i [LOA]. Der er dog afvigelser fra denne tilgang, så reelt er kravene en blanding af flere tilgange. 3.1 Registreringsprocessen Ansøgning Nedenstående beskriver kravene til ansøgningsprocessen. Det skal bemærkes, at der ved udstedelse af Akkreditiver i virksomheder ikke nødvendigvis foreligger en eksplicit ansøgning, som fx hvis et Akkreditiv udstedes automatisk som en del af ansættelsesprocessen. I disse tilfælde skal kravene opfyldes alligevel. Betydelig Høj 1) Ansøgeren skal gøres bekendt med betingelserne for brugen af udstedte Akkreditiver. 2) Ansøgeren skal gøres bekendt med de krævede sikkerhedsforanstaltninger, som har at gøre med brugen af Akkreditiver. 3) De data, som er relevante for godtgørelse og kontrol af Identitet, skal indsamles. 4) Ansøgeren skal afkræves accept af betingelser og tilkendegive at have læst dem. Som Betydelig Verifikation af Identitet (fysiske personer) Dette afsnit stiller krav til Identitetssikring af ansøger (identity proofing), herunder validering og verifikation af Identitet inden udstedelse af Akkreditiver. Niveauet af identitetssikring, som opnås jævnfør nedenstående tabel, betegnes IAL (Identity Assurance Level) af 31 -

14 Kravene i nedenstående tabel er møntet på ny-udstedelse baseret på ikke-elektronisk dokumentation. Generelt er det tilladt at basere identifikation på Autentifikation med gyldige Akkreditiver på mindst samme NSIS Sikringsniveau, såfremt de nødvendige oplysninger (personidentifikationsdata) tilvejebringes gennem denne Autentifikation. Akkreditiver behøver ikke være fra den samme udsteder. Her skal det i givet fald kunne verificeres, at det pågældende Akkreditiver er gyldige og ikke spærret. Betydelig Høj 1) Der skal gennemføres en verifikation, og der skal foreligge en beskrivelse af verifikationsprocessen, herunder de forudsætninger, der lægges til grund. 2) Ansøgeren (Entiteten) skal med overvejende sandsynlighed vurderes at være i besiddelse af almindeligt anerkendt dokumentation for sin Identitet. Dette kan fx være sygesikringskort, pas, kørekort, dåbsattest, forskudsopgørelse eller elektronisk ID. 3) Dokumentationen kan antages at være ægte og gyldig. 4) Det skal verificeres, at ansøgeren er i besiddelse af nationalt anerkendt foto- eller biometrisk dokumentation for sin Identitet (fx pas eller kørekort). Hvor ansøgeren ikke er besiddelse af dette, kan de samme identifikationsprocesser som benyttes ved udstedelse af dansk pas eller kørekort anvendes. 5) Dokumentation kontrolleres med henblik på at fastslå, at den er gyldig i henhold til en Autoritativ kilde. 6) Der er taget skridt til at nedbringe risikoen for, at den pågældende persons Identitet ikke er den, den påstås at være, under hensyntagen til risikoen for at fremlagte beviser kan være blevet tabt, stjålet, suspenderet, tilbagekaldt eller være udløbet. Ansøgeren eksisterer i autoritative registre (fx CPR) og er ikke markeret som død eller forsvundet. 7) Hvis der gennemføres manuelle kontroller, må disse kun udføres af specielt uddannet personale, der har modtaget relevant instruktion i at verificere ægthed af beviser og detektere svindel. 8) Hvis registreringen gennemføres af en anden person end ansøgeren, skal denne være autentificeret på sikringsniveau Betydelig eller Høj. 9) Ansøgeren kan identificeres som havende den påståede Identitet ved sammenligning af et eller flere af personens fysiske kendetegn med en Autoritativ kilde. Sammenligningen skal udføres enten via personligt fremmøde eller en anden mekanisme, der giver en ækvivalent sikkerhed. 10) Der er med meget høj sandsynlighed et fysisk match mellem ansøgeren og den præsenterede dokumentation (fx match af billede og underskrift). 11) Hvis registreringen gennemføres af en anden person end ansøgeren, skal denne være autentificeret på sikringsniveau Høj Verifikation af Identitet (juridiske personer) Dette afsnit stiller krav til Identitetssikring af juridiske personer af 31 -

15 Kravene i nedenstående tabel er møntet på ny-udstedelse baseret på ikke-elektronisk dokumentation. Generelt er det tilladt at basere identifikation på Autentifikation med gyldige Akkreditiver på mindst samme NSIS Sikringsniveau. Akkreditiver behøver ikke være fra den samme udsteder. Her skal det i givet fald kunne verificeres, at de pågældende Akkreditiver er gyldige og ikke spærret. Betydelig Høj 1) Den juridiske persons eksistens er dokumenteret med et anerkendt bevis (fx registreringsbevis eller tilsvarende) eller ved opslag i CVRregistret. 2) Den juridiske persons navn, retlige form og entydige registreringsnummer (CVR-nummer) er fastlagt entydigt. 3) Den juridiske person er ikke registreret med en status, der afholder den juridiske person fra at agere som sådan (herunder konkurs etc.). 4) Det kan antages, at registreringen gennemføres af en person, der er autoriseret til dette af den juridiske person. 5) Personen, der gennemfører registreringen, er autentificeret på sikringsniveau eller højere. 6) Der er taget rimelige skridt til at sikre, at registreringen gennemføres af en person, der er autoriseret til dette af den juridiske person. Ægtheden af autorisationen skal verificeres. 7) Personen, der gennemfører registreringen, er autentificeret på sikringsniveau Betydelig eller Høj. 8) Der er gennemført en stærk validering af, at registreringen gennemføres af en person, der er autoriseret til dette af den juridiske person. 9) Personen, der gennemfører registreringen, er autentificeret på sikringsniveau Høj. 3.2 Udstedelse og håndtering af Akkreditiver Styrke af Akkreditiv Nedenstående tabel angiver kravene til det enkelte Akkreditiv. Kombination af flere Akkreditiver i en Autentifikationsproces beskrives senere i afsnit Betydelig Høj 1) Akkreditivet er udformet således, at udstederen tager rimelige skridt til at kontrollere, at det kun er den Person, som de tilhører, der har kontrol over og er i besiddelse af det. 2) Akkreditivet er udformet således, at det med betydelig sikkerhed kan antages, at det kun kan bruges, når det er den Person, som det tilhører, der har kontrol over eller er i besiddelse af det. 3) Akkreditivet skal være beskyttet mod kopiering og manipulering af angribere med høj Angrebskapacitet. 4) Akkreditivet er udformet således, at den Person, som det tilhører, - 15 af 31 -

16 kan beskytte det sikkert mod, at andre bruger det Levering og aktivering Nedenstående tabel angiver kravene til levering per Sikringsniveau: Betydelig Høj 1) Akkreditivet leveres efter udstedelse via en mekanisme, som gør det muligt at antage, at det kun leveres til den tilsigtede Person. 2) Akkreditivet leveres efter udstedelse via en mekanisme, som gør det muligt med betydelig sikkerhed at antage, at det kun udleveres til den Person, som det tilhører. 3) Aktiveringsprocessen kontrollerer, at Akkreditivet kun bliver udleveret til den Person, som det tilhører. 4) Udleveringen skal beskyttes mod angreb, hvor Akkreditivet stjæles under transport samt insider-angreb i udleveringsfunktionen hos udstederen ved fx at benytte to uafhængige forsendelseskanaler eller funktionsadskillelse Suspendering, spærring og genaktivering Nedenstående tabel angiver kravene til suspendering og spærring per Sikringsniveau: 1) Det skal være muligt for ejeren af et Akkreditiv at suspendere (midlertidigt forhindre anvendelse) og/eller spærre (permanent forhindre anvendelse) hurtigt og effektivt. 2) Der skal etableres foranstaltninger, som sikrer mod, at Akkreditiver spærres eller suspenderes uretmæssigt i et forsøg på at lukke en legitim Persons adgang. 3) Reaktivering skal kun finde sted, hvis de samme sikringskrav som forud for udstedelsen fortsat er opfyldt. 4) Udstederen af et Akkreditiv, skal på eget initiativ spærre et Akkreditiv: o hvis der er mistanke om kompromittering eller tab af kontrol over dette, o hvis der konstateres fejl i Akkreditiv (fx forkerte data), o hvis der ikke længere foreligger en gyldig aftale 2 mellem o udsteder og ansøger, eller hvis der er tale om et Akkreditiv tilknyttet en juridisk person og virksomheden ophører eller går konkurs. 5) Der gives en kvittering for spærring til ejeren af Akkreditivet, hvis det er muligt. 2 Lovgivning kan træde i stedet for en aftale af 31 -

17 Betydelig Høj 6) Suspenderings- og spærrefunktion skal være til rådighed døgnet rundt og have en høj grad af tilgængelighed. 7) Udstederen skal spærre Akkreditiver, hvis det konstateres, at ejeren af Akkreditivet er ophørt med at eksistere (fx dødsfald for fysisk person eller konkurs for juridisk person). Som Betydelig Fornyelse og erstatning Nedenstående tabel angiver kravene til fornyelse og erstatning pr. Sikringsniveau: Betydelig Høj 1) Processer til fornyelse og udskiftning skal enten honorere de samme krav som den initiale Identitetssikring (og indregne risikoen for ændrede identifikationsdata) eller baseres på en gyldig elektronisk identifikation på samme eller højere Sikringsniveau. Som. 2) Hvor fornyelsen baseres på en gyldig elektronisk identifikation, skal personidentifikationsdata og eksistens af Entiteten verificeres på ny mod en Autoritativ kilde. Ovenstående krav sigter mod fornyelse i forbindelse med udløb af et Akkreditiv. Sker fornyelsen inden for Akkreditivets udløbsperiode (fx fordi ejeren har mistet det oprindelige Akkreditiv, eller dette er kompromitteret), kan re-identifikation evt. udelades op til niveau Betydelig, hvis der er stærke kontroller, som sikrer, at Akkreditivet udstedes til samme Person. Et eksempel kunne være, at man ikke skal starte processen helt forfra, hvis en Person har mistet sit password. 3.3 Anvendelse og Autentifikation Autentifikationsmekanismer Nedenstående tabel angiver kravene til autentifikationsmekanismer pr. Sikringsniveau, hvor en Entitet anvender et eller flere Akkreditiver i en Autentifikation. Det resulterende Sikringsniveau for Autentifikationen betegnes AAL (Authentication Assurance Level): 1) Frigivelsen af personidentifikationsdata finder sted efter en pålidelig kontrol af Akkreditiver og deres gyldighed og på en måde, hvor fortrolighed og integritet af afgivne data sikres. 2) Hvis personidentifikationsdata er lagret som en del af autentifikationsmekanismen, er disse oplysninger sikret på en måde, der beskytter dem mod at gå tabt eller blive kompromitteret, herunder ved offline analyse. 3) Autentifikationsmekanismen implementerer sikkerhedskontroller til at efterprøve Akkreditiver, således at det er højst usandsynligt, at det er muligt for en angriber med en øget basal Angrebskapacitet at gætte, lytte sig til, gengive eller manipulere kommunikationen og på - 17 af 31 -

18 Betydelig Høj den måde omgå autentifikationsmekanismen. 4) Frigivelsen af personidentifikationsdata finder sted efter en pålidelig kontrol af Akkreditiver og deres gyldighed via en Dynamisk Autentifikationsmekanisme. Autentifikationsmekanismen implementerer sikkerhedskontroller til at efterprøve Akkreditiver, således at det er højst usandsynligt, at det er muligt for en angriber med en moderat Angrebskapacitet at gætte, lytte sig til, gengive eller manipulere kommunikationen og på den måde omgå autentifikationsmekanismen. 5) Akkreditiverne, der er anvendt i Autentifikationen, skal tilsammen tilvejebringe mindst to Autentifikationsfaktorer fra forskellige kategorier af Autentifikationsfaktorer (dvs. der er tale om multifaktor Autentifikation). 6) Autentifikationsmekanismen implementerer sikkerhedskontroller til at efterprøve Akkreditiver, således at det er højst usandsynligt, at det er muligt for en angriber med en høj Angrebskapacitet at gætte, lytte sig til, gengive eller manipulere kommunikationen og på den måde omgå autentifikationsmekanismen. 7) Mindst ét af de anvendte Akkreditiver skal opfylde kravene til niveau 'Høj' angivet i afsnit ) Hvis flere Autentifikationsfaktorer stammer fra samme enhed, så skal faktorerne være udformet, så kompromittering af én faktor ikke bevirker, at andre faktorer på enheden kompromitteres af 31 -

19 4 Organisatoriske- og tværgående krav Generelle krav Nedenstående tabel angiver de generelle krav til organisationer, der leverer ID-tjenester inkl. Identitetsbrokere (se kapitel 6): Betydelig Høj 1) Organisationer, som leverer ID-tjenester beskrevet i dette dokument, skal være en registreret juridisk enhed i EU med en etableret organisation. Organisationen skal leve op til alle krav for de tilbudte tjenester, svarende til de beskrevne processer i Akkreditivers livscyklus (registrering, udstedelse, anvendelse, broker etc.). 2) Organisationer skal for så vidt angår ID-tjenesten til enhver tid kunne dokumentere overholdelse af gældende lov herunder den gældende regulering af databeskyttelse, forvaltningsloven (hvis offentlig myndighed), [eidas] forordningen samt anden relevant lovgivning. 3) Organisationer, som leverer ID-tjenester, er ansvarlige for opfyldelse af forpligtelser, som er overdraget til tredjepart. 4) Organisationer som leverer ID-tjenester skal være i stand til at dokumentere deres evne til at påtage sig risikoen for at bære erstatningsansvar, og at de har tilstrækkelige finansielle ressourcer til at fortsætte driften og levere tjenester. 5) Private organisationer, som leverer ID-tjenester, skal have en beskrevet termineringsplan, som sikrer en hensigtsmæssig nedlukning eller overtagelse af tredjepart, underretning af myndigheder og brugere. Planen skal indeholde detaljer om, hvordan data opbevares, beskyttes og destrueres. Som Betydelig Oplysningspligt Nedenstående tabel angiver krav til oplysning: 1) Der skal offentliggøres en servicebeskrivelse, som beskriver alle relevante betingelser, betalinger for og begrænsninger i brugen af servicen. Servicebeskrivelsen skal indeholde en privatlivspolitik, som opfylder kravene i [GDPR]. 2) Der skal oplyses om ansvar og forudsætninger for brugere samt relying parties, der forlader sig på et Akkreditiv, i forhold til at opnå et givet Sikringsniveau. Dette omfatter fx sikkerhedsvejledning til brugere. 3) Det skal eksplicit kræves i betingelserne, at ejeren af Akkreditiver: o alene anvender Akkreditiver i overensstemmelse med udstederens politikker (herunder politikker for brug og evt. længde af kodeord) samt - 19 af 31 -

20 Betydelig Høj Som. Som. o ikke overdrager sine Akkreditiver til andre samt o giver fyldestgørende og korrekte svar på alle anmodninger om information i ansøgningsprocessen samt o tager rimelige forholdsregler for at beskytte sine Akkreditiver (herunder ved evt. sikkerhedskopiering) samt o omgående anmoder om spærring af sine Akkreditiver i tilfælde af kompromittering eller mistanke om kompromittering af disse, samt o omgående anmoder om fornyelse af sine Akkreditiver, hvis indholdet af disse ikke længere er i overensstemmelse med de faktiske forhold (herunder oplysninger afgivet under registreringsprocessen, som indgår i Akkreditiver) Informationssikkerhedsledelse Nedenstående tabel angiver krav til informationssikkerhedsledelse for Organisationer, der leverer ID-tjenester: Betydelig Høj 1) Organisationer som leverer ID-tjenester skal etablere et effektivt ledelsessystem for informationssikkerhed (ISMS) som dækker IDtjenesten med henblik på at håndtere risici knyttet til informationssikkerhed. 2) Ledelsessystemet skal være i overensstemmelse med kravene i [ISO 27001] standarden. 3) Der skal foreligge en beredskabsplan, som dækker alle væsentlige områder. 4) Organisationen skal være certificeret efter [ISO 27001] standarden eller på tilsvarende måde kunne dokumentere efterlevelsen af krav til informationssikkerhedsledelse Dokumentation og registerføring Nedenstående tabel angiver krav til dokumentation: 1) Relevant information skal arkiveres og beskyttes i henhold til gældende lov samt god praksis inden for databeskyttelse og forvaltning. 2) Relevante oplysninger registreres og ajourføres ved hjælp af et effektivt registreringssystem, der tager hensyn til gældende lovgivning og god praksis inden for beskyttelse og opbevaring af data. 3) Informationer (herunder logs) skal opbevares og beskyttes, så længe de er nødvendige af hensyn til revision eller efterforskning af sikkerhedshændelser, under hensyntagen til lovgivningens begrænsninger, hvorefter de skal slettes sikkert af 31 -

21 Betydelig Høj Som. Som Faciliteter og personale Nedenstående tabel angiver krav til faciliteter og personale: Betydelig Høj 1) Der skal findes procedurer, som sikrer, at personale og underleverandører er tilstrækkeligt uddannede, kvalificerede, erfarne og har de færdigheder, der er behov for, når de skal udfylde deres roller. 2) Der skal være tilstrækkeligt med personale (evt. via underleverandører) til at drive og vedligeholde tjenesten i henhold til de relevante politikker og procedurer. 3) Driftsfaciliteter skal løbende overvåges for og beskyttes imod skade forvoldt ved miljøkatastrofer, uautoriseret adgang eller andre faktorer, som kan påvirke tjenestens sikkerhed. 4) Områder i driftsfaciliteter indeholdende personlige, kryptografiske eller andre følsomme oplysninger skal begrænses til autoriseret personale. 5) Det skal kontrolleres, at ledere og medarbejdere, der udfører betroede opgaver, ikke er straffet for en forbrydelse, der gør dem uegnede til at bestride deres hverv, samt at medarbejdere og ledere har tilstrækkelig uddannelse og erfaring. Det samme gælder leverandører og underleverandører. 6) Det skal kunne dokumenteres, hvem der har haft adgang til centrale driftslokaler. 7) Betroede adgange (herunder administratoradgange) i produktionssystemer skal sikres og overvåges. 8) Det skal sikres, at adgang til og ophold i de centrale driftslokaler videoovervåges. 9) Driftsfaciliteter skal have en perimeterbeskyttelse svarende til [DS 471] eller bedre Tekniske kontroller Nedenstående tabel angiver krav til tekniske kontroller: 1) Der findes rimelige tekniske kontroller, som gør det muligt at afværge trusler mod tjenesternes sikkerhed og sikre de behandlede oplysningers fortrolighed, integritet og tilgængelighed. 2) Elektroniske kommunikationskanaler, som benyttes til udveksling af persondata, skal beskyttes mod aflytning, manipulation og genspilning (replay). 3) Adgang til kryptografisk materiale brugt til udstedelse af Akkreditiv eller Autentifikation skal være begrænset til de roller og applikationer, der har et strengt nødvendigt behov for adgang, og - 21 af 31 -

22 Betydelig Høj kryptografisk materiale må aldrig gemmes i klar tekst i vedvarende lagringsmedier. 4) Der er indført procedurer, som garanterer, at sikkerheden bevares over tid, og at der er mulighed for at reagere på ændringer i risikoniveau, sikkerhedshændelser og brud på sikkerheden. 5) Alle medier, som indeholder personlige, kryptografiske eller andre følsomme oplysninger, lagres, transporteres og bortskaffes på en sikker måde. 6) Følsomt kryptografisk materiale anvendt til udstedelse af Akkreditiv og Autentifikation, som lagres vedvarende, skal beskyttes mod manipulation. 7) Der må ikke benyttes kryptografiske algoritmer eller protokoller med kendte sårbarheder eller med utilstrækkelige nøglelængder. Som Betydelig Anmeldelse og revision Elektroniske Identifikationsordninger samt Identitetsbrokere, som ønsker at blive anerkendt på et givet Sikringsniveau under denne standard, anmeldes til Digitaliseringsstyrelsen. Anmelderen er forpligtet til at levere fyldestgørende materiale samt besvare evt. supplerende spørgsmål. Såfremt den anmeldte løsning opfylder kravene til anmeldelse, offentliggør Digitaliseringsstyrelsen anmeldelse samt en kort beskrivelse af løsningen og det anmeldte Sikringsniveau på Digitaliser.dk. Digitaliseringsstyrelsen påtager sig alene ansvar for at sikre, at formalia omkring opfyldelse af anmeldelse er overholdt, herunder at der foreligger den krævede dokumentation (fx revisionsrapport). Styrelsen påtager sig intet ansvar for, hvorvidt anmeldte løsninger til stadighed opfylder kravene til det angivne Sikringsniveau. Nedenstående tabel angiver krav til anmeldelse og revision: Betydelig 1) Organisationen skal ved anmeldelse af sin Elektroniske Identifikationsordning og/eller Identitetsbroker til Digitaliseringsstyrelsen redegøre for den tekniske og sikkerhedsmæssige udformning samt Sikringsniveau og navn. 2) Organisationen skal ved anmeldelse af sin Elektroniske Identifikationsordning og/eller Identitetsbroker til Digitaliseringsstyrelsen anvende selvdeklarering. Anmelderen indestår selv for, at kravene til det angivne Sikringsniveau er opfyldt. 3) Der skal etableres periodevis intern revision, som omfatter alle nødvendige områder af de tilbudte tjenester med henblik på at sikre overholdelse af relevante krav og politikker. 4) Ved anmeldelse på niveau Betydelig anvendes selvdeklarering suppleret med en revisionserklæring fra en uafhængig statsautoriseret revisor eller et overensstemmelsesvurderingsorgan (jf. eidas artikel 3, stk. 1, nr. 18), som bekræfter, at løsningens tekniske og sikkerhedsmæssige udformning er gennemgået, at kravene i denne standard er overholdt af løsningen på det angivne Sikringsniveau, og at der er implementeret processer for løbende at sikre, at det angivne Sikringsniveau opretholdes. Anmeldelsen suppleres med - 22 af 31 -

23 en ledelseserklæring underskrevet af en tegningsberettiget, hvoraf det fremgår, at alle relevante krav er opfyldt og fornødne processer for opretholdelse er implementeret. Der skal årligt indsendes en ny revisionserklæring, som bekræfter, at kravene til stadighed opfyldes. 5) Revisionserklæringens omfang er beskrevet i anneks 1. Høj 6) Revisionserklæringens omfang er beskrevet i anneks af 31 -

24 5 Elektroniske Identifikationsmidler associeret til juridiske personer Dette kapitel omhandler krav til Elektroniske Identifikationsmidler for fysiske personer associeret med en juridisk person. Associationen dækker medarbejdere ansat i en virksomhed, men også andre relationer, hvor der ikke foreligger et ansættelsesforhold. En associering kan udmøntes ved udstedelse af et nyt, selvstændigt Akkreditiv (som det fx kendes fra OCES Medarbejdercertifikater), men kan også bestå af en logisk tilknytning mellem en fysisk person og en juridisk person uden udstedelse af nye Akkreditiver (fx ved CVRopmærkning af den fysiske person, hvor den fysiske person benytter sit personlige Akkreditiv i en erhvervsmæssig kontekst). Nedenfor angives specifikke krav til håndtering af livscyklus for associeringer. 5.1 Udstedelse af Akkreditiver Når der udstedes et Akkreditiv til fysiske personer associeret med en juridisk person anvendes de samme krav som beskrevet i kapitel 3 for fysiske personer. Med andre ord gælder alle krav fra kapitel 3, medmindre andet eksplicit fremgår nedenfor. Ved en genudstedelse kan man ud fra en risikovurdering genbruge data fra en tidligere Identitetssikringsproces, såfremt der etableres kontroller, der minimerer risici i den forbindelse - fx ved at nærmeste leder siger god for medarbejderens Identitet. Dette kan være en fordel i situationer, hvor der er behov for straksudstedelse af et nyt Akkreditiv, hvis medarbejderen fx har mistet adgangen til sit Akkreditiv og derfor ikke kan udføre sit arbejde. 5.2 Binding (associering) mellem Akkreditiver for fysiske og juridiske personer Følgende vilkår gælder for forbindelser mellem fysiske og juridiske personers Akkreditiver (»forbindelse«): 1) Det skal være muligt at suspendere og/eller ophæve en forbindelse for begge parter. 2) Den juridiske person har (via en administrator) ret til at udføre suspendering eller ophævning, hvilket kan indbefatte suspendering / spærring af et tilhørende Akkreditiv, hvis forbindelsen er etableret herigennem. 3) Det skal sikres, at forbindelsen fjernes, når associationen mellem den juridiske og fysiske person ophører. Et eksempel kan være, at medarbejdere ikke længere er ansat eller ikke længere har et arbejdsbetinget behov for at være associeret, eller i tilfælde af den juridiske persons konkurs eller likvidering. 4) Godtgørelse af Identiteten af den fysiske person, der handler på vegne af den juridiske person, kontrolleres på Sikringsniveau»lav«eller derover. 5) Forbindelsen kan oprettes på grundlag af opslag i CVR-registret eller anden Autoritativ Kilde, herunder den juridiske person selv af 31 -

25 Betydelig Høj 6) Den fysiske person er ikke registreret af en Autoritativ Kilde med en status, der afholder den fysiske person fra at handle på vegne af den juridiske person. 7) Sikringen af Identiteten af den fysiske person, der handler på vegne af den juridiske person, foretages på Sikringsniveau»Betydelig«eller»Høj«. 8) Forbindelsen er etableret under kontrol af den juridiske person fx via en udpeget administrator eller via oplysninger fra en Autoritativ kilde. 9) Procedurer til grund for etableringen af forbindelsen er underlagt revision. 10) Forbindelsen er blevet kontrolleret på grundlag af et entydigt identifikationsnummer (fx CVR-nummer), der repræsenterer den juridiske person, og som bruges i dansk virksomhedsregistrering, og på grundlag af oplysninger, der entydigt repræsenterer den fysiske person, fra en Autoritativ kilde. 11) Sikringen af Identiteten af den fysiske person, der er knyttet til en juridisk person, kontrolleres på Sikringsniveau»Høj« af 31 -

26 6 Krav til Identitetsbrokere Dette kapitel stiller en række krav til såkaldte Identitetsbrokere, som er en speciel IDtjeneste, der videreformidler en Autentifikation ved at udstede og signere et såkaldt Security Token for en Elektronisk Identitet. Disse benævnes i visse sammenhænge "Identity Providers" eller "Security Token Services". Som eksempler kan nævnes den centrale NemLog-in løsning, der udsteder SAML Assertions til offentlige tjenesteudbydere på baggrund af en NemID autentifikation, samt lokale Identity Providere, der tilbyder autentifikation og føderation af fx medarbejdere i en kommune på baggrund af en autentifikation med et lokalt udstedt Akkreditiv. Organisationer, som leverer Identitetsbrokere, skal generelt overholde organisatoriske krav angivet i kapitel 4 på det Sikringsniveau, som Identitetsbrokeren klassificeres til. Sikringsniveauet for en Identitetsbroker betegnes FAL (Federation Assurance Level). Udover de organisatoriske krav i kapitel 4 gælder flg. specifikke krav for Identitetsbrokere: Betydelig 1) Security tokens må kun udstedes umiddelbart efter a) forudgående, succesfuld Autentifikation, b) på baggrund af en gyldig, autentificeret session (Single Sign-On), eller c) ved omveksling af et gyldigt security token fra en anden Identitetsbroker, der er etableret et tillidsforhold til. 2) Det aktuelle Sikringsniveau skal angives som en oplysning i det udstedte token (Level of Assurance), således at modtageren af tokens direkte kan aflæse dette. Sikringsniveauet i et token opgøres som mindsteværdien af Sikringsniveauet for Autentifikationen, brokerens eget Sikringsniveau (FAL) samt Sikringsniveauerne for evt. Identitetsbrokere, der er benyttet som underleverandører i den konkrete Autentifikation (dvs. LoA i token er minimum af IAL, AAL og FAL). 3) Tokens skal signeres med brokerens private nøgle og må kun udveksles over krypterede kanaler. 4) Brokerens private nøgle, der underskriver security tokens, skal beskyttes mod uautoriseret adgang. 5) Single Sign-On sessioner skal have en begrænset levetid (automatisk udløb), og det skal være muligt for brugeren at logge ud af alle sessioner på én gang (single logout). 6) Single Sign-On sessioner skal beskyttes mod overtagelse. 7) Alle forespørgsler til Identitetsbrokeren og alle svar på disse skal skrives til en integritetsbeskyttet log. 8) Anvendere af Identitetsbrokere, der tillader Autentifikation, skal i deres forespørgsel kunne fravælge Single Sign-On, hvis der fra tjenestens side er ønske om at gennemtvinge en aktiv Autentifikation (dvs. fravælge SSO). 9) Tokenet skal være begrænset til en eller flere specifikke tjenester, og disse skal fremgå eksplicit i tokenet (fx som Audience Restriction). 10) Tokens, som indeholder følsomme personoplysninger eller transporteres via brugerens browser, skal end-to-end krypteres, således at indholdet kun er læsbart for modtageren. 11) Sessioner skal beskyttes mod overtagelse ved fx kun at udveksle sessionsinformation over krypterede forbindelser samt ved at - 26 af 31 -

27 Høj forhindre sessionsinformation at blive tilgået fra script i browseren. 12) Brokerens private nøgle, der underskriver security tokens, skal beskyttes mod uautoriseret adgang både fra interne og eksterne, og der skal etableres eksplicitte procedurer for nøglehåndtering, som dækker den fulde livscyklus. 13) For nationale tjenester 3 skal brokerens private nøgle, der underskriver security tokens, placeres i tamper-resistent hardware (HSM) der opfylder kravene til [FIPS 140-2] level 3 eller tilsvarende. 14) Brokerens private nøgle, der underskriver security tokens, placeres i tamper-resistent kryptografisk hardware (HSM), der opfylder kravene til [FIPS 140-2] level 3 eller tilsvarende. 15) Den private nøgle skal genereres i hardware og må ikke kunne eksporteres i klar tekst. 3 Tjenester som udsteder Akkreditiver til private borgere eller personer associeret til vilkårlige virksomheder. En broker som kun håndterer en/få virksomheders eller myndigheders egne lokale brugere anses ikke som national, og derfor gælder kravet ikke for disse af 31 -

28 7 Governance I dette kapitel beskrives regler for Elektroniske Identifikationsordninger samt Identitetsbrokere, der ønsker at gøre brug af NSIS standarden. 7.1 Ejerskab og vedligeholdelse af standarden I lighed med OCES-certifikatpolitikkerne er denne standard udarbejdet af Digitaliseringsstyrelsen ligesom den administreres og vedligeholdes af Digitaliseringsstyrelsen som en fællesoffentlig standard. Større ændringer i standarden gennemføres med inddragelse af stat, kommuner og regioner og på baggrund af en bred offentlig høring. Digitaliseringsstyrelsen kan dog umiddelbart foretage nødvendige sikkerhedsmæssige tilpasninger. Dokumentet versioneres, og nye udgaver publiceres på Digitaliser.dk. Ved hver udgivelse af opdatering af dette dokument, vil det samtidig blive offentliggjort, hvor lang en frist anvenderne har til at overholde nye / ændrede krav. Udgangspunktet er, at der normalt er mindst 6 måneders frist, medmindre sikkerhedsmæssige forhold kræver kortere implementeringsfrist. 7.2 Ophør og fratagelse En organisation, der har anmeldt en Elektronisk Identifikationsordning eller Identitetsbroker til Digitaliseringsstyrelsen, er forpligtet til af egen drift straks at meddele Digitaliseringsstyrelsen, hvis et eller flere krav i denne standard ikke længere opfyldes, eller hvis Sikringsniveauet ønskes ændret. Digitaliseringsstyrelsen kan til enhver tid fratage en organisation retten til at henvise til denne standard samt fjerne den Elektroniske Identifikationsordning eller Identitetsbroker fra listen over anmeldte løsninger, såfremt denne ikke efterlever kravene i standarden. Hvis en organisation enten fratages muligheden for anvendelse af NSIS eller af egen drift ophører med anvendelsen, skal organisationen så vidt muligt notificere sine tjenesteudbydere og brugere om dette. 7.3 Ansvar og forsikring Anmelderen af en elektronisk Elektronisk Identifikationsordning eller Identitetsbroker bærer det fulde ansvar for at opfylde kravene beskrevet i denne standard. Elektroniske Identifikationsordninger eller Identitetsbrokere på Betydelig eller Høj skal påtage sig erstatningsansvar efter dansk rets almindelige regler overfor indehavere af Akkreditiver samt tjenester, der forlader sig på et Akkreditiv (relying parties), såfremt tabet skyldes: at oplysninger i udstedte Akkreditiver eller Security Tokens er forkerte på tidspunktet for udstedelsen eller manglende spærring på baggrund af gyldig anmodning at security tokens udstedes i strid med kravene til Identitetsbrokere i denne standard, manglende umiddelbar spærring eller suspension af Akkreditiv efter anmodning om spærring/suspension, alvorlige sikkerhedsbrud som følge af, at sikkerhedskrav ikke er opfyldt, medmindre det kan godtgøres, at der ikke er handlet uagtsomt eller forsætligt af 31 -

Udgivet: National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0

Udgivet: National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0 Udgivet: 05.10.2018 National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER PÅ ID-TJENESTER

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret

Læs mere

National Standard for Identiteters Sikringsniveauer (NSIS)

National Standard for Identiteters Sikringsniveauer (NSIS) National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 1.01 Version: 05.01.2017 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER PÅ IDENTITETSTJENESTER

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU)

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 9.9.2015 L 235/7 KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2015/1502 af 8. september 2015 om fastlæggelse af tekniske minimumsspecifikationer procedurer for fastsættelse af sikringsniveauer for elektroniske

Læs mere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

National Standard for Identiteters Sikringsniveauer (NSIS) Udkast

National Standard for Identiteters Sikringsniveauer (NSIS) Udkast National Standard for Identiteters Sikringsniveauer (NSIS) Udkast Status: Version 0.97 Version: 10.05.2016 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som

Læs mere

Brokere i Identitetsinfrastrukturen

Brokere i Identitetsinfrastrukturen Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet

Læs mere

AFGØRELSER. (EØS-relevant tekst)

AFGØRELSER. (EØS-relevant tekst) L 289/18 5.11.2015 AFGØRELSER KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) 2015/1984 af 3. november 2015 om fastlæggelse af vilkår, formater og procedurer for anmeldelser i henhold til artikel 9, stk. 5,

Læs mere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi

Læs mere

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 26.06.2018 1 INDLEDNING... 3 1.1 FORORD... 3 1.2 FORSKELLE PÅ EIDAS OG NSIS... 3 1.3 TERMINOLOGI...

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 7 17. maj 2016 CSS/MAPAN Høring i forbindelse med ny National Standard for Identiteters Sikringsniveau. Digitaliseringsstyrelsen har udarbejdet vedlagte

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 18.01.2019 1 Indledning Dette dokument indeholder en revisionsvejledning til version 2.0

Læs mere

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2.

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2. Høringsnotat 5. oktober 2018 Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2.0 Digitaliseringsstyrelsen

Læs mere

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 1.00 Version: 27.03.2017 1 INDLEDNING... 3 1.1 FORORD... 3 1.2 FORSKELLE PÅ EIDAS OG NSIS... 3 2 LIVSCYKLUS FOR

Læs mere

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse

Læs mere

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 02.11.2018 1 INDLEDNING... 3 1.1 FORORD... 3 1.2 FORSKELLE PÅ EIDAS OG NSIS... 3 1.3 TERMINOLOGI...

Læs mere

Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK ( Leverandøren )

Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK ( Leverandøren ) DATABEHANDLERAFTALEN Databehandleraftale ( Aftalen ) mellem: Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK-36726350 ( Leverandøren ) A: OMFANG A.1 Databehandleraftale

Læs mere

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER Arkitekturrådsmødet 27. august 2019 /v Lars Vraa Agenda Baggrund og introduktion til NSIS AGENDA Lorem Ipsum is simply dummy text of the printing and typesetting

Læs mere

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden.

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. Aftalens omfang 1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. 1.2 Personoplysninger, der behandles af Leverandøren,

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet

Læs mere

DATABEHANDLERAFTALE [LEVERANDØR]

DATABEHANDLERAFTALE [LEVERANDØR] DATABEHANDLERAFTALE Mellem [KUNDE] og [LEVERANDØR] Der er den [dato] indgået følgende databehandleraftale ("Aftalen") mellem: (A) (B) [VIRKSOMHEDEN], [ADRESSE] et selskab registreret under CVR-nr. [ ]

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte

Læs mere

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0.

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0. Høringsnotat 15. december 2016 Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0.97 Høringsparternes besvarelser

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede, 30. oktober 2018 1. Velkommen til webinaret

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR:

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR: Databehandleraftale Mellem Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: og Databehandleren Virksomhed: OnlineFox CVR: 38687794 Adresse: Pilagervej 32 Postnummer & By: 4200 Slagelse

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) DATABEHANDLERAFTALE Mellem [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Behandling af personoplysninger

Behandling af personoplysninger Behandling af personoplysninger Orientering til kunder om Zibo Athene A/S behandling af personoplysninger. Nærværende dokument er en information til dig som kunde hos Zibo Athene A/S (herefter Zibo Athene)

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Tønder Kommune BILAG 10

Tønder Kommune BILAG 10 Tønder Kommune BILAG 10 Databehandleraftale mellem Tønder kommuner og Leverandør Side 1/14 DATABEHANDLERAFTALE Mellem Tønder Kommune Wegners Plads 2 6270 Tønder CVR. nr.: 29189781 (herefter Kommunen )

Læs mere

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til

Læs mere

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Furesø Kommune Stiager 2 3500 Værløse CVR. nr.: 29188327 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er der

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden )

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden ) DATABEHANDLERAFTALE Databahandleraftale #00014207_2018-05-23 Mellem Navn Adresse Postnr og by CVR: 12345678 (I det følgende benævnt Kunden ) og Corpital P/S Tobaksvejen 23B 2860 Søborg CVR: 28133391 (I

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne )

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) Databehandleraftale XXXXXXX (herefter De dataansvarlige ) og XXXXXX (herefter Databehandleren ) (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) har

Læs mere

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur BEK nr 899 af 21/06/2018 (Gældende) Udskriftsdato: 6. april 2019 Ministerium: Finansministeriet Journalnummer: Finansmin., Digitaliseringsstyrelsen, j.nr. 2018-1452 Senere ændringer til forskriften Ingen

Læs mere

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Silkeborg Kommune Søvej 1 8600 Silkeborg CVR. nr.: 29 18 96 41 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA Nets DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA Februar 2015 P. 1-8 Indholdsfortegnelse 1. Generelt... 4 1.1.

Læs mere

! Databehandleraftale

! Databehandleraftale ! Databehandleraftale Indledning 1.1. Denne aftale vedrørende behandling af personoplysninger ( Databehandleraftalen ) regulerer Pensopay APS CVR-nr. 36410876 (databehandleren) og Kunden (den Dataansvarlige

Læs mere

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt Europaudvalget 2014-15 (2. samling) EUU Alm.del Bilag 4 Offentligt KOMITÉNOTAT TIL FOLKETINGETS EUROPAUDVALG 18. juni 2015 Europa-Kommissionens forslag af 11. juni 2015 om gennemførelsesretsakt vedrørende

Læs mere

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv CVR: 34 46 36 89 [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv Danmark CVR-nr.: 34

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og IT-Terminalen ApS Lejrvej 17 3500 Værløse CVR-nr.: 32947697 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA 14. oktober 2010 P. 1-8 Indholdsfortegnelse 1. Generelt...

Læs mere

DATABEHANDLERAFTALE. Omsorgsbemanding

DATABEHANDLERAFTALE. Omsorgsbemanding DATABEHANDLERAFTALE Omsorgsbemanding Nærværende databehandleraftale er indgået mellem Omsorgsbemanding, via Manningsmart IVS (CVR-nr.: 40217231) og brugeren af Omsorgsbemanding. Partnerne omtales i nærværende

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Bilag X Databehandleraftale

Bilag X Databehandleraftale Bilag X Databehandleraftale 1 Anvendelsesområde og omfang 1.1 KUNDEN er dataansvarlig for de personoplysninger, som MICO behandler på vegne af KUNDEN i henhold til Aftalen. MICO er databehandler. KUNDEN

Læs mere

Vejledning til brug af Bank RA Revisionsinstruks

Vejledning til brug af Bank RA Revisionsinstruks Vejledning til brug af Bank RA Revisionsinstruks 1-7 Indholdsfortegnelse Indledning... 3 Formål... 3 Scope for RA-revisionen... 3 Særlige forhold for banker der benytter Nets DanID API et... 3 Kontroller

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Databehandlingsaftale

Databehandlingsaftale Databehandlingsaftale Dataansvarlig: Kunde lokaliseret inden for EU (den dataansvarlige ) og Databehandler: Europæisk repræsentant Virksomhed: ONE.COM (B-one FZ-LLC) One.com A/S Reg.nr. Reg.nr. 19.958

Læs mere

!!" # $ +!* #(, !"! +0 1(

!! # $ +!* #(, !! +0 1( " # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8&&#9"1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'

Læs mere

DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER. Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde

DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER. Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER Vejledning til brug af skabelonen Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde sig til indholdet evt.

Læs mere

Databehandleraftale. Mellem. Webdomain CVR (herefter "Databehandleren")

Databehandleraftale. Mellem. Webdomain CVR (herefter Databehandleren) Databehandleraftale Mellem Webdomain CVR 21548995 (herefter "Databehandleren") og CVR 39708914 flex-job.dk IVS Kundenummer 171742 (herefter den "Dataansvarlige") er der indgået nedenstående databehandleraftale

Læs mere

Aftale vedrørende fælles dataansvar

Aftale vedrørende fælles dataansvar Aftale vedrørende fælles dataansvar Mellem Dataansvarlig 1 og Dataansvarlig 2 Baptisternes Børne- og Ungdomsforbund CVR 28536364 Fælledvej 16 7200 Grindsted 1. Fælles dataansvar 1.1. Denne aftale fastsætter

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

DATABEHANDLERAFTALE Version 1.1a

DATABEHANDLERAFTALE Version 1.1a DATABEHANDLERAFTALE Version 1.1a Mellem Institutionens navn Institutions nr. Adresse Kommune Institutions CVR. nr. og WEBTJENESTEN LÆRIT.DK ApS Ellehammersvej 93 7500 Holstebro CVR: 35862056 (herefter

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8.

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8. Databehandleraftale Mellem Den dataansvarlige og Databehandleren ErhvervsHjemmesider.dk ApS CVR 36944293 Haslegårdsvej 8 8210 Aarhus V DK 1 Indhold 2 Baggrund for databehandleraftalen... 3 3 Den dataansvarliges

Læs mere

WinWinWeb Databehandleraftale. Databehandleraftale. Mellem. Den Dataansvarlige: Kunden. Databehandleren: WinWinWeb CVR:

WinWinWeb Databehandleraftale. Databehandleraftale. Mellem. Den Dataansvarlige: Kunden. Databehandleren: WinWinWeb CVR: Databehandleraftale Mellem Den Dataansvarlige: Kunden og Databehandleren: WinWinWeb CVR: 35 62 15 20 Odinsvej 9 2800 Kgs. Lyngby Danmark Side 1 af 12 1 Baggrund for databehandleraftalen 1. Denne aftale

Læs mere

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx DATABEHANDLERAFTALE Mellem Svendborg Kommune Ramsherred 5 5700 Svendborg CVR. nr.: 29189730 (herefter Kommunen ) og XXXXXX xxxxxx xxxx CVR. nr.: [XXXX] (herefter Leverandøren ) er der indgået nedenstående

Læs mere

BILAG 14: DATABEHANDLERAFTALE

BILAG 14: DATABEHANDLERAFTALE BILAG 14: DATABEHANDLERAFTALE Side 1/9 Aftale om databehandling mellem Kunden og Leverandøren Side 2/9 Vejledning: [Dette bilag kan ikke ændres af tilbudsgiver. Bilaget udgør således i sin helhed et mindstekrav

Læs mere

Aftale om fælles dataansvar for Dansk Boldspil-Union s fælles ITsystemer, der udbydes i Dansk Boldspil-Union s regi

Aftale om fælles dataansvar for Dansk Boldspil-Union s fælles ITsystemer, der udbydes i Dansk Boldspil-Union s regi Aftale om fælles dataansvar for Dansk Boldspil-Union s fælles ITsystemer, der udbydes i Dansk Boldspil-Union s regi Indledning Denne aftale er udarbejdet af Dansk Boldspil-Union under henvisning til databeskyttelsesforordningen

Læs mere

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf DATABEHANDLERAFTALE Conscia A/S Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf. +45 7020 7780 www.conscia.com 1 INDHOLDSFORTEGNELSE 1. BAGGRUND OG FORMÅL... 3 2. OMFANG... 3 3. VARIGHED... 3 4. DEN

Læs mere

DATABEHANDLERAFTALE. ("Aftalen") om Databehandlerens behandling af personoplysninger på vegne af den Dataansvarlige.

DATABEHANDLERAFTALE. (Aftalen) om Databehandlerens behandling af personoplysninger på vegne af den Dataansvarlige. Databehandleraftale Rev. 1.0 [Navn på dataansvarlig] CVR-nr.: [CVR-nr.] [Adresse] [Land] ("den Dataansvarlige") og Motus A/S CVR-nr.: 14145486 Svanemøllevej 65 2900 Hellerup Danmark ("Databehandleren")

Læs mere

Driftskontrakt. Databehandleraftale. Bilag 14

Driftskontrakt. Databehandleraftale. Bilag 14 Databehandleraftale Bilag 14 DATABEHANDLERAFTALE mellem Danpilot Havnepladsen 3A, 3. sal 5700 Svendborg CVR-nr. 30071735 (herefter den Dataansvarlige ) og [Leverandørens navn] [adresse] [postnr. og by]

Læs mere

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1 Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 PBS CA Certifikat Center

Læs mere

PERSONDATAPOLITIK. Indholdsfortegnelse. Kontaktoplysninger ) Generelt om databeskyttelse Gennemsigtighed og samtykke...

PERSONDATAPOLITIK. Indholdsfortegnelse. Kontaktoplysninger ) Generelt om databeskyttelse Gennemsigtighed og samtykke... PERSONDATAPOLITIK Indholdsfortegnelse Kontaktoplysninger... 2 1) Generelt om databeskyttelse... 2 Gennemsigtighed og samtykke... 2 Videregivelse af personoplysninger... 2 2) Registreredes rettigheder...

Læs mere

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN)

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN) DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: By: (i det følgende benævnt KUNDEN) MICO ApS CVR 29220646 Bådehavnsgade 42 2450 København SV (i det følgende benævnt MICO) INDLEDNING Nærværende

Læs mere

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig )

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) og Steuermann ApS Flæsketorvet 68 1711 København V CVR. nr. 35809422 (i det følgende betegnet Databehandler ) (herefter samlet

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr

DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr. 29189668 (herefter Kommunen ) og Firmanavn Adresse Postnr. og by CVR.nr. (herefter Leverandøren ) er der indgået nedenstående

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du

1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du PERSONDATAPOLITIK FOR FORENINGEN EVENTYRJUL 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler om dig, enten som

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

PERSONDATAPOLITIK FOR AXIS

PERSONDATAPOLITIK FOR AXIS PERSONDATAPOLITIK FOR AXIS 1. Generelt 1.1. Denne Persondatapolitik er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler om dig, enten som led i et medlems-/ eller bidragyderforhold

Læs mere

1.1. Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden.

1.1. Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. Der indgås hermed følgende databehandleraftale ("Aftalen") mellem "Kunden"og MemberLink Aps (som driver Rokort.dk), Stenager 2, 6400 Sønderborg CVR 33381638 ("Leverandøren"), der samlet benævnes "Parterne"

Læs mere

Version: 1.2 Side 1 af 5

Version: 1.2 Side 1 af 5 ID Kontrol Henvisning Bilag Medarbejderforhold 1. Er der tilrettelagt en procedure/forretningsgang hos Bank RA, med henblik på at sikre, at det kontrolleres, at ledere og medarbejdere, der har adgang til

Læs mere

DATABEHANDLERAFTALE. Aftale omkring behandling af persondata Januar 2018 Version 1.1

DATABEHANDLERAFTALE. Aftale omkring behandling af persondata Januar 2018 Version 1.1 DATABEHANDLERAFTALE Aftale omkring behandling af persondata Januar 2018 Version 1.1 Udarbejdet af: Jansson Gruppen A/S på vegne af: Jansson EL A/S, CVR nr.: 73 28 93 19 Jansson Alarm A/S, CVR nr.: 74 78

Læs mere

Cirkulæreskrivelse om fælles dataansvar for visse administrative systemer, som stilles til rådighed af Styrelsen for It og Læring

Cirkulæreskrivelse om fælles dataansvar for visse administrative systemer, som stilles til rådighed af Styrelsen for It og Læring Cirkulæreskrivelse om fælles dataansvar for visse administrative systemer, som stilles til rådighed af Styrelsen for It og Læring 1. Indledning 1.1. Denne cirkulæreskrivelse er udarbejdet af Styrelsen

Læs mere

Databehandleraftale (v.1.1)

Databehandleraftale (v.1.1) Denne databehandleraftale er et tillæg til gældende Nordcad salgs og leveringsbetingelser mellem Kunden og Nordcad Systems A/S. Databehandleraftalens underbilag B opdateres løbende for at sikre korrekt

Læs mere

Bekendtgørelse om opgaver og ansvar for behandlingen af personoplysninger i det fælles datagrundlag for unges uddannelse og beskæftigelse

Bekendtgørelse om opgaver og ansvar for behandlingen af personoplysninger i det fælles datagrundlag for unges uddannelse og beskæftigelse Bekendtgørelse om opgaver og ansvar for behandlingen af personoplysninger i det fælles datagrundlag for unges uddannelse og beskæftigelse I medfør af 15 e, stk. 4, i bekendtgørelse af lov om kommunal indsats

Læs mere

Nexø Frikirke. PRIVATLIVSPOLITIK i NEXØ FRIKIRKE

Nexø Frikirke. PRIVATLIVSPOLITIK i NEXØ FRIKIRKE PRIVATLIVSPOLITIK i NEXØ FRIKIRKE 1 INDHOLDSFORTEGNELSE: 1 Generelt... 3 1 Definitioner... 3 3 Formål med behandlingen af dine personoplysninger... 4 4 De personlige oplysninger, som vi behandler om dig...

Læs mere