PKI Vlaanderen. Vlaamse overheid Issuing CA 1 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement
|
|
- Ivo van der Laan
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02) Fax. (02) security.officer@vlaanderen.be PKI Vlaanderen Vlaamse overheid Issuing CA 1 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: Pagina 1/41
2 Pagina 1/41
3 Documentbeheer Titel en referentienummer van dit document Titel: CPS PKI Vlaanderen Root CA Referentie: CPS-VlaanderenRootCA Huidige versie Huidige versie 07/09/ Datum Naam Auteurs Joost Daem kwaliteitscontrole Overleg Eigenaar e-ib Paul De Vroede Laatste versie vindt u : Deze versie is van toepassing vanaf 07/09/2012. Distributie Publiek Pagina 2/41
4 Versie historiek Versie Omschrijving Datum Auteur Creatie van het document 22/12/2011 Joost Daem Draft-versie ter interne review 06/01/2012 Joost Daem 1.00 Finale versie 07/09/2012 Joost Daem Pagina 3/41
5 Referentie met andere Vo ICT-Veiligheidsbeleidslijnen, procedures en richtlijnen Naam Omschrijving Referentie Het ICT- Veiligheidsbeleid voor de beleidsdomeinen van de Vlaamse overheid. ISO/IEC17799:2000 (E) Information technology Code of practice for information security management Strategische beleidslijnen met betrekking tot de beveiliging van middelen binnen de Vlaamse overheid. Norm voor ICT-veiligheid, goedgekeurd door de stuurgroep strategische ICT-veiligheid, als referentiekader voor de Vlaamse overheid cs/default.asp?fid=301 ISO/IEC17799:2000 (E) Contactlijst Naam Functie Telefoon Mailadres Paul De Vroede IT security officer e-ib Daem Joost Security architect Gemeenschappelijke ICTdienstverlener Frank Nijs Security manager Gemeenschappelijke ICTdienstverlener Pagina 4/41
6 Inhoudstafel DOCUMENTBEHEER... 2 INHOUDSTAFEL INTRODUCTIE OVERZICHT DOCUMENTNAAM EN IDENTIFICATIE PKI DEELNEMERS Certification Authority (CA) Registration Authorities (RA) Certificaathouders Vertrouwende partijen CERTIFICAATGEBRUIK Correct gebruik van het certificaat Niet toegelaten gebruik van certificaten BEHEER VAN DE CPS DEFINITIES EN ACRONIEMEN PUBLICATIE EN DOCUMENTEN IDENTIFICATIE EN AUTHENTICATIE NAAMGEVING INITIËLE VALIDATIE VAN DE IDENTITEIT IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT SLEUTELVERNIEUWING IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT INTREKKING EN OPSCHORTING VAN CERTIFICATEN LEVENSCYCLUS VAN CERTIFICATEN OPERATIONELE VEREISTEN CERTIFICAATAANVRAAG VERWERKING VAN DE CERTIFICAATAANVRAAG UITREIKING VAN HET CERTIFICAAT ACCEPTATIE VAN HET CERTIFICAAT SLEUTELPAAR EN CERTIFICAATGEBRUIK Verplichtingen van de certificaathouder Verplichtingen van de vertrouwende partijen HERNIEUWING VAN HET CERTIFICAAT SLEUTELVERNIEUWING WIJZIGING VAN EEN CERTIFICAAT INTREKKING EN OPSCHORTING VAN HET CERTIFICAAT CERTIFICAAT-STATUS DIENSTEN BEËINDIGING VAN HET CERTIFICAAT SLEUTEL ESCROW EN HERSTEL BEHEER, OPERATIONELE EN FYSIEKE BEVEILIGING FYSIEKE BEVEILIGINGSCONTROLES PROCEDURELE CONTROLES BEVEILIGINGSCONTROLES MET BETREKKING TOT PERSONEEL Pagina 5/41
7 5.3.1 Kwalificaties, Ervaring, Goedkeuringen Achtergrondcontroles en goedkeuringsprocedures Vereisten voor opleiding en opleidingsprocedures Periodieke bijscholing en opleiding Job rotatie Sancties voor personeelsleden Controles op onafhankelijke medewerkers Documentatie voor initiële opleiding en bijscholing AUDIT LOGGING PROCEDURES ARCHIVERING Logtypes Bewaartermijnen Beveiliging van het archief procedures voor backup van het archief Log timestamping vereisten Archivering Procedures voor het verkrijgen en verifiëren van archiefinformatie SLEUTELVERVANGING COMPROMITTERING EN DISASTER RECOVERY Maatregelen bij corruptie van IT-middelen, software en/of gegevens Intrekking van de publieke CA-sleutel Compromittering van de private CA-sleutel CA OF RA BEËINDIGING TECHNISCHE BEVEILIGING SLEUTELPAAR CREATIE & INSTALLATIE Creatieproces voor de private sleutel van de CA Beveiligde overdracht van de private sleutel aan de houder Beveiligde overdracht van de publieke sleutel aan de Root CAError! Bookmark not defined Beveiligde overdracht van de publieke sleutel aan de vertrouwende partijen Sleutelgroottes Verificatie van de parameters van de publieke sleutel Gebruik van de sleutels BESCHERMING VAN DE PRIVATE SLEUTEL EN CRYPTOGRAFISCHE MODULE BEVEILIGING Standaarden gebruikt voor de cryptografische module Gedeelde controle Private sleutel escrow Private sleutel backup Private sleutel archivering Private sleutel verplaatsing Interne opslag Activatie van de private sleutel Deactivatie van de private sleutel Vernietiging van de private sleutel Functies van de cryptografische module ANDERE ASPECTEN VAN SLEUTELPAARBEHEER Publieke sleutel archivering Operationele periode van uitgegeven certificaten Pagina 6/41
8 6.4 ACTIVATIEGEGEVENS IT BEVEILIGINGSCONTROLES BEVEILIGING VAN DE LEVENSCYCLUS NETWERK BEVEILIGINGSCONTROLES TIMESTAMPING CERTIFICAAT EN CRL PROFIELEN CERTIFICAATPROFIEL Vlaamse overheid Root CA certificaten RootCA Signed Vlaamse overheid Issuing CA CRL PROFIEL COMPLIANCE & AUDIT ANDERE ZAKELIJKE EN JURIDISCHE AANGELEGENHEDEN VERGOEDINGEN VERZEKERINGEN / FINANCIËLE DRAAGKRACHT CONFIDENTIALITEIT VAN ZAKELIJKE INFORMATIE Definitie van Vertrouwelijke informatie PRIVACY M.B.T. PERSOONSGEGEVENS INTELLECTUELE RECHTEN WAARBORGEN UITSLUITING VAN WAARBORGEN BEPERKINGEN VAN AANSPRAKELIJKHEID SCHADELOOSSTELLING VAN VORCA DUURTIJD EN BEËINDIGING INDIVIDUELE KENNISGEVINGEN EN COMMUNICATIE MET DE PKI-DEELNEMERS AANPASSINGEN PROCEDURES VOOR HET REGELEN VAN GESCHILLEN VAN KRACHT ZIJNDE WETGEVING NALEVING VAN MET WETGEVING DIVERSE BEPALINGEN OVERIGE BEPALINGEN DEFINITIES EN ACRONIEMEN LIJST MET DEFINITIES LIJST MET ACRONIEMEN Pagina 7/41
9 1 INTRODUCTIE De verklaring met betrekking tot de certificatiepraktijk (hierna CPS genaamd) van de Vlaamse overheid Issuing CA 1 (hierna de VOICA1 genaamd) heeft betrekking op alle diensten die worden geleverd door de Vlaanderen Issuing Certificatie Autoriteit 1. Samen met deze CPS kunnen andere documenten van toepassing zijn. Deze documenten zijn beschikbaar via de VOICA1 Repository op: Deze CPS is wat betreft inhoud en formaat, in overeenstemming met de Internet Engineering Task Force (IETF) RFC3647 versie november De structuur uit RFC3647 werd naar best vermogen toegepast in de implementatie van de PKI-diensten van de VOICA1. De CPS behandelt in detail de technische, procedurele en organisatorische policies en praktijken van de VOICA1 met betrekking tot de beschikbare diensten en gedurende de levensduur van de certificaten uitgereikt door de VOICA OVERZICHT Voor het ondersteunen van het gebruik en het uitreiken van digitale certificaten binnen de Vlaamse overheid valt de Vlaamse overheid Issuing CA 1 (VOICA1) hierarchisch onder Root CA van de Vlaamse overheid (VORCA). De VORCA reikt de toplevel certificaten uit aan operationele CA's van de Vlaamse overheid dewelke op hun beurt certificaten uitreiken aan eindgebruikers. De Vlaamse overheid Issuing CA 1 is een dergelijke operationele CA die certificaten uitreikt aan eindgebruikers binnen de Vlaamse overheid. De technologie die gebruikt wordt voor certificaatdiensten is de PKI-technologie. PKI (Public Key Infrastructure) is een acroniem voor een systeem van Public Key versleuteling met Infrastructuur die is opgezet om op een veilige manier te communiceren op een elektronische manier en vertrouwen te garanderen naar de gebruikers ervan. Een Certificate Practice Statement (CPS) is een verklaring met betrekking tot de praktijken die een Certificaat Authoriteit (CA) hanteert bij het uitreiken van certificaten. Een CPS biedt informatie aan vertrouwende partijen en certificaathouders over de procedures en getroffen maatregelen ten aanzien van de dienstverlening en hoe de diensten beschikbaar worden gesteld. Deze CPS is van toepassing binnen het domein van de VOICA1 en zijn functie als uitgever van eindgebruikerscertificaten van Vlaamse overheid. Deze CPS geeft ook de relatie weer tussen de VOICA1 en de andere CA's binnen de PKI hiërarchie van de Vlaamse overheid. Deze CPS is van toepassing op de VOICA1 en identificeert de rollen, verantwoordelijkheden en praktijken van de CA en RA's. Deze CPS bepaalt de voorwaarden waaraan alle certificaathouders en verbonden partijen inclusief moeten voldoen om toe te treden tot de VOICA1. De CPS bepaalt ook de rechten en verplichtingen van de andere PKI-deelnemers. Pagina 8/41
10 De bepalingen gedefinieerd in deze CPS met betrekking tot de praktijken, dienstenniveaus, verantwoordelijkheden en aansprakelijkheden binden alle betrokken partijen inclusief de VOICA1, certificaathouders en verbonden partijen. Deze CPS regelt de uitgifte van de eindgebruikerscertificaten binnen de toepassingsperiode tijdens dewelke de VOICA1 certificaten mag uitreiken. De CPS is online beschikbaar in de referentiesite van de VOICA1 op De CPS wordt onderhouden door e-ib (DAB ICT). De CPS beschrijft de vereisten voor het uitreiken, beheer en gebruik van certificaten binnen het bereik van het VOICA1 domein. De VOICA1 reikt certificaten uit aan eindgebruikers. Opmerkingen met betrekking tot de CPS van de VOICA1 kunnen gericht worden aan: per aan of per post aan e-ib (DAB ICT), Boudewijnlaan 30 bus 43, 1000 Brussel. De VOICA1 behoort tot een groep van verschillende CA's van de Vlaamse overheid. Om te voorzien in een vertrouwensrelatie tussen de verschillende CA's heeft de Vlaamse overheid een hiërarchie gedefinieerd. In deze hiërarchie is het de Vlaamse overheid Root CA (VORCA) die tot doel heeft vertrouwen te leveren met betrekking tot het gebruik van verschillende CA's binnen de Vlaamse overheid. De VORCA heeft elk van de publieke sleutels gecertificeerd van de operationele CA's van de Vlaamse overheid waaronder: Vlaamse overheid Issuing CA 1: gebruikt voor het ondertekenen van certificaten uitgereikt voor gebruik binnen de Vlaamse overheid De hiërarchie is opgebouwd rond een model van 2 lagen bestaande uit een Self-Signed Vlaamse overheid Root CA (VORCA) die offline staat en een of meerdere operationele CA s. Door het valideren van een certificaat uitgereikt door dergelijke operationele CA wordt het vertrouwen in de VORCA toegepast op de operationele CA die het certificaat heeft uitgereikt. 1.2 DOCUMENTNAAM EN IDENTIFICATIE De VOICA1 maakt gebruik van volgende OID s voor de identificatie van deze CPS: Certificaat type Vlaamse overheid Root CA Certificaat Vlaamse overheid Issuing CA 1 Certificaat OID Pagina 9/41
11 1.3 PKI DEELNEMERS Verschillende partijen vormen de deelnemers van deze PKI-hiërarchie. De partijen hierna genoemd inclusief CA's, certificaathouders en vertrouwde partijen worden tezamen de PKIdeelnemers genoemd Certification Authority (CA) Een Certification Authority (CA) is een organisatie die digitale certificaten uitreikt. De Vlaamse overheid Issuing CA 1 is een Certification Authority. De VOICA1 verzekert de beschikbaarheid van alle diensten met betrekking tot de certificaten, inclusief de uitreiking, herroeping, opschorting, herondertekening en verficatiestatus. Dienst Beschikbaarheid CRL publicatie/download 98,36% kantooruren CPS publicatie/download 98,36% kantooruren Teneinde vertrouwde partijen in kennis te stellen van herroepen certificaten is de publicatie van een Certificate Revocation List (CRL) vereist. De VOICA1 beheert een dergelijke lijst (CRL) en stelt deze ter beschikking van de PKI deelnemers. De VOICA1 is opgezet in België, zij kan gecontacteerd worden op het adres dat wordt vermeld in deze CPS. Voor het leveren van CA-diensten, inclusief, de uitreiking, herroeping, opschorting, vernieuwing en statusverificatie van certificaten maakt de VOICA1 gebruik van een beveiligde en ontdubbelde omgeving. De verantwoordelijkheid van de VOICA1 bestaat erin van de volledige levenscyclus van een certificaat te beheren waaronder: De uitgifte Het herroepen Het opschorten Vernieuwing Statusverificatie Directorydiensten Registration Authorities (RA) Pagina 10/41
12 Binnen het domein van de Vlaamse overheid Issuing CA 1 opereert er één RA die de taken uitoefent voor wat betreft de het uitreiken, beëindigen, opschorten en herroepen van certificaten die vallen onder deze CPS. De Vlaamse overheid besteedt een aantal ICT-beheerstaken uit aan een externe dienstenleverancier, deze wordt hierna de Dienstverlener genoemd. Binnen het domein van de Vlaamse overheid Issuing CA 1 is het de Dienstverlener die in opdracht van e-ib de rol van RA vervult. Wanneer een kandidaatcertificaathouder een aanvraag doet voor de creatie van een certificaat onder de Vlaamse overheid Issuing CA 1, is het de Dienstverlener die in opdracht van e-ib de aanvraag valideert en beslist over het al dan niet aanmaken van een certificaat door de Vlaamse overheid Issuing CA Certificaathouders De certificaathouder van een VOICA1-certificaat is de gebruiker van een apparaat verbonden aan de Vlaamse overheid die door middel van een certificaat dit systeem authenticeert om gebruik te maken van diensten van de Vlaamse overheid Vertrouwende partijen Binnen het VOICA1 domein zijn vertrouwende partijen entiteiten inclusief natuurlijke of rechtspersonen die vertrouwen op de authenticatie van een apparaat door middel van een certificaat verifieerbaar aan de hand van de publieke sleutel in het VOICA1-certificaat. Voor het valideren van de geldigheid van het ontvangen certificaat dienen de vertrouwende partijen steeds de CA validatiediensten te verifiëren (zoals CRL, delta CRL, web interface) alvorens vertrouwen te stellen in de inhoud van het certificaat. 1.4 CERTIFICAATGEBRUIK Bepaalde limitaties zijn van toepassing op het gebruik van certificaten uitgereikt door de VOICA1 waaronder deze aangehaald in de hiernavolgende paragrafen Correct gebruik van het certificaat Certificaten uitgereikt door de VOICA1 kunnen worden gebruikt voor: Authenticatie van apparaten Niet toegelaten gebruik van certificaten Elk ander gebruik van een certificaat (vb.het bewijzen van de identiteit van een eindgebruiker, ) is niet toegelaten. 1.5 BEHEER VAN DE CPS Pagina 11/41
13 e-ib draagt de verantwoordelijkheid voor het opstellen, publiceren, OID-registratie, onderhoud en interpretatie van deze CPS. Het beheer van deze CPS gebeurt door e-ib, onafhankelijk van andere beheerspartijen of andere CA's binnen de Vlaamse overheid. Opmerkingen met betrekking tot de CPS van de VOICA1 kunnen gericht worden aan: per aan of per post aan e-ib (DAB ICT), Boudewijnlaan 30, bus 43, 1000 Brussel. Elke securitypolicy die wordt gebruikt in het kader van het beheer en controle op de PKIinfrastructuur door de VOICA1 dient conform te zijn aan de bepalingen van de CPS. 1.6 DEFINITIES EN ACRONIEMEN Een lijst van definities en acroniemen is achteraan dit document terug te vinden in hoofdstuk 10. Pagina 12/41
14 2 PUBLICATIE EN DOCUMENTEN De VOICA1 publiceert de informatie over de door haar uitgereikte certificaten op een online beschikbare opslagruimte. De VOICA1 behoudt zich het recht voor om de statusinformatie van de door haar uitgereikte certificaten te publiceren bij derde partijen. De VOICA1 stelt online documenten beschikbaar waarbij het informatie vrijgeeft over de door haar gevolgde praktijken, procedures en de inhoud van bepaalde policies, waaronder de CPS. De VOICA1 behoudt zich het recht voor om informatie ter beschikking te stellen met betrekking tot haar policies met alle middelen die ze hiervoor nodig acht. De aandacht van de PKI deelnemers hierop bevestigd dat de VOICA1 informatie kan publiceren die door hen direct of indirect aan de VOICA1 worden doorgespeeld op een publiek beschikbaar repertorium voor doeleinden die verband houden met het beschikbaar stellen van statusinformatie van certificaten. De VOICA1 beheert en onderhoudt een lijst met alle certificaten (Certificate Repository) die het heeft uitgereikt. Deze lijst geeft ook de status van de uitgereikte certificaten weer. De VOICA1 behoudt zich het recht voor de uitgereikte certificaten te publiceren. De VOICA1 publiceert de CRL op volgend distributiepunt: De VOICA1 onderhoudt de CRL en informatie op deze URL minstens tot de vervaldatum van alle certificaten die het heeft uitgereikt en waarin het CRL-distributiepunt staat vermeld. Goedgekeurde versies van documenten worden binnen 24 uur gepubliceerd op de online beschikbare opslagruimte. Als gevolg van hun gevoeligheid onthoudt de VOICA1 er zich van om bepaalde informatie publiek te maken zoals bepaalde documenten, beveiligingsmaatregelen, procedures gelieerd aan het werken met andere registration authorities, interne security policies, etc. Zulke documenten en praktijken zijn anderzijds onder bepaalde voorwaarden wel beschikbaar voor aangeduide auditpartijen waaraan de VOICA1 verantwoording dient af te leggen. De toegang tot de distributieplaats is vrij toegankelijk. De web interface, Certificate Repository, CPS en de CRL s zijn beschikbaar op de elektronische opslagplaats van de VOICA1 ( 3 IDENTIFICATIE EN AUTHENTICATIE De RA onderhoudt gedocumenteerde praktijken en procedures voor het authenticeren van de identiteit en/of andere attributen van de kandidaatcertificaathouder. Alvorens de RA het verzoek om een certificaat uit te reiken doorgeeft aan de VOICA1, verifieert de RA de identiteit en de aanvraag van de kandidaatcertificaathouder. Pagina 13/41
15 De RA authenticeert de aanvragen van partijen die intrekking wensen van certificaten uitgegeven onder deze policy. 3.1 NAAMGEVING Om de kandidaat certificaathouder te identificeren volgt de VOICA1 een aantal regels met betrekking tot de naamgeving en identificatie waaronder toegelaten namen in het onderwerp van het certificaat. Deze regels worden door de RA toegepast. Namen opgenomen in de uitgegeven certificaten moeten niet noodzakelijk betekenis hebben. Zij dienen wel te refereren naar de informatie die toelaat de certificaathouder in de configuration management database (CMDB) te identificeren. Certificaathouders kunnen niet anoniem zijn en geen pseudoniemen gebruiken. 3.2 INITIËLE VALIDATIE VAN DE IDENTITEIT Voor de identificatie en authenticatie van de initiële aanvrager voor de registratie van een certificaat verzekert de RA dat: De kandidaat-houder toont het bezit van de private sleutel aan, overeenkomstig met de publieke sleutel die wordt aangeboden aan de VOICA1. Het apparaat geregistreerd staat in de configuration management database (CMDB) van de Vlaamse overheid, een eigenaar en een actieve status heeft. De gebruiker van een apparaat wordt geïdentificeerd bij de initiële overhandiging van het apparaat aan de gebruiker. De gebruiker van het apparaat staat geregistreerd in de CMDB, op deze wijze kan de identiteit van de certificaathouder steeds worden teruggevonden op basis van de identificatie van het apparaat. 3.3 IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT SLEUTELVERNIEUWING Bij aanvragen voor sleutelvernieuwing gebeurt dezelfde identiteitsvalidatie als deze bij de initiële aanvraag. 3.4 IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT INTREKKING EN OPSCHORTING VAN CERTIFICATEN Voor de identificatie en authenticatie van een aanvraag tot intrekking of opschorting vereist de RA een formele aanvraag van de eigenaar van het toestel waarop het werd certificaat geregistreerd. De opschorting of revocatie zal slechts worden uitgevoerd indien de RA voldoende zekerheid heeft verkregen over de validiteit van de aanvraag. 4 LEVENSCYCLUS VAN CERTIFICATEN OPERATIONELE VEREISTEN Elke eigenaar van een toestel waarvoor een certificaat werd uitgereikt door de VOICA1 heeft een doorlopende verplichting om de RA op de hoogte te stellen van alle wijzigingen met betrekking tot de gegevens die door de VOICA1 werden gecertificeerd tijdens de levensloop van het certificaat of van enig ander feit dat een invloed heeft op de geldigheid van het certificaat. De RA zal desgevallend de nodige maatregelen treffen om er voor te zorgen dat de situatie wordt rechtgezet (bv. door de VOICA1 te vragen het bestaande certificaat in te trekken en een nieuw certificaat te genereren met de correcte gegevens). Pagina 14/41
16 De VOICA1 reikt enkel certificaten uit en trekt certificaten enkel en alleen in op aanvraag van de RA, op uitdrukkelijk verzoek van de RA, met uitzondering van een aangetoonde compromitering. In geval van een aangetoonde compromitering of verlies over de controle van een private sleutel zal de VOICA1 onmiddellijk het certificaat intrekken, zelfs zonder aanvraag van de RA. 4.1 CERTIFICAATAANVRAAG De VOICA1 handelt op verzoek van de RA die de bevoegdheid heeft en aangeduid is om de aanvragen voor het uitreiken van een certificaat uit te voeren. De aanvrager wendt zich tot de RA met zijn aanvraag voor certificatie. Het is de verantwoordelijkheid van de RA om het apparaat te identificeren en na te gaan of het apparaat geregistreerd staat in de configuration management database (CMDB) van de Vlaamse overheid, een eigenaar en een actieve status heeft Bij acceptatie van de aanvraag zal de RA de VOICA1 de nodige informatie bezorgen en de te certificeren gegevens. 4.2 VERWERKING VAN DE CERTIFICAATAANVRAAG De RA handelt op basis van een certificaataanvraag en valideert en identificeert het apparaat. Vervolgens keurt de RA de certificaataanvraag goed of verwerpt ze en deelt de beslissing mee aan de aanvrager binnen een periode van 1 maand. Deze goedkeuring of afwijzing dient niet noodzakelijk te worden verantwoord aan de aanvrager of enige andere partij. 4.3 UITREIKING VAN HET CERTIFICAAT Na goedkeuring van de certificaataanvraag zal de RA de aanvraag doorsturen naar de VOICA1. De verzoeken van de RA worden goedgekeurd wanneer zij geldig zijn aangemaakt en de juiste gegevens bevatten conform de VOICA1 specificaties. De VOICA1 verifieert de identiteit van de RA op basis van de gebruikte credentials die gebruikt werden voor de authenticatie op het VOICA1-platform. Na uitgifte van het certificaat levert de VOICA1 dit certificaat af. 4.4 ACCEPTATIE VAN HET CERTIFICAAT Een uitgegeven VOICA1-certificaat wordt beschouwd als geaccepteerd door de certificaathouder wanneer deze het in gebruik neemt. Elk bezwaar tegen het aanvaarden van een uitgegeven certificaat moet expliciet worden meegedeeld aan de VOICA1. De reden voor de niet-aanvaarding met inbegrip van alle velden in het certificaat die de onjuiste informatie bevatten, moet ook worden meegedeeld. Pagina 15/41
17 4.5 SLEUTELPAAR EN CERTIFICAATGEBRUIK De verantwoordelijkheden met betrekking tot het gebruik van sleutels en certificaten worden hierna weergegeven Verplichtingen van de certificaathouder Tenzij anders vermeld in deze CPS omvatten de verplichtingen van de certificaathouder: Zich ervan te onthouden wijzigingen aan te brengen aan het certificaat De certificaten enkel te gebruiken voor wettelijke en toegelaten doeleinden in overeenstemming met de CPS van de VOICA1 Een certificaat enkel te gebruiken in functie van normale gebruiksdoeleinden ervan Het voorkomen van compromitering, verlies, openbaarmaking, wijziging en onbevoegd gebruik van hun private sleutels. Een certificaat enkel te gebruiken binnen de periode van de geldigheidsduur van het certificaat en niet meer na de intrekking ervan Verplichtingen van de vertrouwende partijen Een vertrouwende partij van een certificaat uitgegeven door de VOICA1 zal: Gebruik maken van correcte cryptografische hulpmiddelen om de geldigheid van het certificaat te valideren. Het certificaat valideren met behulp van een CRL of webgebaseerde certificaatvalidatie in overeenstemming met de validatieprocedure en pad vermeld in het certificaat. Het certificaat enkel en alleen vertrouwen tijdens de periode van de geldigheidsduur van het certificaat. Het certificaat enkel en alleen vertrouwen wanneer het niet is ingetrokken Het certificaat enkel vertrouwen wanneer dit redelijk is gegeven de omstandigheden 4.6 HERNIEUWING VAN HET CERTIFICAAT Certificaathouders kunnen een verzoek indienen voor de hernieuwing van het certificaat uitgegeven door de VOICA1. Om de vernieuwing van het certificaat aan te vragen dient de certificaathouder een aanvraag in bij de RA. Certificaten kunnen enkel worden verlengd zolang het bestaande certificaat nog geldig is. De vereisten voor vernieuwing van certificaten, waar van toepassing, kunnen verschillen van deze dewelke vereist waren bij de originele aanvraag. 4.7 SLEUTELVERNIEUWING In geval van intrekking van een certificaat of wanneer kennis werd genomen van de certificaathouder dat er een verlies, diefstal, wijziging, ongeoorloofde openbaarmaking of andere aantasting is van de private sleutel dewelke het onderwerp is van een certificaat uitgereikt door de VOICA1 dient een nieuw sleutelpaar te worden gegenereerd. Op basis van dit nieuwe sleutelpaar kan desgevallend een nieuwe certificaataanvraag worden ingediend. Pagina 16/41
18 4.8 WIJZIGING VAN EEN CERTIFICAAT Wijziging van een certificaat is niet van toepassing binnen de VOICA1, er dient desgevallend een nieuw keypair te worden gegenereerd en de keyceremonieprocedure dient te worden uitgevoerd conform een nieuwe aanvraag. 4.9 INTREKKING EN OPSCHORTING VAN HET CERTIFICAAT Op verzoek van de RA zal de VOICA1 een certificaat intrekken of opschorten. Het opschorten kan voor een periode van maximaal 6 weken. Het intrekken van een certificaat is definitief. De RA vraagt zonder verwijl de intrekking van een certificaat wanneer: Kennis werd genomen van de certificaathouder dat er een verlies, diefstal, wijziging, ongeoorloofde openbaarmaking of andere aantasting is van de private sleutel dewelke het onderwerp is van een certificaat uitgereikt door de VOICA1. Er een wijziging is van informatie dewelke het voorwerp uitmaakt van het certificaat De houder van het certificaat is verplicht de opschorting of revocatie onverwijld aan te vragen bij de RA wanneer er een sterk vermoeden of zekerheid rijst dat er een verlies, diefstal, wijziging, ongeoorloofde openbaarmaking of andere aantasting is van de private sleutel dewelke het onderwerp is van een certificaat uitgereikt door de VOICA1. Hierbij zal de houder zich correct identificeren bij de RA en alle informatie waarover hij beschikt over het incident overmaken aan de RA. De houder en de RA zullen gezamenlijk beslissen om over te gaan tot ofwel de opschorting ofwel de revocatie van het certificaat. Wanneer er een bewijs is van aantasting of compromitering van de private sleutel dewelke onderwerp uitmaakt van een uitgereikt certificaat zal de VOICA1 dit certificaat met onmiddellijke ingang. De VOICA1 publiceert meldingen van de ingetrokken certificaten op de door haar online beschikbaar gestelde opslagplaats CERTIFICAAT-STATUS DIENSTEN De VOICA1 stelt diensten ter beschikking voor het controleren van de certificaatstatus, waaronder CRL's en de bijbehorende web interfaces (zie hoofdstuk Error! Reference source not found.): CRL CRL's worden ondertekend en gemarkeerd met de tijd door de VOICA1. Een CRL wordt wekelijks uitgegeven vooraleer de vorige versie van de CRL zijn geldigheidsduur overschrijdt. De VOICA1 stelt alle CRL's beschikbaar op haar website. OCSP De VOICA1 stelt geen OCSP-dienst ter beschikking voor de door haar uitgereikte certificaten Het is de verantwoordelijkheid van de vertrouwende partijen de certificaatstatus te controleren. Wanneer de hierboven vermeldde diensten niet beschikbaar zouden zijn, dient de vertrouwende partij Pagina 17/41
19 De onbeschikbaarheid melden aan de service desk van de Vlaamse Overheid. De servicedesk is bereikbaar telefonisch via 02/ of per via De validatie opnieuw uit te voeren nadat de diensten terug beschikbaar zijn Eventueel kan in afwachting reeds een validatie worden uitgevoerd op basis van een gecachte maar nog geldige CRL BEËINDIGING VAN HET CERTIFICAAT Een certificaat wordt ongeldig wanneer het wordt ingetrokken, wanneer de geldigheidsduur verstrijkt of wanneer de CA-dienst wordt stopgezet SLEUTEL ESCROW EN HERSTEL Het deponeren van de sleutels bij een derde partij voor escrowdoeleinden is niet van toepassing voor de Vlaamse overheid Issuing CA 1. 5 BEHEER, OPERATIONELE EN FYSIEKE BEVEILIGING Dit hoofdstuk beschrijft niet-technische beveiligingsmaatregelen die gehanteerd worden door de VOICA1 voor het uitoefenen van de sleutelcreatie, de identificatie van de certificaathouder, certificaatuitreiking, certificaatintrekking, audit en archivering. 5.1 FYSIEKE BEVEILIGINGSCONTROLES De VOICA1 implementeert fysieke controles in haar beveiligde omgeving. Fysieke controles uitgeoefend door VOICA1 zijn ondermeer: De fysische toegang wordt beperkt door het gebruik van controlesystemen die gericht zijn op de toegang tot de lokatie waar de VOICA1-infrastructuur zich bevindt. Overspanning en klimaatregeling De gebouwen worden beschermd tegen blootstelling aan water De VOICA1 treft maatregelen wat betreft brandveiligheid en brandpreventie. De media worden veilig bewaard. Er worden veiligheidskopieën van de media bewaard op een andere plaats die fysisch veilig is en beschermd is tegen brand- en waterschade. Het afval wordt op een veilige manier verwijderd opdat gevoelige gegevens niet ongewenst onthuld zouden worden. De VOICA1 zorgt voor een gedeeltelijke off-site veiligheidskopie. De VOICA1 beschikt op haar sites over de geschikte infrastructuur om de CA-diensten te verlenen. De VOICA1 zorgt voor eigen veiligheidscontroles op haar sites, waaronder toegangscontrole. De toegang tot de sites wordt beperkt tot bevoegd personeel. De lijst waarin dit personeel is opgenomen is beschikbaar voor controle. 5.2 PROCEDURELE CONTROLES Pagina 18/41
20 De VOICA1 volgt het personeel en de beheerspraktijken voldoende om met redelijke zekerheid de betrouwbaarheid en bekwaamheid van de personeelsleden te waarborgen, alsook de toereikende uitvoering van hun taken op gebied van technologieën in verband met elektronische handtekeningen. 5.3 BEVEILIGINGSCONTROLES MET BETREKKING TOT PERSONEEL Kwalificaties, Ervaring, Goedkeuringen De CSP voert controles uit om de kwalificaties en ervaring te bepalen die nodig is/zijn om te voldoen aan de bekwaamheidsgraad voor de specifieke functie Achtergrondcontroles en goedkeuringsprocedures De VOICA1 kan relevante controles uitvoeren op potentiële werknemers uit door middel van statusrapporten die uitgegeven worden door een bevoegde autoriteit, verklaringen van derde partijen of ondertekende eigen verklaringen Vereisten voor opleiding en opleidingsprocedures De VOICA1 voorziet in opleiding van haar personeel voor het uitoefenen van CA-functies en beheerstaken Periodieke bijscholing en opleiding Het personeel kan regelmatig bijgeschoold worden om voor continuïteit te zorgen en de kennis van het personeel en de procedures bij te werken Job rotatie Hoofdstuk is niet van toepassing Sancties voor personeelsleden Ten aanzien van personeelsleden die bij de uitvoering van de CA-functies en beheerstaken, hun bevoegdheid overschrijden of daden stellen die een misbruik van vertrouwen inhouden, zullen door de VOICA1 gepaste maatregelen worden genomen Controles op onafhankelijke medewerkers Onafhankelijke VOICA1 onderaannemers en diens personeel zijn onderhevig aan de zelfde achtergrondcontroles als het VOICA1 personeel. Pagina 19/41
PKI Vlaanderen. Vlaamse overheid Issuing CA 2 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement
ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02)553.13.00 - Fax. (02)553.13.15 E-mail: security.officer@vlaanderen.be PKI Vlaanderen Vlaamse
Nadere informatiePKI Vlaanderen. Vlaamse Overheid Root CA Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: 1.3.6.1.4.1.24258.
ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02)553.13.00 - Fax. (02)553.13.15 E-mail: security.officer@vlaanderen.be PKI Vlaanderen Vlaamse
Nadere informatieNationale Bank van België Certificate Practice Statement For External Counterparties 1
Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat
Nadere informatieSec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV
Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum
Nadere informatieCommunicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.
1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:
Nadere informatieCERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid
CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid
Nadere informatieVertrouwende Partij Voorwaarden UZI-register
Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register
Nadere informatie: AMC PKI Certificate Policy
PKI Certificate Policy AMC PKI Certificate Policy PKI Certificate Policy i Document historie Versie Datum Door Reden 01.00 11 mei 2004 AMC Vastgesteld door de Raad van Bestuur van het AMC II PKI Certificate
Nadere informatieVoorwaarden bedrijfstestomgeving CIBG ZOVAR
Definitief Voorwaarden bedrijfstestomgeving ZOVAR 13 augustus 2018 Voorwaarden bedrijfstestomgeving CIBG ZOVAR Versie 2.0 Datum 13 augustus 2018 Status Definitief Pagina 1 van 17 Definitief Voorwaarden
Nadere informatieCERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012
CERTIFICATION PRACTICE STATEMENT TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Colofon Versienummer 2.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres
Nadere informatieIsabel Policy van de Certificatie-Activiteiten
Isabel Policy van de Certificatie-Activiteiten versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden
Nadere informatieNationale Bank van België Certificate Policy NBBCertificatePolicy 2.0
Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert
Nadere informatieIsabel Certificaat-policy
Isabel Certificaat-policy versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden gereproduceerd, opgeslagen
Nadere informatiePublic Key Infrastructure PKI door de ogen van een auditor
Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures
Nadere informatieVertrouwende Partij Voorwaarden ZOVAR
Vertrouwende Partij Voorwaarden ZOVAR ZOVAR koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt ZOVAR gebruik van een Public
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieNaamgevingsdocument. ACCEPTATIEOMGEVING CIBG Zorg CSP. Versie : 6.4. Datum : 13 augustus 2018 Status : Definitief
Naamgevingsdocument ACCEPTATIEOMGEVING CIBG Zorg CSP Versie : 6.4 Datum : 13 augustus 2018 Status : Definitief Inhoudsopgave 1 Inleiding 4 1.1 Doelstelling 4 1.2 Versie historie 4 2 CA model acceptatieomgeving
Nadere informatieAlgemene Voorwaarden PKIoverheid Certificaten
Algemene Voorwaarden PKIoverheid Certificaten Dossierhouder BCT Datum 15 maart 2011 Status Concept Versie 1.0 Inhoud 1 Definities 3 2 Toepassing 3 3 Verplichtingen en garanties Dossierhouder BCT 3 4 Verplichtingen
Nadere informatieVoorwaarden bedrijfstestomgeving UZI-register
Voorwaarden bedrijfstestomgeving UZI-register Versie 2.0 Datum 5 februari 2015 Status Definitief Pagina 1 van 31 Inhoud Inleiding 5 1 Achtergrondinformatie 7 1.1 Introductie UZI-register 7 1.2 Certificate
Nadere informatieCertificate Policy Bedrijfstestomgeving ZOVAR
Certificate Policy Bedrijfstestomgeving ZOVAR Uitgave : agentschap Versie : 1.0 Definitief Datum : 26-7-2007 Bestandsnaam : 20070726 CP bedrijfstestomgeving ZOVAR 1.0.doc Organisatie ZOVAR Pagina 2 van
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatieDefinities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatieNBBCertificatePolicy Oktober 2002
NBBCertificatePolicy 1.0 21 Oktober 2002 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (NBB) impliceert dat de gebruiker ervan zich akkoord verklaart
Nadere informatieBijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011
Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011 De in deze KPN BAPI Bijzondere Voorwaarden vermelde bepalingen zijn, naast de Algemene Bepalingen van de Algemene Leveringsvoorwaarden
Nadere informatieRDW RDW CPS. RDW Certification Practice Statement RDW. Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER
RDW RDW CPS RDW Certification Practice Statement RDW Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER RDW CPS RDW Certification Practice Statement Titel: RDW Certification Practice Statement.
Nadere informatieALGEMENE VOORWAARDEN FEDICT DIENSTEN
ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld
Nadere informatieVoorwaarden bedrijfstestomgeving CIBG UZI-register
Voorwaarden bedrijfstestomgeving CIBG UZI-register Versie 3.0 Datum 13 augustus 2018 Status Definitief Pagina 1 van 18 Inhoud Inhoud 2 1 Achtergrondinformatie 6 1.1 Introductie UZI-register 6 1.2 Certificate
Nadere informatieCertificate Policy DigiNotar Gekwalificeerd
Certificate Policy DigiNotar Gekwalificeerd 'CP DigiNotar gekwalificeerd (2.16.528.1.1001.1.2). november 2003 versie 1.0 Gebaseerd op: ETSI TS 101 456 Policy requirements for certification authorities
Nadere informatieRDW Dienst Wegverkeer CP$
RDW Dienst Wegverkeer CP$ RDW Certification Practice Statement RDW Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER Maart 2014 Pagina opzettelijk leeg gelaten. This page intentionally left
Nadere informatieProgramma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten
Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Services - Authenticiteit 2.16.528.1.1003.1.2.8.4
Nadere informatieAlgemene voorwaarden diensten DG Digitale Transformatie. 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0
Algemene voorwaarden diensten DG Digitale Transformatie 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0 INHOUDSOPGAVE 1. Toepassingsgebied 4 2. Toegang tot de dienst 5 3. Gebruik van de dienst
Nadere informatieProgramma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3)
Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3) bijlage bij CP Domeinen Overheid/Bedrijven (g1) en Organisatie (g2) Datum 05
Nadere informatieB2BE Data Processing Overeenkomst 1. DEFINITIES
B2BE Data Processing Overeenkomst 1. DEFINITIES "Overeenkomst" Deze Overeenkomst beschrijft de voorwaarden waarop de Klant en B2BE ermee instemmen zich aan de Algemene Verordening Gegevensbeschermings
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieCertificaten: Aanmaak en beheer
Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd
Nadere informatieProgramma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services
Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Server 2.16.528.1.1003.1.2.8.6 Pagina 1 van 37 Colofon Versienummer
Nadere informatieProgramma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services
Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Datum 27 juli 2015 Domein Private services (g1): Server 2.16.528.1.1003.1.2.8.6 Pagina 1 van 37 Colofon Versienummer
Nadere informatieCertification Practice Statement
Certification Practice Statement Bedrijfstestomgeving UZI-register Uitgave : agentschap Versie : 1.2 definitief Datum : 5-4-2006 Bestandsnaam : 20060405_CPS bedrijfstestomgeving_1.2.doc Organisatie UZI-register
Nadere informatieHandleiding Procedure voor de herroeping van een ehealth-certificaat
Handleiding Inhoud 1. Inleiding 3 2. Hoe een herroeping aanvragen? 3 2.1 Herroeping via de Certificate Manager 3 2.2 Herroeping via het elektronisch formulier 9 3. In welke gevallen moet u een certificaat
Nadere informatieELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE
ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE Auteur Gerard Huis in 't Veld Datum 10 februari 2017 Versie 1.0 1 Inleiding Dit document biedt een toelichting op de elektronische handtekening die wordt geleverd
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatiePrivacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens
Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe
Nadere informatieBIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Nadere informatieProcedurerichtlij nen voor informanten
Procedurerichtlij nen voor informanten De bijgevoegde procedurerichtlijnen voor informanten die door elke bestuurder, directeur en werknemer van BARNES Group Holland B.V., zakendoend met de naam KENT,
Nadere informatieProgramma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3)
Programma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3) bijlage bij CP Domeinen Overheid/Bedrijven (g1) en Organisatie (g2) Datum 27 juli 2015 Domein Overheid
Nadere informatieEXTERNE PRIVACYVERKLARING Patentwerk B.V.
EXTERNE PRIVACYVERKLARING Patentwerk B.V. 1. Patentwerk B.V. Patentwerk B.V. ( Patentwerk ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats in
Nadere informatiePrivacybeleid. Definities. Ingangsdatum: 07 Januari Quivive beheert de Q-thuis mobiele App ("hierna genoemd Dienst").
Privacybeleid Ingangsdatum: 07 Januari 2019 Quivive beheert de Q-thuis mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid met betrekking tot de verzameling, het gebruik
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatiePRIVACYVERKLARING VAN ROEY VASTGOED
PRIVACYVERKLARING VAN ROEY VASTGOED Bedankt voor uw interesse in de projecten en diensten van VAN ROEY VASTGOED, of één van haar verbonden ondernemingen. In deze privacyverklaring informeren wij u over
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatieCitizen CA Verklaring met betrekking tot de certificatiepraktijk
Citizen CA Verklaring met betrekking tot de certificatiepraktijk OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN
Nadere informatieProgramma van Eisen deel 3f: Certificate Policy Extended Validation
Programma van Eisen deel 3f: Certificate Policy Extended Validation Datum 05 januari 2015 EV policy OID 2.16.528.1.1003.1.2.7 Pagina 1 van 38 Colofon Versienummer 4.0 Contactpersoon Policy Authority PKIoverheid
Nadere informatiePRIVACYVERKLARING. Publicatiedatum/laatste wijziging Inleiding
PRIVACYVERKLARING Publicatiedatum/laatste wijziging 24-05-2018 Inleiding Peijs Verpakkingen B.V. verwerkt dagelijks persoonsgegevens. Peijs Verpakkingen B.V. houdt zich daarbij aan de wet. Peijs Verpakkingen
Nadere informatiePrivacyverklaring. 1. Persoonsgegevens
Privacyverklaring 1. Persoonsgegevens Valuas verwerkt verschillende soorten persoonsgegevens, voor verschillende doeleinden. Hierna wordt toegelicht welke persoonsgegevens en doeleinden dat zijn. 2. Ontvangers
Nadere informatiePRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV
PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De
Nadere informatieVoorwaarden Digilevering
Voorwaarden Digilevering 3 juni 2015 Plaatsbepaling De Voorwaarden Digilevering bevatten de specifieke voorwaarden die gelden tussen Logius en Afnemers en tussen Logius en Basisregistratiehouders bij het
Nadere informatieGemnet Certification Practice Statement
Gemnet Certification Practice Statement 1.2.528.1.1013.1.1 Versie 1.0 Den Haag, september 2010 2 Inhoudsopgave Lijst met afkortingen... 6 Begrippenlijst... 7 1 Inleiding... 10 1.1 Overzicht... 10 1.1.1
Nadere informatieCitizen CA Verklaring met betrekking tot de certificatiepraktijk
Citizen CA Verklaring met betrekking tot de certificatiepraktijk OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.1.1.1.2.1 VERSIE: 1.1 Inhoudstafel Certification Practice Statement 1 INLEIDING 5 1.1 WAARSCHUWING VOORAF
Nadere informatieAandachtspunten PKIoverheid
Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007
Nadere informatieIntrekking van de DigiNotar PKIoverheid sub CA certificaten
Intrekking van de DigiNotar PKIoverheid sub CA certificaten Versie 1.0 Datum 23 september 2011 Status Definitief Colofon Projectnaam Intrekken DigiNotar PKIoverheid sub CA certificaten Versienummer 1.0
Nadere informatieOp welke manier verzamelen wij persoonsgegevens? Webdesign-bb kan op de volgende manieren informatie van jou ontvangen:
PRIVACY POLICY Waarom dit privacy statement? Ten behoeve van onze dienstverlening verwerken wij jouw persoonsgegevens. Wij hechten veel belang aan jouw privacy en we zullen dan ook vertrouwelijk en zorgvuldig
Nadere informatieCitizen CA Verklaring met betrekking tot de certificatiepraktijk
Citizen CA Verklaring met betrekking tot de certificatiepraktijk BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA 4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2
Nadere informatiePrivacy statement Arch Football
Privacy statement Arch Football 1. Inleiding Bij Arch Football is de privacy van onze klanten en relaties van groot belang. Om deze reden zijn wij transparant over welke persoonsgegevens wij verzamelen,
Nadere informatieDigipolis ebesluitvorming elektronische handtekening
0.3.2062.7.2.1.5. 1 van10 1. Inleiding 1.1. Inhoud Dit document bevat de regels van de policy die gebruikt worden om vast te leggen onder welke voorwaarden het aanmaken van en en de validatiemethodes geldig
Nadere informatieOfficiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015
STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 14523 2 juni 2015 Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015 De Dienst Wegverkeer
Nadere informatieifire Privacybeleid iwall
ifire Privacybeleid iwall Ingangsdatum: Oktober 3, 2018 ifire ("ons", "wij" of "onze") beheert de website en de iwall mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid
Nadere informatieProgramma van Eisen deel 3a: Certificate Policy - Domeinen Overheid/Bedrijven (g1), Organisatie (g2) en Organisatie Persoon (g3)
Programma van Eisen deel 3a: Certificate Policy - Domeinen Overheid/Bedrijven (g1), Organisatie (g2) en Organisatie Persoon (g3) Datum 05 januari 2015 Domein Overheid/Bedrijven (g1): Authenticiteit 2.16.528.1.1003.1.2.2.1
Nadere informatiePublieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt
PRIVACY STATEMENT Dit Privacy Statement toont onze vastberadenheid om je recht op privacy en je gegevens te beschermen. Postbuzz verwerkt je persoonlijke gegevens met zorg en conform aan de bepalingen
Nadere informatieCertification Practice Statement PKIoverheid Certificaten
Getronics PinkRoccade Nederland BV Fauststraat 1 Postbus 9105 7300 HN Apeldoorn Certification Practice Statement PKIoverheid Certificaten T +31[0]55 577 88 22 F +31[0]55 577 84 60 I www.getronicspinkroccade.nl
Nadere informatieGebruik van onze diensten
privacyverklaring en cookies Wij zijn er ons van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Op deze pagina laten we u weten welke
Nadere informatieBEWERKERSOVEREENKOMST
BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],
Nadere informatieHet UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005
Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden
Nadere informatieComsave Privacy voorwaarden. Laatste update: 16 mei 2018
Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens
Nadere informatiePRIVACY BELEID van AURES JOBS/LOOPBAAN COACHING VLAANDEREN
Privacyverklaring PRIVACY BELEID van AURES JOBS/LOOPBAAN COACHING VLAANDEREN 1. Jouw privacy is belangrijk Jouw privacy is belangrijk voor ons. We willen jouw gegevens op een integere, wettelijke, correcte
Nadere informatiePP Juridisch Advies ("ons", "wij" of "onze") beheert de website ("hierna genoemd Dienst").
Ingangsdatum: January 08, 2019 PP Juridisch Advies ("ons", "wij" of "onze") beheert de https://www.ppjuridischadvies.nl/ website ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid
Nadere informatieIdentificatie voor de verwerkingsverantwoordelijke
Privacybeleid Identificatie voor de verwerkingsverantwoordelijke Moderne informatie- en communicatietechnologieën spelen een fundamentele rol in de activiteiten van een organisatie zoals JPCR nv. Onze
Nadere informatieIntroductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).
Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar
Nadere informatieAanmaken van een NBB-certificaat
Aanmaken van een NBB-certificaat Hoe een certificaat van de Nationale Bank van België (NBB) genereren, hernieuwen (renewal) of opnieuw genereren (recovery)? 1 Inhoudstafel 1. DOEL VAN DEZE HANDLEIDING...
Nadere informatieAanvragen en gebruik Overheids IdentificatieNummer (OIN)
Aanvragen en gebruik Overheids IdentificatieNummer (OIN) Versie 1.0 Datum 02/06/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl
Nadere informatiePrivacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)
Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door
Nadere informatieVoorschriften Moneycard
Voorschriften Moneycard Voorschriften Moneycard Rabobank. Een bank met ideeën. Deze voorschriften zijn een onderdeel van de Algemene Voorwaarden Verstrekken en opladen Moneycards 2013. 1. Starten met de
Nadere informatieDe Plaats GL Hendrik-Ido-Ambacht tel Privacy policy
Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve
Nadere informatieDatum 19 december 2013 Versie 3.7
CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 19 december 2013 Versie 3.7 Colofon Versienummer
Nadere informatieSamenwerkingsprotocol Logius. Agentschap Telecom
- Samenwerkingsprotocol Logius Agentschap Telecom Partijen: Agentschap Telecom, vertegenwoordigd door de Directeur - Hoofdinspecteur mr. drs. P.A. Spijkerman, verder te noemen: AT. en De Minister van Binnenlandse
Nadere informatiePRIVACY VERKLARING TRAJAN B.V. in lijn met de Algemene Verordening Gegevensbescherming 25 mei 2018
PRIVACY VERKLARING TRAJAN B.V. in lijn met de Algemene Verordening Gegevensbescherming 25 mei 2018 INLEIDING Trajan B.V. (hierna Trajan ), statutair gevestigd aan het WG-Plein 516 (1054 SJ) te Amsterdam,
Nadere informatieVERWERKERSOVEREENKOMST VERSIE 01 OFFLINE. marketing innovators.com
VERSIE 01 OFFLINE www. Verwerkersovereenkomst AMI, te Brussel, België en Inhoud Partijen 3 Algemene omschrijving 3 Overeengekomen punten 3 1. Algemene Verordening Gegevensbescherming (AVG) 4 2. Betrokkenen
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatieIk heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze.
Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze. Algemene voorwaarden KAPITOL N.V. INFOBEL OFFICE-SOFTWARE EN CORRESPONDERENDE
Nadere informatieVerklaring Inzake Privacy
Verklaring Inzake Privacy 1. Welkom! We wensen de bescherming van uw Persoonsgegevens en Privacy te verzekeren. Om uw Privacy beter te beschermen, bieden wij deze pagina waarin onze online informatiepraktijken
Nadere informatiePrivacybeleid NOA Trainings
Privacybeleid NOA Trainings Deze pagina is voor het laatst aangepast op 24 mei 2018. NOA Trainings BVBA hecht veel waarde aan de bescherming van uw persoonsgegevens en dat uw privacy wordt gerespecteerd.
Nadere informatieONLINE-BACKUP Dienstbeschrijving en SLA. versie 2.0
ONLINE-BACKUP Dienstbeschrijving en SLA versie 2.0 Gilze, februari 2014 Definities Algemene Voorwaarden Beschikbaarheid Customer Support Dienst FIFO Kantooruren Opdrachtgever Klantapparatuur Maximale Hersteltijd
Nadere informatiePersoonsgegevens rechtstreeks door ons verzameld of rechtstreeks door u aan ons aangeleverd
PRIVACYVERKLARING AKB Logistics Software BV 1. AKB Logistics Software BV AKB Logistics Software BV en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats
Nadere informatieINHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid
Nadere informatieCA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP
CA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP Zorg CSP (productieomgeving) Versie : 7.0 Datum : 16 jan. 2014 Status : Definitief Bestandsnaam : 20140116 CA model pasmodel certificaatprofielen
Nadere informatieHet gaat om de volgende persoonsgegevens:
Privacyverklaring JR Accountancy & Consultancy Wij zijn ervan bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Op deze pagina laten
Nadere informatieDatum 1 juli 2014 Versie 1.0
CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor Private Root certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 1 juli 2014 Versie 1.0 Colofon
Nadere informatie