Gemnet Certification Practice Statement

Maat: px
Weergave met pagina beginnen:

Download "Gemnet Certification Practice Statement"

Transcriptie

1 Gemnet Certification Practice Statement Versie 1.0 Den Haag, september 2010

2 2

3 Inhoudsopgave Lijst met afkortingen... 6 Begrippenlijst Inleiding Overzicht Certificaat klassen Certificaat typen Opbouw CPS Geldigheid CPS Identificatie Unieke document identificatoren Gebruikersgemeenschap en toepassingsgebied Certificatie Autoriteiten Registratie Autoriteiten Eindgebruikers of eind entiteiten Toepassingsgebied Contact informatie Informatie met betrekking tot de organisatie Contact persoon Vaststelling toepasbaarheid CPS op CP Normenkader Algemene bepalingen Verplichtingen Verplichtingen van de CA Verplichtingen van de RA Verplichtingen van de LRA Verplichtingen van de Certificaathouder Verplichtingen van de Vertrouwende Partij Aansprakelijkheid Aanvaarding van aansprakelijkheid Aansprakelijkheid voor onjuiste gegevens, onjuiste identificatie ondertekenaar en nietfunctionerende software Ontbreken van in redelijkheid vertrouwen Uitsluiting aansprakelijkheid Financiële verantwoordelijkheid Vrijwaring door vertrouwende partijen Interpretatie en handhaving Toepasselijk recht Partiële geldigheid, aanvulling, kennisgeving Geschilbeslechting Tarieven Certificaat uitgifte en heruitgifte tarieven Certificaat toegangstarieven Revocatie of status informatie toegangstarieven Tarieven voor andere diensten zoals informatie omtrent policies Restitutie beleid Publicatie en elektronische opslagplaats Publicatie van CSP informatie Publicatie frequentie Toegang tot gepubliceerde informatie Elektronische opslagplaats Conformiteitsbeoordeling Vertrouwelijkheid Vertrouwelijke informatie

4 2.8.2 Niet-vertrouwelijke informatie Openbaarmaking van certificaat intrekkinginformatie Verstrekking aan opsporingsambtenaren Verstrekking in verband met privaatrechtelijke bewijsvoering Verstrekking op verzoek van de eigenaar Andere omstandigheden die kunnen leiden tot informatieverstrekking Intellectuele eigendom Identificatie en authenticatie Initiële registratie Type namen Noodzaak van betekenisvolle naamgeving Regels voor interpretatie van verschillende wijze van naamgeving Uniciteit van namen Naamgeving geschil beslechting Erkenning, authenticatie en de rol van merknamen Methode om bezit van private sleutel aan te tonen Authenticatie van organisatorische identiteit Authenticatie en identificatie van de aanvrager Routinematige sleutel herverstrekking Vernieuwing van sleutels na intrekking van het certificaat Verzoeken tot intrekking Operationele voorwaarden en vereisten Certificaataanvraag Uitgifte van certificaten Acceptatie van certificaten Intrekking van certificaten Omstandigheden die leiden tot intrekking Wie mag een verzoek tot intrekking doen? Procedure voor een verzoek tot intrekking Intrekkingsverzoek respijt periode Omstandigheden die leiden tot schorsing Vereisten m.b.t. checken van CRL Beschikbaarheid van de mogelijkheid online intrekking/status te checken Limiet aan schorsingsperiode Frequentie CRL aanpassing Security Audit Procedures Vastlegging van gebeurtenissen Bewaartermijn audit-log Audit-log back-up procedure Archivering van documenten Wijziging sleutel Compromittering en calamiteit herstel CSP beëindiging Fysieke, Procedurele en Personele Beveiligings Middelen Fysieke en omgevings beveiliging Fysieke Beveiligingsmiddelen Procedurele beveiligings middelen Personele beveiligingsmiddelen Technische beveiligingsmiddelen Genereren van sleutelparen en installatie Genereren van sleutelparen Overdracht van private sleutel aan eindgebruiker Beschikbaarheid publieke sleutels Overdracht van de publieke sleutel van CSP aan eindgebruikers Sleutellengtes

5 6.1.6 Genereren van publieke sleutel parameters Kwaliteits check parameters Genereren van sleutels in hardware/software Doeleinden sleutel gebruik (volgens het X.509 v3 key usage veld) Bescherming van de private sleutel Standaarden voor cryptografische module Multi-persoons (n uit m) controle op private sleutel Private sleutel escrow Backup private sleutel Private sleutel archivering Toegang tot private sleutels in cryptografische module Activering van de private sleutels Deactivering van de private sleutels Methode voor het vernietigen van de private sleutels Andere aspecten van sleutelpaar management Archiveren van publieke sleutels Gebruiksduur voor de publieke en private sleutels Activeringsgegevens Genereren en installeren van activeringsgegevens Activeringsgegevens bescherming Computer beveiligingsbeheer Specifieke technische vereisten ten aanzien van de computerbeveiliging Computer beveiligingsclassificatie Technische middelen m.b.t. levenscyclus Netwerk beveiligingsmiddelen Beveiliging bij ontwikkeling van cryptografische onderdelen Certificaat en CRL Profielen Certificaat Profiel CRL Profiel Specificatie Beheer Specificatie procedure wijziging CPS

6 Lijst met afkortingen Afkorting CA CEN CP CPS CRL CSP EESSI ETSI FIPS ITSEC LDAP LRA NOREA OCSP OID PKI RA Richtlijn EH RSA SSCD VPN Wbp Betekenis Certificatie Autoriteit (Certification Authority) Centre Européene de Normalisation Certificate Policy Certification Practice Statement Certificaten Revocatie Lijst Certification Service Provider ofwel certificatiedienstverlener European Electronic Signature Standardization Initiative European Telecommunication Standardisation Institute Federal Information Processing Standards Information Technology Security Lightweight Directory Access Protocol Lokale Registratie Autoriteit Nederlandse Orde van Register EDP Auditors Online Certificate Status Protocol Object Identifier Public Key Infrastructure Registratie Autoriteit (Registration Authority) Europese richtlijn elektronische handtekeningen Rivest, Shamir en Adelman Secure Signature Creation Device Virtual Private Network Wet bescherming persoonsgegevens 6

7 Begrippenlijst Aanvrager: Een natuurlijke of rechtspersoon die een aanvraag tot uitgifte van een certificaat indient bij een Registratie Autoriteit. In het kader van de PKI voor de overheid: De aanvrager hoeft niet dezelfde partij te zijn als de abonnee of de certificaathouder, maar is wel één van de twee. In de domeinen Overheid-Overheid en Overheid-Bedrijven is het bijvoorbeeld goed denkbaar dat de aanvrager iemand van Personeelszaken is, terwijl de abonnee het bedrijf of de instelling is en de certificaathouder een medewerker van dat bedrijf of die instelling. Abonnee: een natuurlijke of rechtspersoon die zich aanmeldt bij een Registratie Autoriteit om een publieke sleutel en identiteit te laten certificeren in een publieke sleutel certificaat voor een door de abonnee vertegenwoordigde certificaathouder. De abonnee gaat hiervoor een contractuele relatie aan met de bij de Registratie Autoriteit behorende CSP. Certificaat: een door Gemnet uitgegeven elektronische bevestiging die gegevens voor het verifiëren van een handtekening aan een bepaalde persoon verbindt en de identiteit van die persoon bevestigt. Certificaathouder: een natuurlijke of rechtspersoon, ten behoeve van wie een certificaat is uitgegeven, wiens identiteit kan worden vastgesteld met behulp van het certificaat en die het certificaat daadwerkelijk en exclusief gebruikt. Certificate Policy (CP): een benoemde verzameling regels die de toepasbaarheid van een certificaat aangeeft voor een bepaalde gemeenschap en/of toepassingsklasse met gemeenschappelijke beveiligingseisen. Met behulp van een CP kunnen eindgebruikers en vertrouwende partijen bepalen hoeveel vertrouwen zij kunnen stellen in het verband tussen de publieke sleutel en de identiteit van de houder van de publieke sleutel. Certificaten revocatie lijst (CRL): een openbaar toegankelijke en te raadplegen lijst (databank) van ingetrokken certificaten, beschikbaar gesteld, ondertekend en onder verantwoordelijkheid vallend van Gemnet. Certificatie Autoriteit (CA): een entiteit die door één of meer eindgebruikers wordt vertrouwd om certificaten te maken en toe te wijzen. Optioneel kan een CA de sleutels voor eindgebruikers aanmaken. In het kader van de PKI voor de overheid: Een organisatie die feitelijk certificaten genereert en intrekt. Het functioneren als CA is een deelactiviteit die onder de verantwoordelijkheid van de CSP wordt uitgevoerd. Certificatiediensten: het afgeven, beheren en intrekken van certificaten door certificatiedienstverleners. Certification Practice Statement (CPS): een document dat de door een CSP gevolgde procedures en getroffen maatregelen ten aanzien van alle aspecten van de dienstverlening beschrijft. Het CPS beschrijft daarmee op welke wijze de CSP voldoet aan de eisen zoals gesteld in de van toepassing zijnde Certificate Policy. Certificatiedienstverlener: zie Certification Service Provider. Certification Service Provider (CSP): een dienst of een natuurlijke of rechtspersoon die certificaten afgeeft of andere diensten in verband met elektronische handtekeningen verleent. Digitale handtekening: zie Geavanceerde elektronische handtekening. 7

8 Eindgebruiker: een natuurlijke of rechtspersoon die binnen de PKI voor de overheid één of meer van de volgende rollen vervult: certificaathouder, abonnee of vertrouwende partij. Elektronische handtekening: elektronische gegevens die zijn vastgehecht aan of logisch geassocieerd zijn met andere elektronische gegevens en die worden gebruikt als middel voor authentificatie; Elektronische opslagplaats: locatie waar relevante informatie ten aanzien van de dienstverlening van Gemnet te vinden. Geavanceerde elektronische handtekening: een elektronische handtekening die voldoet aan de volgende eisen: a) Zij is op unieke wijze aan de ondertekenaar verbonden; b) Zij maakt het mogelijk de ondertekenaar te identificeren; c) Zij komt tot stand met middelen die de ondertekenaar onder zijn uitsluitende controle kan houden; d) Zij is op zodanige wijze aan het elektronisch bestand waarop zij betrekking heeft verbonden, dat elke wijziging achteraf van de gegevens kan worden opgespoord; Gekwalificeerd certificaat: certificaat dat voldoet aan de eisen die zijn omschreven in bijlage I van de Europese Richtlijn Elektronische handtekeningen en wordt uitgegeven door een certificatiedienstverlener die voldoet aan de eisen die zijn beschreven in bijlage II van die Richtlijn. Gegevens voor het vervaardigen van handtekeningen: unieke gegevens, zoals codes of private cryptografische sleutels, die door de ondertekenaar worden gebruikt om een elektronische handtekening te maken. In gekwalificeerde certificaten die berusten op publieke sleutel codering, zoals behandeld in dit document, bestaan de gegevens voor het vervaardigen van handtekeningen bijvoorbeeld uit een private sleutel. Derhalve wordt in dit document de term private sleutel gebruikt voor de gegevens voor het vervaardigen van handtekeningen. Handtekeningverificatie gegevens: gegevens, zoals codes of publieke cryptografische sleutels, die worden gebruikt teneinde een elektronische handtekening te verifiëren. In gekwalificeerde certificaten die berusten op publieke sleutel codering, zoals behandeld in dit document, bestaan de gegevens voor het verifiëren van handtekeningen bijvoorbeeld uit een publieke sleutel. Derhalve wordt in dit document de term publieke sleutel gebruikt voor de gegevens voor het verifiëren van handtekeningen. Lokale Registratie Autoriteit (LRA): de organisatie-eenheid of functie, aan wie de uitvoering van de taak van Registratie Autoriteit is opgedragen, en die fysiek de identificatie gegevens van een aanvrager verzamelt, controleert, registreert en doorstuurt ten behoeve van de certificaatuitgifte. Middel voor het vervaardigen van handtekeningen: geconfigureerde software of hardware die wordt gebruikt voor het implementeren van de gegevens voor het vervaardigen van handtekeningen. Ondertekenaar: een persoon die de beschikking heeft over een middel voor het aanmaken van handtekeningen en handelt hetzij uit eigen naam hetzij uit naam van de dienst of de natuurlijke of rechtspersoon die hij vertegenwoordigt Public Key Infrastructure (PKI): het geheel van organisatie, procedures en techniek, benodigd voor het uitgeven, gebruiken en beheer van certificaten. Qualified Certificate Policy (QCP): Certificate Policy die de vereisten bevat die zijn omschreven in de bijlagen I en II van de Europese Richtlijn Elektronische handtekeningen. 1 1 Richtlijn 99/93/EG van 13 december 1999 van het Europese Parlement en de Raad van de Europese Unie betreffende een gemeenschappelijk kader voor elektronische handtekeningen, PbEG L 13/12. 8

9 Registratie Autoriteit (RA): een Registratie Autoriteit zorgt voor de verwerking van certificaataanvragen en alle daarbij behorende taken waarbij de verificatie van de identiteit van de certificaathouder de belangrijkste is. Root certificaat: dit is het certificaat behorend bij de plek waar het vertrouwen in alle in de PKI uitgegeven certificaten zijn oorsprong vindt. Er is geen hoger liggende Certificatie Autoriteit waaraan het vertrouwen wordt ontleend. Dit certificaat wordt door de houder zelf ondertekend. Alle onderliggende certificaten worden uitgegeven door de houder van het stamcertificaat. Root Certification Authority (Root-CA): een Certificatie Autoriteit die direct wordt vertrouwd door een eindgebruiker. Hiermee wordt bedoeld dat het beveiligd verkrijgen van de publieke sleutel van de Root-CA één of meer stappen buiten het betreffende systeem om vereist. De Root-CA hoeft niet noodzakelijkerwijs aan de top van een hiërarchie te zijn gepositioneerd. Smartcard: een plastic kaart ter grootte van een creditcard die in een chip elektronica bevat, inclusief een microprocessor, geheugenruimte. De kaarten kunnen worden gebruikt om informatie op te slaan en zijn makkelijk mee te nemen. Veilig middel voor het aanmaken van handtekeningen: een middel voor het aanmaken van handtekeningen dat voldoet aan de eisen van bijlage III uit de Richtlijn elektronische handtekeningen. 2 De smartcard is een veilig middel. Vertrouwelijkheidscertificaat: certificaat waarin de publieke sleutel wordt gecertificeerd van het sleutelpaar dat voor vertrouwelijkheidsdiensten wordt gebruikt. Vertrouwende partij: de natuurlijke of rechtspersoon die ontvanger is van een certificaat en die handelt in vertrouwen op dat certificaat. Vrijwillige certificering: een vergunning waarin de rechten en verplichtingen betreffende de verlening van certificatiediensten zijn vermeld en die op verzoek van de betrokken certificatiedienstverlener wordt afgegeven door de openbare of particuliere instantie die is belast met de vastlegging en de handhaving van die rechten en verplichtingen, wanneer de certificatiedienstverlener de uit de vergunning voortvloeiende rechten niet kan uitoefenen zolang hij het besluit van die instantie niet heeft ontvangen. 2 Idem. 9

10 1 Inleiding 1.1 Overzicht Gemnet is een certificatiedienstverlener (CSP) die diensten op het gebied van Public Key Infrastructure (PKI) verleent. Gemnet verleent haar diensten aan organisaties in de publieke sector. Gemnet heeft de intentie diensten aan te bieden onder de PKI voor de overheid. 3 Dit Certification Practice Statement (CPS) vormt de beschrijving van de wijze waarop Gemnet invulling heeft gegeven aan haar dienstverlening en bevat naast een beschrijving van de Gemnet Public Key Infrastructure de procedures die Gemnet hanteert bij de uitgifte van certificaten. Dit CPS is slechts één van de documenten die van toepassing zijn op de dienstverlening door Gemnet. Andere documenten zijn te vinden via de website (www.gemnetcsp.nl). Naast dit CPS kan ten aanzien van de door Gemnet uitgegeven certificaten een Certificate Policy (CP) gelden. In een dergelijke CP wordt de toepasbaarheid van een certificaat aangegeven voor een bepaalde gemeenschap en/of toepassingsklasse met gemeenschappelijke beveiligingseisen. Een verwijzing naar de toepasselijke CP wordt in het certificaat vermeld door middel van opname van een object identifier (OID). 4 Voor een overzicht van de verschillende relevante documenten binnen de CSP-dienstverlening van Gemnet wordt verwezen naar het document positionering documenten, te vinden via de website (www.gemnetcsp.nl). Voor de invulling van de dienstverlening maakt Gemnet gebruik van Getronics-diensten. Het deel van de dienstverlening dat Gemnet van Getronics afneemt is gecertificeerd. Meer informatie over de dienstverlening van Getronics is te vinden op https://www.pki.getronicspinkroccade.nl Certificaat klassen Gemnet onderscheidt twee klassen certificaten, te weten: 1. Klasse x certificaten 2. Klasse y certificaten 3. Klasse test certificaten Deze verschillende klassen certificaten worden onder verschillende roots uitgegeven. De klasse x certificaten worden onder een door Gemnet ingestelde root uitgegeven, de klasse y certificaten worden via een tussenliggende root onder de root van de PKI voor de overheid uitgegeven. Op dit moment worden nog geen klasse y certificaten uitgegeven. De bepalingen die van toepassing zijn op de klasse y certificaten zijn derhalve op dit moment nog niet van toepassing. Aan het gebruik van de klasse test certificaten kunnen geen enkele rechten worden ontleend. De hieronder volgende bepalingen uit dit CPS zijn niet op deze certificaten van toepassing. Op de klasse test certificaten is geen CP van toepassing. De certificaten uit de klasse test zijn slechts bedoeld om te testen. 3 Zie 4 Dit is een nummer dat naar een bepaald document verwijst. 10

11 Bepalingen in dit CPS die alleen op klasse x certificaten van toepassing zijn worden in het vervolg met een gestippelde blauwe omlijning aangegeven. Bepalingen in dit CPS die alleen op klasse y certificaten van toepassing zijn worden in het vervolg met een aaneengesloten oranje omlijning aangegeven. Bepalingen zonder omlijning zijn zowel op de klasse x als de klasse y certificaten van toepassing. De klasse x certificaten worden direct onder de Gemnet CSP CA uitgegeven. De klasse y certificaten worden uitgegeven binnen de hiërarchie van de PKI voor de overheid 5. Meer informatie over de PKI voor de overheid is te vinden op Certificaat typen De klasse x certificaten kunnen voor verschillende toepassingen worden gebruikt. Bij deze specifieke toepassingen kan onder andere worden gedacht aan authenticatie binnen Virtual Private Networks (VPN s), authenticatie binnen specifieke toepassingen en / of het versleutelen van gegevens. De specifieke gebruiksgrenzen zijn opgenomen in de toepasselijke CP. De certificaten mogen uitsluitend voor de betreffende doeleinden zoals opgenomen in de toepasselijke Certificate Policy (CP) worden gebruikt. Van de klasse y certificaten worden drie typen certificaten uitgegeven, te weten certificaten voor: a) authenticiteit (identificatie) b) onweerlegbaarheid (elektronische handtekening) c) vertrouwelijkheid (versleuteling) De certificaten mogen uitsluitend voor de betreffende doeleinden zoals opgenomen in paragraaf worden gebruikt. De certificaten worden in een smartcard gegenereerd. De gebruikte smartcards voldoen aan de eisen die krachtens de Richtlijn EH aan een veilig middel worden gesteld Opbouw CPS De paragraafindeling van dit CPS is conform het Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework (RFC 2527 van de Internet Engineering Task Force) Geldigheid CPS Dit CPS (versie 1.0) is geldig vanaf 10 september De infrastructuur die door de overheid is ontwikkeld om betrouwbare communicatie van en met de overheid mogelijk te maken

12 1.2 Identificatie 1. Gemnet Certification Practice Statement 2. Versie september Vindplaats Unieke document identificatoren. Dit CPS wordt geïdentificeerd met het onderstaande unieke nummer (OID) {iso(1) member-body(2) nni(528) nederlandse-organisatie(1) gemnet(1013) CPS (1) Versie (1)} Een OID is een rij van getallen die op unieke wijze en permanent een object aanduidt. Een OID maakt het mogelijk een bepaald document (in dit geval dit CPS) te identificeren. 1.3 Gebruikersgemeenschap en toepassingsgebied Dit CPS is van toepassing op certificaathouders, abonnees en vertrouwende partijen (eindgebruikers). Binnen de Gemnet PKI treedt Gemnet op als certificatiedienstverlener (CSP) die certificaten uitgeeft aan certificaathouders en abonnees. Dit CPS dient steeds te worden gelezen in combinatie met de toepasselijke CP( s). In de uitgegeven certificaten wordt zowel het CPS als de toepasselijke CP( s) vermeld. Gemnet is eindverantwoordelijk voor de certificatiediensten die zij verleent Certificatie Autoriteiten Gemnet heeft de volledige CA-functionaliteit aan Getronics uitbesteed. Gemnet maakt gebruik van het deel van de dienstverlening van Getronics dat vrijwillig gecertificeerd volgens ETSI TS "Policy requirements for certification authorities issuing qualified certificates". Voor meer informatie over de wijze waarop Getronics haar dienstverlening heeft ingericht wordt verwezen naar https://www.pki.getronicspinkroccade.nl Registratie Autoriteiten Er worden twee verschillende RA functionaliteiten onderscheiden. Er is een centrale RA welke door Gemnet wordt vervuld. Daarnaast kunnen op lokaal niveau Lokale RA s (LRA s) opereren, aan wie een gedeelte van het daadwerkelijk registratieproces is gedelegeerd Eindgebruikers of eind entiteiten Houder van een Gemnet certificaat kunnen zijn: 1. Natuurlijke personen 12

13 2. Natuurlijke persoon inclusief link naar rechtspersonen of andere organisatie 3. Andere CA s Toepassingsgebied Gemnet certificaten mogen slechts worden gebruikt voor de doelen die aangegeven worden in de certificaten, CPS of toepasselijke CP. Gemnet certificaten mogen niet gebruikt worden voor zeer risicovolle toepassingen zoals de besturing van kerncentrales, luchtverkeersgeleiding en dergelijke, waar gebreken kunnen leiden tot de dood, lichamelijk letsel of ernstige milieuschade. Functionele gebruiksgrenzen Gemnet geeft klasse x certificaten uit die slechts binnen één enkele toepassing mogen worden gebruikt. Gemnet kan ook klasse x certificaten uitgeven die een breder of smaller toepassingsbereik hebben. De gebruiksgrenzen kunnen in het concrete geval in de toepasselijke CP worden gevonden. De klasse y certificaten mogen, afhankelijk van het type, gebruikt worden voor a) authenticiteit (identificatie) b) onweerlegbaarheid (elektronische handtekening) c) vertrouwelijkheid (versleuteling) ad a) Authenticiteitcertificaten kunnen worden gebruikt voor het betrouwbaar identificeren en authenticeren van personen, organisaties en middelen langs elektronische weg. Dit betreft zowel de identificatie van personen onderling als tussen personen en middelen. ad b) Onweerlegbaarheidscertificaten kunnen worden gebruikt om geavanceerde elektronische handtekeningen te zetten, die ten aanzien van gegevens in elektronische vorm voldoen aan alle wettelijke vereisten voor een handtekening, net zoals een handgeschreven handtekening dat doet voor gegevens op papier, zoals wordt aangegeven in artikel 5 lid 1 van de Richtlijn EH. De klasse y onweerlegbaarheidscertificaten zijn gekwalificeerde certificaten in de zin van de Richtlijn EH. ad c) Vertrouwelijkheidcertificaten kunnen worden gebruikt voor het beschermen van de vertrouwelijkheid van gegevens, die worden uitgewisseld en/of opgeslagen in elektronische vorm. Dit betreft zowel de uitwisseling tussen personen onderling als tussen personen en geautomatiseerde middelen. 1.4 Contact informatie Informatie met betrekking tot de organisatie Dit CPS is opgesteld door: Gemnet Maanplein CK Den Haag 13

14 1.4.2 Contact persoon Contactpersoon met betrekking tot de PKI dienstverlening is: Directeur Gemnet Gemnet Maanplein CK Den Haag tel fax Vaststelling toepasbaarheid CPS op CP De Directie van Gemnet stelt vast of het CPS toepasbaar is op een bepaalde CP Normenkader Gemnet voldoet aan de wettelijke eisen die zijn opgenomen in de Wet bescherming persoonsgegevens (Wbp). Gemnet voldoet aan ETSI v ( ) Policy requirements for certification authorities issuing public key certificates. Gemnet voldoet bij de uitgifte van de klasse y certificaten ten aanzien van de onweerlegbaarheidscertificaten aan de eisen zoals gesteld in Richtlijn 99/93/EG van 13 december 1999 van het Europese Parlement en de Raad van de Europese Unie betreffende een gemeenschappelijk kader voor elektronische handtekeningen, PbEG L 13/12. Gemnet voldoet ten aanzien van de onweerlegbaarheidscertificaten aan de eisen zoals gesteld in ETSI , v (2002-4) Policy requirements for certification authorities issuing qualified certificates. Gemnet voldoet ten aanzien van alle andere typen certificaten van klasse y aan het normenkader van de PKI voor de overheid zoals gesteld in het Programma van Eisen. 7 Gemnet treedt op als certificatiedienstverlener 8 in de zin van de Richtlijn EH en als CA in de zin van de EESSI/ETSI Policy requirements for certification authorities issuing qualified certificates 9 en Policy requirements for certification authorities issuing public key certificates. 10 Klasse y certificaten worden uitgegeven volgens het Qualified Certificate Policy Public + Secure Signature Creation Device (QCP public + SSCD) zoals opgenomen in ETSI v Zie hiervoor 8 Ook wel CSP of Certification Service Provider genoemd. 9 ETSI ETSI

15 2 Algemene bepalingen 2.1 Verplichtingen Gemnet treedt formeel op als CA. Gemnet voldoet dan ook aan alle onderstaande verplichtingen. Dat Gemnet bepaalde onderdelen van haar dienstverlening heeft uitbesteed doet hieraan niets af. 11 Gemnet treedt op als certificatiedienstverlener in de zin van de Richtlijn EH Verplichtingen van de CA Gemnet heeft het technisch beheer van de CA functie aan Getronics uitbesteed. 1. De CA houdt zich bij de uitvoering van zijn taak aan het CPS, de toepasselijke CP( s) en andere onderliggende overeenkomsten. 2. De CA neemt passende maatregelen om fouten in de inhoud van een certificaat te voorkomen. 3. De CA meldt revocatie van een certificaat aan zowel de certificaathouder als de aanvrager en RA. Daarnaast wordt het certificaat opgenomen in de Certificaten Revocatie Lijst (CRL). 4. De CA verwerkt een geautoriseerde revocatieaanvraag terstond en onverwijld. 5. De CA behandelt een accurate en volledige certificaataanvraag binnen een redelijke termijn. 6. De CA bewaart haar private sleutel, alsmede wachtwoorden en tokens die daar toegang toe bieden zeer zorgvuldig. De private sleutel is middels tamper proof hardware beveiligd tegen misbruik. 7. De CA zorgt voor een goed beveiligde productie omgeving. De CA maakt gebruik van betrouwbare systemen en producten die beschermd zijn tegen onbevoegde wijziging en die de technische en cryptografische veiligheid garanderen van de processen die zij ondersteunen. 8. Bij de verwerking van persoonsgegevens voldoet de CA aan de Wet bescherming persoonsgegevens (Wbp). De CSP meldt de verwerking aan bij het College Bescherming Persoonsgegevens. 9. De CA gebruikt haar private sleutel slechts conform dit CPS en de eventueel toepasselijke CP, ze gebruikt haar sleutel niet voor andere dan de daar genoemde doelen. 10. De CA stelt alle gerelateerde CA s, RA s en certificaathouders zo snel als redelijkerwijs mogelijk is op de hoogte van een eventuele compromittering van haar private sleutel. Zij maakt daartoe gebruik van het tijdens registratieproces opgegeven adres. Daarnaast worden voornoemde partijen en de vertrouwende partijen door middel van publicatie in een landelijk dagblad op de hoogte gesteld. 11. De CA communiceert veilig met de (L)RA. 12. De CA voorziet de (L)RA van informatie rond de status van certificaatuitgifte na certificaataanvraag. 13. De CA heeft voldoende financiële middelen tot zijn beschikking, met name met het oog op aansprakelijkheid wegens schade De CA legt gedurende een gepaste periode alle relevante informatie met betrekking tot de uitgifte en het beheer van alle certificaten vast, met name om ten behoeve van gerechtelijke procedures de certificatie te kunnen bewijzen. Hierbij is informatie over de houders van certificaten inbegrepen. Dit vastleggen vindt elektronisch plaats. 13 Middelen die toegang verschaffen tot elektronisch opgeslagen informatie zijn eveneens gedurende deze termijn beschikbaar. 11 Conform EESSI Policy Requirements criteria. 12 Richtlijn EH Bijlage II onder h. 13 Conform Richtlijn EH Bijlage II onder i. 15

16 15. De CA garandeert dat de gegevens voor het aanmaken van de handtekening en die voor het verifiëren van de handtekening, - ingeval zij beide door de certificatiedienstverlener worden gegenereerd -, complementair kunnen worden gebruikt De CA stelt de aanvrager op de hoogte van certificaatuitgifte. 17. Certificaatuitgifte vindt alleen plaats met toestemming van de toekomstige certificaathouder. Een certificaataanvraag van de toekomstige certificaathouder wordt geacht een dergelijke toestemming te bevatten. 18. Opname van het certificaat in een directory gebeurt alleen met toestemming van de certificaathouder Verplichtingen van de RA 1. De RA s houden zich bij het uitvoeren van hun taak aan het CPS, de eventueel toepasselijke CP en andere onderliggende overeenkomsten. 2. De RA communiceert veilig met de CA. 3. De RA verifieert met daartoe geschikte middelen en overeenkomstig de nationale wetgeving, de identiteit van de persoon aan wie een gekwalificeerd certificaat wordt uitgegeven. 4. De RA heeft voldoende financiële middelen tot zijn beschikking om in overeenstemming met de Richtlijn EH te kunnen functioneren, met name met het oog op aansprakelijkheid wegens schade De RA legt gedurende een gepaste periode alle relevante informatie met betrekking tot een gekwalificeerd certificaat vast, met name om ten behoeve van gerechtelijke procedures de certificatie te kunnen bewijzen. Dit vastleggen mag elektronisch plaatsvinden. Er geldt een bewaartermijn van 7 jaar na de expiratiedatum van het certificaat. 17 Specifieke informatie uit dit archief moet makkelijk ontsluitbaar zijn. 6. De RA maakt gebruik van betrouwbare systemen en producten die beschermd zijn tegen wijziging en die de technische en cryptografische veiligheid garanderen van de processen die zij ondersteunen. 7. De RA bewaart haar private sleutel, alsmede wachtwoorden en tokens die daar toegang toe bieden zeer zorgvuldig. De private sleutel is middels tamper proof hardware beveiligd tegen misbruik. 8. De RA zorgt voor een goed beveiligde werkomgeving. 9. De RA is de verantwoordelijke voor de persoonsgegevens die zij in het kader van de CSP dienstverlening verwerkt. Bij de verwerking van persoonsgegevens voldoet zij aan de Wet bescherming persoonsgegevens. 10. De RA mag haar private sleutel slechts conform het CPS en de eventueel toepasselijke CP gebruiken, ze mag haar sleutel ook niet voor andere dan de daar genoemde doelen gebruiken. 11. De RA stelt de CA, andere RA s waarmee ze samenwerkt en certificaathouders zo snel als redelijkerwijs mogelijk is op de hoogte van een eventuele compromittering van haar private sleutel. Zij maakt daartoe gebruik van het tijdens het registratieproces opgegeven adres. Daarnaast worden voornoemde partijen en de vertrouwende partijen door middel van publicatie in een landelijk dagblad op de hoogte gesteld. 12. De RA zal moeten kunnen toetsen of de certificaataanvrager op het tijdstip van de afgifte van het certificaat, houder is van de gegevens voor het aanmaken van de handtekening In de registratieprocedure verkrijgt de RA de toestemming voor het gebruik van persoonsgegevens rechtstreeks van de certificaathouder zelf of met diens uitdrukkelijke toestemming, slechts voorzover afgifte en beheer van certificaten zulks vereisen Richtlijn EH artikel 6 lid 1 onder c. 15 Richtlijn EH Bijlage II onder l. 16 Richtlijn EH Bijlage II onder h. 17 Richtlijn EH Bijlage II onder i. 18 Richtlijn EH artikel 6 lid 1 onder b. 19 Richtlijn EH artikel 8 lid 2. 16

17 14. De RA neemt passende maatregelen om fouten in de inhoud van een certificaataanvraag te voorkomen. Zij is intern ten opzichte van de CA aansprakelijk voor fouten in de inhoud van certificaten door onjuiste certificaataanvragen. 15. De RA zorgt er voor dat de certificaten uitsluitend publiekelijk toegankelijk zijn in die gevallen waarvoor de certificaathouder toestemming heeft gegeven Verplichtingen van de LRA Op lokaal niveau kunnen abonnees een loketfunctie uitoefenen. Deze loketfunctie wordt ook wel Lokale Registratie Autoriteit (LRA) genoemd. De LRA is verantwoordelijk voor de juiste identificatie van de personen die een certificaat bij hem aanvragen. Contactpersonen binnen de organisatie van klanten van Gemnet kunnen als LRA worden ingeschakeld. 1. De LRA houdt zich bij het uitvoeren van zijn taak aan het CPS, de eventueel toepasselijke CP en andere onderliggende overeenkomsten. 2. De LRA communiceert veilig met de CA. 3. De LRA zorgt voor een adequate beveiliging van gegevens. 4. De LRA maakt gebruik van betrouwbare systemen en producten die beschermd zijn tegen onbevoegde wijziging en die de technische en cryptografische veiligheid garanderen van de processen die zij ondersteunen De LRA verifieert met daartoe geschikte middelen en overeenkomstig de nationale wetgeving, de identiteit van de persoon aan wie een klasse y certificaat wordt uitgegeven. 6. De LRA legt gedurende een gepaste periode alle relevante informatie met betrekking tot een gekwalificeerd certificaat vast, met name om ten behoeve van gerechtelijke procedures de certificatie te kunnen bewijzen. Dit vastleggen mag elektronisch plaatsvinden. Er geldt een bewaartermijn van 7 jaar na de expiratiedatum van het certificaat. 21 Specifieke informatie uit dit archief moet makkelijk ontsluitbaar zijn. 7. De LRA bewaart haar private sleutel, alsmede wachtwoorden en tokens die daar toegang toe bieden, zeer zorgvuldig. De private sleutel is middels tamper proof hardware beveiligd tegen misbruik. 8. Voorzover de LRA persoonsgegevens verwerkt doet hij dat in opdracht van de RA. Ten opzichte van de centrale RA kan de LRA als bewerker in de zin van de Wbp functioneren. 22 De RA werkt op zijn beurt onder verantwoordelijkheid van de CSP, welke laatste als verantwoordelijke fungeert in de zin van de Wet bescherming persoonsgegevens. De LRA functioneert als bewerker voorzover er geen sprake is van een hiërarchische verhouding tussen RA en LRA. 9. De LRA mag haar private sleutel slechts conform het CPS en de eventueel toepasselijke CP gebruiken, ze mag haar sleutel ook niet voor andere dan de daar genoemde doelen gebruiken. 10. De LRA stelt de CA, de centrale RA en andere RA s waarmee hij samenwerkt en certificaathouders zo snel als redelijkerwijs mogelijk is op de hoogte van een eventuele compromittering van zijn private sleutel. Hij maakt daartoe gebruik van het tijdens het registratieproces opgegeven adres. Daarnaast worden voornoemde partijen en de vertrouwende partijen door middel van publicatie in een landelijk dagblad op de hoogte gesteld. 11. De LRA moeten passende maatregelen nemen om fouten in de inhoud van een certificaataanvraag te voorkomen. Hij is intern ten opzichte van de centrale RA aansprakelijk voor fouten in de inhoud van certificaten. 20 Richtlijn EH Bijlage II onder f. 21 Richtlijn EH Bijlage II onder i. 22 De Wbp schrijft in art. 14 voor dat tussen verantwoordelijke en bewerker een overeenkomst moet worden gesloten. Daarin wordt (schriftelijk) vastgelegd dat de verantwoordelijke de bewerker opdraagt persoonsgegevens te verwerken. De bewerker moet zorg dragen voor voldoende beveiligingsmaatregelen, waarop door de verantwoordelijke toezicht wordt gehouden. 17

18 12. In de registratieprocedure verkrijgt de LRA de toestemming voor het gebruik van persoonsgegevens rechtstreeks van de certificaathouder zelf of met diens uitdrukkelijke toestemming, slechts voorzover afgifte en beheer van certificaten zulks vereisen Verplichtingen van de Certificaathouder De certificaathouder/aanvrager dient: 1. accurate en volledige informatie aan de CA en/of RA te verstrekken in overeenkomst met de vereisten van de Richtlijn EH en geldend Nederlands recht ten aanzien van identificatie, met name voor wat betreft de registratie; 2. het handtekening-sleutelpaar alleen te gebruiken voor elektronische handtekeningen, en overeenkomstig elke andere beperking die aan de gebruiker is kenbaar gemaakt; 3. redelijke zorg in acht te nemen om te voorkomen dat de private sleutel onbevoegd wordt gebruikt; 4. indien de toepasselijke certificate policy (CP) vereist dat er een veilig middel (smartcard) voor het aanmaken van certificaten wordt gebruikt, een dergelijk middel te gebruiken. 5. de CA terstond en onverwijld in te lichten wanneer zich een van de onderstaande gevallen voordoet voor het einde van de in het certificaat aangegeven geldigheidsduur: - de private sleutel van de gebruiker is verloren, gestolen, mogelijkerwijs aangetast; of - de controle over de private sleutel van de gebruiker is verloren gegaan door aantasting van activeringsgegevens (bijv. PIN code) of door andere oorzaken; en/of - onnauwkeurigheid of wijzigingen in de inhoud van het certificaat. 6. na uitgifte van een certificaat, expliciet de ontvangst aan Gemnet te melden. 7. passende voorzorgsmaatregelen te nemen om te voorkomen dat de smartcard met daarop de private sleutel(s) onbevoegd wordt gebruikt. 8. de activeringsgegevens (PIN code) gescheiden van de smartcard te bewaren. 9. na compromittering van zijn private sleutel het gebruik daarvan onmiddellijk en definitief te staken Verplichtingen van de Vertrouwende Partij De vertrouwende partij is verplicht, wanneer deze in redelijkheid wil kunnen vertrouwen op een certificaat: 1. de geldigheid van het certificaat door middel van actuele informatie over intrekking, waarvan de vertrouwende partij op de hoogte is gebracht, te verifiëren en 2. de geldigheid te controleren van de volledige keten van certificaten van het certificaat van de gebruiker tot en met de bron waarop wordt vertrouwd (root); en 3. kennis te nemen van alle beperkingen betreffende het gebruik van het certificaat (zie paragraaf 1.3.4); en 4. alle overige voorzorgsmaatregelen te nemen die zijn voorgeschreven in eventuele nadere overeenkomsten, voorwaarden (met name in de Vertrouwende Partij Voorwaarden) of elders aan hem zijn bekend gemaakt. 2.2 Aansprakelijkheid Gemnet is, voor wat betreft de door haar uitgegeven klasse x certificaten betreft, aansprakelijk voor schade die aan Gemnet kan worden toegerekend op basis van toepasselijk dwingend nationaal recht of 23 Richtlijn EH artikel 8 lid 2. 18

19 op basis van aangegane overeenkomsten of toepasselijke voorwaarden. De inhoud van de aansprakelijkheidsbepaling kan daarbij afhangen van de rol die de schadelijdende partij vervult (bijvoorbeeld vertrouwende partij, certificaathouder of abonnee). Gemnet is, voor wat de door haar uitgegeven gekwalificeerde klasse y certificaten betreft, aansprakelijk overeenkomstig artikel 6 van de Richtlijn EH en met inachtneming van toepasselijk dwingend nationaal recht Aanvaarding van aansprakelijkheid Gemnet zal de nodige zorgvuldigheid betrachten bij de uitvoering van de dienstverlening. Gemnet zal in geval van een aan haar toe te rekenen tekortkoming in de nakoming van een overeenkomst er voor zorgdragen dat deze tekortkoming zo spoedig mogelijk wordt hersteld. De door Gemnet aanvaarde aansprakelijkheid voor directe en indirecte schade is, per gebeurtenis, beperkt tot een bedrag van maximaal (één miljoen euro) Aansprakelijkheid voor onjuiste gegevens, onjuiste identificatie ondertekenaar en nietfunctionerende software Gemnet is, voor wat de door haar uitgegeven gekwalificeerde klasse y certificaten betreft, uitsluitend aansprakelijk voor de schade die diensten of natuurlijke of rechtspersonen lijden die in redelijkheid op een gekwalificeerd certificaat vertrouwen ten aanzien van: 1. de juistheid op het tijdstip van afgifte van het certificaat van alle gegevens op het certificaat en de opneming in het certificaat van alle voor een certificaat voorgeschreven regels. 2. het feit dat diegene die in het certificaat is geïdentificeerd als ondertekenaar, op het tijdstip van uitgifte van het certificaat, de houder was van de gegevens voor het aanmaken van elektronische handtekeningen die overeenstemmen met de in het certificaat vermelde gegevens voor het verifiëren van elektronische handtekeningen; 3. het feit dat de gegevens voor het aanmaken van elektronische handtekeningen en de gegevens voor het verifiëren van elektronische handtekeningen, indien deze beide door de certificatiedienstverlener zijn gegenereerd, complementair kunnen worden gebruikt; tenzij Gemnet bewijst dat zij niet onzorgvuldig heeft gehandeld. Deze aansprakelijkheid vloeit voort uit de Richtlijn EH en de omzetting daarvan in Nederlands recht Ontbreken van in redelijkheid vertrouwen Diensten, natuurlijke personen of rechtspersonen worden geacht niet in redelijkheid op het certificaat te hebben vertrouwd als zij de intrekkingsstatus (ingetrokken / niet ingetrokken) en de geldigheid van het certificaat niet hebben vastgesteld, of anderszins niet hebben voldaan aan de verplichtingen bedoeld in de paragrafen en van dit CPS. 24 Met name de Wet elektronische handtekeningen. 19

20 2.2.4 Uitsluiting aansprakelijkheid Gemnet aanvaardt geen aansprakelijkheid voor schade die voortvloeit uit het gebruik van certificaten dat ligt buiten de grenzen die Gemnet heeft aangegeven in het certificaat of in het CPS of toepasselijke CP. De gestelde beperkingen zijn onder andere te vinden in paragraaf van dit CPS. Gemnet is niet aansprakelijk voor schade aan diensten of natuurlijke of rechtspersonen die is ontstaan doordat zij op de geldigheid van het certificaat vertrouwen nadat het is ingetrokken. Gemnet is niet aansprakelijk voor schade ten gevolge van het verlies van gegevens wegens het verlies van de smartcard of private sleutel. Voor de certificaathouder, de abonnee (LRA) en de vertrouwende partij zijn de verder toepasselijke aansprakelijkheidsbepalingen in de op hen van toepassing zijnde documenten terug te vinden. Deze documenten zijn te vinden via 2.3 Financiële verantwoordelijkheid Gemnet heeft adequate regelingen, onder andere in de vorm van verzekeringen, om aansprakelijkheden te dekken die voortkomen uit zijn werkzaamheden en/of activiteiten, met name om het risico te dragen van aansprakelijkheid voor schade. Daarnaast heeft Gemnet de financiële stabiliteit en middelen die nodig zijn voor de bedrijfsvoering Vrijwaring door vertrouwende partijen Vertrouwende partijen vrijwaren Gemnet voor aanspraken op schadevergoeding indien zij - niet aan de verplichtingen van de vertrouwende partij zoals opgenomen in paragraaf van dit CPS en de vertrouwende partij voorwaarden hebben voldaan; - vertrouwen op een certificaat waar dit als onredelijk kan worden beschouwd. Hieronder valt onder andere vertrouwen op een certificaat dat buiten het toegestane toepassingsgebied wordt gebruikt en vertrouwen op een ingetrokken certificaat; - de geldigheid van het certificaat niet hebben gecontroleerd; - de schade niet binnen een redelijke termijn hebben gemeld. 2.4 Interpretatie en handhaving Toepasselijk recht Op dit CPS en op de certificatiedienstverlening door Gemnet is Nederlands recht van toepassing Partiële geldigheid, aanvulling, kennisgeving Indien enige bepaling in dit CPS nietig is of vernietigd wordt, zullen de overige bepalingen van dit CPS volledig van kracht blijven voor zover deze, gelet op de inhoud en de strekking van die overige bepalingen, niet in onverbrekelijk verband met de nietige of vernietigde bepaling staan. 20

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

Certificate Policy DigiNotar Gekwalificeerd

Certificate Policy DigiNotar Gekwalificeerd Certificate Policy DigiNotar Gekwalificeerd 'CP DigiNotar gekwalificeerd (2.16.528.1.1001.1.2). november 2003 versie 1.0 Gebaseerd op: ETSI TS 101 456 Policy requirements for certification authorities

Nadere informatie

Algemene Voorwaarden PKIoverheid Certificaten

Algemene Voorwaarden PKIoverheid Certificaten Algemene Voorwaarden PKIoverheid Certificaten Dossierhouder BCT Datum 15 maart 2011 Status Concept Versie 1.0 Inhoud 1 Definities 3 2 Toepassing 3 3 Verplichtingen en garanties Dossierhouder BCT 3 4 Verplichtingen

Nadere informatie

Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011

Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011 Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011 De in deze KPN BAPI Bijzondere Voorwaarden vermelde bepalingen zijn, naast de Algemene Bepalingen van de Algemene Leveringsvoorwaarden

Nadere informatie

Certificate Policy Bedrijfstestomgeving ZOVAR

Certificate Policy Bedrijfstestomgeving ZOVAR Certificate Policy Bedrijfstestomgeving ZOVAR Uitgave : agentschap Versie : 1.0 Definitief Datum : 26-7-2007 Bestandsnaam : 20070726 CP bedrijfstestomgeving ZOVAR 1.0.doc Organisatie ZOVAR Pagina 2 van

Nadere informatie

Certification Practice Statement PKIoverheid Certificaten

Certification Practice Statement PKIoverheid Certificaten Getronics PinkRoccade Nederland BV Fauststraat 1 Postbus 9105 7300 HN Apeldoorn Certification Practice Statement PKIoverheid Certificaten T +31[0]55 577 88 22 F +31[0]55 577 84 60 I www.getronicspinkroccade.nl

Nadere informatie

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum

Nadere informatie

Staatsblad van het Koninkrijk der Nederlanden

Staatsblad van het Koninkrijk der Nederlanden Staatsblad van het Koninkrijk der Nederlanden Jaargang 2003 199 Wet van 8 mei 2003 tot aanpassing van Boek 3 en Boek 6 van het Burgerlijk Wetboek, de Telecommunicatiewet en de Wet op de economische delicten

Nadere informatie

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid

Nadere informatie

Certificate Practice Statement DigiNotar Gekwalificeerd

Certificate Practice Statement DigiNotar Gekwalificeerd Certificate Practice Statement DigiNotar Gekwalificeerd 'CPS DigiNotar gekwalificeerd (2.16.528.1.1001.1.2.2)' 28 januari 2010 versie 1.5.2 Gebaseerd op: ETSI TS 101 456 Policy requirements for certification

Nadere informatie

Certification Practice Statement PKIoverheid

Certification Practice Statement PKIoverheid Certification Practice Statement PKIoverheid KPN Corporate Market B.V. KPN Corporate Market BV Fauststraat 1 7323 BA Apeldoorn Postbus 9105 7300 HN Apeldoorn T +31 (0) 8 86 61 00 00 www.kpn.com/corporatemarket/

Nadere informatie

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012 CERTIFICATION PRACTICE STATEMENT TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Colofon Versienummer 2.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres

Nadere informatie

Bijzondere Voorwaarden PKI OVERHEID CERTIFICATEN. Versie 5.0 1 oktober 2015

Bijzondere Voorwaarden PKI OVERHEID CERTIFICATEN. Versie 5.0 1 oktober 2015 Bijzondere Voorwaarden PKI OVERHEID CERTIFICATEN Versie 5.0 1 oktober 2015 KPN Corporate Market B.V. (verder: KPN) is een certificatiedienstverlener die is toegetreden tot het systeem van de PKI voor de

Nadere informatie

Certification Practice Statement PKIoverheid

Certification Practice Statement PKIoverheid Certification Practice Statement PKIoverheid KPN Corporate Market B.V. KPN Corporate Market BV Fauststraat 1 7323 BA Apeldoorn Postbus 9105 7300 HN Apeldoorn T +31 (0) 31 08 86 61 00 00 www.kpn.com/corporatemarket/

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Bewerkersovereenkomst Datum: 25-04-2015 Versie: 1.1 Status: Definitief Bewerkersovereenkomst Partijen De zorginstelling, gevestigd in Nederland, die met een overeenkomst heeft gesloten in verband met het

Nadere informatie

Certification Practice Statement PKIoverheid

Certification Practice Statement PKIoverheid Certification Practice Statement PKIoverheid Getronics Nederland bv Getronics Nederland BV Fauststraat 1 7323 BA Apeldoorn Postbus 9105 7300 HN Apeldoorn T +31 [0]55 577 88 22 F +31 [0]55 577 54 60 I pki.getronicspinkroccade.nl

Nadere informatie

NVM BEWERKERSOVEREENKOMST

NVM BEWERKERSOVEREENKOMST NVM BEWERKERSOVEREENKOMST DE ONDERGETEKENDEN: 1. De besloten vennootschap met beperkte aansprakelijkheid ID CHECKER.NL B.V., gevestigd te Haarlem, ten deze enerzijds rechtsgeldig vertegenwoordigd door

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015 STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 14523 2 juni 2015 Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015 De Dienst Wegverkeer

Nadere informatie

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

Nationale Bank van België Certificate Practice Statement For External Counterparties 1 Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat

Nadere informatie

Isabel Policy van de Certificatie-Activiteiten

Isabel Policy van de Certificatie-Activiteiten Isabel Policy van de Certificatie-Activiteiten versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden

Nadere informatie

Gebruiksvoorwaarden Geologische Dienst Nederland - TNO

Gebruiksvoorwaarden Geologische Dienst Nederland - TNO Gebruiksvoorwaarden Geologische Dienst Nederland - TNO Deze voorwaarden zijn van toepassing op alle websites van Geologische Dienst Nederland - TNO Artikel 1 Definities De volgende begrippen zullen in

Nadere informatie

Bijzondere Voorwaarden

Bijzondere Voorwaarden Bijzondere Voorwaarden Versie 1.5 Hilde Oomen De in deze Bijzondere Voorwaarden PKIoverheid Certificaten vermelde bepalingen zijn, naast de Algemene Bepalingen van de Algemene Leveringsvoorwaarden van

Nadere informatie

Certification Practice Statement PKIoverheid

Certification Practice Statement PKIoverheid Certification Practice Statement PKIoverheid Getronics Nederland BV Getronics Nederland BV Fauststraat 1 7323 BA Apeldoorn Postbus 9105 7300 HN Apeldoorn T +31 [0]55 577 88 22 F +31 [0]55 577 54 60 I www.pki.getronics.nl

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

Registratieformulier Certificatiedienstverlener die gekwalificeerde certificaten aanbiedt

Registratieformulier Certificatiedienstverlener die gekwalificeerde certificaten aanbiedt Certificatiedienstverlener die gekwalificeerde certificaten aanbiedt Voor u begint! Dit formulier kunt u alléén gebruiken om een registratie ten behoeve van het aanbieden of afgeven van gekwalificeerde

Nadere informatie

Certification Practice Statement PKIoverheid

Certification Practice Statement PKIoverheid Certification Practice Statement PKIoverheid KPN Corporate Market B.V. KPN Corporate Market BV Fauststraat 1 7323 BA Apeldoorn Postbus 9105 7300 HN Apeldoorn T +31 (0) 31 08 86 61 00 00 www.kpn.com/corporatemarket/

Nadere informatie

Privacyreglement van De Zaak van Ermelo

Privacyreglement van De Zaak van Ermelo Privacyreglement van De Zaak van Ermelo ARTIKEL 1. ALGEMENE EN BEGRIPSBEPALINGEN 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet

Nadere informatie

Privacyreglement AMK re-integratie

Privacyreglement AMK re-integratie Privacyreglement Inleiding is een dienstverlenende onderneming, gericht op het uitvoeren van diensten, in het bijzonder advisering en ondersteuning van opdrachtgevers/werkgevers in relatie tot gewenste

Nadere informatie

Certification Practice Statement OID: 2.16.528.1.1003.1.5.8. Datum : 22 februari 2011 Versie : 1.0

Certification Practice Statement OID: 2.16.528.1.1003.1.5.8. Datum : 22 februari 2011 Versie : 1.0 Certification Practice Statement OID: 2.16.528.1.1003.1.5.8 Datum : 22 februari 2011 Versie : 1.0 COPYRIGHT DIGIDENTITY 2011 Document Controle Pagina Title Certification Practice Statement Creator Marcel

Nadere informatie

FORUM STANDAARDISATIE Aanmelding PKIoverheid

FORUM STANDAARDISATIE Aanmelding PKIoverheid -----Oorspronkelijk bericht----- Van: Survey [mailto:website.forum.standaardisatie@[xxx].nl] Verzonden: di 29-12-2009 20:51 Aan: GBO Forumstandaardisatie CC: Joris Gresnigt Onderwerp: Formulier open standaarden

Nadere informatie

Privacy reglement publieke XS-Key

Privacy reglement publieke XS-Key Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen

Nadere informatie

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid Bewerkersovereenkomst Afnemer Logius behorende bij het aanvraagformulier MijnOverheid De ondergetekenden: [ ], verder te noemen : Afnemer en De Staat der Nederlanden, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Certification Practice Statement OID: 2.16.528.1.1003.1.5.8. Datum : 18 april 2012 Versie : 1.2

Certification Practice Statement OID: 2.16.528.1.1003.1.5.8. Datum : 18 april 2012 Versie : 1.2 Certification Practice Statement OID: 2.16.528.1.1003.1.5.8 Datum : 18 april 2012 Versie : 1.2 COPYRIGHT DIGIDENTITY 2012 Document Controle Pagina Title Certification Practice Statement Creator Marcel

Nadere informatie

Privacy reglement. Inleiding

Privacy reglement. Inleiding Privacy reglement Inleiding De Wet bescherming persoonsgegevens (WBP) vervangt de Wet persoonsregistraties (WPR). Daarmee wordt voldaan aan de verplichting om de nationale privacywetgeving aan te passen

Nadere informatie

Privacyreglement OCA(Zorg)

Privacyreglement OCA(Zorg) Privacyreglement OCA(Zorg) Artikel 1 Algemene- en begripsbepalingen 1.1 Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming Persoonsgegevens

Nadere informatie

Certification Practice Statement BAPI

Certification Practice Statement BAPI Certification Practice Statement BAPI KPN Corporate Market B.V. KPN Corporate Market BV Fauststraat 1 7323 BA Apeldoorn Postbus 9105 7300 HN Apeldoorn T +31 (0) 31 08 86 61 00 00 www.kpn.com/corporatemarket/

Nadere informatie

Datum 1 juli 2014 Versie 1.0

Datum 1 juli 2014 Versie 1.0 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor Private Root certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 1 juli 2014 Versie 1.0 Colofon

Nadere informatie

Privacy reglement kinderopvang Opgesteld volgens de Wet Bescherming Persoonsgegevens (W.B.P.)

Privacy reglement kinderopvang Opgesteld volgens de Wet Bescherming Persoonsgegevens (W.B.P.) Privacy reglement kinderopvang Opgesteld volgens de Wet Bescherming Persoonsgegevens (W.B.P.) 1. Begripsbepalingen 1. Persoonsgegevens: elk gegeven betreffende een geïdentificeerde of identificeerbare

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

ALGEMENE VOORWAARDEN DIGIZEKER

ALGEMENE VOORWAARDEN DIGIZEKER blad 1 ALGEMENE VOORWAARDEN DIGIZEKER Artikel 1 Definities In deze algemene voorwaarden wordt verstaan onder: Gebruiker: de natuurlijke of rechtspersoon met wie de overeenkomst voor het gebruik van de

Nadere informatie

Privacy Gedragscode Keurmerk RitRegistratieSystemen

Privacy Gedragscode Keurmerk RitRegistratieSystemen Pagina 1 van 5 Privacy Gedragscode Keurmerk RitRegistratieSystemen Inleiding Dit document dient als bijlage bij alle systemen waarbij het Keurmerk RitRegistratieSystemen (RRS) wordt geleverd en is hier

Nadere informatie

Privacyreglement KOM Kinderopvang

Privacyreglement KOM Kinderopvang Privacyreglement KOM Kinderopvang Doel: bescherming bieden van persoonlijke levenssfeer van de ouders en kinderen die gebruik maken van de diensten van KOM Kinderopvang. 1. Algemene bepalingen & begripsbepalingen

Nadere informatie

8.50 Privacyreglement

8.50 Privacyreglement 1.0 Begripsbepalingen 1. Persoonsgegevens: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon; 2. Zorggegevens: persoonsgegevens die direct of indirect betrekking hebben

Nadere informatie

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert

Nadere informatie

ALGEMENE VOORWAARDEN CONSUMENTEN GET1,2 NEDERLAND B.V. Deze algemene voorwaarden zijn op 4 november 2014 gedeponeerd bij de Kamer van Koophandel.

ALGEMENE VOORWAARDEN CONSUMENTEN GET1,2 NEDERLAND B.V. Deze algemene voorwaarden zijn op 4 november 2014 gedeponeerd bij de Kamer van Koophandel. ALGEMENE VOORWAARDEN CONSUMENTEN GET1,2 NEDERLAND B.V. Deze algemene voorwaarden zijn op 4 november 2014 gedeponeerd bij de Kamer van Koophandel. ARTIKEL 1 DEFINITIES In deze algemene voorwaarden wordt

Nadere informatie

Privacyreglement. verwerking persoonsgegevens. ROC Nijmegen

Privacyreglement. verwerking persoonsgegevens. ROC Nijmegen Privacyreglement verwerking persoonsgegevens ROC Nijmegen Laatstelijk gewijzigd in april 2014 Versie april 2014/ Voorgenomen vastgesteld door het CvB d.d. 12 juni 2014 / Instemming OR d.d. 4 november 2014

Nadere informatie

Gebruikersvoorwaarden CNE ON-LINE Backup

Gebruikersvoorwaarden CNE ON-LINE Backup CNE 2009: Versie 3.1 (juni 2009) Artikel 1. Definities 1.1. CNE is ingeschreven bij de Kamer van Koophandel onder nummer 33285810 1.2. Gebruikerssoftware: Online backup programmatuur van CNE teneinde de

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Dit is een voorbeeld van een Bewerkersovereenkomst zoals gegenereerd met de Bewerkersovereenkomst generator van ICTRecht: https://ictrecht.nl/diensten/juridische-generatoren/bewerkersovereenkomstgenerator/

Nadere informatie

: AMC PKI Certificate Policy

: AMC PKI Certificate Policy PKI Certificate Policy AMC PKI Certificate Policy PKI Certificate Policy i Document historie Versie Datum Door Reden 01.00 11 mei 2004 AMC Vastgesteld door de Raad van Bestuur van het AMC II PKI Certificate

Nadere informatie

gewoondoenreintegratie

gewoondoenreintegratie Privacy reglement gewoondoenreintegratie Versie 1.2 26-06-2013 ARTIKEL 1. ALGEMENE EN BEGRIPSBEPALINGEN 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in

Nadere informatie

Gedragscode Privacy RRS

Gedragscode Privacy RRS Gedragscode ten behoeve van ritregistratiesystemen Gedragscode Privacy RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) 7 november 2013 1 Inhoud

Nadere informatie

PRIVACY VERKLARING. Artikel 1 Algemene- en begripsbepalingen

PRIVACY VERKLARING. Artikel 1 Algemene- en begripsbepalingen PRIVACY VERKLARING Artikel 1 Algemene- en begripsbepalingen 1.1 Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming Persoonsgegevens

Nadere informatie

1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon.

1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. 1. Begripsbepalingen 1.1. Persoonsgegevens Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. 1.2. Gezondheidsgegevens Persoonsgegevens die direct of indirect betrekking

Nadere informatie

a) Persoonsgegeven: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon.

a) Persoonsgegeven: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. Privacyreglement QPPS LIFETIMEDEVELOPMENT QPPS LIFETIMEDEVELOPMENT treft hierbij een schriftelijke regeling conform de Wet Bescherming Persoonsgegevens voor de verwerking van cliëntgegevens. Vastgelegd

Nadere informatie

!!! Amsterdam,!oktober!2015!! Betreft:!Concept!escrow!overeenkomsten!Escrow4all! Geachte!heer!/!mevrouw,!

!!! Amsterdam,!oktober!2015!! Betreft:!Concept!escrow!overeenkomsten!Escrow4all! Geachte!heer!/!mevrouw,! Amsterdam,oktober2015 Betreft:ConceptescrowovereenkomstenEscrow4all Geachteheer/mevrouw, HartelijkdankvooruwinteresseindeescrowoplossingenvanEscrow4all. Alskennisleiderindebranche,helpenwijugraageenescrowoplossingteselecterenofsamentestellen

Nadere informatie

PRIVACYREGLEMENT STICHTING KINDEROPVANG SWALMEN

PRIVACYREGLEMENT STICHTING KINDEROPVANG SWALMEN PRIVACYREGLEMENT STICHTING KINDEROPVANG SWALMEN 1. Begripsbepalingen. Persoonsgegevens; Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon. Zorggegevens Persoonsgegevens

Nadere informatie

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen:

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen: Partijen: 1 Het bevoegd gezag van de school, geregistreerd onder een BRIN-nummer bij de Dienst Uitvoering Onderwijs van het Ministerie van Onderwijs, hierna te noemen: Onderwijsinstelling. en 2 de naamloze

Nadere informatie

Algemene voorwaarden ihelpu

Algemene voorwaarden ihelpu Algemene voorwaarden ihelpu Algemene voorwaarden ihelpu 1.Definities Klant: een natuurlijke persoon of rechtspersoon die met ihelpu een overeenkomst tot het leveren van diensten sluit. ihelpu, wilhelminastraat

Nadere informatie

Software: de Programmatuur die door Smits IT Solutions aan Client wordt verstrekt of anderszins ter beschikking wordt gesteld.

Software: de Programmatuur die door Smits IT Solutions aan Client wordt verstrekt of anderszins ter beschikking wordt gesteld. Algemene voorwaarden Definities Client: de natuurlijke persoon of rechtspersoon met wie de overeenkomst tot levering van producten en diensten van Smits IT Solutions wordt gesloten. Website: Een of meerdere

Nadere informatie

Certification Practice Statement OID: 1.3.6.1.4.1.34471.1.2.1.1. Datum : 20 april 2011 Versie : 1.0

Certification Practice Statement OID: 1.3.6.1.4.1.34471.1.2.1.1. Datum : 20 april 2011 Versie : 1.0 Certification Practice Statement OID: 1.3.6.1.4.1.34471.1.2.1.1 Datum : 20 april 2011 Versie : 1.0 COPYRIGHT DIGIDENTITY 2011 Document Controle Pagina Title Certification Practice Statement L3 Creator

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,

Nadere informatie

Programma van Eisen deel 1: Introductie. Datum 5 januari 2015

Programma van Eisen deel 1: Introductie. Datum 5 januari 2015 Programma van Eisen deel 1: Introductie Datum 5 januari 2015 Colofon Versienummer 4.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres Wilhelmina van Pruisenweg 52 Postadres Postbus

Nadere informatie

Wet bescherming persoonsgegevens Pagina 1

Wet bescherming persoonsgegevens Pagina 1 Wet bescherming persoonsgegevens Wet bescherming persoonsgegevens te Huizen Erkend gastouderbureau Houder: dhr. A. Jongsma Laatst gewijzigd op: 10 mei 2009. Wet bescherming persoonsgegevens Pagina 1 Inhoudsopgaaf:

Nadere informatie

Europese Commissie BESCHRIJVING VAN CERTIFICERINGSPRAKTIJKEN

Europese Commissie BESCHRIJVING VAN CERTIFICERINGSPRAKTIJKEN EUROPESE COMMISSIE DIRECTORAAT-GENERAAL PERSONEELSZAKEN EN ADMINISTRATIE Directoraat SPS - Dienst Protocol en beveiliging Informaticabeveiliging Europese Commissie BESCHRIJVING VAN CERTIFICERINGSPRAKTIJKEN

Nadere informatie

Datum 4 februari 2013 Versie 1.2

Datum 4 februari 2013 Versie 1.2 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor Extended Validation certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 4 februari 2013 Versie

Nadere informatie

Inleiding, toelichting... 2. Algemene bepalingen... 2. Artikel 1: Begripsbepalingen... 2. Artikel 2: Reikwijdte... 3. Artikel 3: Doel...

Inleiding, toelichting... 2. Algemene bepalingen... 2. Artikel 1: Begripsbepalingen... 2. Artikel 2: Reikwijdte... 3. Artikel 3: Doel... PRIVACYREGLEMENT REGIORECHT ANTI-FILESHARINGPROJECT INHOUD Inleiding, toelichting... 2 Algemene bepalingen... 2 Artikel 1: Begripsbepalingen... 2 Artikel 2: Reikwijdte... 3 Artikel 3: Doel... 3 Rechtmatige

Nadere informatie

ALGEMENE VOORWAARDEN VAN SWITCH SERVICE CONTRACTBEHEER B.V.

ALGEMENE VOORWAARDEN VAN SWITCH SERVICE CONTRACTBEHEER B.V. ALGEMENE VOORWAARDEN VAN SWITCH SERVICE CONTRACTBEHEER B.V. 1. Definities 1.1 In deze Voorwaarden hebben de volgende termen de volgende betekenis, tenzij uit de context duidelijk anders blijkt: Dienst

Nadere informatie

Bewerkersovereenkomst ARVODI-2014

Bewerkersovereenkomst ARVODI-2014 Instructie: 1 - Teksten/bepalingen die optioneel zijn, staat voor vermeld. - Bij teksten waar OF tussen de bepalingen in staat, dient een keuze tussen de verschillende opties gemaakt te worden.

Nadere informatie

Privacyreglement Werkvloertaal 26 juli 2015

Privacyreglement Werkvloertaal 26 juli 2015 Privacyreglement Werkvloertaal 26 juli 2015 Algemeen Privacyreglement Werkvloertaal Pagina 1 van 6 Algemeen Privacyreglement Werkvloertaal De directie van Werkvloertaal, overwegende, dat het in verband

Nadere informatie

Uitbesteding van processen

Uitbesteding van processen Certification Providers Uitbesteding van processen College van Belanghebbenden TTP.NL Over deze presentatie s Signalen van marktpartijen - twijfel of alle s op de juiste wijze omgaan met (buitenlandse)

Nadere informatie

Privacy reglement SlagKracht re-integratie en loopbaanontwikkeling Privacy reglement SlagKracht re-integratie en loopbaanontwikkeling

Privacy reglement SlagKracht re-integratie en loopbaanontwikkeling Privacy reglement SlagKracht re-integratie en loopbaanontwikkeling ARTIKEL 1. ALGEMENE EN BEGRIPSBEPALINGEN 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming Persoonsgegevens (WBP daaraan

Nadere informatie

Gedragscode Privacy RRS

Gedragscode Privacy RRS Gedragscode ten behoeve van ritregistratiesystemen Gedragscode Privacy RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) Versie no 4: 1 juli

Nadere informatie

Algemene voorwaarden HIP Analyse dienstverlening

Algemene voorwaarden HIP Analyse dienstverlening Algemene voorwaarden HIP Analyse dienstverlening 1. Definities 1.1 "Implementation IQ": Handelsnaam van Innovation IQ B.V., gevestigd te De Meern aan de Vasalisplantsoen 17 (3454 LT) en ingeschreven in

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) agentschap versie 4.1, definitief Den Haag, 1 oktober 2008 Postadres Het UZI-register is een onderdeel Postbus 16114 van het, agentschap van het 2500 BC DEN HAAG

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Datum 1 juli 2014 Versie 3.8

Datum 1 juli 2014 Versie 3.8 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 1 juli 2014 Versie 3.8 Colofon Versienummer

Nadere informatie

Privacyreglement. van. DoorWerk

Privacyreglement. van. DoorWerk Privacyreglement van DoorWerk Dit privacyreglement is vastgesteld op 01-01-2010 Dit privacyreglement dient als basis voor het vastleggen door het reïntegratiebedrijf hoe het omgaat met de privacy en de

Nadere informatie

GEBRUIKERSOVEREENKOMST Versie 2.0 1 december 2011

GEBRUIKERSOVEREENKOMST Versie 2.0 1 december 2011 GEBRUIKERSOVEREENKOMST Versie 2.0 1 december 2011 Door het downloaden, installeren en/of gebruik van de Reisplanner Xtra Software of een deel daarvan, gaat Gebruiker akkoord met alle onderstaande voorwaarden

Nadere informatie

1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit

1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit Privacyreglement van Dutch & Such ARTIKEL 1. ALGEMENE EN BEGRIPSBEPALINGEN 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming

Nadere informatie

Certification Practice Statement PKIoverheid Domeinen Organisatie (G2), Organisatie Services (G3) Versie: 1.2 Datum: 29 Mei 2014 PvE 3b: 3.

Certification Practice Statement PKIoverheid Domeinen Organisatie (G2), Organisatie Services (G3) Versie: 1.2 Datum: 29 Mei 2014 PvE 3b: 3. (G2), Organisatie Services (G3) Versie: 1.2 Datum: 29 Mei 2014 PvE 3b: 3.6 QuoVadis Trustlink B.V. Tel: +31 302324320 Fax: +31 302324329 Inhoudsopgave 1. INTRODUCTIE OP CERTIFICATE POLICY 8 1.1 Achtergrond

Nadere informatie

2.3 Algemene voorwaarden van de opdrachtgever of derden zijn voor Onlinepoort niet bindend en niet van toepassing.

2.3 Algemene voorwaarden van de opdrachtgever of derden zijn voor Onlinepoort niet bindend en niet van toepassing. Artikel 1. Definities 1.1 Opdrachtgever is de natuurlijke of rechtspersoon met wie de overeenkomst tot levering van producten en diensten van Onlinepoort wordt gesloten. 1.2 Producten en diensten van Onlinepoort

Nadere informatie

Informatieprotocol Inspectieview Milieu (IvM)

Informatieprotocol Inspectieview Milieu (IvM) Informatieprotocol Inspectieview Milieu (IvM) Met het Juridisch Kader zijn de wettelijke (en door de jurisprudentie gepreciseerde) grenzen beschreven binnen welke IvM kan en mag worden gebruikt. Daarbinnen

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

PRIVACY REGLEMENT - 2015

PRIVACY REGLEMENT - 2015 PRIVACY REGLEMENT - 2015 Jasnante re-integratie onderdeel van Jasnante Holding B.V. (kvk nr. 52123669 ) gevestigd aan de Jacob van Lennepkade 32-s, 1053 MK te Amsterdam draagt zorg voor de geheimhoudingsverplichting

Nadere informatie

Datum 19 december 2013 Versie 3.7

Datum 19 december 2013 Versie 3.7 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 19 december 2013 Versie 3.7 Colofon Versienummer

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) Versie 4.2 Datum 24 februari 2011 Status definitief (UZ52.01) Inhoud 1 Introductie 9 1.1 UZI-register en producten 9 1.1.1 Introductie UZI-register 9 1.1.2 1.1.3

Nadere informatie

Datum februari 2015 Versie 1.4

Datum februari 2015 Versie 1.4 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor Extended Validation certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum februari 2015 Versie 1.4

Nadere informatie

Privacy Gedragscode RitRegistratieSystemen Privacy Gedragscode RRS

Privacy Gedragscode RitRegistratieSystemen Privacy Gedragscode RRS Privacy Gedragscode RitRegistratieSystemen Privacy Gedragscode RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) Versie: 1.2 (concept) Datum:

Nadere informatie

"MijnBBIE-Account" de via een log in en wachtwoord voor Accounthouders en Accountgebruikers toegankelijke omgeving op de Website;

MijnBBIE-Account de via een log in en wachtwoord voor Accounthouders en Accountgebruikers toegankelijke omgeving op de Website; Algemene voorwaarden online diensten BBIE A. ALGEMEEN 1. Definities In deze algemene voorwaarden wordt verstaan onder: "MijnBBIE-Account" de via een log in en wachtwoord voor Accounthouders en Accountgebruikers

Nadere informatie

Burgemeester en wethouders van de gemeente Teylingen; gelet op het bepaalde in de Wet bescherming persoonsgegevens; besluiten:

Burgemeester en wethouders van de gemeente Teylingen; gelet op het bepaalde in de Wet bescherming persoonsgegevens; besluiten: Burgemeester en wethouders van de gemeente Teylingen; gelet op het bepaalde in de Wet bescherming persoonsgegevens; besluiten: vast te stellen de volgende Regeling Wet bescherming persoonsgegevens Teylingen

Nadere informatie

Algemene voorwaarden SAURUS Internet

Algemene voorwaarden SAURUS Internet Algemene voorwaarden SAURUS Internet Artikel 1 Algemeen 1.1 Deze algemene voorwaarden gelden voor iedere aanbieding en overeenkomst tussen SAURUS en een klant, voor zover door partijen niet uitdrukkelijk

Nadere informatie

Certification Practice Statement PKIoverheid Extended Validation SSL-certificaten

Certification Practice Statement PKIoverheid Extended Validation SSL-certificaten Certification Practice Statement PKIoverheid Extended Validation SSL-certificaten KPN Corporate Market B.V. KPN Corporate Market B.V. Fauststraat 1 7323 BA Apeldoorn Postbus 9105 7300 HN Apeldoorn T +31

Nadere informatie

Privacyreglement CURA XL

Privacyreglement CURA XL Artikel 1. Algemene en begripsbepalingen 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in de betekenis die de Wet Bescherming Persoonsgegevens (WBP) daaraan

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik Privacyreglement Artikel 1 Toepasselijkheid 1. Dit Privacyreglement is van toepassing op de verwerking van alle persoonsgegevens die op enigerlei wijze aan Pappenheim Re-integratie & Outplacement zijn

Nadere informatie