PKI Vlaanderen. Vlaamse overheid Issuing CA 1 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement

Maat: px
Weergave met pagina beginnen:

Download "PKI Vlaanderen. Vlaamse overheid Issuing CA 1 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement"

Transcriptie

1 ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02) Fax. (02) security.officer@vlaanderen.be PKI Vlaanderen Vlaamse overheid Issuing CA 1 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: Pagina 1/41

2 Pagina 1/41

3 Documentbeheer Titel en referentienummer van dit document Titel: CPS PKI Vlaanderen Root CA Referentie: CPS-VlaanderenRootCA Huidige versie Huidige versie 07/09/ Datum Naam Auteurs Joost Daem kwaliteitscontrole Overleg Eigenaar e-ib Paul De Vroede Laatste versie vindt u : Deze versie is van toepassing vanaf 07/09/2012. Distributie Publiek Pagina 2/41

4 Versie historiek Versie Omschrijving Datum Auteur Creatie van het document 22/12/2011 Joost Daem Draft-versie ter interne review 06/01/2012 Joost Daem 1.00 Finale versie 07/09/2012 Joost Daem Pagina 3/41

5 Referentie met andere Vo ICT-Veiligheidsbeleidslijnen, procedures en richtlijnen Naam Omschrijving Referentie Het ICT- Veiligheidsbeleid voor de beleidsdomeinen van de Vlaamse overheid. ISO/IEC17799:2000 (E) Information technology Code of practice for information security management Strategische beleidslijnen met betrekking tot de beveiliging van middelen binnen de Vlaamse overheid. Norm voor ICT-veiligheid, goedgekeurd door de stuurgroep strategische ICT-veiligheid, als referentiekader voor de Vlaamse overheid cs/default.asp?fid=301 ISO/IEC17799:2000 (E) Contactlijst Naam Functie Telefoon Mailadres Paul De Vroede IT security officer e-ib Daem Joost Security architect Gemeenschappelijke ICTdienstverlener Frank Nijs Security manager Gemeenschappelijke ICTdienstverlener Pagina 4/41

6 Inhoudstafel DOCUMENTBEHEER... 2 INHOUDSTAFEL INTRODUCTIE OVERZICHT DOCUMENTNAAM EN IDENTIFICATIE PKI DEELNEMERS Certification Authority (CA) Registration Authorities (RA) Certificaathouders Vertrouwende partijen CERTIFICAATGEBRUIK Correct gebruik van het certificaat Niet toegelaten gebruik van certificaten BEHEER VAN DE CPS DEFINITIES EN ACRONIEMEN PUBLICATIE EN DOCUMENTEN IDENTIFICATIE EN AUTHENTICATIE NAAMGEVING INITIËLE VALIDATIE VAN DE IDENTITEIT IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT SLEUTELVERNIEUWING IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT INTREKKING EN OPSCHORTING VAN CERTIFICATEN LEVENSCYCLUS VAN CERTIFICATEN OPERATIONELE VEREISTEN CERTIFICAATAANVRAAG VERWERKING VAN DE CERTIFICAATAANVRAAG UITREIKING VAN HET CERTIFICAAT ACCEPTATIE VAN HET CERTIFICAAT SLEUTELPAAR EN CERTIFICAATGEBRUIK Verplichtingen van de certificaathouder Verplichtingen van de vertrouwende partijen HERNIEUWING VAN HET CERTIFICAAT SLEUTELVERNIEUWING WIJZIGING VAN EEN CERTIFICAAT INTREKKING EN OPSCHORTING VAN HET CERTIFICAAT CERTIFICAAT-STATUS DIENSTEN BEËINDIGING VAN HET CERTIFICAAT SLEUTEL ESCROW EN HERSTEL BEHEER, OPERATIONELE EN FYSIEKE BEVEILIGING FYSIEKE BEVEILIGINGSCONTROLES PROCEDURELE CONTROLES BEVEILIGINGSCONTROLES MET BETREKKING TOT PERSONEEL Pagina 5/41

7 5.3.1 Kwalificaties, Ervaring, Goedkeuringen Achtergrondcontroles en goedkeuringsprocedures Vereisten voor opleiding en opleidingsprocedures Periodieke bijscholing en opleiding Job rotatie Sancties voor personeelsleden Controles op onafhankelijke medewerkers Documentatie voor initiële opleiding en bijscholing AUDIT LOGGING PROCEDURES ARCHIVERING Logtypes Bewaartermijnen Beveiliging van het archief procedures voor backup van het archief Log timestamping vereisten Archivering Procedures voor het verkrijgen en verifiëren van archiefinformatie SLEUTELVERVANGING COMPROMITTERING EN DISASTER RECOVERY Maatregelen bij corruptie van IT-middelen, software en/of gegevens Intrekking van de publieke CA-sleutel Compromittering van de private CA-sleutel CA OF RA BEËINDIGING TECHNISCHE BEVEILIGING SLEUTELPAAR CREATIE & INSTALLATIE Creatieproces voor de private sleutel van de CA Beveiligde overdracht van de private sleutel aan de houder Beveiligde overdracht van de publieke sleutel aan de Root CAError! Bookmark not defined Beveiligde overdracht van de publieke sleutel aan de vertrouwende partijen Sleutelgroottes Verificatie van de parameters van de publieke sleutel Gebruik van de sleutels BESCHERMING VAN DE PRIVATE SLEUTEL EN CRYPTOGRAFISCHE MODULE BEVEILIGING Standaarden gebruikt voor de cryptografische module Gedeelde controle Private sleutel escrow Private sleutel backup Private sleutel archivering Private sleutel verplaatsing Interne opslag Activatie van de private sleutel Deactivatie van de private sleutel Vernietiging van de private sleutel Functies van de cryptografische module ANDERE ASPECTEN VAN SLEUTELPAARBEHEER Publieke sleutel archivering Operationele periode van uitgegeven certificaten Pagina 6/41

8 6.4 ACTIVATIEGEGEVENS IT BEVEILIGINGSCONTROLES BEVEILIGING VAN DE LEVENSCYCLUS NETWERK BEVEILIGINGSCONTROLES TIMESTAMPING CERTIFICAAT EN CRL PROFIELEN CERTIFICAATPROFIEL Vlaamse overheid Root CA certificaten RootCA Signed Vlaamse overheid Issuing CA CRL PROFIEL COMPLIANCE & AUDIT ANDERE ZAKELIJKE EN JURIDISCHE AANGELEGENHEDEN VERGOEDINGEN VERZEKERINGEN / FINANCIËLE DRAAGKRACHT CONFIDENTIALITEIT VAN ZAKELIJKE INFORMATIE Definitie van Vertrouwelijke informatie PRIVACY M.B.T. PERSOONSGEGEVENS INTELLECTUELE RECHTEN WAARBORGEN UITSLUITING VAN WAARBORGEN BEPERKINGEN VAN AANSPRAKELIJKHEID SCHADELOOSSTELLING VAN VORCA DUURTIJD EN BEËINDIGING INDIVIDUELE KENNISGEVINGEN EN COMMUNICATIE MET DE PKI-DEELNEMERS AANPASSINGEN PROCEDURES VOOR HET REGELEN VAN GESCHILLEN VAN KRACHT ZIJNDE WETGEVING NALEVING VAN MET WETGEVING DIVERSE BEPALINGEN OVERIGE BEPALINGEN DEFINITIES EN ACRONIEMEN LIJST MET DEFINITIES LIJST MET ACRONIEMEN Pagina 7/41

9 1 INTRODUCTIE De verklaring met betrekking tot de certificatiepraktijk (hierna CPS genaamd) van de Vlaamse overheid Issuing CA 1 (hierna de VOICA1 genaamd) heeft betrekking op alle diensten die worden geleverd door de Vlaanderen Issuing Certificatie Autoriteit 1. Samen met deze CPS kunnen andere documenten van toepassing zijn. Deze documenten zijn beschikbaar via de VOICA1 Repository op: Deze CPS is wat betreft inhoud en formaat, in overeenstemming met de Internet Engineering Task Force (IETF) RFC3647 versie november De structuur uit RFC3647 werd naar best vermogen toegepast in de implementatie van de PKI-diensten van de VOICA1. De CPS behandelt in detail de technische, procedurele en organisatorische policies en praktijken van de VOICA1 met betrekking tot de beschikbare diensten en gedurende de levensduur van de certificaten uitgereikt door de VOICA OVERZICHT Voor het ondersteunen van het gebruik en het uitreiken van digitale certificaten binnen de Vlaamse overheid valt de Vlaamse overheid Issuing CA 1 (VOICA1) hierarchisch onder Root CA van de Vlaamse overheid (VORCA). De VORCA reikt de toplevel certificaten uit aan operationele CA's van de Vlaamse overheid dewelke op hun beurt certificaten uitreiken aan eindgebruikers. De Vlaamse overheid Issuing CA 1 is een dergelijke operationele CA die certificaten uitreikt aan eindgebruikers binnen de Vlaamse overheid. De technologie die gebruikt wordt voor certificaatdiensten is de PKI-technologie. PKI (Public Key Infrastructure) is een acroniem voor een systeem van Public Key versleuteling met Infrastructuur die is opgezet om op een veilige manier te communiceren op een elektronische manier en vertrouwen te garanderen naar de gebruikers ervan. Een Certificate Practice Statement (CPS) is een verklaring met betrekking tot de praktijken die een Certificaat Authoriteit (CA) hanteert bij het uitreiken van certificaten. Een CPS biedt informatie aan vertrouwende partijen en certificaathouders over de procedures en getroffen maatregelen ten aanzien van de dienstverlening en hoe de diensten beschikbaar worden gesteld. Deze CPS is van toepassing binnen het domein van de VOICA1 en zijn functie als uitgever van eindgebruikerscertificaten van Vlaamse overheid. Deze CPS geeft ook de relatie weer tussen de VOICA1 en de andere CA's binnen de PKI hiërarchie van de Vlaamse overheid. Deze CPS is van toepassing op de VOICA1 en identificeert de rollen, verantwoordelijkheden en praktijken van de CA en RA's. Deze CPS bepaalt de voorwaarden waaraan alle certificaathouders en verbonden partijen inclusief moeten voldoen om toe te treden tot de VOICA1. De CPS bepaalt ook de rechten en verplichtingen van de andere PKI-deelnemers. Pagina 8/41

10 De bepalingen gedefinieerd in deze CPS met betrekking tot de praktijken, dienstenniveaus, verantwoordelijkheden en aansprakelijkheden binden alle betrokken partijen inclusief de VOICA1, certificaathouders en verbonden partijen. Deze CPS regelt de uitgifte van de eindgebruikerscertificaten binnen de toepassingsperiode tijdens dewelke de VOICA1 certificaten mag uitreiken. De CPS is online beschikbaar in de referentiesite van de VOICA1 op De CPS wordt onderhouden door e-ib (DAB ICT). De CPS beschrijft de vereisten voor het uitreiken, beheer en gebruik van certificaten binnen het bereik van het VOICA1 domein. De VOICA1 reikt certificaten uit aan eindgebruikers. Opmerkingen met betrekking tot de CPS van de VOICA1 kunnen gericht worden aan: per aan of per post aan e-ib (DAB ICT), Boudewijnlaan 30 bus 43, 1000 Brussel. De VOICA1 behoort tot een groep van verschillende CA's van de Vlaamse overheid. Om te voorzien in een vertrouwensrelatie tussen de verschillende CA's heeft de Vlaamse overheid een hiërarchie gedefinieerd. In deze hiërarchie is het de Vlaamse overheid Root CA (VORCA) die tot doel heeft vertrouwen te leveren met betrekking tot het gebruik van verschillende CA's binnen de Vlaamse overheid. De VORCA heeft elk van de publieke sleutels gecertificeerd van de operationele CA's van de Vlaamse overheid waaronder: Vlaamse overheid Issuing CA 1: gebruikt voor het ondertekenen van certificaten uitgereikt voor gebruik binnen de Vlaamse overheid De hiërarchie is opgebouwd rond een model van 2 lagen bestaande uit een Self-Signed Vlaamse overheid Root CA (VORCA) die offline staat en een of meerdere operationele CA s. Door het valideren van een certificaat uitgereikt door dergelijke operationele CA wordt het vertrouwen in de VORCA toegepast op de operationele CA die het certificaat heeft uitgereikt. 1.2 DOCUMENTNAAM EN IDENTIFICATIE De VOICA1 maakt gebruik van volgende OID s voor de identificatie van deze CPS: Certificaat type Vlaamse overheid Root CA Certificaat Vlaamse overheid Issuing CA 1 Certificaat OID Pagina 9/41

11 1.3 PKI DEELNEMERS Verschillende partijen vormen de deelnemers van deze PKI-hiërarchie. De partijen hierna genoemd inclusief CA's, certificaathouders en vertrouwde partijen worden tezamen de PKIdeelnemers genoemd Certification Authority (CA) Een Certification Authority (CA) is een organisatie die digitale certificaten uitreikt. De Vlaamse overheid Issuing CA 1 is een Certification Authority. De VOICA1 verzekert de beschikbaarheid van alle diensten met betrekking tot de certificaten, inclusief de uitreiking, herroeping, opschorting, herondertekening en verficatiestatus. Dienst Beschikbaarheid CRL publicatie/download 98,36% kantooruren CPS publicatie/download 98,36% kantooruren Teneinde vertrouwde partijen in kennis te stellen van herroepen certificaten is de publicatie van een Certificate Revocation List (CRL) vereist. De VOICA1 beheert een dergelijke lijst (CRL) en stelt deze ter beschikking van de PKI deelnemers. De VOICA1 is opgezet in België, zij kan gecontacteerd worden op het adres dat wordt vermeld in deze CPS. Voor het leveren van CA-diensten, inclusief, de uitreiking, herroeping, opschorting, vernieuwing en statusverificatie van certificaten maakt de VOICA1 gebruik van een beveiligde en ontdubbelde omgeving. De verantwoordelijkheid van de VOICA1 bestaat erin van de volledige levenscyclus van een certificaat te beheren waaronder: De uitgifte Het herroepen Het opschorten Vernieuwing Statusverificatie Directorydiensten Registration Authorities (RA) Pagina 10/41

12 Binnen het domein van de Vlaamse overheid Issuing CA 1 opereert er één RA die de taken uitoefent voor wat betreft de het uitreiken, beëindigen, opschorten en herroepen van certificaten die vallen onder deze CPS. De Vlaamse overheid besteedt een aantal ICT-beheerstaken uit aan een externe dienstenleverancier, deze wordt hierna de Dienstverlener genoemd. Binnen het domein van de Vlaamse overheid Issuing CA 1 is het de Dienstverlener die in opdracht van e-ib de rol van RA vervult. Wanneer een kandidaatcertificaathouder een aanvraag doet voor de creatie van een certificaat onder de Vlaamse overheid Issuing CA 1, is het de Dienstverlener die in opdracht van e-ib de aanvraag valideert en beslist over het al dan niet aanmaken van een certificaat door de Vlaamse overheid Issuing CA Certificaathouders De certificaathouder van een VOICA1-certificaat is de gebruiker van een apparaat verbonden aan de Vlaamse overheid die door middel van een certificaat dit systeem authenticeert om gebruik te maken van diensten van de Vlaamse overheid Vertrouwende partijen Binnen het VOICA1 domein zijn vertrouwende partijen entiteiten inclusief natuurlijke of rechtspersonen die vertrouwen op de authenticatie van een apparaat door middel van een certificaat verifieerbaar aan de hand van de publieke sleutel in het VOICA1-certificaat. Voor het valideren van de geldigheid van het ontvangen certificaat dienen de vertrouwende partijen steeds de CA validatiediensten te verifiëren (zoals CRL, delta CRL, web interface) alvorens vertrouwen te stellen in de inhoud van het certificaat. 1.4 CERTIFICAATGEBRUIK Bepaalde limitaties zijn van toepassing op het gebruik van certificaten uitgereikt door de VOICA1 waaronder deze aangehaald in de hiernavolgende paragrafen Correct gebruik van het certificaat Certificaten uitgereikt door de VOICA1 kunnen worden gebruikt voor: Authenticatie van apparaten Niet toegelaten gebruik van certificaten Elk ander gebruik van een certificaat (vb.het bewijzen van de identiteit van een eindgebruiker, ) is niet toegelaten. 1.5 BEHEER VAN DE CPS Pagina 11/41

13 e-ib draagt de verantwoordelijkheid voor het opstellen, publiceren, OID-registratie, onderhoud en interpretatie van deze CPS. Het beheer van deze CPS gebeurt door e-ib, onafhankelijk van andere beheerspartijen of andere CA's binnen de Vlaamse overheid. Opmerkingen met betrekking tot de CPS van de VOICA1 kunnen gericht worden aan: per aan of per post aan e-ib (DAB ICT), Boudewijnlaan 30, bus 43, 1000 Brussel. Elke securitypolicy die wordt gebruikt in het kader van het beheer en controle op de PKIinfrastructuur door de VOICA1 dient conform te zijn aan de bepalingen van de CPS. 1.6 DEFINITIES EN ACRONIEMEN Een lijst van definities en acroniemen is achteraan dit document terug te vinden in hoofdstuk 10. Pagina 12/41

14 2 PUBLICATIE EN DOCUMENTEN De VOICA1 publiceert de informatie over de door haar uitgereikte certificaten op een online beschikbare opslagruimte. De VOICA1 behoudt zich het recht voor om de statusinformatie van de door haar uitgereikte certificaten te publiceren bij derde partijen. De VOICA1 stelt online documenten beschikbaar waarbij het informatie vrijgeeft over de door haar gevolgde praktijken, procedures en de inhoud van bepaalde policies, waaronder de CPS. De VOICA1 behoudt zich het recht voor om informatie ter beschikking te stellen met betrekking tot haar policies met alle middelen die ze hiervoor nodig acht. De aandacht van de PKI deelnemers hierop bevestigd dat de VOICA1 informatie kan publiceren die door hen direct of indirect aan de VOICA1 worden doorgespeeld op een publiek beschikbaar repertorium voor doeleinden die verband houden met het beschikbaar stellen van statusinformatie van certificaten. De VOICA1 beheert en onderhoudt een lijst met alle certificaten (Certificate Repository) die het heeft uitgereikt. Deze lijst geeft ook de status van de uitgereikte certificaten weer. De VOICA1 behoudt zich het recht voor de uitgereikte certificaten te publiceren. De VOICA1 publiceert de CRL op volgend distributiepunt: De VOICA1 onderhoudt de CRL en informatie op deze URL minstens tot de vervaldatum van alle certificaten die het heeft uitgereikt en waarin het CRL-distributiepunt staat vermeld. Goedgekeurde versies van documenten worden binnen 24 uur gepubliceerd op de online beschikbare opslagruimte. Als gevolg van hun gevoeligheid onthoudt de VOICA1 er zich van om bepaalde informatie publiek te maken zoals bepaalde documenten, beveiligingsmaatregelen, procedures gelieerd aan het werken met andere registration authorities, interne security policies, etc. Zulke documenten en praktijken zijn anderzijds onder bepaalde voorwaarden wel beschikbaar voor aangeduide auditpartijen waaraan de VOICA1 verantwoording dient af te leggen. De toegang tot de distributieplaats is vrij toegankelijk. De web interface, Certificate Repository, CPS en de CRL s zijn beschikbaar op de elektronische opslagplaats van de VOICA1 ( 3 IDENTIFICATIE EN AUTHENTICATIE De RA onderhoudt gedocumenteerde praktijken en procedures voor het authenticeren van de identiteit en/of andere attributen van de kandidaatcertificaathouder. Alvorens de RA het verzoek om een certificaat uit te reiken doorgeeft aan de VOICA1, verifieert de RA de identiteit en de aanvraag van de kandidaatcertificaathouder. Pagina 13/41

15 De RA authenticeert de aanvragen van partijen die intrekking wensen van certificaten uitgegeven onder deze policy. 3.1 NAAMGEVING Om de kandidaat certificaathouder te identificeren volgt de VOICA1 een aantal regels met betrekking tot de naamgeving en identificatie waaronder toegelaten namen in het onderwerp van het certificaat. Deze regels worden door de RA toegepast. Namen opgenomen in de uitgegeven certificaten moeten niet noodzakelijk betekenis hebben. Zij dienen wel te refereren naar de informatie die toelaat de certificaathouder in de configuration management database (CMDB) te identificeren. Certificaathouders kunnen niet anoniem zijn en geen pseudoniemen gebruiken. 3.2 INITIËLE VALIDATIE VAN DE IDENTITEIT Voor de identificatie en authenticatie van de initiële aanvrager voor de registratie van een certificaat verzekert de RA dat: De kandidaat-houder toont het bezit van de private sleutel aan, overeenkomstig met de publieke sleutel die wordt aangeboden aan de VOICA1. Het apparaat geregistreerd staat in de configuration management database (CMDB) van de Vlaamse overheid, een eigenaar en een actieve status heeft. De gebruiker van een apparaat wordt geïdentificeerd bij de initiële overhandiging van het apparaat aan de gebruiker. De gebruiker van het apparaat staat geregistreerd in de CMDB, op deze wijze kan de identiteit van de certificaathouder steeds worden teruggevonden op basis van de identificatie van het apparaat. 3.3 IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT SLEUTELVERNIEUWING Bij aanvragen voor sleutelvernieuwing gebeurt dezelfde identiteitsvalidatie als deze bij de initiële aanvraag. 3.4 IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT INTREKKING EN OPSCHORTING VAN CERTIFICATEN Voor de identificatie en authenticatie van een aanvraag tot intrekking of opschorting vereist de RA een formele aanvraag van de eigenaar van het toestel waarop het werd certificaat geregistreerd. De opschorting of revocatie zal slechts worden uitgevoerd indien de RA voldoende zekerheid heeft verkregen over de validiteit van de aanvraag. 4 LEVENSCYCLUS VAN CERTIFICATEN OPERATIONELE VEREISTEN Elke eigenaar van een toestel waarvoor een certificaat werd uitgereikt door de VOICA1 heeft een doorlopende verplichting om de RA op de hoogte te stellen van alle wijzigingen met betrekking tot de gegevens die door de VOICA1 werden gecertificeerd tijdens de levensloop van het certificaat of van enig ander feit dat een invloed heeft op de geldigheid van het certificaat. De RA zal desgevallend de nodige maatregelen treffen om er voor te zorgen dat de situatie wordt rechtgezet (bv. door de VOICA1 te vragen het bestaande certificaat in te trekken en een nieuw certificaat te genereren met de correcte gegevens). Pagina 14/41

16 De VOICA1 reikt enkel certificaten uit en trekt certificaten enkel en alleen in op aanvraag van de RA, op uitdrukkelijk verzoek van de RA, met uitzondering van een aangetoonde compromitering. In geval van een aangetoonde compromitering of verlies over de controle van een private sleutel zal de VOICA1 onmiddellijk het certificaat intrekken, zelfs zonder aanvraag van de RA. 4.1 CERTIFICAATAANVRAAG De VOICA1 handelt op verzoek van de RA die de bevoegdheid heeft en aangeduid is om de aanvragen voor het uitreiken van een certificaat uit te voeren. De aanvrager wendt zich tot de RA met zijn aanvraag voor certificatie. Het is de verantwoordelijkheid van de RA om het apparaat te identificeren en na te gaan of het apparaat geregistreerd staat in de configuration management database (CMDB) van de Vlaamse overheid, een eigenaar en een actieve status heeft Bij acceptatie van de aanvraag zal de RA de VOICA1 de nodige informatie bezorgen en de te certificeren gegevens. 4.2 VERWERKING VAN DE CERTIFICAATAANVRAAG De RA handelt op basis van een certificaataanvraag en valideert en identificeert het apparaat. Vervolgens keurt de RA de certificaataanvraag goed of verwerpt ze en deelt de beslissing mee aan de aanvrager binnen een periode van 1 maand. Deze goedkeuring of afwijzing dient niet noodzakelijk te worden verantwoord aan de aanvrager of enige andere partij. 4.3 UITREIKING VAN HET CERTIFICAAT Na goedkeuring van de certificaataanvraag zal de RA de aanvraag doorsturen naar de VOICA1. De verzoeken van de RA worden goedgekeurd wanneer zij geldig zijn aangemaakt en de juiste gegevens bevatten conform de VOICA1 specificaties. De VOICA1 verifieert de identiteit van de RA op basis van de gebruikte credentials die gebruikt werden voor de authenticatie op het VOICA1-platform. Na uitgifte van het certificaat levert de VOICA1 dit certificaat af. 4.4 ACCEPTATIE VAN HET CERTIFICAAT Een uitgegeven VOICA1-certificaat wordt beschouwd als geaccepteerd door de certificaathouder wanneer deze het in gebruik neemt. Elk bezwaar tegen het aanvaarden van een uitgegeven certificaat moet expliciet worden meegedeeld aan de VOICA1. De reden voor de niet-aanvaarding met inbegrip van alle velden in het certificaat die de onjuiste informatie bevatten, moet ook worden meegedeeld. Pagina 15/41

17 4.5 SLEUTELPAAR EN CERTIFICAATGEBRUIK De verantwoordelijkheden met betrekking tot het gebruik van sleutels en certificaten worden hierna weergegeven Verplichtingen van de certificaathouder Tenzij anders vermeld in deze CPS omvatten de verplichtingen van de certificaathouder: Zich ervan te onthouden wijzigingen aan te brengen aan het certificaat De certificaten enkel te gebruiken voor wettelijke en toegelaten doeleinden in overeenstemming met de CPS van de VOICA1 Een certificaat enkel te gebruiken in functie van normale gebruiksdoeleinden ervan Het voorkomen van compromitering, verlies, openbaarmaking, wijziging en onbevoegd gebruik van hun private sleutels. Een certificaat enkel te gebruiken binnen de periode van de geldigheidsduur van het certificaat en niet meer na de intrekking ervan Verplichtingen van de vertrouwende partijen Een vertrouwende partij van een certificaat uitgegeven door de VOICA1 zal: Gebruik maken van correcte cryptografische hulpmiddelen om de geldigheid van het certificaat te valideren. Het certificaat valideren met behulp van een CRL of webgebaseerde certificaatvalidatie in overeenstemming met de validatieprocedure en pad vermeld in het certificaat. Het certificaat enkel en alleen vertrouwen tijdens de periode van de geldigheidsduur van het certificaat. Het certificaat enkel en alleen vertrouwen wanneer het niet is ingetrokken Het certificaat enkel vertrouwen wanneer dit redelijk is gegeven de omstandigheden 4.6 HERNIEUWING VAN HET CERTIFICAAT Certificaathouders kunnen een verzoek indienen voor de hernieuwing van het certificaat uitgegeven door de VOICA1. Om de vernieuwing van het certificaat aan te vragen dient de certificaathouder een aanvraag in bij de RA. Certificaten kunnen enkel worden verlengd zolang het bestaande certificaat nog geldig is. De vereisten voor vernieuwing van certificaten, waar van toepassing, kunnen verschillen van deze dewelke vereist waren bij de originele aanvraag. 4.7 SLEUTELVERNIEUWING In geval van intrekking van een certificaat of wanneer kennis werd genomen van de certificaathouder dat er een verlies, diefstal, wijziging, ongeoorloofde openbaarmaking of andere aantasting is van de private sleutel dewelke het onderwerp is van een certificaat uitgereikt door de VOICA1 dient een nieuw sleutelpaar te worden gegenereerd. Op basis van dit nieuwe sleutelpaar kan desgevallend een nieuwe certificaataanvraag worden ingediend. Pagina 16/41

18 4.8 WIJZIGING VAN EEN CERTIFICAAT Wijziging van een certificaat is niet van toepassing binnen de VOICA1, er dient desgevallend een nieuw keypair te worden gegenereerd en de keyceremonieprocedure dient te worden uitgevoerd conform een nieuwe aanvraag. 4.9 INTREKKING EN OPSCHORTING VAN HET CERTIFICAAT Op verzoek van de RA zal de VOICA1 een certificaat intrekken of opschorten. Het opschorten kan voor een periode van maximaal 6 weken. Het intrekken van een certificaat is definitief. De RA vraagt zonder verwijl de intrekking van een certificaat wanneer: Kennis werd genomen van de certificaathouder dat er een verlies, diefstal, wijziging, ongeoorloofde openbaarmaking of andere aantasting is van de private sleutel dewelke het onderwerp is van een certificaat uitgereikt door de VOICA1. Er een wijziging is van informatie dewelke het voorwerp uitmaakt van het certificaat De houder van het certificaat is verplicht de opschorting of revocatie onverwijld aan te vragen bij de RA wanneer er een sterk vermoeden of zekerheid rijst dat er een verlies, diefstal, wijziging, ongeoorloofde openbaarmaking of andere aantasting is van de private sleutel dewelke het onderwerp is van een certificaat uitgereikt door de VOICA1. Hierbij zal de houder zich correct identificeren bij de RA en alle informatie waarover hij beschikt over het incident overmaken aan de RA. De houder en de RA zullen gezamenlijk beslissen om over te gaan tot ofwel de opschorting ofwel de revocatie van het certificaat. Wanneer er een bewijs is van aantasting of compromitering van de private sleutel dewelke onderwerp uitmaakt van een uitgereikt certificaat zal de VOICA1 dit certificaat met onmiddellijke ingang. De VOICA1 publiceert meldingen van de ingetrokken certificaten op de door haar online beschikbaar gestelde opslagplaats CERTIFICAAT-STATUS DIENSTEN De VOICA1 stelt diensten ter beschikking voor het controleren van de certificaatstatus, waaronder CRL's en de bijbehorende web interfaces (zie hoofdstuk Error! Reference source not found.): CRL CRL's worden ondertekend en gemarkeerd met de tijd door de VOICA1. Een CRL wordt wekelijks uitgegeven vooraleer de vorige versie van de CRL zijn geldigheidsduur overschrijdt. De VOICA1 stelt alle CRL's beschikbaar op haar website. OCSP De VOICA1 stelt geen OCSP-dienst ter beschikking voor de door haar uitgereikte certificaten Het is de verantwoordelijkheid van de vertrouwende partijen de certificaatstatus te controleren. Wanneer de hierboven vermeldde diensten niet beschikbaar zouden zijn, dient de vertrouwende partij Pagina 17/41

19 De onbeschikbaarheid melden aan de service desk van de Vlaamse Overheid. De servicedesk is bereikbaar telefonisch via 02/ of per via De validatie opnieuw uit te voeren nadat de diensten terug beschikbaar zijn Eventueel kan in afwachting reeds een validatie worden uitgevoerd op basis van een gecachte maar nog geldige CRL BEËINDIGING VAN HET CERTIFICAAT Een certificaat wordt ongeldig wanneer het wordt ingetrokken, wanneer de geldigheidsduur verstrijkt of wanneer de CA-dienst wordt stopgezet SLEUTEL ESCROW EN HERSTEL Het deponeren van de sleutels bij een derde partij voor escrowdoeleinden is niet van toepassing voor de Vlaamse overheid Issuing CA 1. 5 BEHEER, OPERATIONELE EN FYSIEKE BEVEILIGING Dit hoofdstuk beschrijft niet-technische beveiligingsmaatregelen die gehanteerd worden door de VOICA1 voor het uitoefenen van de sleutelcreatie, de identificatie van de certificaathouder, certificaatuitreiking, certificaatintrekking, audit en archivering. 5.1 FYSIEKE BEVEILIGINGSCONTROLES De VOICA1 implementeert fysieke controles in haar beveiligde omgeving. Fysieke controles uitgeoefend door VOICA1 zijn ondermeer: De fysische toegang wordt beperkt door het gebruik van controlesystemen die gericht zijn op de toegang tot de lokatie waar de VOICA1-infrastructuur zich bevindt. Overspanning en klimaatregeling De gebouwen worden beschermd tegen blootstelling aan water De VOICA1 treft maatregelen wat betreft brandveiligheid en brandpreventie. De media worden veilig bewaard. Er worden veiligheidskopieën van de media bewaard op een andere plaats die fysisch veilig is en beschermd is tegen brand- en waterschade. Het afval wordt op een veilige manier verwijderd opdat gevoelige gegevens niet ongewenst onthuld zouden worden. De VOICA1 zorgt voor een gedeeltelijke off-site veiligheidskopie. De VOICA1 beschikt op haar sites over de geschikte infrastructuur om de CA-diensten te verlenen. De VOICA1 zorgt voor eigen veiligheidscontroles op haar sites, waaronder toegangscontrole. De toegang tot de sites wordt beperkt tot bevoegd personeel. De lijst waarin dit personeel is opgenomen is beschikbaar voor controle. 5.2 PROCEDURELE CONTROLES Pagina 18/41

20 De VOICA1 volgt het personeel en de beheerspraktijken voldoende om met redelijke zekerheid de betrouwbaarheid en bekwaamheid van de personeelsleden te waarborgen, alsook de toereikende uitvoering van hun taken op gebied van technologieën in verband met elektronische handtekeningen. 5.3 BEVEILIGINGSCONTROLES MET BETREKKING TOT PERSONEEL Kwalificaties, Ervaring, Goedkeuringen De CSP voert controles uit om de kwalificaties en ervaring te bepalen die nodig is/zijn om te voldoen aan de bekwaamheidsgraad voor de specifieke functie Achtergrondcontroles en goedkeuringsprocedures De VOICA1 kan relevante controles uitvoeren op potentiële werknemers uit door middel van statusrapporten die uitgegeven worden door een bevoegde autoriteit, verklaringen van derde partijen of ondertekende eigen verklaringen Vereisten voor opleiding en opleidingsprocedures De VOICA1 voorziet in opleiding van haar personeel voor het uitoefenen van CA-functies en beheerstaken Periodieke bijscholing en opleiding Het personeel kan regelmatig bijgeschoold worden om voor continuïteit te zorgen en de kennis van het personeel en de procedures bij te werken Job rotatie Hoofdstuk is niet van toepassing Sancties voor personeelsleden Ten aanzien van personeelsleden die bij de uitvoering van de CA-functies en beheerstaken, hun bevoegdheid overschrijden of daden stellen die een misbruik van vertrouwen inhouden, zullen door de VOICA1 gepaste maatregelen worden genomen Controles op onafhankelijke medewerkers Onafhankelijke VOICA1 onderaannemers en diens personeel zijn onderhevig aan de zelfde achtergrondcontroles als het VOICA1 personeel. Pagina 19/41

PKI Vlaanderen. Vlaamse overheid Issuing CA 2 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement

PKI Vlaanderen. Vlaamse overheid Issuing CA 2 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02)553.13.00 - Fax. (02)553.13.15 E-mail: security.officer@vlaanderen.be PKI Vlaanderen Vlaamse

Nadere informatie

PKI Vlaanderen. Vlaamse Overheid Root CA Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: 1.3.6.1.4.1.24258.

PKI Vlaanderen. Vlaamse Overheid Root CA Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: 1.3.6.1.4.1.24258. ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02)553.13.00 - Fax. (02)553.13.15 E-mail: security.officer@vlaanderen.be PKI Vlaanderen Vlaamse

Nadere informatie

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

Nationale Bank van België Certificate Practice Statement For External Counterparties 1 Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat

Nadere informatie

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum

Nadere informatie

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Communicatie betreffende het CPS zal plaatsvinden per  , fax of aangetekende brief, tenzij anders is voorzien. 1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:

Nadere informatie

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid

Nadere informatie

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

: AMC PKI Certificate Policy

: AMC PKI Certificate Policy PKI Certificate Policy AMC PKI Certificate Policy PKI Certificate Policy i Document historie Versie Datum Door Reden 01.00 11 mei 2004 AMC Vastgesteld door de Raad van Bestuur van het AMC II PKI Certificate

Nadere informatie

Voorwaarden bedrijfstestomgeving CIBG ZOVAR

Voorwaarden bedrijfstestomgeving CIBG ZOVAR Definitief Voorwaarden bedrijfstestomgeving ZOVAR 13 augustus 2018 Voorwaarden bedrijfstestomgeving CIBG ZOVAR Versie 2.0 Datum 13 augustus 2018 Status Definitief Pagina 1 van 17 Definitief Voorwaarden

Nadere informatie

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012 CERTIFICATION PRACTICE STATEMENT TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Colofon Versienummer 2.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres

Nadere informatie

Isabel Policy van de Certificatie-Activiteiten

Isabel Policy van de Certificatie-Activiteiten Isabel Policy van de Certificatie-Activiteiten versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden

Nadere informatie

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert

Nadere informatie

Isabel Certificaat-policy

Isabel Certificaat-policy Isabel Certificaat-policy versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden gereproduceerd, opgeslagen

Nadere informatie

Public Key Infrastructure PKI door de ogen van een auditor

Public Key Infrastructure PKI door de ogen van een auditor Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures

Nadere informatie

Vertrouwende Partij Voorwaarden ZOVAR

Vertrouwende Partij Voorwaarden ZOVAR Vertrouwende Partij Voorwaarden ZOVAR ZOVAR koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt ZOVAR gebruik van een Public

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

Naamgevingsdocument. ACCEPTATIEOMGEVING CIBG Zorg CSP. Versie : 6.4. Datum : 13 augustus 2018 Status : Definitief

Naamgevingsdocument. ACCEPTATIEOMGEVING CIBG Zorg CSP. Versie : 6.4. Datum : 13 augustus 2018 Status : Definitief Naamgevingsdocument ACCEPTATIEOMGEVING CIBG Zorg CSP Versie : 6.4 Datum : 13 augustus 2018 Status : Definitief Inhoudsopgave 1 Inleiding 4 1.1 Doelstelling 4 1.2 Versie historie 4 2 CA model acceptatieomgeving

Nadere informatie

Algemene Voorwaarden PKIoverheid Certificaten

Algemene Voorwaarden PKIoverheid Certificaten Algemene Voorwaarden PKIoverheid Certificaten Dossierhouder BCT Datum 15 maart 2011 Status Concept Versie 1.0 Inhoud 1 Definities 3 2 Toepassing 3 3 Verplichtingen en garanties Dossierhouder BCT 3 4 Verplichtingen

Nadere informatie

Voorwaarden bedrijfstestomgeving UZI-register

Voorwaarden bedrijfstestomgeving UZI-register Voorwaarden bedrijfstestomgeving UZI-register Versie 2.0 Datum 5 februari 2015 Status Definitief Pagina 1 van 31 Inhoud Inleiding 5 1 Achtergrondinformatie 7 1.1 Introductie UZI-register 7 1.2 Certificate

Nadere informatie

Certificate Policy Bedrijfstestomgeving ZOVAR

Certificate Policy Bedrijfstestomgeving ZOVAR Certificate Policy Bedrijfstestomgeving ZOVAR Uitgave : agentschap Versie : 1.0 Definitief Datum : 26-7-2007 Bestandsnaam : 20070726 CP bedrijfstestomgeving ZOVAR 1.0.doc Organisatie ZOVAR Pagina 2 van

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

NBBCertificatePolicy Oktober 2002

NBBCertificatePolicy Oktober 2002 NBBCertificatePolicy 1.0 21 Oktober 2002 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (NBB) impliceert dat de gebruiker ervan zich akkoord verklaart

Nadere informatie

Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011

Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011 Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011 De in deze KPN BAPI Bijzondere Voorwaarden vermelde bepalingen zijn, naast de Algemene Bepalingen van de Algemene Leveringsvoorwaarden

Nadere informatie

RDW RDW CPS. RDW Certification Practice Statement RDW. Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER

RDW RDW CPS. RDW Certification Practice Statement RDW. Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER RDW RDW CPS RDW Certification Practice Statement RDW Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER RDW CPS RDW Certification Practice Statement Titel: RDW Certification Practice Statement.

Nadere informatie

ALGEMENE VOORWAARDEN FEDICT DIENSTEN

ALGEMENE VOORWAARDEN FEDICT DIENSTEN ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld

Nadere informatie

Voorwaarden bedrijfstestomgeving CIBG UZI-register

Voorwaarden bedrijfstestomgeving CIBG UZI-register Voorwaarden bedrijfstestomgeving CIBG UZI-register Versie 3.0 Datum 13 augustus 2018 Status Definitief Pagina 1 van 18 Inhoud Inhoud 2 1 Achtergrondinformatie 6 1.1 Introductie UZI-register 6 1.2 Certificate

Nadere informatie

Certificate Policy DigiNotar Gekwalificeerd

Certificate Policy DigiNotar Gekwalificeerd Certificate Policy DigiNotar Gekwalificeerd 'CP DigiNotar gekwalificeerd (2.16.528.1.1001.1.2). november 2003 versie 1.0 Gebaseerd op: ETSI TS 101 456 Policy requirements for certification authorities

Nadere informatie

RDW Dienst Wegverkeer CP$

RDW Dienst Wegverkeer CP$ RDW Dienst Wegverkeer CP$ RDW Certification Practice Statement RDW Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER Maart 2014 Pagina opzettelijk leeg gelaten. This page intentionally left

Nadere informatie

Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten

Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Services - Authenticiteit 2.16.528.1.1003.1.2.8.4

Nadere informatie

Algemene voorwaarden diensten DG Digitale Transformatie. 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0

Algemene voorwaarden diensten DG Digitale Transformatie. 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0 Algemene voorwaarden diensten DG Digitale Transformatie 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0 INHOUDSOPGAVE 1. Toepassingsgebied 4 2. Toegang tot de dienst 5 3. Gebruik van de dienst

Nadere informatie

Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3)

Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3) Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3) bijlage bij CP Domeinen Overheid/Bedrijven (g1) en Organisatie (g2) Datum 05

Nadere informatie

B2BE Data Processing Overeenkomst 1. DEFINITIES

B2BE Data Processing Overeenkomst 1. DEFINITIES B2BE Data Processing Overeenkomst 1. DEFINITIES "Overeenkomst" Deze Overeenkomst beschrijft de voorwaarden waarop de Klant en B2BE ermee instemmen zich aan de Algemene Verordening Gegevensbeschermings

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services

Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Server 2.16.528.1.1003.1.2.8.6 Pagina 1 van 37 Colofon Versienummer

Nadere informatie

Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services

Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Datum 27 juli 2015 Domein Private services (g1): Server 2.16.528.1.1003.1.2.8.6 Pagina 1 van 37 Colofon Versienummer

Nadere informatie

Certification Practice Statement

Certification Practice Statement Certification Practice Statement Bedrijfstestomgeving UZI-register Uitgave : agentschap Versie : 1.2 definitief Datum : 5-4-2006 Bestandsnaam : 20060405_CPS bedrijfstestomgeving_1.2.doc Organisatie UZI-register

Nadere informatie

Handleiding Procedure voor de herroeping van een ehealth-certificaat

Handleiding Procedure voor de herroeping van een ehealth-certificaat Handleiding Inhoud 1. Inleiding 3 2. Hoe een herroeping aanvragen? 3 2.1 Herroeping via de Certificate Manager 3 2.2 Herroeping via het elektronisch formulier 9 3. In welke gevallen moet u een certificaat

Nadere informatie

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE Auteur Gerard Huis in 't Veld Datum 10 februari 2017 Versie 1.0 1 Inleiding Dit document biedt een toelichting op de elektronische handtekening die wordt geleverd

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896

Nadere informatie

Procedurerichtlij nen voor informanten

Procedurerichtlij nen voor informanten Procedurerichtlij nen voor informanten De bijgevoegde procedurerichtlijnen voor informanten die door elke bestuurder, directeur en werknemer van BARNES Group Holland B.V., zakendoend met de naam KENT,

Nadere informatie

Programma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3)

Programma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3) Programma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3) bijlage bij CP Domeinen Overheid/Bedrijven (g1) en Organisatie (g2) Datum 27 juli 2015 Domein Overheid

Nadere informatie

EXTERNE PRIVACYVERKLARING Patentwerk B.V.

EXTERNE PRIVACYVERKLARING Patentwerk B.V. EXTERNE PRIVACYVERKLARING Patentwerk B.V. 1. Patentwerk B.V. Patentwerk B.V. ( Patentwerk ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats in

Nadere informatie

Privacybeleid. Definities. Ingangsdatum: 07 Januari Quivive beheert de Q-thuis mobiele App ("hierna genoemd Dienst").

Privacybeleid. Definities. Ingangsdatum: 07 Januari Quivive beheert de Q-thuis mobiele App (hierna genoemd Dienst). Privacybeleid Ingangsdatum: 07 Januari 2019 Quivive beheert de Q-thuis mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid met betrekking tot de verzameling, het gebruik

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

PRIVACYVERKLARING VAN ROEY VASTGOED

PRIVACYVERKLARING VAN ROEY VASTGOED PRIVACYVERKLARING VAN ROEY VASTGOED Bedankt voor uw interesse in de projecten en diensten van VAN ROEY VASTGOED, of één van haar verbonden ondernemingen. In deze privacyverklaring informeren wij u over

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

Citizen CA Verklaring met betrekking tot de certificatiepraktijk

Citizen CA Verklaring met betrekking tot de certificatiepraktijk Citizen CA Verklaring met betrekking tot de certificatiepraktijk OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN

Nadere informatie

Programma van Eisen deel 3f: Certificate Policy Extended Validation

Programma van Eisen deel 3f: Certificate Policy Extended Validation Programma van Eisen deel 3f: Certificate Policy Extended Validation Datum 05 januari 2015 EV policy OID 2.16.528.1.1003.1.2.7 Pagina 1 van 38 Colofon Versienummer 4.0 Contactpersoon Policy Authority PKIoverheid

Nadere informatie

PRIVACYVERKLARING. Publicatiedatum/laatste wijziging Inleiding

PRIVACYVERKLARING. Publicatiedatum/laatste wijziging Inleiding PRIVACYVERKLARING Publicatiedatum/laatste wijziging 24-05-2018 Inleiding Peijs Verpakkingen B.V. verwerkt dagelijks persoonsgegevens. Peijs Verpakkingen B.V. houdt zich daarbij aan de wet. Peijs Verpakkingen

Nadere informatie

Privacyverklaring. 1. Persoonsgegevens

Privacyverklaring. 1. Persoonsgegevens Privacyverklaring 1. Persoonsgegevens Valuas verwerkt verschillende soorten persoonsgegevens, voor verschillende doeleinden. Hierna wordt toegelicht welke persoonsgegevens en doeleinden dat zijn. 2. Ontvangers

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

Voorwaarden Digilevering

Voorwaarden Digilevering Voorwaarden Digilevering 3 juni 2015 Plaatsbepaling De Voorwaarden Digilevering bevatten de specifieke voorwaarden die gelden tussen Logius en Afnemers en tussen Logius en Basisregistratiehouders bij het

Nadere informatie

Gemnet Certification Practice Statement

Gemnet Certification Practice Statement Gemnet Certification Practice Statement 1.2.528.1.1013.1.1 Versie 1.0 Den Haag, september 2010 2 Inhoudsopgave Lijst met afkortingen... 6 Begrippenlijst... 7 1 Inleiding... 10 1.1 Overzicht... 10 1.1.1

Nadere informatie

Citizen CA Verklaring met betrekking tot de certificatiepraktijk

Citizen CA Verklaring met betrekking tot de certificatiepraktijk Citizen CA Verklaring met betrekking tot de certificatiepraktijk OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.1.1.1.2.1 VERSIE: 1.1 Inhoudstafel Certification Practice Statement 1 INLEIDING 5 1.1 WAARSCHUWING VOORAF

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Intrekking van de DigiNotar PKIoverheid sub CA certificaten

Intrekking van de DigiNotar PKIoverheid sub CA certificaten Intrekking van de DigiNotar PKIoverheid sub CA certificaten Versie 1.0 Datum 23 september 2011 Status Definitief Colofon Projectnaam Intrekken DigiNotar PKIoverheid sub CA certificaten Versienummer 1.0

Nadere informatie

Op welke manier verzamelen wij persoonsgegevens? Webdesign-bb kan op de volgende manieren informatie van jou ontvangen:

Op welke manier verzamelen wij persoonsgegevens? Webdesign-bb kan op de volgende manieren informatie van jou ontvangen: PRIVACY POLICY Waarom dit privacy statement? Ten behoeve van onze dienstverlening verwerken wij jouw persoonsgegevens. Wij hechten veel belang aan jouw privacy en we zullen dan ook vertrouwelijk en zorgvuldig

Nadere informatie

Citizen CA Verklaring met betrekking tot de certificatiepraktijk

Citizen CA Verklaring met betrekking tot de certificatiepraktijk Citizen CA Verklaring met betrekking tot de certificatiepraktijk BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA 4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Nadere informatie

Privacy statement Arch Football

Privacy statement Arch Football Privacy statement Arch Football 1. Inleiding Bij Arch Football is de privacy van onze klanten en relaties van groot belang. Om deze reden zijn wij transparant over welke persoonsgegevens wij verzamelen,

Nadere informatie

Digipolis ebesluitvorming elektronische handtekening

Digipolis ebesluitvorming elektronische handtekening 0.3.2062.7.2.1.5. 1 van10 1. Inleiding 1.1. Inhoud Dit document bevat de regels van de policy die gebruikt worden om vast te leggen onder welke voorwaarden het aanmaken van en en de validatiemethodes geldig

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015 STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 14523 2 juni 2015 Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015 De Dienst Wegverkeer

Nadere informatie

ifire Privacybeleid iwall

ifire Privacybeleid iwall ifire Privacybeleid iwall Ingangsdatum: Oktober 3, 2018 ifire ("ons", "wij" of "onze") beheert de website en de iwall mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid

Nadere informatie

Programma van Eisen deel 3a: Certificate Policy - Domeinen Overheid/Bedrijven (g1), Organisatie (g2) en Organisatie Persoon (g3)

Programma van Eisen deel 3a: Certificate Policy - Domeinen Overheid/Bedrijven (g1), Organisatie (g2) en Organisatie Persoon (g3) Programma van Eisen deel 3a: Certificate Policy - Domeinen Overheid/Bedrijven (g1), Organisatie (g2) en Organisatie Persoon (g3) Datum 05 januari 2015 Domein Overheid/Bedrijven (g1): Authenticiteit 2.16.528.1.1003.1.2.2.1

Nadere informatie

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt PRIVACY STATEMENT Dit Privacy Statement toont onze vastberadenheid om je recht op privacy en je gegevens te beschermen. Postbuzz verwerkt je persoonlijke gegevens met zorg en conform aan de bepalingen

Nadere informatie

Certification Practice Statement PKIoverheid Certificaten

Certification Practice Statement PKIoverheid Certificaten Getronics PinkRoccade Nederland BV Fauststraat 1 Postbus 9105 7300 HN Apeldoorn Certification Practice Statement PKIoverheid Certificaten T +31[0]55 577 88 22 F +31[0]55 577 84 60 I www.getronicspinkroccade.nl

Nadere informatie

Gebruik van onze diensten

Gebruik van onze diensten privacyverklaring en cookies Wij zijn er ons van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Op deze pagina laten we u weten welke

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018 Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens

Nadere informatie

PRIVACY BELEID van AURES JOBS/LOOPBAAN COACHING VLAANDEREN

PRIVACY BELEID van AURES JOBS/LOOPBAAN COACHING VLAANDEREN Privacyverklaring PRIVACY BELEID van AURES JOBS/LOOPBAAN COACHING VLAANDEREN 1. Jouw privacy is belangrijk Jouw privacy is belangrijk voor ons. We willen jouw gegevens op een integere, wettelijke, correcte

Nadere informatie

PP Juridisch Advies ("ons", "wij" of "onze") beheert de website ("hierna genoemd Dienst").

PP Juridisch Advies (ons, wij of onze) beheert de   website (hierna genoemd Dienst). Ingangsdatum: January 08, 2019 PP Juridisch Advies ("ons", "wij" of "onze") beheert de https://www.ppjuridischadvies.nl/ website ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid

Nadere informatie

Identificatie voor de verwerkingsverantwoordelijke

Identificatie voor de verwerkingsverantwoordelijke Privacybeleid Identificatie voor de verwerkingsverantwoordelijke Moderne informatie- en communicatietechnologieën spelen een fundamentele rol in de activiteiten van een organisatie zoals JPCR nv. Onze

Nadere informatie

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar

Nadere informatie

Aanmaken van een NBB-certificaat

Aanmaken van een NBB-certificaat Aanmaken van een NBB-certificaat Hoe een certificaat van de Nationale Bank van België (NBB) genereren, hernieuwen (renewal) of opnieuw genereren (recovery)? 1 Inhoudstafel 1. DOEL VAN DEZE HANDLEIDING...

Nadere informatie

Aanvragen en gebruik Overheids IdentificatieNummer (OIN)

Aanvragen en gebruik Overheids IdentificatieNummer (OIN) Aanvragen en gebruik Overheids IdentificatieNummer (OIN) Versie 1.0 Datum 02/06/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl

Nadere informatie

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door

Nadere informatie

Voorschriften Moneycard

Voorschriften Moneycard Voorschriften Moneycard Voorschriften Moneycard Rabobank. Een bank met ideeën. Deze voorschriften zijn een onderdeel van de Algemene Voorwaarden Verstrekken en opladen Moneycards 2013. 1. Starten met de

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie

Datum 19 december 2013 Versie 3.7

Datum 19 december 2013 Versie 3.7 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 19 december 2013 Versie 3.7 Colofon Versienummer

Nadere informatie

Samenwerkingsprotocol Logius. Agentschap Telecom

Samenwerkingsprotocol Logius. Agentschap Telecom - Samenwerkingsprotocol Logius Agentschap Telecom Partijen: Agentschap Telecom, vertegenwoordigd door de Directeur - Hoofdinspecteur mr. drs. P.A. Spijkerman, verder te noemen: AT. en De Minister van Binnenlandse

Nadere informatie

PRIVACY VERKLARING TRAJAN B.V. in lijn met de Algemene Verordening Gegevensbescherming 25 mei 2018

PRIVACY VERKLARING TRAJAN B.V. in lijn met de Algemene Verordening Gegevensbescherming 25 mei 2018 PRIVACY VERKLARING TRAJAN B.V. in lijn met de Algemene Verordening Gegevensbescherming 25 mei 2018 INLEIDING Trajan B.V. (hierna Trajan ), statutair gevestigd aan het WG-Plein 516 (1054 SJ) te Amsterdam,

Nadere informatie

VERWERKERSOVEREENKOMST VERSIE 01 OFFLINE. marketing innovators.com

VERWERKERSOVEREENKOMST VERSIE 01 OFFLINE.   marketing innovators.com VERSIE 01 OFFLINE www. Verwerkersovereenkomst AMI, te Brussel, België en Inhoud Partijen 3 Algemene omschrijving 3 Overeengekomen punten 3 1. Algemene Verordening Gegevensbescherming (AVG) 4 2. Betrokkenen

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze.

Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze. Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze. Algemene voorwaarden KAPITOL N.V. INFOBEL OFFICE-SOFTWARE EN CORRESPONDERENDE

Nadere informatie

Verklaring Inzake Privacy

Verklaring Inzake Privacy Verklaring Inzake Privacy 1. Welkom! We wensen de bescherming van uw Persoonsgegevens en Privacy te verzekeren. Om uw Privacy beter te beschermen, bieden wij deze pagina waarin onze online informatiepraktijken

Nadere informatie

Privacybeleid NOA Trainings

Privacybeleid NOA Trainings Privacybeleid NOA Trainings Deze pagina is voor het laatst aangepast op 24 mei 2018. NOA Trainings BVBA hecht veel waarde aan de bescherming van uw persoonsgegevens en dat uw privacy wordt gerespecteerd.

Nadere informatie

ONLINE-BACKUP Dienstbeschrijving en SLA. versie 2.0

ONLINE-BACKUP Dienstbeschrijving en SLA. versie 2.0 ONLINE-BACKUP Dienstbeschrijving en SLA versie 2.0 Gilze, februari 2014 Definities Algemene Voorwaarden Beschikbaarheid Customer Support Dienst FIFO Kantooruren Opdrachtgever Klantapparatuur Maximale Hersteltijd

Nadere informatie

Persoonsgegevens rechtstreeks door ons verzameld of rechtstreeks door u aan ons aangeleverd

Persoonsgegevens rechtstreeks door ons verzameld of rechtstreeks door u aan ons aangeleverd PRIVACYVERKLARING AKB Logistics Software BV 1. AKB Logistics Software BV AKB Logistics Software BV en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats

Nadere informatie

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET... Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid

Nadere informatie

CA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP

CA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP CA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP Zorg CSP (productieomgeving) Versie : 7.0 Datum : 16 jan. 2014 Status : Definitief Bestandsnaam : 20140116 CA model pasmodel certificaatprofielen

Nadere informatie

Het gaat om de volgende persoonsgegevens:

Het gaat om de volgende persoonsgegevens: Privacyverklaring JR Accountancy & Consultancy Wij zijn ervan bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Op deze pagina laten

Nadere informatie

Datum 1 juli 2014 Versie 1.0

Datum 1 juli 2014 Versie 1.0 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor Private Root certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 1 juli 2014 Versie 1.0 Colofon

Nadere informatie