PKI Vlaanderen. Vlaamse overheid Issuing CA 2 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement

Maat: px
Weergave met pagina beginnen:

Download "PKI Vlaanderen. Vlaamse overheid Issuing CA 2 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement"

Transcriptie

1 ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02) Fax. (02) PKI Vlaanderen Vlaamse overheid Issuing CA 2 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: Pagina 1/53

2 Pagina 1/53

3 Documentbeheer Titel en referentienummer van dit document Titel: CPS PKI Vlaanderen Issuing CA 2 Referentie: CPS-VlaanderenIssuingCA2 Huidige versie Huidige versie 30/01/ Datum Naam Auteurs Joost Daem kwaliteitscontrole Overleg Eigenaar e-ib Paul De Vroede Laatste versie vindt u: Deze versie is van toepassing vanaf 14/10/2013. Distributie Publiek Pagina 2/53

4 Versie historiek Versie Omschrijving Datum Auteur 1.00 Finale versie 14/10/2013 Joost Daem 1.01 Toevoegen OCSP-Service 30/01/2014 Joost Daem Pagina 3/53

5 Referentie met andere Vo ICT-Veiligheidsbeleidslijnen, procedures en richtlijnen Naam Omschrijving Referentie Het ICT- Veiligheidsbeleid voor de beleidsdomeinen van de Vlaamse overheid. ISO/IEC17799:2000 (E) Information technology Code of practice for information security management Strategische beleidslijnen met betrekking tot de beveiliging van middelen binnen de Vlaamse overheid. Norm voor ICT-veiligheid, goedgekeurd door de stuurgroep strategische ICT-veiligheid, als referentiekader voor de Vlaamse overheid cs/default.asp?fid=301 ISO/IEC17799:2000 (E) Contactlijst Naam Functie Telefoon Mailadres Paul De Vroede IT security officer e-ib Joost Daem Security architect Gemeenschappelijke ICTdienstverlener Carl Vanschoenwinkel Security manager Gemeenschappelijke ICTdienstverlener eren.be Pagina 4/53

6 Inhoudstafel DOCUMENTBEHEER... 2 INHOUDSTAFEL INTRODUCTIE OVERZICHT DOCUMENTNAAM EN IDENTIFICATIE PKI DEELNEMERS Certification Authority (CA) Registration Authorities (RA) Certificaathouders Vertrouwende partijen CERTIFICAATGEBRUIK Correct gebruik van het certificaat Niet toegelaten gebruik van certificaten BEHEER VAN DE CPS DEFINITIES EN ACRONIEMEN PUBLICATIE EN DOCUMENTEN IDENTIFICATIE EN AUTHENTICATIE NAAMGEVING INITIËLE VALIDATIE VAN DE IDENTITEIT IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT SLEUTELVERNIEUWING IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT INTREKKING EN OPSCHORTING VAN CERTIFICATEN LEVENSCYCLUS VAN CERTIFICATEN OPERATIONELE VEREISTEN CERTIFICAATAANVRAAG VERWERKING VAN DE CERTIFICAATAANVRAAG UITREIKING VAN HET CERTIFICAAT ACCEPTATIE VAN HET CERTIFICAAT SLEUTELPAAR EN CERTIFICAATGEBRUIK Verplichtingen van de certificaathouder Verplichtingen van de vertrouwende partijen HERNIEUWING VAN HET CERTIFICAAT SLEUTELVERNIEUWING WIJZIGING VAN EEN CERTIFICAAT INTREKKING EN OPSCHORTING VAN HET CERTIFICAAT CERTIFICAAT-STATUS DIENSTEN BEËINDIGING VAN HET CERTIFICAAT SLEUTEL ESCROW EN HERSTEL BEHEER, OPERATIONELE EN FYSIEKE BEVEILIGING FYSIEKE BEVEILIGINGSCONTROLES PROCEDURELE CONTROLES BEVEILIGINGSCONTROLES MET BETREKKING TOT PERSONEEL Pagina 5/53

7 5.3.1 Kwalificaties, Ervaring, Goedkeuringen Achtergrondcontroles en goedkeuringsprocedures Vereisten voor opleiding en opleidingsprocedures Periodieke bijscholing en opleiding Job rotatie Sancties voor personeelsleden Controles op onafhankelijke medewerkers Documentatie voor initiële opleiding en bijscholing AUDIT LOGGING PROCEDURES ARCHIVERING Logtypes Bewaartermijnen Bescherming van het archief Backupprocedures van het archief Log timestamping vereisten Archiefverzameling Procedures voor het verkrijgen en verifiëren van archiefinformatie SLEUTELVERVANGING COMPROMITTERING EN DISASTER RECOVERY Maatregelen bij corruptie van IT-middelen, software en/of gegevens Intrekking van de publieke CA-sleutel Compromittering van de private CA-sleutel CA OF RA BEËINDIGING TECHNISCHE BEVEILIGING SLEUTELPAAR CREATIE & INSTALLATIE Creatieproces voor de private sleutel van de CA Beveiligde overdracht van de private sleutel aan de houder Beveiligde overdracht van de publieke sleutel aan de Vlaamse overheid Issuing CA Beveiligde overdracht van de publieke sleutel aan de vertrouwende partijen Sleutelgroottes Verificatie van de parameters van de publieke sleutel Gebruik van de sleutels BESCHERMING VAN DE PRIVATE SLEUTEL EN CRYPTOGRAFISCHE MODULE BEVEILIGING Standaarden gebruikt voor de cryptografische module Gedeelde controle Private sleutel escrow Private sleutel backup Private sleutel archivering Private sleutel verplaatsing Interne opslag Activatie van de private sleutel Deactivatie van de private sleutel Vernietiging van de private sleutel Functies van de cryptografische module ANDERE ASPECTEN VAN SLEUTELPAARBEHEER Publieke sleutel archivering Pagina 6/53

8 6.3.2 Operationele periode van uitgegeven certificaten ACTIVATIEGEGEVENS IT BEVEILIGINGSCONTROLES BEVEILIGING VAN DE LEVENSCYCLUS NETWERK BEVEILIGINGSCONTROLES TIMESTAMPING CERTIFICAAT EN CRL PROFIELEN CERTIFICAATPROFIEL Selfsigned Vlaamse overheid Root CA RootCA Signed Vlaamse overheid Issuing CA Server SSL-certificaat (uitgegeven door de VOICA2) Client SSL-certificaat (uitgegeven door de VOICA2) SSL signing-certificaat (uitgegeven door de VOICA2) SSL Client + Signing certificaat (uitgegeven door de VOICA2) Machine authenticatie certificaat (uitgegeven door de VOICA2) CRL PROFIEL COMPLIANCE & AUDIT ANDERE ZAKELIJKE EN JURIDISCHE AANGELEGENHEDEN VERGOEDINGEN VERZEKERINGEN / FINANCIËLE DRAAGKRACHT CONFIDENTIALITEIT VAN ZAKELIJKE INFORMATIE Definitie van Vertrouwelijke informatie PRIVACY M.B.T. PERSOONSGEGEVENS INTELLECTUELE RECHTEN WAARBORGEN UITSLUITING VAN WAARBORGEN BEPERKINGEN VAN AANSPRAKELIJKHEID SCHADELOOSSTELLING VAN VOICA DUURTIJD EN BEËINDIGING INDIVIDUELE KENNISGEVINGEN EN COMMUNICATIE MET DE PKI-DEELNEMERS AANPASSINGEN PROCEDURES VOOR HET REGELEN VAN GESCHILLEN VAN KRACHT ZIJNDE WETGEVING NALEVING VAN MET WETGEVING DIVERSE BEPALINGEN OVERIGE BEPALINGEN DEFINITIES EN ACRONIEMEN LIJST MET DEFINITIES LIJST MET ACRONIEMEN Pagina 7/53

9 1 INTRODUCTIE De verklaring met betrekking tot de certificatiepraktijk (hierna CPS genaamd) van de Vlaamse overheid Issuing CA 2 (hierna de VOICA2 genaamd) heeft betrekking op alle diensten die worden geleverd door de Vlaanderen Issuing Certificatie Autoriteit 2. Samen met deze CPS kunnen andere documenten van toepassing zijn. Deze documenten zijn beschikbaar via de VOICA2 Repository op: Deze CPS is wat betreft inhoud en formaat, in overeenstemming met de Internet Engineering Task Force (IETF) RFC3647 versie november De structuur uit RFC3647 werd naar best vermogen toegepast in de implementatie van de PKI-diensten van de VOICA2. De CPS behandelt in detail de technische, procedurele en organisatorische policies en praktijken van de VOICA2 met betrekking tot de beschikbare diensten en gedurende de levensduur van de certificaten uitgereikt door de VOICA OVERZICHT Voor het ondersteunen van het gebruik en het uitreiken van digitale certificaten binnen de Vlaamse overheid valt de Vlaamse overheid Issuing CA 2 (VOICA2) hierarchisch onder Root CA van de Vlaamse overheid (VORCA). De VORCA reikt de toplevel certificaten uit aan operationele CA's van de Vlaamse overheid dewelke op hun beurt certificaten uitreiken aan eindgebruikers. De Vlaamse overheid Issuing CA 2 is een dergelijke operationele CA die certificaten uitreikt aan eindgebruikers binnen de Vlaamse overheid. De technologie die gebruikt wordt voor certificaatdiensten is de PKI-technologie. PKI (Public Key Infrastructure) is een acroniem voor een systeem van Public Key versleuteling met Infrastructuur die is opgezet om op een veilige manier te communiceren op een elektronische manier en vertrouwen te garanderen naar de gebruikers ervan. Een Certificate Practice Statement (CPS) is een verklaring met betrekking tot de praktijken die een Certificaat Authoriteit (CA) hanteert bij het uitreiken van certificaten. Een CPS biedt informatie aan vertrouwende partijen en certificaathouders over de procedures en getroffen maatregelen ten aanzien van de dienstverlening en hoe de diensten beschikbaar worden gesteld. Deze CPS is van toepassing binnen het domein van de VOICA2 en zijn functie als uitgever van eindgebruikerscertificaten van Vlaamse overheid. Deze CPS geeft ook de relatie weer tussen de VOICA2 en de andere CA's binnen de PKI hiërarchie van de Vlaamse overheid. Deze CPS is van toepassing op de VOICA2 en identificeert de rollen, verantwoordelijkheden en praktijken van de CA en RA's. Deze CPS bepaalt de voorwaarden waaraan alle certificaathouders en verbonden partijen inclusief moeten voldoen om toe te treden tot de VOICA2. De CPS bepaalt ook de rechten en verplichtingen van de andere PKI-deelnemers. De bepalingen gedefinieerd in deze CPS met betrekking tot de praktijken, dienstenniveaus, verantwoordelijkheden en aansprakelijkheden binden alle betrokken partijen inclusief de VOICA2, certificaathouders en verbonden partijen. Deze CPS regelt de uitgifte van de eindgebruikerscertificaten binnen de toepassingsperiode tijdens dewelke de VOICA2 certificaten mag uitreiken. De CPS is online beschikbaar in de referentiesite van de VOICA2 op Pagina 8/53

10 De CPS wordt onderhouden door e-ib (DAB ICT). De CPS beschrijft de vereisten voor het uitreiken, beheer en gebruik van certificaten binnen het bereik van het VOICA2 domein. De VOICA2 reikt certificaten uit aan eindgebruikers. Opmerkingen met betrekking tot de CPS van de VOICA2 kunnen gericht worden aan: per aan of per post aan e-ib (DAB ICT), Boudewijnlaan 30 bus 43, 1000 Brussel. De VOICA2 behoort tot een groep van verschillende CA's van de Vlaamse overheid. Om te voorzien in een vertrouwensrelatie tussen de verschillende CA's heeft de Vlaamse overheid een hiërarchie gedefinieerd. In deze hiërarchie is het de Vlaamse overheid Root CA (VORCA) die tot doel heeft vertrouwen te leveren met betrekking tot het gebruik van verschillende CA's binnen de Vlaamse overheid. De VORCA heeft elk van de publieke sleutels gecertificeerd van de operationele CA's van de Vlaamse overheid waaronder: Vlaamse overheid Issuing CA 1: gebruikt voor het ondertekenen van certificaten uitgereikt voor gebruik binnen de Vlaamse overheid Vlaamse overheid Issuing CA 2: gebruikt voor het ondertekenen van certificaten uitgereikt voor gebruik binnen de Vlaamse overheid en haar partners De hiërarchie is opgebouwd rond een model van 2 lagen bestaande uit een Self-Signed Vlaamse overheid Root CA (VORCA) die offline staat en een of meerdere operationele CA s. Door het valideren van een certificaat uitgereikt door dergelijke operationele CA wordt het vertrouwen in de VORCA toegepast op de operationele CA die het certificaat heeft uitgereikt. 1.2 DOCUMENTNAAM EN IDENTIFICATIE De VOICA2 maakt gebruik van volgende OID s voor de identificatie van deze CPS: Certificaat type OID Vlaamse overheid Root CA Certificaat Vlaamse overheid Issuing CA Certificaat 1.3 PKI DEELNEMERS Verschillende partijen vormen de deelnemers van deze PKI-hiërarchie. De partijen hierna genoemd inclusief CA's, certificaathouders en vertrouwde partijen worden tezamen de PKIdeelnemers genoemd Certification Authority (CA) Een Certification Authority (CA) is een organisatie die digitale certificaten uitreikt. De Vlaamse overheid Issuing CA 2 is een Certification Authority. De VOICA2 verzekert de beschikbaarheid van alle diensten met betrekking tot de certificaten, inclusief de uitreiking, herroeping, opschorting, herondertekening en verficatiestatus. Pagina 9/53

11 Dienst Beschikbaarheid CRL publicatie/download 98,36% kantooruren CPS publicatie/download 98,36% kantooruren Teneinde vertrouwde partijen in kennis te stellen van herroepen certificaten is de publicatie van een Certificate Revocation List (CRL) vereist. De VOICA2 beheert een dergelijke lijst (CRL) en stelt deze ter beschikking van de PKI deelnemers. De VOICA2 is opgezet in België, zij kan gecontacteerd worden op het adres dat wordt vermeld in deze CPS. Voor het leveren van CA-diensten, inclusief, de uitreiking, herroeping, opschorting, vernieuwing en statusverificatie van certificaten maakt de VOICA2 gebruik van een beveiligde en ontdubbelde omgeving. De verantwoordelijkheid van de VOICA2 bestaat erin van de volledige levenscyclus van een certificaat te beheren waaronder: De uitgifte Het herroepen Het opschorten Vernieuwing Statusverificatie Directorydiensten Registration Authorities (RA) Binnen het domein van de Vlaamse overheid Issuing CA 2 is het e-ib die optreedt als RA en de taken uitoefent voor wat betreft het uitreiken, beëindigen, opschorten en herroepen van certificaten die vallen onder deze CPS. De Vlaamse overheid beschikt over een Access Management Platform (ACM) en Identity Management Platform (IDM) voor de authenticatie van de certificaataanvrager alsook de validatie van zijn of haar gebruikersrechten. e-ib ontwikkelde een RA-applicatie die gebruik maakt van het aangehaalde ACM & IDMplatform en volautomatisch de RA-functionaliteit vervult onder toezicht van e-ib Certificaathouders De certificaathouder van een VOICA2-certificaat is een entiteit binnen de Vlaamse overheid of een partij waarmee de Vlaamse overheid op elektronische wijze, beveiligd door middel van een certificaat, interageert Vertrouwende partijen Binnen het VOICA2 domein zijn vertrouwende partijen entiteiten, inclusief natuurlijke of rechtspersonen, die vertrouwen op de beveiliging door middel van een VOICA2-certificaat voor elektronische interactie, verifieerbaar aan de hand van de publieke sleutel in het VOICA2- certificaat. Pagina 10/53

12 Voor het valideren van de geldigheid van het ontvangen certificaat dienen de vertrouwende partijen steeds de CA validatiediensten te verifiëren (zoals CRL, delta CRL, web interface) alvorens vertrouwen te stellen in de inhoud van het certificaat. 1.4 CERTIFICAATGEBRUIK Bepaalde limitaties zijn van toepassing op het gebruik van certificaten uitgereikt door de VOICA2 waaronder deze aangehaald in de hiernavolgende paragrafen Correct gebruik van het certificaat Certificaten uitgereikt door de VOICA2 kunnen worden gebruikt voor: Authenticatie van systemen Ondertekenen van elektronische berichten Encryptie van symmetrische sleutels en elektronische berichten Niet toegelaten gebruik van certificaten Elk ander gebruik van een certificaat is niet toegelaten. 1.5 BEHEER VAN DE CPS e-ib draagt de verantwoordelijkheid voor het opstellen, publiceren, OID-registratie, onderhoud en interpretatie van deze CPS. Het beheer van deze CPS gebeurt door e-ib, onafhankelijk van andere beheerspartijen of andere CA's binnen de Vlaamse overheid. Opmerkingen met betrekking tot de CPS van de VOICA2 kunnen gericht worden aan: per aan of per post aan e-ib (DAB ICT), Boudewijnlaan 30, bus 43, 1000 Brussel. Elke securitypolicy die wordt gebruikt in het kader van het beheer en controle op de PKIinfrastructuur door de VOICA2 dient conform te zijn aan de bepalingen van de CPS. 1.6 DEFINITIES EN ACRONIEMEN Een lijst van definities en acroniemen is achteraan dit document terug te vinden in hoofdstuk 10. Pagina 11/53

13 2 PUBLICATIE EN DOCUMENTEN De VOICA2 publiceert de informatie over de door haar uitgereikte certificaten op een online beschikbare opslagruimte. De VOICA2 behoudt zich het recht voor om de statusinformatie van de door haar uitgereikte certificaten te publiceren bij derde partijen. De VOICA2 stelt online documenten beschikbaar waarbij het informatie vrijgeeft over de door haar gevolgde praktijken, procedures en de inhoud van bepaalde policies, waaronder de CPS. De VOICA2 behoudt zich het recht voor om informatie ter beschikking te stellen met betrekking tot haar policies met alle middelen die ze hiervoor nodig acht. De aandacht van de PKI deelnemers hierop bevestigd dat de VOICA2 informatie kan publiceren die door hen direct of indirect aan de VOICA2 worden doorgespeeld op een publiek beschikbaar repertorium voor doeleinden die verband houden met het beschikbaar stellen van statusinformatie van certificaten. De VOICA2 beheert en onderhoudt een lijst met alle certificaten (Certificate Repository) die het heeft uitgereikt. Deze lijst geeft ook de status van de uitgereikte certificaten weer. De VOICA2 behoudt zich het recht voor de uitgereikte certificaten te publiceren. De VOICA2 publiceert de CRL op volgend distributiepunt: De VOICA2 onderhoudt de CRL en informatie op deze URL minstens tot de vervaldatum van alle certificaten die het heeft uitgereikt en waarin het CRL-distributiepunt staat vermeld. Goedgekeurde versies van documenten worden binnen 24 uur gepubliceerd op de online beschikbare opslagruimte. Als gevolg van hun gevoeligheid onthoudt de VOICA2 er zich van om bepaalde informatie publiek te maken zoals bepaalde documenten, beveiligingsmaatregelen, procedures gelieerd aan het werken met andere registration authorities, interne security policies, etc. Zulke documenten en praktijken zijn anderzijds onder bepaalde voorwaarden wel beschikbaar voor aangeduide auditpartijen waaraan de VOICA2 verantwoording dient af te leggen. De toegang tot de distributieplaats is vrij toegankelijk. De web interface, Certificate Repository, CPS en de CRL s zijn beschikbaar op de elektronische opslagplaats van de VOICA2 (http://documenten.pki.vlaanderen.be, Pagina 12/53

14 3 IDENTIFICATIE EN AUTHENTICATIE De RA onderhoudt gedocumenteerde praktijken en procedures voor het authenticeren van de identiteit en/of andere attributen van de kandidaatcertificaathouder. Deze praktijken en procedures worden afgedwongen door de RA-applicatie. Op deze manier verzekert de RA er zich van dat elke certificaataanvraag conform is en onmiddellijk aan de VOICA2 kan worden voorgelegd ter ondertekening. Via het ACM/IDM-platform authenticeert en autoriseert de RA-applicatie de kandidaatcertificaathouder voor de entiteit waarvoor het certificaat wordt aangevraagd. De RA-applicatie authenticeert en autoriseert ook de aanvragen van partijen die intrekking wensen van certificaten uitgegeven onder deze policy via het ACM/IDM-platform. 3.1 NAAMGEVING Om de kandidaat certificaathouder te identificeren volgt de VOICA2 een aantal regels met betrekking tot de naamgeving en identificatie waaronder de toegelaten namen in het onderwerp van het certificaat. Deze regels worden door de RA toegepast. Namen opgenomen in de uitgegeven certificaten moeten niet noodzakelijk betekenis hebben. Zij dienen wel te refereren naar de informatie die toelaat de certificaathouder te identificeren. Certificaathouders kunnen niet anoniem zijn en geen pseudoniemen gebruiken. 3.2 INITIËLE VALIDATIE VAN DE IDENTITEIT De validatie van de identiteit en het mandaat van de gebruiker om op te treden voor de aanvragende entiteit wordt uitgevoerd door het ACM/IDM-platform. 3.3 IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT SLEUTELVERNIEUWING Bij aanvragen voor sleutelvernieuwing gebeurt dezelfde identiteitsvalidatie als deze bij de initiële aanvraag. 3.4 IDENTIFICATIE EN AUTHENTICATIE VOOR AANVRAGEN TOT INTREKKING EN OPSCHORTING VAN CERTIFICATEN Bij aanvragen tot intrekking of opschorting van uitgereikte certificaten gebeurt dezelfde identiteitsvalidatie als deze bij de initiële aanvraag. De opschorting of revocatie zal slechts worden uitgevoerd indien de RA voldoende zekerheid heeft verkregen over de validiteit van de aanvraag. Pagina 13/53

15 4 LEVENSCYCLUS VAN CERTIFICATEN OPERATIONELE VEREISTEN Elke certificaathouder van een certificaat dat werd uitgereikt door de VOICA2 heeft een doorlopende verplichting om de RA op de hoogte te stellen van alle wijzigingen met betrekking tot de gegevens die door de VOICA2 werden gecertificeerd tijdens de levensloop van het certificaat of van enig ander feit dat een invloed heeft op de geldigheid van het certificaat. De RA zal desgevallend de nodige maatregelen treffen om er voor te zorgen dat de situatie wordt rechtgezet (bv. door de VOICA2 te vragen het bestaande certificaat in te trekken en een nieuw certificaat te genereren met de correcte gegevens). De VOICA2 reikt enkel certificaten uit en trekt certificaten enkel en alleen in op aanvraag van de RA, op uitdrukkelijk verzoek van de RA, met uitzondering van een aangetoonde compromitering. In geval van een aangetoonde compromitering of verlies over de controle van een private sleutel zal de VOICA2 onmiddellijk het certificaat intrekken. 4.1 CERTIFICAATAANVRAAG De VOICA2 handelt op verzoek van de RA die de bevoegdheid heeft en aangeduid is om de aanvragen voor het uitreiken van een certificaat uit te voeren. De aanvrager wendt zich tot de RA met zijn aanvraag voor certificatie. Het is de verantwoordelijkheid van de RA om de certificaataanvrager te identificeren. Volgende controles worden uitgevoerd met betrekking tot de te certificeren gegevens: De aanwezigheid van volgende velden in de certificaataanvraag: o countryname o organisationname o commonname o address De validatie van de "commonname" in het onderwerp van de certificaataanvraag: o Het commonname-veld van de certificaataanvraag dient een FQDN (fully qualified domain name) te bevatten o De dns-domeinnamen die toebehoren aan de certificaataanvrager worden vooraf door RA gevalideerd. Enkel FQDN s met een van deze vooraf gedefinieerde domeinnamen worden als geldig beschouwd voor de betreffende certificaataanvrager. De aanvrager is verantwoordelijk voor het opgeven van de juiste informatie in de certificaataanvraag. Hierop gebeurt geen verdere validatie door de RA. Bij acceptatie van de aanvraag zal de RA de VOICA2 de nodige informatie bezorgen samen met de te certificeren gegevens. 4.2 VERWERKING VAN DE CERTIFICAATAANVRAAG De RA handelt op basis van een certificaataanvraag en valideert de te certificeren gegevens. Vervolgens keurt de RA de certificaataanvraag goed of verwerpt ze en deelt de beslissing mee aan de aanvrager. Deze goedkeuring of afwijzing dient niet noodzakelijk te worden verantwoord aan de aanvrager of enige andere partij. Pagina 14/53

16 4.3 UITREIKING VAN HET CERTIFICAAT Na goedkeuring van de certificaataanvraag zal de RA de aanvraag doorsturen naar de VOICA2. De verzoeken van de RA worden goedgekeurd wanneer zij geldig zijn aangemaakt en de juiste gegevens bevatten conform de VOICA2 certificate policies. De VOICA2 verifieert de identiteit van de RA op basis van de gebruikte credentials die gebruikt werden voor de authenticatie op het VOICA2-platform. Na uitgifte van het certificaat levert de VOICA2 dit certificaat af aan de RA. De RA reikt het certificaat vervolgens uit aan de certificaathouder. 4.4 ACCEPTATIE VAN HET CERTIFICAAT Een uitgegeven VOICA2-certificaat wordt beschouwd als geaccepteerd door de certificaathouder wanneer deze het in gebruik neemt. Elk bezwaar tegen het aanvaarden van een uitgegeven certificaat moet expliciet worden meegedeeld aan de VOICA2. De reden voor de niet-aanvaarding met inbegrip van alle velden in het certificaat die de onjuiste informatie bevatten, moet ook worden meegedeeld. 4.5 SLEUTELPAAR EN CERTIFICAATGEBRUIK De verantwoordelijkheden met betrekking tot het gebruik van sleutels en certificaten worden hierna weergegeven Verplichtingen van de certificaathouder Tenzij anders vermeld in deze CPS omvatten de verplichtingen van de certificaathouder: Zich ervan te onthouden wijzigingen aan te brengen aan het certificaat De certificaten enkel te gebruiken voor wettelijke en toegelaten doeleinden in overeenstemming met de CPS van de VOICA2 Een certificaat enkel te gebruiken in functie van normale gebruiksdoeleinden ervan Het voorkomen van compromitering, verlies, openbaarmaking, wijziging en onbevoegd gebruik van hun private sleutels. Een certificaat enkel te gebruiken binnen de periode van de geldigheidsduur van het certificaat en niet meer na de intrekking ervan Verplichtingen van de vertrouwende partijen Een vertrouwende partij van een certificaat uitgegeven door de VOICA2 zal: Gebruik maken van correcte cryptografische hulpmiddelen om de geldigheid van het certificaat te valideren. Het certificaat valideren met behulp van een CRL of webgebaseerde certificaatvalidatie in overeenstemming met de validatieprocedure en pad vermeld in het certificaat. Het certificaat enkel en alleen vertrouwen tijdens de periode van de geldigheidsduur van het certificaat. Het certificaat enkel en alleen vertrouwen wanneer het niet is ingetrokken Het certificaat enkel vertrouwen wanneer dit redelijk is gegeven de omstandigheden Pagina 15/53

17 4.6 HERNIEUWING VAN HET CERTIFICAAT Certificaathouders kunnen een verzoek indienen voor de hernieuwing van het certificaat uitgegeven door de VOICA2. Om de vernieuwing van het certificaat aan te vragen dient de certificaathouder een aanvraag in bij de RA. De vereisten voor vernieuwing van certificaten, waar van toepassing, kunnen verschillen van deze dewelke vereist waren bij de originele aanvraag. 4.7 SLEUTELVERNIEUWING In geval van intrekking van een certificaat of wanneer kennis werd genomen van de certificaathouder dat er een verlies, diefstal, wijziging, ongeoorloofde openbaarmaking of andere aantasting is van de private sleutel dewelke het onderwerp is van een certificaat uitgereikt door de VOICA2 dient een nieuw sleutelpaar te worden gegenereerd. Op basis van dit nieuwe sleutelpaar kan desgevallend een nieuwe certificaataanvraag worden ingediend. 4.8 WIJZIGING VAN EEN CERTIFICAAT Wijziging van een certificaat is niet van toepassing binnen de VOICA2, er dient desgevallend een nieuw sleutelpaar te worden gegenereerd. 4.9 INTREKKING EN OPSCHORTING VAN HET CERTIFICAAT Op verzoek van de RA zal de VOICA2 een certificaat intrekken of opschorten. Het opschorten kan voor een periode van maximaal 6 weken. Het intrekken van een certificaat is definitief. De RA vraagt onverwijld de intrekking van een certificaat wanneer: Kennis werd genomen van de certificaathouder dat er een verlies, diefstal, wijziging, ongeoorloofde openbaarmaking of andere aantasting is van de private sleutel dewelke het onderwerp is van een certificaat uitgereikt door de VOICA2. Er een wijziging is van informatie dewelke het voorwerp uitmaakt van het certificaat De houder van het certificaat is verplicht de opschorting of revocatie onverwijld aan te vragen bij de RA wanneer er een sterk vermoeden of zekerheid rijst dat er een verlies, diefstal, wijziging, ongeoorloofde openbaarmaking of andere aantasting is van de private sleutel dewelke het onderwerp is van een certificaat uitgereikt door de VOICA2. Hierbij zal de houder zich correct identificeren bij de RA en alle informatie waarover hij beschikt over het incident overmaken aan de RA. De houder en de RA zullen gezamenlijk beslissen om over te gaan tot ofwel de opschorting ofwel de revocatie van het certificaat. Wanneer er een bewijs is van aantasting of compromitering van de private sleutel dewelke onderwerp uitmaakt van een uitgereikt certificaat zal de VOICA2 dit certificaat met onmiddellijke ingang. Pagina 16/53

18 De VOICA2 publiceert meldingen van de ingetrokken certificaten op de door haar online beschikbaar gestelde opslagplaats CERTIFICAAT-STATUS DIENSTEN De VOICA2 stelt diensten ter beschikking voor het controleren van de certificaatstatus, waaronder CRL's en de bijbehorende web interfaces (zie hoofdstuk 2): CRL CRL's worden ondertekend en gemarkeerd met de tijd door de VOICA2. Een CRL wordt wekelijks uitgegeven vooraleer de vorige versie van de CRL zijn geldigheidsduur overschrijdt. De VOICA2 stelt alle CRL's beschikbaar op haar website. OCSP De VOICA2 stelt een OCSP-dienst ter beschikking voor de door haar uitgereikte certificaten. Deze is beschikbaar via volgende URL: Het is de verantwoordelijkheid van de vertrouwende partijen de certificaatstatus te controleren. Wanneer de hierboven vermeldde diensten niet beschikbaar zouden zijn, dient de vertrouwende partij: De onbeschikbaarheid melden aan de service desk van de Vlaamse Overheid. De servicedesk is bereikbaar telefonisch via 02/ of per via De validatie opnieuw uit te voeren nadat de diensten terug beschikbaar zijn Eventueel kan in afwachting reeds een validatie worden uitgevoerd op basis van een gecachte maar nog geldige CRL BEËINDIGING VAN HET CERTIFICAAT Een certificaat wordt ongeldig wanneer het wordt ingetrokken, wanneer de geldigheidsduur verstrijkt of wanneer de CA-dienst wordt stopgezet SLEUTEL ESCROW EN HERSTEL Het deponeren van de sleutels bij een derde partij voor escrowdoeleinden is niet van toepassing voor de Vlaamse overheid Issuing CA 2. Pagina 17/53

19 5 BEHEER, OPERATIONELE EN FYSIEKE BEVEILIGING Dit hoofdstuk beschrijft niet-technische beveiligingsmaatregelen die gehanteerd worden door de VOICA2 voor het uitoefenen van de sleutelcreatie, de identificatie van de certificaathouder, certificaatuitreiking, certificaatintrekking, audit en archivering. 5.1 FYSIEKE BEVEILIGINGSCONTROLES De VOICA2 implementeert fysieke controles in haar beveiligde omgeving. Fysieke controles uitgeoefend door VOICA2 zijn ondermeer: De fysische toegang wordt beperkt door het gebruik van controlesystemen die gericht zijn op de toegang tot de lokatie waar de VOICA2-infrastructuur zich bevindt. Overspanning en klimaatregeling De gebouwen worden beschermd tegen blootstelling aan water De VOICA2 treft maatregelen wat betreft brandveiligheid en brandpreventie. De media worden veilig bewaard. Er worden veiligheidskopieën van de media bewaard op een andere plaats die fysisch veilig is en beschermd is tegen brand- en waterschade. Het afval wordt op een veilige manier verwijderd opdat gevoelige gegevens niet ongewenst onthuld zouden worden. De VOICA2 zorgt voor een gedeeltelijke off-site veiligheidskopie. De VOICA2 beschikt op haar sites over de geschikte infrastructuur om de CA-diensten te verlenen. De VOICA2 zorgt voor eigen veiligheidscontroles op haar sites, waaronder toegangscontrole. De toegang tot de sites wordt beperkt tot bevoegd personeel. De lijst waarin dit personeel is opgenomen is beschikbaar voor controle. 5.2 PROCEDURELE CONTROLES De VOICA2 volgt het personeel en de beheerspraktijken voldoende om met redelijke zekerheid de betrouwbaarheid en bekwaamheid van de personeelsleden te waarborgen, alsook de toereikende uitvoering van hun taken op gebied van technologieën in verband met elektronische handtekeningen. 5.3 BEVEILIGINGSCONTROLES MET BETREKKING TOT PERSONEEL Kwalificaties, Ervaring, Goedkeuringen De CSP voert controles uit om de kwalificaties en ervaring te bepalen die nodig is/zijn om te voldoen aan de bekwaamheidsgraad voor de specifieke functie Achtergrondcontroles en goedkeuringsprocedures De VOICA2 kan relevante controles uitvoeren op potentiële werknemers uit door middel van statusrapporten die uitgegeven worden door een bevoegde autoriteit, verklaringen van derde partijen of ondertekende eigen verklaringen. Pagina 18/53

20 5.3.3 Vereisten voor opleiding en opleidingsprocedures De VOICA2 voorziet in opleiding van haar personeel voor het uitoefenen van CA-functies en beheerstaken Periodieke bijscholing en opleiding Het personeel kan regelmatig bijgeschoold worden om voor continuïteit te zorgen en de kennis van het personeel en de procedures bij te werken Job rotatie Hoofdstuk is niet van toepassing Sancties voor personeelsleden Ten aanzien van personeelsleden die bij de uitvoering van de CA-functies en beheerstaken, hun bevoegdheid overschrijden of daden stellen die een misbruik van vertrouwen inhouden, zullen door de VOICA2 gepaste maatregelen worden genomen Controles op onafhankelijke medewerkers Onafhankelijke VOICA2 onderaannemers en diens personeel zijn onderhevig aan de zelfde achtergrondcontroles als het VOICA2 personeel Documentatie voor initiële opleiding en bijscholing De VOICA2 stelt documentatie ter beschikking van het personeel tijdens de initiële opleiding, de bijscholing of in andere gevallen. 5.4 AUDIT LOGGING PROCEDURES Onder de procedures voor audit logging vallen onder andere de event logging en de systeemcontrole. Deze procedures worden toegepast om een veilige omgeving in stand te houden. De CA voert de volgende controles uit: Het event logging systeem van de CA registreert onder andere de volgende handelingen: Uitgave van een certificaat; Intrekking van een certificaat; Schorsing van een certificaat; Re-activatie van een certificaat; Automatische intrekking; Publicatie van een CRL of delta CRL. Pagina 19/53

PKI Vlaanderen. Vlaamse overheid Issuing CA 1 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement

PKI Vlaanderen. Vlaamse overheid Issuing CA 1 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02)553.13.00 - Fax. (02)553.13.15 E-mail: security.officer@vlaanderen.be PKI Vlaanderen Vlaamse

Nadere informatie

PKI Vlaanderen. Vlaamse Overheid Root CA Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: 1.3.6.1.4.1.24258.

PKI Vlaanderen. Vlaamse Overheid Root CA Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: 1.3.6.1.4.1.24258. ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02)553.13.00 - Fax. (02)553.13.15 E-mail: security.officer@vlaanderen.be PKI Vlaanderen Vlaamse

Nadere informatie

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum

Nadere informatie

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

Nationale Bank van België Certificate Practice Statement For External Counterparties 1 Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat

Nadere informatie

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid

Nadere informatie

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012 CERTIFICATION PRACTICE STATEMENT TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Colofon Versienummer 2.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres

Nadere informatie

: AMC PKI Certificate Policy

: AMC PKI Certificate Policy PKI Certificate Policy AMC PKI Certificate Policy PKI Certificate Policy i Document historie Versie Datum Door Reden 01.00 11 mei 2004 AMC Vastgesteld door de Raad van Bestuur van het AMC II PKI Certificate

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

Isabel Policy van de Certificatie-Activiteiten

Isabel Policy van de Certificatie-Activiteiten Isabel Policy van de Certificatie-Activiteiten versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden

Nadere informatie

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert

Nadere informatie

Algemene Voorwaarden PKIoverheid Certificaten

Algemene Voorwaarden PKIoverheid Certificaten Algemene Voorwaarden PKIoverheid Certificaten Dossierhouder BCT Datum 15 maart 2011 Status Concept Versie 1.0 Inhoud 1 Definities 3 2 Toepassing 3 3 Verplichtingen en garanties Dossierhouder BCT 3 4 Verplichtingen

Nadere informatie

Certificate Policy DigiNotar Gekwalificeerd

Certificate Policy DigiNotar Gekwalificeerd Certificate Policy DigiNotar Gekwalificeerd 'CP DigiNotar gekwalificeerd (2.16.528.1.1001.1.2). november 2003 versie 1.0 Gebaseerd op: ETSI TS 101 456 Policy requirements for certification authorities

Nadere informatie

RDW Dienst Wegverkeer CP$

RDW Dienst Wegverkeer CP$ RDW Dienst Wegverkeer CP$ RDW Certification Practice Statement RDW Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER Maart 2014 Pagina opzettelijk leeg gelaten. This page intentionally left

Nadere informatie

Voorwaarden bedrijfstestomgeving UZI-register

Voorwaarden bedrijfstestomgeving UZI-register Voorwaarden bedrijfstestomgeving UZI-register Versie 2.0 Datum 5 februari 2015 Status Definitief Pagina 1 van 31 Inhoud Inleiding 5 1 Achtergrondinformatie 7 1.1 Introductie UZI-register 7 1.2 Certificate

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3)

Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3) Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3) bijlage bij CP Domeinen Overheid/Bedrijven (g1) en Organisatie (g2) Datum 05

Nadere informatie

RDW RDW CPS. RDW Certification Practice Statement RDW. Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER

RDW RDW CPS. RDW Certification Practice Statement RDW. Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER RDW RDW CPS RDW Certification Practice Statement RDW Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER RDW CPS RDW Certification Practice Statement Titel: RDW Certification Practice Statement.

Nadere informatie

Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten

Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Services - Authenticiteit 2.16.528.1.1003.1.2.8.4

Nadere informatie

Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011

Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011 Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011 De in deze KPN BAPI Bijzondere Voorwaarden vermelde bepalingen zijn, naast de Algemene Bepalingen van de Algemene Leveringsvoorwaarden

Nadere informatie

Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services

Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Server 2.16.528.1.1003.1.2.8.6 Pagina 1 van 37 Colofon Versienummer

Nadere informatie

Programma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3)

Programma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3) Programma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3) bijlage bij CP Domeinen Overheid/Bedrijven (g1) en Organisatie (g2) Datum 27 juli 2015 Domein Overheid

Nadere informatie

Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services

Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Datum 27 juli 2015 Domein Private services (g1): Server 2.16.528.1.1003.1.2.8.6 Pagina 1 van 37 Colofon Versienummer

Nadere informatie

ALGEMENE VOORWAARDEN FEDICT DIENSTEN

ALGEMENE VOORWAARDEN FEDICT DIENSTEN ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Certification Practice Statement

Certification Practice Statement Certification Practice Statement Bedrijfstestomgeving UZI-register Uitgave : agentschap Versie : 1.2 definitief Datum : 5-4-2006 Bestandsnaam : 20060405_CPS bedrijfstestomgeving_1.2.doc Organisatie UZI-register

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Programma van Eisen deel 3f: Certificate Policy Extended Validation

Programma van Eisen deel 3f: Certificate Policy Extended Validation Programma van Eisen deel 3f: Certificate Policy Extended Validation Datum 05 januari 2015 EV policy OID 2.16.528.1.1003.1.2.7 Pagina 1 van 38 Colofon Versienummer 4.0 Contactpersoon Policy Authority PKIoverheid

Nadere informatie

Certificate Policy Bedrijfstestomgeving ZOVAR

Certificate Policy Bedrijfstestomgeving ZOVAR Certificate Policy Bedrijfstestomgeving ZOVAR Uitgave : agentschap Versie : 1.0 Definitief Datum : 26-7-2007 Bestandsnaam : 20070726 CP bedrijfstestomgeving ZOVAR 1.0.doc Organisatie ZOVAR Pagina 2 van

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015 STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 14523 2 juni 2015 Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015 De Dienst Wegverkeer

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

Procedurerichtlij nen voor informanten

Procedurerichtlij nen voor informanten Procedurerichtlij nen voor informanten De bijgevoegde procedurerichtlijnen voor informanten die door elke bestuurder, directeur en werknemer van BARNES Group Holland B.V., zakendoend met de naam KENT,

Nadere informatie

Datum 19 december 2013 Versie 3.7

Datum 19 december 2013 Versie 3.7 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 19 december 2013 Versie 3.7 Colofon Versienummer

Nadere informatie

Digipolis ebesluitvorming elektronische handtekening

Digipolis ebesluitvorming elektronische handtekening 0.3.2062.7.2.1.5. 1 van10 1. Inleiding 1.1. Inhoud Dit document bevat de regels van de policy die gebruikt worden om vast te leggen onder welke voorwaarden het aanmaken van en en de validatiemethodes geldig

Nadere informatie

Citizen CA Verklaring met betrekking tot de certificatiepraktijk

Citizen CA Verklaring met betrekking tot de certificatiepraktijk Citizen CA Verklaring met betrekking tot de certificatiepraktijk OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN

Nadere informatie

CA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP

CA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP CA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP Zorg CSP (productieomgeving) Versie : 7.0 Datum : 16 jan. 2014 Status : Definitief Bestandsnaam : 20140116 CA model pasmodel certificaatprofielen

Nadere informatie

Gemnet Certification Practice Statement

Gemnet Certification Practice Statement Gemnet Certification Practice Statement 1.2.528.1.1013.1.1 Versie 1.0 Den Haag, september 2010 2 Inhoudsopgave Lijst met afkortingen... 6 Begrippenlijst... 7 1 Inleiding... 10 1.1 Overzicht... 10 1.1.1

Nadere informatie

Programma van Eisen deel 3a: Certificate Policy - Domeinen Overheid/Bedrijven (g1), Organisatie (g2) en Organisatie Persoon (g3)

Programma van Eisen deel 3a: Certificate Policy - Domeinen Overheid/Bedrijven (g1), Organisatie (g2) en Organisatie Persoon (g3) Programma van Eisen deel 3a: Certificate Policy - Domeinen Overheid/Bedrijven (g1), Organisatie (g2) en Organisatie Persoon (g3) Datum 05 januari 2015 Domein Overheid/Bedrijven (g1): Authenticiteit 2.16.528.1.1003.1.2.2.1

Nadere informatie

Citizen CA Verklaring met betrekking tot de certificatiepraktijk

Citizen CA Verklaring met betrekking tot de certificatiepraktijk Citizen CA Verklaring met betrekking tot de certificatiepraktijk OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.1.1.1.2.1 VERSIE: 1.1 Inhoudstafel Certification Practice Statement 1 INLEIDING 5 1.1 WAARSCHUWING VOORAF

Nadere informatie

Citizen CA Verklaring met betrekking tot de certificatiepraktijk

Citizen CA Verklaring met betrekking tot de certificatiepraktijk Citizen CA Verklaring met betrekking tot de certificatiepraktijk BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA 4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Aanmaken van een NBB-certificaat

Aanmaken van een NBB-certificaat Aanmaken van een NBB-certificaat Hoe een certificaat van de Nationale Bank van België (NBB) genereren, hernieuwen (renewal) of opnieuw genereren (recovery)? 1 Inhoudstafel 1. DOEL VAN DEZE HANDLEIDING...

Nadere informatie

Bijzondere Voorwaarden PKI OVERHEID CERTIFICATEN. Versie 5.0 1 oktober 2015

Bijzondere Voorwaarden PKI OVERHEID CERTIFICATEN. Versie 5.0 1 oktober 2015 Bijzondere Voorwaarden PKI OVERHEID CERTIFICATEN Versie 5.0 1 oktober 2015 KPN Corporate Market B.V. (verder: KPN) is een certificatiedienstverlener die is toegetreden tot het systeem van de PKI voor de

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Datum 1 juli 2014 Versie 1.0

Datum 1 juli 2014 Versie 1.0 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor Private Root certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 1 juli 2014 Versie 1.0 Colofon

Nadere informatie

Certification Practice Statement PKIoverheid Certificaten

Certification Practice Statement PKIoverheid Certificaten Getronics PinkRoccade Nederland BV Fauststraat 1 Postbus 9105 7300 HN Apeldoorn Certification Practice Statement PKIoverheid Certificaten T +31[0]55 577 88 22 F +31[0]55 577 84 60 I www.getronicspinkroccade.nl

Nadere informatie

Datum 4 februari 2013 Versie 1.2

Datum 4 februari 2013 Versie 1.2 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor Extended Validation certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 4 februari 2013 Versie

Nadere informatie

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder.

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder. Insurance Aanvraagformulier Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) Versie 4.2 Datum 24 februari 2011 Status definitief (UZ52.01) Inhoud 1 Introductie 9 1.1 UZI-register en producten 9 1.1.1 Introductie UZI-register 9 1.1.2 1.1.3

Nadere informatie

OVEREENKOMST voor toetreding tot de. GOVROAM dienst van Belnet

OVEREENKOMST voor toetreding tot de. GOVROAM dienst van Belnet OVEREENKOMST voor toetreding tot de GOVROAM dienst van Belnet TUSSEN: Het Belgische Telematica-onderzoeksnetwerk, Belnet, Staatsdienst met afzonderlijk beheer, opgericht binnen het Federale Wetenschapsbeleid

Nadere informatie

Intrekking van de DigiNotar PKIoverheid sub CA certificaten

Intrekking van de DigiNotar PKIoverheid sub CA certificaten Intrekking van de DigiNotar PKIoverheid sub CA certificaten Versie 1.0 Datum 23 september 2011 Status Definitief Colofon Projectnaam Intrekken DigiNotar PKIoverheid sub CA certificaten Versienummer 1.0

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) ZOVAR Versie 2.7 Datum 25 september 2013 Status Definitief (ZV23.02) Colofon Organisatie CIBG Bezoekadres: Wijnhaven 16 2511 GA Den Haag Servicedesk Postbus 16114

Nadere informatie

Programma van Eisen deel 1: Introductie. Datum 5 januari 2015

Programma van Eisen deel 1: Introductie. Datum 5 januari 2015 Programma van Eisen deel 1: Introductie Datum 5 januari 2015 Colofon Versienummer 4.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres Wilhelmina van Pruisenweg 52 Postadres Postbus

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) agentschap versie 4.1, definitief Den Haag, 1 oktober 2008 Postadres Het UZI-register is een onderdeel Postbus 16114 van het, agentschap van het 2500 BC DEN HAAG

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) ZOVAR Versie 2.8 Datum 24 januari 2014 Status Definitief (ZV23.02) Colofon Organisatie CIBG Bezoekadres: Wijnhaven 16 2511 GA Den Haag Servicedesk Postbus 16114

Nadere informatie

Registratieformulier Certificatiedienstverlener die gekwalificeerde certificaten aanbiedt

Registratieformulier Certificatiedienstverlener die gekwalificeerde certificaten aanbiedt Certificatiedienstverlener die gekwalificeerde certificaten aanbiedt Voor u begint! Dit formulier kunt u alléén gebruiken om een registratie ten behoeve van het aanbieden of afgeven van gekwalificeerde

Nadere informatie

Tool voor certificering instrumenten voor verantwoord digitaal

Tool voor certificering instrumenten voor verantwoord digitaal Tool voor certificering instrumenten voor verantwoord digitaal werken Jan Beens (Regionaal Archief Nijmegen) Geert-Jan van Bussel (Van Bussel Document Services) Introductie De elementen zijn afkomstig

Nadere informatie

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT 17/12/2013 VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT CONTEXT Alle certificaten die door FEDICT worden uitgegeven, maken deel uit van een hiërarchische vertrouwensstructuur.

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Versie «werkgever» - exemplaar bestemd voor AG Insurance

Versie «werkgever» - exemplaar bestemd voor AG Insurance e-benefits : overeenkomst voor het gebruik van de online diensten Versie «werkgever» - exemplaar bestemd voor AG Insurance 0079-8037331N-07112014 AG Insurance nv E. Jacqmainlaan 53, B-1000 Brussel RPR

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

Aanvragen en gebruik Overheids IdentificatieNummer (OIN)

Aanvragen en gebruik Overheids IdentificatieNummer (OIN) Aanvragen en gebruik Overheids IdentificatieNummer (OIN) Versie 1.0 Datum 02/06/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl

Nadere informatie

Certification Practice Statement PKIoverheid Domeinen Organisatie (G2), Organisatie Services (G3) Versie: 1.2 Datum: 29 Mei 2014 PvE 3b: 3.

Certification Practice Statement PKIoverheid Domeinen Organisatie (G2), Organisatie Services (G3) Versie: 1.2 Datum: 29 Mei 2014 PvE 3b: 3. (G2), Organisatie Services (G3) Versie: 1.2 Datum: 29 Mei 2014 PvE 3b: 3.6 QuoVadis Trustlink B.V. Tel: +31 302324320 Fax: +31 302324329 Inhoudsopgave 1. INTRODUCTIE OP CERTIFICATE POLICY 8 1.1 Achtergrond

Nadere informatie

Certification Practice Statement PKIo

Certification Practice Statement PKIo Certification Practice Statement PKIo Datum Versie OID : 18 Februari 2015 : 1.5 : 2.16.528.1.1003.1.5.8 COPYRIGHT DIGIDENTITY 2015 Digidentity 2015 CPS v1.5 Certification Practice Statement PKIoverheid.docx

Nadere informatie

Adobe s positionering op document beveiliging

Adobe s positionering op document beveiliging Adobe s positionering op document beveiliging Colin van Oosterhout Business Development Manager 1 Beveiliging: een funndamentele eis voor electronische documenten Electronische processen moeten gelijk

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Beveiliging documentuitwisseling zorginstellingen

Beveiliging documentuitwisseling zorginstellingen Beveiliging documentuitwisseling zorginstellingen Auteur: Marc de Graauw Versie: 1, 10 september 2013 0 Inhoudsopgave 1. Inleiding... 2 2. Beveiliging... 3 3. Certificaten... 3 3.1 Zorginstellingen...

Nadere informatie

Bescherming en beveiliging van uw persoonlijke gegevens

Bescherming en beveiliging van uw persoonlijke gegevens Bescherming en beveiliging van uw persoonlijke gegevens Lees aandachtig de volgende informatie om te begrijpen hoe Travelex uw persoonlijke informatie beheert. Wanneer u een profiel aanmaakt en uw persoonlijke

Nadere informatie

Certificate Practice Statement DigiNotar Gekwalificeerd

Certificate Practice Statement DigiNotar Gekwalificeerd Certificate Practice Statement DigiNotar Gekwalificeerd 'CPS DigiNotar gekwalificeerd (2.16.528.1.1001.1.2.2)' 28 januari 2010 versie 1.5.2 Gebaseerd op: ETSI TS 101 456 Policy requirements for certification

Nadere informatie

Certification Practice Statement OID: 1.3.6.1.4.1.34471.1.2.1.1. Datum : 20 april 2011 Versie : 1.0

Certification Practice Statement OID: 1.3.6.1.4.1.34471.1.2.1.1. Datum : 20 april 2011 Versie : 1.0 Certification Practice Statement OID: 1.3.6.1.4.1.34471.1.2.1.1 Datum : 20 april 2011 Versie : 1.0 COPYRIGHT DIGIDENTITY 2011 Document Controle Pagina Title Certification Practice Statement L3 Creator

Nadere informatie

ONLINE-BACKUP Dienstbeschrijving en SLA. versie 2.0

ONLINE-BACKUP Dienstbeschrijving en SLA. versie 2.0 ONLINE-BACKUP Dienstbeschrijving en SLA versie 2.0 Gilze, februari 2014 Definities Algemene Voorwaarden Beschikbaarheid Customer Support Dienst FIFO Kantooruren Opdrachtgever Klantapparatuur Maximale Hersteltijd

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) ZOVAR Versie 2.9 Datum 9 december 2014 Status Definitief (ZV23.02) Colofon Organisatie CIBG Bezoekadres: Wijnhaven 16 2511 GA Den Haag Servicedesk Postbus 16114

Nadere informatie

Certification Practice Statement PKIoverheid

Certification Practice Statement PKIoverheid Certification Practice Statement PKIoverheid KPN Corporate Market B.V. KPN Corporate Market BV Fauststraat 1 7323 BA Apeldoorn Postbus 9105 7300 HN Apeldoorn T +31 (0) 8 86 61 00 00 www.kpn.com/corporatemarket/

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

Datum februari 2015 Versie 1.4

Datum februari 2015 Versie 1.4 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor Extended Validation certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum februari 2015 Versie 1.4

Nadere informatie

Datum 1 juli 2014 Versie 3.8

Datum 1 juli 2014 Versie 3.8 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 1 juli 2014 Versie 3.8 Colofon Versienummer

Nadere informatie

Aanmaken van een NBB certificaat

Aanmaken van een NBB certificaat Hoe een certificaat van de Nationale Bank van België (NBB) genereren, hernieuwen (renewal) of opnieuw genereren (recovery) Version 3.1 2007-09-24 Revision History Date Revision Description Contributors

Nadere informatie

OVEREENKOMST voor toetreding tot de. EDUROAM dienst van Belnet

OVEREENKOMST voor toetreding tot de. EDUROAM dienst van Belnet OVEREENKOMST voor toetreding tot de EDUROAM dienst van Belnet TUSSEN: Het Belgische Telematica-onderzoeksnetwerk, Belnet, Staatsdienst met afzonderlijk beheer, opgericht binnen het Federale Wetenschapsbeleid

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers

Nadere informatie

Certification Practice Statement BAPI

Certification Practice Statement BAPI Certification Practice Statement BAPI KPN Corporate Market B.V. KPN Corporate Market BV Fauststraat 1 7323 BA Apeldoorn Postbus 9105 7300 HN Apeldoorn T +31 (0) 31 08 86 61 00 00 www.kpn.com/corporatemarket/

Nadere informatie

Digitaal Archief Vlaanderen Stappenplan & Projectfiches

Digitaal Archief Vlaanderen Stappenplan & Projectfiches www.pwc.be Digitaal Archief Vlaanderen Stappenplan & Projectfiches september 2013 1. Inleiding In dit deel van de studie rond het Digitaal Archief Vlaanderen bekijken we het technische stappenplan dat

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

Privacy Verklaring versie 01-10-2015

Privacy Verklaring versie 01-10-2015 Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,

Nadere informatie

Platform REI (Renta Electronic Invoice) Specifieke voorwaarden 1

Platform REI (Renta Electronic Invoice) Specifieke voorwaarden 1 Platform REI (Renta Electronic Invoice) Specifieke voorwaarden 1 1. Toepassingsgebied Deze Specifieke voorwaarden zijn van toepassing op (het gebruik van) het REI-platform. Door het gebruik van het REI-platform

Nadere informatie

Aansluiten op SBR voor de aangiftes IB/VpB

Aansluiten op SBR voor de aangiftes IB/VpB Aansluiten op SBR voor de aangiftes IB/VpB Voor aangiftes IB en VpB die system-to-system worden ingediend is SBR via Digipoort per 1 januari 2013 het exclusieve aanleverkanaal. In 3 praktische stappen

Nadere informatie

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt PRIVACY STATEMENT Dit Privacy Statement toont onze vastberadenheid om je recht op privacy en je gegevens te beschermen. Postbuzz verwerkt je persoonlijke gegevens met zorg en conform aan de bepalingen

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) ZOVAR Versie 3.0 Datum 1 september 2015 Status Definitief (ZV23.02) Colofon Organisatie CIBG Bezoekadres: Wijnhaven 16 2511 GA Den Haag Servicedesk Postbus 16114

Nadere informatie

Programma van Eisen deel 3d: Certificate Policy - Domein Autonome Apparaten

Programma van Eisen deel 3d: Certificate Policy - Domein Autonome Apparaten Programma van Eisen deel 3d: Certificate Policy - Domein Autonome Apparaten Datum 27 juli 2015 Domein autonome apparaten: Autonome Apparaten Authenticiteit 2.16.528.1.1003.1.2.6.1 Autonome Apparaten Vertrouwelijkheid

Nadere informatie

Beveiliging en controle van PaPyRuSdocumenten

Beveiliging en controle van PaPyRuSdocumenten Beveiliging en controle van PaPyRuSdocumenten De pdf-documenten die via BelfiusWeb PaPyRuS ter beschikking worden gesteld en die aangemaakt zijn vanaf 10 juni 2013, zullen op elektronische wijze gecertifieerd

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie