Aandachtspunten PKIoverheid
|
|
- Frank Willems
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober /15
2 Inhoud 1. Inleiding Overzicht van aandachtspunten PKI-componenten PKI-middleware s Valideren Langdurig bewaren GBO.Overheid bouwt mee aan de e-overheid Wilhelmina van Pruisenweg AN Den Haag Postbus AA Den Haag T F
3 Inleiding Een organisatie die PKIoverheid certificaten wil gaan gebruiken en/of PKI-enabled applicaties wil aanschaffen of (laten) ontwikkelen moet rekening houden met bestaande afspraken en standaarden. Een CSP geeft certificaten uit. De organisatie is vervolgens zelf verantwoordelijk voor het juiste gebruik van certificaten, middelen en PKI-enabled applicaties. De wijze waarop de organisatie hiermee omgaat kan effect hebben op de betrouwbaarheid, de interoperabiliteit en het gebruiksgemak. Hoofdstuk 2 van dit document bevat het overzicht van aandachtspunten voor organisaties en proceseigenaren bij gebruik van PKIoverheid-certificaten. 3/15
4 Overzicht van aandachtspunten De betrouwbaarheid van PKIoverheid is niet alleen gebaseerd op zorgvuldige uitgifte van certificaten door de CSP s, maar ook op de juiste werking van applicaties en het correct gebruik van certificaten. Aan deze aspecten zijn binnen PKIoverheid geen eisen gesteld. Om het juiste gebruik van certificaten mogelijk te maken zijn diverse aandachtspunten geformuleerd. Deze aandachtspunten zijn bedoeld voor overheidsorganisaties, proceseigenaren die PKIoverheid-certificaten en/ of PKI-enabled applicaties willen (gaan) gebruiken. De aandachtspunten hebben betrekking op enkele specifieke onderdelen, zoals PKI-hardware (smartcard met kaartlezer, het usb-token), de PKImiddleware en de PKI-enabled applicatie. Een bijzondere functie van een PKIapplicatie is de validatie. Het langdurig bewaren (archiveren) is een apart punt van aandacht. De volgende paragrafen bevatten het overzicht van de aandachtspunten. Deze punten zijn ingedeeld in de volgende categorieën: PKI-componenten PKI-middleware Valideren Langdurig bewaren Bij elk aandachtspunt is een korte beschrijving gegeven. Daar waar van toepassing zijn geldende afspraken of standaarden vermeld. Bij een aandachtspunt is tevens aangegeven welk PKI-element een rol speelt. PKI-elementen in dit verband zijn: Smartcard Usb-token PIN-code Kaartlezer PKI-middleware 4/15
5 2.1 PKI-componenten PKI-element 1 Levensduur PKI-componenten De PKI-componenten smartcard, usb-token en kaartlezer dienen, gezien de levensduur van de certificaten, een technische levensduur van minimaal 5 jaar te hebben. 2 Ondersteuning cryptografische algoritmes De chip (op smartcard, in usb-token) dient tenminste ondersteuning te bieden aan de RSA, SHA-1 en SHA-2 cryptografische algoritmes. Smartcard USB-token Kaartlezer Smartcard USB-token Deel 3 PvE (hoofdstuk 6) ETSI ETSI TS RFC 3647 Deel 3 PvE (hoofdstuk 6) 3 Interface en vorm smartcard is een smartcard voorzien als gebruikerstoken. Dit impliceert een ID-1 vormfactor. De gangbare ISO 7816 standaarden voor plaatsing van de contacten en elektrische interface moeten worden gevolgd en de volledige lay-out (interface en file) van de kaart dient te voldoen aan PKCS#15. 4 Communicatie protocollen De chip op de smartcard of in het usb-token moet de T=0 en T=1 communicatie protocollen ondersteunen. 5 Voedingsspanning De kaartlezer dan wel het usb-token moet kunnen functioneren met een voedingsspanning van 1,8V, 3V en 5V. 6 Geheugenruimte op smartcard De chip (op smartcard, in usb-sleutel) dient tenminste ruimte te bieden aan drie sleutelparen van tenminste 1024 bits met bijbehorende certificaten en drie bovenliggende CA-certificaten uit de hiërarchie van de PKI voor de overheid. (Als de CSP gebruik maakt van meerdere tussenliggende sub-ca s dan moet rekening worden gehouden met een groter benodigd geheugen.) Smartcard ISO 7816 (delen 1 tot en met 8 en deel 15) Kaartlezer Kaartlezer USB-token Smartcard USB-token ISO ETSI TS Deel 3 PvE 5/15
6 PKI-element 7 Interoperabiliteit randapparatuur en smartcard Het is van belang dat een kaartlezer niet gebonden is aan één applicatie of één specifieke smartcard. De randapparatuur dient gebruik te kunnen maken van de functies van de chip. Er dient geen exclusieve binding te zijn aan één leverancier. 8 Veilige PIN-entry Kaartlezers dienen in een onveilig geachte omgeving, zoals in een publiek toegankelijke omgeving, tenminste een veilige user authenticatie (bijvoorbeeld via PIN-entry) en veilige communicatie met de smartcard (trusted path) te bieden. De PINcode mag niet af te leiden zijn aan de hand van de communicatie tussen de lezer en de PC. Tevens dienen replay attacks onmogelijk te zijn. Een mogelijkheid hiertoe is het gebruiken van een kaartlezer met een eigen pin-pad om de PIN-code in te voeren. Smarctard Kaartlezer PIN-code Kaartlezer 6/15
7 2.2 PKI-middleware PKI-element 9 Ondersteuning certificaten Een dient het juiste certificaat te hanteren voor de elektronische communicatie (vertrouwelijkheid, authenticiteit en elektronische handtekening). De middleware dient ook de 3 persoonsgebonden certificaten (vertrouwelijkheid, authenticiteit en elektronische handtekening) te ondersteunen en mag deze optie voor de applicatie niet blokkeren. 10 Certificaat extensies De client software dient te kunnen werken met certificaat extensies conform X.509 v3. Middleware Middleware Deel 1 & 3 PvE RFC Cryptografische bibliotheken De door de PKI-middleware gebruikte drivers en cryptografische bibliotheken dienen in ieder geval de toegestane cryptografische algoritmes uit ETSI TS te bieden. 12 Interoperabiliteit middleware De middleware moet de interface bieden tussen de PKI-enabled applicaties, de cryptografische bewerkingen, de gebruikte randapparatuur (drivers) en smartcards of usb-tokens. Om interoperabiliteit te waarborgen dient aan de volgende voorwaarden te worden voldaan: - De middleware dient ten minste een PKCS#11 v2.01 bibliotheek aan te bieden en een CryptoAPI CSP voor MS Windows platforms. - De middleware dient de voor het PC platform gebruikelijke (industrie) cryptografische API's te ondersteunen (zoals bijvoorbeeld gebruikt door de gangbare pakketten en web-browsers als Microsoft, Netscape en Lotus). Middleware ETSI TS Deel 3 PvE (Sectie 6) Middleware Smartcard USB-token 7/15
8 2.3 s PKI-element 13 Ondersteuning certificaatprofielen De PKI-enabled applicaties moeten ondersteuning bieden aan de verschillende certificaatprofielen die binnen de PKI voor de overheid worden gebruikt. In het bijzonder geldt dat de client dient om te kunnen gaan met certificaten waarin geen adres is opgenomen. (Een koppeling aan een adres is ongewenst aangezien dit leidt tot een certificaat per adres.) 14 Ondersteuning activeringsgegevens/pin-code De PKI-enabled applicaties moeten ondersteuning bieden aan de optie om per certificaat een andere PIN-code (of andere vormen van activatiegegevens) te gebruiken. PIN-code Deel 3 PvE 15 Onderscheid certificaten De PKI-enabled applicaties, middleware, smartcard en usb-token moeten ondersteuning bieden voor het zogenaamde 3-sleutelpaar principe. Elk sleutelpaar met bijbehorend certificaat heeft zijn functie. Applicaties dienen automatisch de juiste sleutel te selecteren die voor een bepaalde functie geschikt is op grond van het KeyUsage-veld in het certificaat. Gebruikersinterventie of configuratie is alleen nodig als er meer certificaten zijn die dezelfde functie ondersteunen. 16 Ondersteuning Certification Revocation List De PKI-enabled applicaties moeten ondersteuning bieden aan de Certification Revocation List (CRL) op basis van X.509 versie 2. Middleware Smartcard USB-token Deel 1 PvE Deel 3 PvE 8/15
9 PKI-element 17 Meervoudig ondertekenen / multiple signing Een moet de mogelijkheid bieden een document meer dan één keer te ondertekenen. Meerdere personen kunnen hun elektronische handtekening zetten onder eenzelfde document. De ontvanger van het document moet kunnen zien welke personen het document hebben ondertekend. 18 Clear signing / leesbaarheid na ondertekening Bij het plaatsen van de elektronische handtekening dient (de tekst van) het document in de oorspronkelijke vorm te blijven. De handtekening wordt als bijlage aan het document toegevoegd, zodat de oorspronkelijke gegevens leesbaar zijn voor applicaties die geen PKI ondersteunen. 19 Client/Server authenticatie Een dient op PKI gebaseerde clientauthenticatie en server-authenticatie te ondersteunen (bijvoorbeeld op basis van SSL versie 2.0, TLS, RADIUS, IPSec etc.). Voor online verbindingen is interoperabiliteit met de standaarden SSL versie 2.0 en hoger en TLS nodig. 20 Meesturen vertrouwelijkheidcertificaat Bij het verzenden van een vercijferde gegevens moet het mogelijk zijn om het vertrouwelijkheidcertificaat van de afzender mee te zenden. (De ontvanger kan dan een vercijferd antwoord verzenden.) 21 Meervoudig vercijferen Het moet mogelijk zijn om in één handeling dezelfde data (bijvoorbeeld een bericht) voor meerdere personen tegelijk te vercijferen. Als van één of enkele van de geadresseerden geen vertrouwelijkheidcertificaat bekend is, dient hierover een melding te verschijnen. Vervolgens blijft de keuze over om óf alleen vercijferd te verzenden aan de certificaathouders, óf om onvercijferd te verzenden aan alle geadresseerden. 9/15
10 PKI-element 22 XML-representatie Indien gebruik wordt gemaakt van een op XML gebaseerde representatie van certificaten, is het gebruik van de volgende standaarden verplicht: - XadES voor het handtekeningcertificaat; - XML Sig voor het authenticiteitcertificaat; - XML Encryption voor het vertrouwelijkheidcertificaat. 23 Cryptografische algoritmes De s moeten met gestandaardiseerde cryptografische algoritmes werken. Dit betreft zowel asymmetrische cryptografie (elektronische handtekening, authenticiteit en ondersteunende berekeningen) als symmetrische cryptografie (vercijfering). XadES XML Sig XML Encryption ETSI TS Deel 3 PvE (hoofdstuk 6) 24 Interoperabiliteit Interoperabiliteit met de volgende standaarden is gewenst: - S/MIME standaarden; RFC 2630, RFC 2632 en RFC PKCS#7; - PKCS#11; - PKCS#12 (server certificaten). 25 WYSIWYS Een gebruiker die een handtekening gaat zetten moet er op kunnen vertrouwen dat uitsluitend de zichtbare informatie - en niet meer of minder - wordt ondertekend. De applicatie toont de zichtbare informatie op het beeldscherm. Dit principe staat ook bekend als What-You-See-Is-What-You-Sign (WYSIWYS). PKIapplicatie RFC 1521 (MIME) RFC 2630 (cryptographic message syntax) RFC 2632 (certificate handling) RFC 2633 (message specification). 10/15
11 PKI-element 26 Meldingen ingeven PIN-code Bij het plaatsen van een elektronische handtekening moet gebruiker de PIN-code invoeren. De PKIapplicatie moet met duidelijke, relevante meldingen in het Nederlands aangeven dat de PIN-code nodig is voor een handtekening of dat de code bedoeld is voor een andere functie, zoals authenticatie. Het weigeren of foutief invoeren van de PIN-code moet uiteraard leiden tot het afbreken van de PKI-functie. 27 Weergave detailinformatie De dient de mogelijkheid te bieden om relevante achtergrondinformatie te raadplegen en de daarin opgenomen verwijzingen te volgen. Met een eenvoudige handeling, bijvoorbeeld het klikken op een indicator, dient detailinformatie over het kenmerk en inhoud van het certificaat beschikbaar te komen. Daarbij dienen minimaal de volgende gegevens te worden weergegeven: naam van de ondertekenaar uit het certificaat; indien aanwezig, de naam van de organisatie van de ondertekenaar uit het certificaat; naam van de uitgever van het certificaat (CSP); certificatenhiërarchie tot aan het stamcertificaat; begin en einde van de geldigheid van het certificaat; resultaat van de validatie van het kenmerk (de hashwaarde); melding in geval van problemen tijdens de validatie. PKIapplicatie PIN-code PKIapplicatie 11/15
12 PKI-element 28 Off line bewerkingen Applicaties moeten zo veel mogelijk ondersteuning bieden aan off line bewerkingen (bijvoorbeeld en aanloggen op laptop). Daarvoor dient de applicatie de certificaten en CRL s lokaal op te slaan en een duidelijke melding te geven als een lokaal opgeslagen CRL is verlopen en een nieuwere CRL kan worden opgehaald. PKIapplicaties 12/15
13 2.4 Valideren PKI-element 29 Controle tijdstempel Indien een tijdstempel (Time Stamping) is gezet over een bericht, moet de bij validatie dit tijdstempel kunnen controleren. Het tijdstip dat in het tijdstempel is opgenomen is het uitgangspunt bij CRL-controle tijdens het valideren van de elektronische handtekening of het authenticiteitskenmerk. ETSI TS Timestamping profile Met een tijdstempel kan een betrouwbare tijd worden toegevoegd aan het bericht. Om betrouwbaarheid te garanderen kan het tijdstempel gezet worden door een Trusted Third Party (Time Stamping Authority of TSA). 30 authenticiteitskenmerk en elektronische handtekening Een moet de mogelijkheid bieden om het authenticiteitskenmerk dan wel de elektronische handtekening te controleren. De validatie dient te bestaan uit: - validatie van de certificaten die zijn gebruikt bij het authenticeren dan wel bij het aanmaken van de handtekening; - controle op de juistheid van het kenmerk van authenticatie dan wel handtekening (= controle integriteit en controle relatie met het bijbehorende document dan wel de aangeleverde gegevens). 13/15
14 PKI-element 31 certificaat De moet het (eindgebruiker-) certificaat valideren. Bij validatie van een certificaat dient de gehele certificatenhiërarchie te worden doorlopen en elk tussenliggend certificaat en stamcertificaat PKIoverheid te worden gevalideerd. De validatie omvat zowel controle op geldigheidstermijn als controle op intrekking van het certificaat via CRL of via het Online Certificate Status Protocol (OCSP). Uitzonderingen: voor het stamcertificaat wordt geen CRL uitgegeven; in het stamcertificaat, de domeincertificaten en de CSP-certificaten is geen OCSP-verwijzing is opgenomen. 32 via CRL Een moet bij controle van een certificaat de CRL s kunnen ophalen met behulp van LDAP of met http. De applicatie dient hiervoor de in het certificaat opgenomen locatie (URL) van de CRL te gebruiken. Na het verstrijken van de vervaldatum van de CRL moet automatisch een nieuwe CRL worden opgehaald. Indien de CRL niet beschikbaar is dient dit aan de gebruiker te worden gemeld. Binnen de PKI voor de Overheid is er geen centrale locatie waar alle CRL s beschikbaar worden gesteld. RFC3280 (hoofdstuk 6) Deel 3 PvE (4.5) Deel 3 PvE (4.5) 14/15
15 2.4 Langdurig bewaren PKI-element 33 Lokaal opslaan van bericht Een dient de gebruiker de mogelijkheid te bieden om een ondertekende kopie van een bericht lokaal te bewaren. 34 Onvercijferd opslaan Het moet mogelijk zijn om ontvangen vercijferde berichten onvercijferd op te slaan. Hiermee worden eventuele problemen bij het ontcijferen van berichten in het geval van verlies van sleutels voorkomen. 35 Opslag kenmerken (handtekening / authenticatie) en certificaten Om op een later tijdstip nog te kunnen controleren of de elektronische handtekening geldig is moeten de noodzakelijke certificaten worden gearchiveerd. Ontvangers moeten de mogelijkheid hebben om ontvangen certificaten (de hiërarchie) op te slaan en de elektronische handtekening van het document op te slaan samen met het document zelf. Deze elementen kunnen op een later tijdstip worden gebruikt om de integriteit van het document vast te stellen en de gegevens van de ondertekenaar te achterhalen. Omdat validatie van het certificaat in de toekomst niet meer mogelijk is, is het van belang ook de uitslag van validatie van het geldige certificaat vast te leggen. 15/15
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieAan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft:
Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0
Nadere informatieElektronische Handtekening in de Zorg
Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat
Nadere informatieUZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service
UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieGebruikershandleiding
Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.4 1 Inleiding Dit document bevat
Nadere informatieSec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV
Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum
Nadere informatieOndertekenen e-mail met Microsoft Outlook
Ondertekenen e-mail met Microsoft Outlook Versie 2.5 Datum 24 november 2014 Status Definitief (UZ69.03) Inhoud 1 Elektronische ondertekening van e-mail met Microsoft Outlook 3 1.1 Randvoorwaarden 3 1.2
Nadere informatieVersleutelen e-mail met Microsoft Outlook
Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november
Nadere informatieHandleiding Mijn Websign
Handleiding Mijn Websign Gemnet BV Postbus 19535 2500 CM Den Haag Tel: 070-3436900 www.gemnet.nl info@gemnet.nl Versie 1.1, augustus 2011 Handleiding Mijn WebSign Document nummer 1.1 Augustus 2011 Handleiding
Nadere informatieCERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012
CERTIFICATION PRACTICE STATEMENT TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Colofon Versienummer 2.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres
Nadere informatieeid middleware v2.6 voor Mac OS X
Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen
Nadere informatieGebruikershandleiding
Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.3 1 Inleiding Dit document bevat
Nadere informatieDigipolis ebesluitvorming elektronische handtekening
0.3.2062.7.2.1.5. 1 van10 1. Inleiding 1.1. Inhoud Dit document bevat de regels van de policy die gebruikt worden om vast te leggen onder welke voorwaarden het aanmaken van en en de validatiemethodes geldig
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatieDE IDENTITEITSKAART EN MICROSOFT OFFICE
DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen
Nadere informatieIntrekking van de DigiNotar PKIoverheid sub CA certificaten
Intrekking van de DigiNotar PKIoverheid sub CA certificaten Versie 1.0 Datum 23 september 2011 Status Definitief Colofon Projectnaam Intrekken DigiNotar PKIoverheid sub CA certificaten Versienummer 1.0
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieCERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid
CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid
Nadere informatieCertificaten: Aanmaak en beheer
Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd
Nadere informatieUZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.5 definitief (UZ69.03) 24 november 2014. Versie 1.2. Datum 24 november 2014
UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.5 definitief (UZ69.03) 24 november 2014 Ondertekenen e-mail met Mozilla Thunderbird Versie 1.2 Datum 24 november 2014 Status Definitief 1
Nadere informatieHet UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005
Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatie1 Algemene vragen... 2. 2 PDF en PadES... 3. 3 Archivering... 4. 4 Visualisatie... 5. 5 Signing... 6. 6 DSS als dienst... 7
eid DSS Q&A Inhoudstafel 1 Algemene vragen... 2 2 PDF en PadES... 3 3 Archivering... 4 4 Visualisatie... 5 5 Signing... 6 6 DSS als dienst... 7 7 Installatie en support... 8 8 Timestamp Server... 9 9 Applet...
Nadere informatieeid middleware v2.4 en 2.5 voor Windows
Gebruikshandleiding eid middleware v2.4 en 2.5 2006 Zetes NV pagina 1 van 18 Inhoudsopgave Inleiding... 3 Installatie... 4 De onderdelen van de eid software... 6 De module voor het systeemvak in de taakbalk...
Nadere informatieVertrouwende Partij Voorwaarden UZI-register
Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register
Nadere informatieCommunicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.
1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatieConcept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatieInstallatiehandleiding SafeSign en PKI Klasse X certificaten
Installatiehandleiding SafeSign en PKI Klasse X certificaten Juni 2014 2014 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid
Nadere informatieHandleiding Middleware voor het digitaal handtekenen met de advocatenkaart V1.0
Handleiding Middleware voor het digitaal handtekenen met de advocatenkaart V1.0 01/10/2018 Inhoudstafel Inhoudstafel... 2 Inleiding... 3 1 De middleware downloaden en installeren... 4 1.1 Downloaden...
Nadere informatieElektronische handtekening
RWS BEDRIJFSINFORMATIE Elektronische handtekening Aandachtspunten, veelgestelde vragen en Tips & trucs Datum 28 januari 2016 Status definitief Colofon Uitgegeven door Rijkswaterstaat Informatie Telefoon
Nadere informatieElektronische handtekening
RWS BEDRIJFSINFORMATIE Elektronische handtekening Aandachtspunten, veelgestelde vragen en Tips & trucs Datum 15 april 2016 Status definitief Colofon Uitgegeven door Rijkswaterstaat Informatie Telefoon
Nadere informatieCertificate Practice Statement DigiNotar Gekwalificeerd
Certificate Practice Statement DigiNotar Gekwalificeerd 'CPS DigiNotar gekwalificeerd (2.16.528.1.1001.1.2.2)' 28 januari 2010 versie 1.5.2 Gebaseerd op: ETSI TS 101 456 Policy requirements for certification
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieVertrouwende Partij Voorwaarden ZOVAR
Vertrouwende Partij Voorwaarden ZOVAR ZOVAR koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt ZOVAR gebruik van een Public
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieProgramma van Eisen deel 1: Introductie. Datum 5 januari 2015
Programma van Eisen deel 1: Introductie Datum 5 januari 2015 Colofon Versienummer 4.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres Wilhelmina van Pruisenweg 52 Postadres Postbus
Nadere informatie1 Inleiding Randvoorwaarden Overige documentatie 2. 2 Inloggen 3. 3 Beheer Servercertificaten 5
KPN PKIoverheid Toelichting gebruik MijnCertificaten Inhoudsopgave 1 Inleiding 2 1.1 Randvoorwaarden 2 1.2 Overige documentatie 2 2 Inloggen 3 3 Beheer Servercertificaten 5 3.1 Overzicht en detailscherm
Nadere informatieDE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL
DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen
Nadere informatieFORUM STANDAARDISATIE Aanmelding PKIoverheid
-----Oorspronkelijk bericht----- Van: Survey [mailto:website.forum.standaardisatie@[xxx].nl] Verzonden: di 29-12-2009 20:51 Aan: GBO Forumstandaardisatie CC: Joris Gresnigt Onderwerp: Formulier open standaarden
Nadere informatieHandleiding. KPN PKIoverheid. Gebruik van MijnCertificaten voor Beroepsgebonden Certificaten. Datum 27 mrt Auteur KPN Identity & Privacy
KPN PKIoverheid Handleiding Gebruik van MijnCertificaten voor Beroepsgebonden Certificaten KPN PKIO handleiding MijnCertificaten voor Beroepsgebonden Certificaten.docx 1 van 32 Inhoudsopgave 1 Inleiding
Nadere informatiePersoonsgebonden Certificaten - v1.22 Domein Organisatie
Aanvraag PKIoverheid Persoonsgebonden Certificaten - v1.22 Domein Organisatie Ondergetekende vraagt, met behulp van dit formulier, namens de hieronder genoemde Abonnee, binnen het Organisatie van de PKI
Nadere informatieHandleiding Ondertekenen
Handleiding Ondertekenen aan Gebruikers Online Registreren datum 13 juni 2014 kenmerk HL KvK Ondertekenen OR van ir. Ernst Mellink CISSP onderwerp Ondertekenen van opgaven in KvK Online Registreren Versiebeheer
Nadere informatieHandleiding TAPI Driver
Handleiding TAPI Driver Auteur: Marketing Datum: 01-10-2014 Versie: 2.0 Aantal bladen: 7 Nummer: 1021 2 P a g i n a Inhoud 1. Inleiding... 3 2. Installatie TAPI Driver... 4 2.1 Toegang Operator... 5 2.2
Nadere informatieDigitale handtekening voor Outlook 2007/10 en Thunderbird 12.0
Digitale handtekening voor e-mail: Outlook 2007/10 en Thunderbird 12.0 2-7-2012 Albert CLAESEN 2 juli 2012 Pagina 0 Inhoud Inhoud... 1 1 Installeren van smartcardlezer en eid... 2 1.1 Automatisch... 2
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieOntwerp Elektronische Handtekening
Ontwerp Elektronische Handtekening Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...
Nadere informatieDatum 19 december 2013 Versie 3.7
CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 19 december 2013 Versie 3.7 Colofon Versienummer
Nadere informatieHandleiding Installatie en Gebruik Privacy -en Verzend Module LADIS
Handleiding Installatie en Gebruik Privacy -en Verzend Module LADIS Uitgebracht door: ZorgTTP Referentie: Handleiding Installatie en Gebruik PVM LADIS 2.0.doc Datum: 08 maart 2016 Versie: 2.0 Vooraf Voor
Nadere informatieKPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten
KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten Openbaar 1 van 10 Inhoudsopgave 1 Inleiding 3 1.1 Minimale systeemeisen 3 2 Fase 1: Installatie en aansluiting smartcard lezer
Nadere informatieProgramma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten
Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Services - Authenticiteit 2.16.528.1.1003.1.2.8.4
Nadere informatieBeheervoorziening BSN - Use Case 17: Authenticeren
Beheervoorziening BSN - Use Case 17: Authenticeren Versie 1.5 Datum 3 maart 2015 Inhoud Inhoud 2 Inleiding 3 1 Hoofdscenario 3 1.1 Initiatie 3 1.1.1 Ontvang identificerende gegevens 3 1.2 Verwerking 4
Nadere informatieVeelgestelde vragen met betrekking tot het vervangen van SSL certificaten
Veelgestelde vragen met betrekking tot het vervangen van SSL certificaten Versie 1.0 Datum 6 september 2011 Status Definitief Colofon Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius
Nadere informatiePublic Key Infrastructure PKI door de ogen van een auditor
Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieHandleiding DocZend. Versie 1.2 januarie 2014. 2014 Copyright KPN Lokale Overheid
Handleiding DocZend Versie 1.2 januarie 2014 2014 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid mag niets uit dit document
Nadere informatieRIZIV INAMI. eid Gebruikersgids voor PC
RIZIV INAMI eid Gebruikersgids voor PC 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 3 2.2 Stap 2... 4 2.3 Stap 3... 4 3. Configuratie van uw browser... 4 3.1 Internet
Nadere informatieGebruikershandleiding Digitaal tekenplatform
Gebruikershandleiding Digitaal tekenplatform Voor intern gebruik binnen de Vlaamse overheid entiteit e-government en ICT-Beheer (e-ib) 2 Inhoudstabel INHOUDSTABEL... 2 1. INTRODUCTIE... 3 2. PC GEBRUIKSKLAAR
Nadere informatieProgramma van Eisen deel 1: Introductie. Datum 1 juli 2017
Programma van Eisen deel 1: Introductie Datum 1 juli 2017 Colofon Versienummer 4.5 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres Wilhelmina van Pruisenweg 52 Postadres Postbus
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatieKPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten
KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten Openbaar van 1 9 Inhoudsopgave 1 Inleiding 3 1.1 Minimale systeemeisen 3 2 Fase 1: Installatie en aansluiting smartcard lezer
Nadere informatieToelichting op SDK. Versie 2.0. Datum 11 november 2010 Status definitief
Toelichting op SDK Versie 2.0 Datum 11 november 2010 Status definitief Inhoud 1 Inleiding 3 1.1 Wat is de Software developer kit? 3 1.2 Voor wie is de SDK bedoeld? 3 1.3 1.4 Waarvoor kan de SDK gebruikt
Nadere informatieHANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.
HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail
Nadere informatieAan Hoofd ICT Securityofficer. Datum 20 oktober 2011 Betreft Vrijgeven DVS na DigiNotar incident. Geacht heer, mevrouw
> Retouradres Postbus 90801 2509 LV Den Haag Aan Hoofd ICT Securityofficer Directie Bedrijfsvoering Afdeling Financiën Postbus 90801 2509 LV Den Haag Anna van Hannoverstraat 4 T 070 333 44 44 F 070 333
Nadere informatie1 Inleiding Randvoorwaarden Overige documentatie 2. 2 Inloggen 3. 3 Beheer Servercertificaten 5
KPN PKIoverheid Toelichting gebruik MijnCertificaten Inhoudsopgave 1 Inleiding 2 1.1 Randvoorwaarden 2 1.2 Overige documentatie 2 2 Inloggen 3 3 Beheer Servercertificaten 5 3.1 Overzicht en detailscherm
Nadere informatieBijzondere Voorwaarden
Bijzondere Voorwaarden Versie 1.5 Hilde Oomen De in deze Bijzondere Voorwaarden PKIoverheid Certificaten vermelde bepalingen zijn, naast de Algemene Bepalingen van de Algemene Leveringsvoorwaarden van
Nadere informatieBijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland
Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,
Nadere informatieDatum 4 februari 2013 Versie 1.2
CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor Extended Validation certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 4 februari 2013 Versie
Nadere informatieKlant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.
Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2
Nadere informatieGebruikershandleiding Digitaal tekenplatform
Gebruikershandleiding Digitaal tekenplatform Voor partners van de Vlaamse overheid entiteit e-government en ICT-Beheer (e-ib) Classificatie: Publiek Versie: oktober 2012 1 Inhoudstabel INHOUDSTABEL...1
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MOZILLA THUNDERBIRD (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele
Nadere informatieDE IDENTITEITSKAART EN FIREFOX
DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je
Nadere informatieUw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam
Uw UZI-pas voor houders van een zorgverlenerpas of medewerkerpas op naam Inleiding In de zorg is door automatisering veel efficiency en kwaliteitswinst te behalen. Voor u én de patiënt. Het uitwisselen
Nadere informatieElektronisch Archiveren
Elektronisch Archiveren Interdisciplinairy Center for Law & Information Technology Prof. Jos Dumortier Hannelore Dekeyser Overzicht Elektronische contracten Elektronisch archiveren in ruime zin: Geïntegreerde
Nadere informatieGEBRUIKERSHANDLEIDING. Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit.
GEBRUIKERSHANDLEIDING Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit. Versie 2 Inhoudsopgave 1. Doel....3 2. Vereiste aanwezigheid van de
Nadere informatieCA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP
CA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP Zorg CSP (productieomgeving) Versie : 7.0 Datum : 16 jan. 2014 Status : Definitief Bestandsnaam : 20140116 CA model pasmodel certificaatprofielen
Nadere informatieHandleiding voor installatie en gebruik van
Handleiding voor installatie en gebruik van Opticon OPN-2001 Data Collector Inhoud pakket: - OPN-2001 - USB Communicatie kabel - Neckstrap Voordat u kunt communiceren met de OPN-2001 dient u de volgende
Nadere informatieBeveiligen van PDF documenten (deel 3)
Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend
Nadere informatieHandleiding Procedure voor de herroeping van een ehealth-certificaat
Handleiding Inhoud 1. Inleiding 3 2. Hoe een herroeping aanvragen? 3 2.1 Herroeping via de Certificate Manager 3 2.2 Herroeping via het elektronisch formulier 9 3. In welke gevallen moet u een certificaat
Nadere informatieAanvragen en gebruik Overheids IdentificatieNummer (OIN)
Aanvragen en gebruik Overheids IdentificatieNummer (OIN) Versie 1.0 Datum 02/06/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) ACROBAT PROFESSIONAL (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele
Nadere informatieVoorwaarden bedrijfstestomgeving UZI-register
Voorwaarden bedrijfstestomgeving UZI-register Versie 2.0 Datum 5 februari 2015 Status Definitief Pagina 1 van 31 Inhoud Inleiding 5 1 Achtergrondinformatie 7 1.1 Introductie UZI-register 7 1.2 Certificate
Nadere informatieDe keten uitgedaagd. Beveiliging van informatieketens. College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa
De keten uitgedaagd Beveiliging van informatieketens College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa mr. Iris Koetsenruijter Werkzaam bij Thauris Vanaf 2011 betrokken via Logius
Nadere informatieAlgemene Voorwaarden PKIoverheid Certificaten
Algemene Voorwaarden PKIoverheid Certificaten Dossierhouder BCT Datum 15 maart 2011 Status Concept Versie 1.0 Inhoud 1 Definities 3 2 Toepassing 3 3 Verplichtingen en garanties Dossierhouder BCT 3 4 Verplichtingen
Nadere informatieAbonnee van het UZI-register. en dan...
Abonnee van het UZI-register en dan... Inhoudsopgave Inleiding 05 Wat regelt u als eerste? 06 Aanpassing systeem 06 Kaartlezers aanvragen 06 Beveiligen werkplek 07 Veilig gebruik UZI-pas 07 Hoe is misbruik
Nadere informatieKPN PKIoverheid Toelichting en instructie Aanvraag Beroepsgebonden Certificaten webformulier
Auteur KPN Telefoon KPN PKIoverheid Toelichting en instructie Aanvraag Beroepsgebonden Certificaten webformulier Domein Organisatie d Documentnummer: ASQQ13030 rapport Inhoudsopgave 1 Inleiding 3 1.1 Toelichting
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) INSTALLATIEGIDS EID MIDDLEWARE HOME VOOR WINDOWS VERSIE 1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden
Nadere informatieCertificate Policy Bedrijfstestomgeving ZOVAR
Certificate Policy Bedrijfstestomgeving ZOVAR Uitgave : agentschap Versie : 1.0 Definitief Datum : 26-7-2007 Bestandsnaam : 20070726 CP bedrijfstestomgeving ZOVAR 1.0.doc Organisatie ZOVAR Pagina 2 van
Nadere informatieShell Card Online e-invoicing Service Gebruikershandleiding. Versie 2.8
Gebruikershandleiding Versie 2.8 november 2012 Inhoud 1 Voor toegang tot Shell Card Online e-invoicing Service... 3 1.1 Inloggen in Shell Card Online... 3 1.2 Wat als u uw wachtwoord bent vergeten... 3
Nadere informatieProgramma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3)
Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3) bijlage bij CP Domeinen Overheid/Bedrijven (g1) en Organisatie (g2) Datum 05
Nadere informatieDatum 1 juli 2014 Versie 3.8
CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 1 juli 2014 Versie 3.8 Colofon Versienummer
Nadere informatieHandleiding applicatiebeheer BNG Bank
Handleiding applicatiebeheer BNG Bank www.bngbank.nl BNG Bank: (keuze Bankieren-Betalingsverkeer) Downloaden formulieren FAQ s Technische beschrijvingen Contactgegevens BNG Bank Afdeling Klantenservice
Nadere informatieProgramma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services
Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Server 2.16.528.1.1003.1.2.8.6 Pagina 1 van 37 Colofon Versienummer
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatie