: AMC PKI Certificate Policy

Maat: px
Weergave met pagina beginnen:

Download ": AMC PKI Certificate Policy"

Transcriptie

1 PKI Certificate Policy AMC PKI Certificate Policy

2 PKI Certificate Policy i Document historie Versie Datum Door Reden mei 2004 AMC Vastgesteld door de Raad van Bestuur van het AMC II

3 PKI Certificate Policy ii Inhoudsopgave I II DOCUMENT HISTORIE...II INHOUDSOPGAVE...III 1 INTRODUCTIE OVERZICHT DOCUMENTNAAM AND IDENTIFICATIE AMC PKI DEELNEMERS AMC PKI Certificatie Autoriteit AMC PKI Registratie Autoriteit Certificaathouders Vertrouwende Partijen GEBRUIK VAN HET CERTIFICAAT BEHEER CP DEFINITIES EN AFKORTINGEN PUBLICATIE VERANTWOORDELIJKHEDEN TOEGANGSCONTROLE OP ELEKTRONISCHE OPSLAGPLAATSEN IDENTIFICATIE EN AUTHENTICATIE NAAMGEVING VASTSTELLING IDENTITEIT IDENTIFICATIE EN AUTHENTICATIE BIJ VERNIEUWING CERTIFICAAT OPERATIONELE EISEN LEVENSCYCLUS CERTIFICAAT AANVRAAG VOOR EEN CERTIFICAAT UITGIFTE CERTIFICAAT AANVAARDING VAN HET CERTIFICAAT GEBRUIK VAN SLEUTELPAAR EN CERTIFICAAT Certificaathouder Vertrouwende Partij VERNIEUWEN VAN EEN CERTIFICAAT VERNIEUWEN VAN EEN CERTIFICAAT BIJ HETZELFDE SLEUTELPAAR WIJZIGEN VAN EEN CERTIFICAAT INTREKKING EN SCHORSING VAN EEN CERTIFICAAT Termijn voor schorsen van een certificaat DIENSTEN VOOR CONTROLEREN VAN DE STATUS VAN HET CERTIFICAAT CRL OCSP EINDE DIENSTVERLENING AAN CERTIFICAATHOUDER KEY-ESCROW FYSIEKE, PROCEDURELE EN PERSONELE BEVEILIGING FYSIEKE BEVEILIGINGSMAATREGELEN PROCEDURELE BEVEILIGING PERSONELE BEVEILIGINGSMAATREGELEN Kwalificaties, Ervaring en Betrouwbaarheid Trainingseisen Periode voor herscholing en herscholingsprocedures Functie rotatie...18 III

4 PKI Certificate Policy Sancties tegen personeel Controles van onafhankelijke aannemers Documentatie voor initiële training en hertraining AUDIT LOGGINGPROCEDURES ARCHIVERING BESTANDEN Typen van gebeurtenissen Bewaar periode Bescherming van archieven Vereisten voor tijdsaanduiding van vastgelegde gebeurtenissen Archief systeem Procedures voor verkrijgen en verifiëren van informatie uit het archief CALAMITEITEN EN INCIDENTEN AFHANDELING BEËINDIGING CA OF RA TECHNISCHE BEVEILIGINGSMAATREGELEN GENEREREN EN INSTALLEREN VAN SLEUTELPAREN AMC PKI sleutel generatie Sleutelpaar generatie en opslag CA s SLEUTELPAAR RE-GENERATIE EN RE-INSTALLATIE Sleutelgeneratie CA s Opslag private sleutels CA s Distributie private sleutels CA s Vernietiging private sleutel CA s TOEGANG TOT PRIVATE SLEUTELS IN CRYPTOGRAFISCHE MODULE ANDERE ASPECTEN VAN SLEUTELBEHEER Beschadiging computer systemen, software en of gegevens Intrekken CA publieke sleutel Compromitteren private sleutel CA s ACTIVERING VAN PRIVATE SLEUTELS COMPUTER BEVEILIGINGSMAATREGELEN LEVENSCYCLUS BEVEILIGINGSMAATREGELEN NETWERKBEVEILIGINGSMAATREGELEN TIMESTAMPING CERTIFICAAT, CRL EN OCSP PROFIELEN CERTIFICAAT PROFIELEN AMC root CA AMC CA s CRL PROFIEL OCSP PROFIEL AUDIT EN ANDERE EVALUATIES FREQUENTIE EN OMSTANDIGHEDEN IDENTITEIT EN KWALIFICATIES VAN AUDITOR RELATIE AUDITOR EN AMC PKI INHOUD VAN AUDIT ACTIES ALS GEVOLG VAN TEKORTKOMING COMMUNICATIE VAN RESULTATEN OVERIGE BEDRIJFS- EN JURIDISCHE ZAKEN TARIEVEN AANSPRAKELIJKHEID Voorwaarden voor openbaar maken van niet-vertrouwelijke informatie INTELLECTUELE EIGENDOMSRECHTEN VERPLICHTINGEN VAN DE CERTIFICAATHOUDER...31 IV

5 PKI Certificate Policy 9.5 VERPLICHTINGEN VAN DE VERTROUWENDE PARTIJ AANSPRAKELIJKHEID CERTIFICAATHOUDER TEGENOVER VERTROUWENDE PARTIJEN VOORWAARDEN GEBRUIK DIENSTEN BINNEN AMC PKI DOMEIN Vertrouwen op eigen risico Nauwkeurigheid van Informatie VERPLICHTINGEN VAN AMC ROOT CA EN AMC CA S VERPLICHTINGEN VAN DE AMC PKI RA Informatie toegevoegd aan een digitaal certificaat door verwijzing Verwijzingen naar informatie SCHADELOOSSTELLING GELDIGHEIDSPERIODE CP INDIVIDUELE KENNISGEVINGEN EN COMMUNICATIE MET DEELNEMERS VOORTBESTAAN SPLITSBAARHEID AMENDEMENTEN VOLDOEN AAN TOEPASSELIJKE WETGEVING...38 APPENDIX A REFERENTIES...39 APPENDIX B DEFINITIES...40 V

6 PKI Certificate Policy 1 Introductie Het Academisch Medisch Centrum, Universiteit van Amsterdam (AMC) is een van de acht academisch medische centra in Nederland. Binnen het AMC komen gezondheidszorg, onderwijs en onderzoek samen. Het AMC kent vele informatiestromen waarvan een substantieel aantal als vertrouwelijk gekenmerkt kan worden. Voor de beveiliging van informatiestromen binnen het AMC en buiten de grenzen van het AMC verstrekt het AMC digitale certificaten binnen een Public Key Infrastructuur (PKI) bekend als de AMC Public Key Infrastructuur (AMC PKI). Dit document, de CP genoemd, is getiteld AMC PKI Certificate Policy. De CP is het voornaamste beleidsdocument van de AMC PKI. De CP beschrijft de formele en technische vereisten evenals de vereisten aan de PKI diensten en de organisatie voor het uitgeven, beheren, gebruiken, intrekken en het vernieuwen van digitale certificaten. Deze vereisten, de AMC PKI Standaarden genoemd, beschermen de veiligheid en integriteit van de AMC PKI. De AMC PKI Standaarden bestaan uit één verzameling van regels die worden toegepast binnen de gehele AMC PKI. Deze zorgen daarmee voor een gemeenschappelijk vertrouwen binnen de AMC PKI. De AMC PKI kent twee klassen van persoonscertificaten en twee klassen van systeemcertificaten. De CP combineert vier Certificate Policies in een document, een voor elke klasse van certificaten. De huidige versie van de CP geldt voor elk van de klassen. De Raad van Bestuur van het AMC is verantwoordelijk voor het vaststellen en wijzigingen van de CP. De Raad van Bestuur van het AMC is tevens verantwoordelijk voor het toezicht op het naleven van de vereisten van deze CP. De CP wordt beschikbaar gesteld via: Als richtlijn voor de indeling is de richtlijn van de Internet Engineering Task Force (IETF) RFC 3647 gebruikt. 1.1 Overzicht De CP bepaalt en beschrijft vereisten voor de volledige AMC PKI. De CP beslaat het gebruik van de AMC PKI door alle entiteiten binnen de AMC PKI (AMC PKI Deelnemers). Het AMC en al haar partners in het kader van de AMC PKI moeten de regels en richtlijnen genoemd in deze CP volgen. De CP beschrijft de vereisten aan de organisatie, juridische vereisten en eisen aan de technische infrastructuur van de AMC PKI. Meer specifiek, beschrijft de CP, naast andere zaken: Geschikt en passend gebruik voor de verschillende klassen certificaten. De garanties betreffende de verschillende klassen van certificaten. Verplichtingen van Certificatie Autoriteiten, Registratie Autoriteiten, Certificaathouders en Vertrouwende Partijen. Juridische zaken die moeten worden gedekt in de overeenkomst voor Certificaathouders en de overeenkomst voor Vertrouwende Partij. 6

7 PKI Certificate Policy Vereisten voor audits en gerelateerde onderzoeken naar de beveiliging en werkwijze. De methoden voor het vaststellen van de identiteit van de certificaataanvrager voor elke klasse van certificaten. Operationele procedures benodigd voor de levenscyclus van certificaten: het aanvragen, accepteren, uitgeven, schorsing, intrekken en vernieuwen van certificaten. Operationele beveiligingsprocedures voor logging, opslag van bewijsmateriaal en het herstellen na incidenten. Fysieke, personele, sleutel en logische beveiliging. Inhoud van het certificaten en Certificaat Revocatie Lijsten. Beheer en onderhoud van de CP. Het is voorzien dat deze CP zal worden gebruikt in combinatie met een certification practice statement, dit document is getiteld AMC PKI Certification Practice Statement (CPS). Een houder van een certificaat dat is uitgegeven binnen de AMC PKI, of een partij die vertrouwt op een binnen de AMC PKI verstrekt certificaat (Vertrouwende Partij), kan op basis van deze CP vertrouwen in de AMC PKI en de daarbinnen uitgegeven certificaten. Certificaathouders en Vertrouwende Partijen dienen additioneel de CPS te raadplegen om de betrouwbaarheid van de binnen het domein van de AMC PKI verstrekte certificaten te kunnen verifiëren. De AMC PKI is opgebouwd uit één AMC root CA certificaat. Onder de AMC root CA worden vier klassen certificaten uitgegeven door elk een afzonderlijke CA. Deze vier klassen van certificaten zijn: Person Class 1, wordt alleen verstrekt aan natuurlijke personen Person Class 2, wordt alleen verstrekt aan natuurlijke personen System Class 1, wordt alleen verstrekt aan ICT-systemen System Class 2, wordt alleen verstrekt aan ICT-systemen 7

8 PKI Certificate Policy 1.2 Documentnaam and identificatie De volgende Object IDentifier (OID) wordt gebruikt om deze CP te identificeren: Deze OID is als volgt opgebouwd: {joint-iso-itu-t(2) country(16) nederland(528) nederlandseorganisatie(1) amc-universiteitamsterdam(1006) Certificate Policies (1)} 1.3 AMC PKI deelnemers De AMC PKI zal beschikbaar worden gesteld aan medewerkers van het AMC en daarmee vergelijkbare personen. Voorbeelden zijn, niet limitatief: medisch en paramedisch personeel, personeel dat patiëntgebonden werkzaamheden verricht, aan het AMC gelieerde studenten en administratieve medewerkers. De AMC PKI zal systeemcertificaten uitgegeven voor identificatie en authenticatie van systemen en applicaties binnen het AMC domein. AMC voorziet dat AMC PKI certificaten worden verstrekt aan externe (niet AMC of aan AMC gelieerde) dienstenaanbieders in de gezondheidszorg voor toegang tot AMC applicaties. Voorbeelden zijn, niet limitatief: medisch personeel van andere ziekenhuizen en huisartsen. AMC houdt ook rekening met het feit dat Vertrouwende Partijen, die niet noodzakelijk een contractuele verbintenis met het AMC hebben, mogelijk kunnen gaan vertrouwen op AMC PKI certificaten. Specifieke doelstellingen voor het gebruik van certificaten uitgegeven de AMC PKI zijn: Met betrekking tot het gebruik van certificaten met derde partijen zijn alleen transacties toegestaan die betrekking hebben op de gezondheidszorg. Binnen het domein van de AMC organisatie zijn transacties toegestaan die betrekking hebben op de gezondheidszorg alsook andere transacties, inclusief maar niet gelimiteerd tot financiële transacties, indien dit geautoriseerd is door de Raad van Bestuur van het AMC AMC PKI Certificatie Autoriteit Een Certificatie Autoriteit (CA) is een entiteit die digitale certificaten uitgeeft. De AMC PKI bezit vier van dergelijke Certificatie Autoriteiten (AMC CA). De Raad van Bestuur is verantwoordelijk voor het vaststellen van de procedures die noodzakelijk zijn voor het uitgeven van certificaten van een specifieke klasse. Een AMC CA draagt zorg voor de beschikbaarheid van alle diensten die betrekking hebben op de levenscyclus van een door haar uitgegeven certificaat, inclusief: het uitgeven, (tijdelijk) intrekken, en het leveren van diensten voor de verificatie van de status. Voor het leveren van diensten, inclusief het uitgeven, (tijdelijk)intrekken en verstrekken van status informatie, maken de AMC CA s gebruik van een beveiligde omgeving. Voor het aankondigen of informeren van vertrouwende partijen over de status van een certificaat, leveren de AMC CA s een tweetal diensten. Periodiek wordt een Certificaat Revocatie Lijst (CRL) gepubliceerd waarin geschorste en/of ingetrokken certificaten publiekelijk beschikbaar worden gesteld. Daarnaast wordt een Online Certificaat Status 8

9 PKI Certificate Policy Protocol (OCSP) dienst aangeboden waarin de status van een specifiek certificaat opgevraagd kan worden door vertrouwende partijen AMC PKI Registratie Autoriteit De AMC CA s communiceren met Certificaathouders via Registratie Autoriteiten (AMC RA). Alleen een AMC RA kan een verzoek tot uitgifte en/of (tijdelijk)intrekken van een certificaat indienen bij een AMC CA. De AMC RA dient hiervoor de noodzakelijke gegevens bij de AMC CA aan te leveren. De AMC RA treedt op als intermediair tussen de Certificaathouder en de AMC CA voor het leveren van AMC PKI diensten. De AMC RA: Is verantwoordelijk voor alle stappen in het proces van identificatie van een Certificaathouder, conform de procedures zoals deze zijn opgesteld door de Raad van Bestuur voor de desbetreffende AMC CA en voor het specifieke type certificaat. Beoordeelt officiële documenten voor het evalueren van een certificaat aanvraag. Accepteert, beoordeelt en geeft goed- of afkeuring voor een aanvraag van een certificaat. Informeert, na goedkeuring, de AMC CA zodat deze het certificaat kan uitgeven. Initieert het proces van schorsen, intrekken van een schorsing of het intrekken van een certificaat. AMC RA's handelen overeenkomstig de door AMC CA gepubliceerde procedures die zijn vastgesteld door de Raad van Bestuur Certificaathouders Certificaathouders van de AMC PKI zijn natuurlijke personen en systemen. Certificaathouders: vragen een certificaat aan; worden geïdentificeerd in een certificaat; beschikken als enige over de private sleutel die gekoppeld is aan de publieke sleutel die in het certificaat staat Beheerder Ieder systeem dat over een AMC PKI certificaat beschikt, heeft een Beheerder toegewezen gekregen. De Beheerder treedt op als de vertegenwoordiger van het systeem en is als zodanig verantwoordelijk voor het uitvoeren van de functies die noodzakelijk zijn voor de registratie van een systeem bij de AMC CA. In dit document staat een Beheerder gelijk aan een Certificaathouder tenzij expliciet anders vermeld. 9

10 PKI Certificate Policy Vertrouwende Partijen Vertrouwende Partijen zijn natuurlijke of rechtspersonen die vertrouwen op een AMC PKI certificaat. 1.4 Gebruik van het certificaat Voor het gebruik van AMC PKI certificaten gelden beperkingen. Deze beperkingen zijn opgenomen in verschillende beleidsdocumenten opgesteld onder verantwoordelijkheid van de Raad van Bestuur, waaronder deze CP. AMC PKI certificaten kunnen worden gebruikt voor specifieke elektronische diensten. Deze diensten betreffen: het elektronisch ondertekenen van documenten; het authenticeren van gebruikers voor toegang tot systemen; het veilig opzetten van communicatiekanalen tussen gebruikers en systemen. Voor iedere bovenstaande dienst worden specifieke, alleen voor die dienst te gebruiken, certificaten uitgereikt. 1.5 Beheer CP De Raad van Bestuur is verantwoordelijk voor het beheer, onderhoud en interpretatie van deze CP. 1.6 Definities en afkortingen Een lijst van definities en afkortingen kan worden gevonden in de appendix van dit document. 10

11 PKI Certificate Policy 2 Publicatie verantwoordelijkheden De AMC PKI stelt informatie over certificaten beschikbaar in een publiek toegankelijke elektronische opslagplaats. AMC PKI certificaten kunnen worden gepubliceerd in elektronische opslagplaatsen van derden. 2.1 Toegangscontrole op elektronische opslagplaatsen Controle op raadpleging van elektronische opslagplaatsen van de AMC PKI zal niet plaatsvinden. Wel zal worden geregistreerd en opgeslagen vanaf welke locaties de elektronische opslagplaatsen worden geraadpleegd. 11

12 PKI Certificate Policy 3 Identificatie en Authenticatie Een AMC RA verstrekt de door de AMC CA uitgegeven certificaten aan Certificaathouders. Een AMC RA stelt de identiteit en of andere attributen van een aanvrager van een certificaat vast. Een AMC RA gebruikt procedures ten aanzien van het gebruik van namen, inclusief de herkenning van handelsmerken in namen. Een AMC RA authenticeert aanvragen van partijen die een verzoek tot intrekking van één of meerdere certificaten indienen. 3.1 Naamgeving De AMC PKI hanteert naamgevingconventies voor de identificatie van een Certificaathouder. De in het certificaat opgenomen naam van Certificaathouder is in combinatie met een serienummer uniek binnen de AMC PKI. 3.2 Vaststelling identiteit Voor identificatie en authenticatie van een aanvraag voor een certificaat hanteert een AMC PKI RA de volgende procedures: Het controleren van een geldig identiteitsbewijs voor identificatie en authenticatie van de gebruiker. Vereist wordt dat het identiteitsbewijs als zodanig wordt erkend door de Nederlandse overheid. Het verifiëren van de identiteit van een aanvrager via een fysieke verschijning. 3.3 Identificatie en authenticatie bij vernieuwing certificaat Voor identificatie en authenticatie van bij een vernieuwingsaanvraag voor een certificaat hanteert een AMC RA de volgende procedures: Het controleren van een geldig identiteitsbewijs voor identificatie en authenticatie van de gebruiker. Als geldig identiteitsbewijs wordt gezien: o o AMC PKI smartcard na authenticatie door gebruik van pincode, of; Identiteitsbewijs als zodanig erkend door de Nederlandse overheid Het verifiëren van de identiteit van een aanvrager via een fysieke verschijning. 12

13 PKI Certificate Policy 4 Operationele eisen levenscyclus certificaat Voor een AMC RA, de Certificaathouders en Vertrouwende Partijen, geldt een continue verplichting de AMC CA te informeren over wijzigingen van informatie die is opgenomen in een geldig certificaat. Voor het uitvoeren van taken kan een AMC CA gebruik maken van derden. De AMC CA draagt dan de verantwoordelijkheid voor handelingen of fouten van die derden. 4.1 Aanvraag voor een certificaat Een AMC RA handelt een verzoek tot aanvraag van een certificaat af door de identiteit van de aanvrager en de juistheid van de informatie in de aanvraag te controleren. Het proces van identificatie en authenticatie bij het uitreiken van een certificaat is vermeld in hoofdstuk Uitgifte certificaat Een AMC CA ontvangt aanvragen voor een certificaat van een AMC RA. Een AMC CA controleert of aanvragen voldoen aan de juiste inhoud. Indien de inhoud voldoet zal een aanvraag worden goedgekeurd. Een AMC CA kan een aanvraag voor een certificaat afwijzen. De reden voor het afwijzen van een certificaataanvraag hoeft niet door de AMC CA te worden verantwoord. Na uitgifte van een certificaat, verstrekt een AMC CA het uitgegeven certificaat aan de Certificaathouder via een AMC RA. 4.3 Aanvaarding van het certificaat Een door een AMC CA uitgegeven certificaat wordt tijdens het verschijnen van de Certificaathouder bij de AMC RA direct door de Certificaathouder geaccepteerd. Enig bezwaar tegen het aanvaarden van een uitgegeven certificaat dient expliciet aan de AMC RA gemeld te worden. De reden voor afwijzing dient vergezeld te gaan van vermelding van mogelijke velden in het certificaat die onjuiste informatie bevatten. 4.4 Gebruik van sleutelpaar en certificaat De verplichtingen met betrekking tot het gebruik van AMC PKI sleutels en AMC PKI certificaten door Certificaathouders en Vertrouwende partijen worden in onderstaande paragrafen gegeven Certificaathouder Tenzij anders aangegeven in deze CP moeten Certificaathouders: Op de hoogte zijn van en akkoord zijn met alle voorwaarden in de CP en aanverwante richtlijnen en beleidsdocumenten die zijn gepubliceerd op of anderszins te hunner kennis is gebracht. 13

14 PKI Certificate Policy Vertrouwende Partij De AMC CA informeren, via de AMC RA, over alle wijzigingen in informatie die eerder is overlegd aan AMC CA. Stoppen met het gebruik van een AMC PKI certificaat op het moment dat deze niet meer geldig is. Voorkomen dat de private sleutel openbaar wordt gemaakt, verloren raakt, gewijzigd wordt, of op andere wijze onrechtmatig gebruikt wordt. Gebruik maken van systemen en producten die de juiste beveiliging bieden voor de private sleutels. Een aanvraag tot schorsing of intrekking van een certificaat indienen bij de AMC CA via de AMC RA indien zich een situatie voordoet die de integriteit van het AMC PKI certificaat aantast. Melding maken wanneer: o De private sleutel van een certificaat is verloren, gewijzigd, onrechtmatig openbaar gemaakt of op andere wijze gecompromitteerd. o De Certificaathouder niet aan zijn verplichting voldoet zoals onder deze CP verwoord. o De Certificaathouder zijn verplichtingen onder deze CP (tijdelijk) niet meer kan uitvoeren en hierdoor informatie van andere betrokkenen wezenlijk wordt bedreigd of gecompromitteerd. (Bijvoorbeeld in geval van een natuurramp, computer- of communicatieproblemen) o Indien zich een wijziging heeft voorgedaan in de informatie in het certificaat van de Certificaathouder. o Indien zich een wijziging voordoet in de reden waarom het certificaat of de certificaten in eerste instantie zijn verstrekt. De Vertrouwende Partij wordt geacht: Kennis te hebben genomen van de CP en de hierin genoemde verplichtingen voor Vertrouwende Partijen. Te verifiëren of een AMC PKI certificaat geldig is, door controle van onder andere; het certificaat pad en controle van de status van een certificaat. Een AMC PKI certificaat alleen te vertrouwen indien alle informatie in het certificaat gecontroleerd is op juistheid en actualiteit. 14

15 PKI Certificate Policy 4.5 Vernieuwen van een certificaat Certificaathouders kunnen een aanvraag indienen voor het vernieuwen van een AMC PKI certificaat. Voor het vernieuwen van een certificaat wordt een andere procedure doorlopen dan bij het aanvragen van een nieuw certificaat. 4.6 Vernieuwen van een certificaat bij hetzelfde sleutelpaar Het vernieuwen een certificaat met behoud van een bestaand sleutelpaar vindt niet plaats. 4.7 Wijzigen van een certificaat Het wijzigen van een certificaat vindt niet plaats. 4.8 Intrekking en schorsing van een certificaat Op verzoek van een Certificaathouder of een daartoe bevoegde persoon, zal een AMC RA een certificaat schorsen indien: De private sleutel van een certificaat is verloren, gewijzigd, onrechtmatig openbaar gemaakt of op andere wijze gecompromitteerd. De Certificaathouder niet aan zijn verplichting voldoet zoals onder deze CP verwoord. De Certificaathouder zijn verplichtingen onder deze CP (tijdelijk) niet meer kan uitvoeren en hierdoor informatie van andere betrokkenen wezenlijk wordt bedreigd of gecompromitteerd. (Bijvoorbeeld in geval van een natuurramp, computer- of communicatieproblemen) Indien zich een wijziging heeft voorgedaan in de informatie in het certificaat van de Certificaathouder. Indien zich een wijziging voordoet in de reden waarom het certificaat of de certificaten in eerste instantie zijn verstrekt. Wanneer een AMC RA heeft vastgesteld dat het certificaat niet is uitgegeven in overeenstemming met de procedures die vereist zijn volgens de CP dan zal deze een verzoek tot intrekking van het certificaat direct sturen naar een AMC CA. Een AMC CA zal een verzoek voor het schorsen dan wel intrekken van een certificaat, door een AMC RA, direct uitvoeren Termijn voor schorsen van een certificaat Een AMC PKI certificaat zal maximaal gedurende een periode van dertig dagen geschorst zijn. Wanneer de periode van dertig dagen is verstreken zal het certificaat worden ingetrokken door de AMC CA. Een Certificaathouder kan in de periode van dertig dagen redenen aandragen bij de AMC RA om de schorsing ongedaan te maken. De AMC RA zal deze redenen beoordelen en mogelijk een verzoek tot het ongedaan maken van de schorsing indienen bij de AMC CA. 15

16 PKI Certificate Policy De status van een geschorst certificaat zal door de AMC CA worden gepubliceerd op de CRL. Ook is de status van een geschorst certificaat opvraagbaar via OCSP. 4.9 Diensten voor controleren van de status van het certificaat Een AMC CA stelt diensten beschikbaar om de status van een certificaat te kunnen vaststellen. Deze bestaan uit: een Certificaat Revocatie Lijst (CRL); Online Certificaat Status Protocol (OCSP) diensten CRL Een door een AMC CA uitgegeven CRL bevat een lijst van alle ingetrokken en geschorste certificaten gedurende de van toepassing zijnde geldigheidsduur. De CRL s van AMC PKI certificaten zijn beschikbaar op: Een CRL: Wordt iedere 24 uur uitgegeven. Bevat het tijdstip wanneer de volgende CRL zal worden gepubliceerd Kan gepubliceerd worden op een tijdstip dat ligt voor verstrijken van het tijdstip in de voorgaande CRL is aangegeven. Een betrokkene die een CRL raadpleegt, dient de authenticiteit van de CRL te verifiëren door de elektronische handtekening van de uitgevende CA en het bijbehorende certificatiepad te controleren OCSP Een AMC CA ondersteunt OCSP diensten voor het online verifiëren van de status van een certificaat. De OCSP diensten van de AMC CA s zijn beschikbaar op: Einde dienstverlening aan Certificaathouder De dienstverlening tussen de AMC PKI en een Certificaathouder beëindigt op het moment dat een certificaat is ingetrokken of verlopen, dan wel een specifieke dienst van de specifieke AMC PKI wordt beëindigd of alle diensten van de AMC PKI worden beëindigd Key-escrow Key-escrow van eindentiteit certificaten vindt niet plaats. 16

17 PKI Certificate Policy 5 Fysieke, procedurele en personele beveiliging Deze paragraaf beschrijft de niet-technische beveiligingsmaatregelen die worden getroffen voor het genereren van sleutels, het authenticeren van betrokkenen, het uitgeven van certificaten, het intrekken van certificaten, het uitvoeren van controles en archivering. 5.1 Fysieke beveiligingsmaatregelen Binnen de AMC PKI worden fysieke maatregelen getroffen voor de beveiliging van de panden waarin de systemen van de AMC root CA en AMC CA s zijn gehuisvest. De fysieke beveiligingsmaatregelen omvatten het volgende: De systemen van de AMC root CA en AMC CA s zijn fysiek geplaatst in een omgeving die geschikt is voor het aanbieden van diensten met een hoog beveiligingsniveau. Het systeem van de AMC root CA is offline. De systemen van de AMC CA s zijn opgesteld in een beveiligde computerruimte die fysiek wordt bewaakt en zijn voorzien van beveiligingsalarmen. Stroomvoorziening en airconditioning werken in hoge beschikbaarheid. De omgeving van de systemen van de AMC root CA en AMC CA s is beveiligd tegen brand en waterschade. Media worden veilig opgeslagen. Reserve media worden gedeeltelijk opgeslagen op een afzonderlijke locatie die fysiek is beveiligd en beschermd tegen brand en waterschade. De afvalverwerking vindt gecontroleerd plaats. Het terrein waar de systemen van de AMC root CA en AMC CA s zijn gelokaliseerd worden gekenmerkt door adequate beveiligingsmaatregelen, inclusief toegangscontroles, inbraakdetectie en bewaking. Toegang tot deze terreinen is beperkt tot geautoriseerd personeel, dat geregistreerd staat op een toegangslijst die regelmatig gecontroleerd wordt. 5.2 Procedurele beveiliging Alle personen die taken uitvoeren binnen de AMC PKI worden geacht hun werkzaamheden vertrouwelijk uit te voeren. Waar gedeelde controle noodzakelijk is, zijn minimaal twee vertrouwde medewerkers nodig om gedeelde kennis en middelen samen te voegen om zo een handeling uit te voeren. 17

18 PKI Certificate Policy Binnen de AMC PKI wordt ervoor gezorgd dat alle acties met betrekking tot de diensten te herleiden zijn naar systemen en personen die deze acties hebben uitgevoerd. Voor het uitvoeren van kritische functies wordt een tweevoudige controle gehanteerd. 5.3 Personele beveiligingsmaatregelen Kwalificaties, Ervaring en Betrouwbaarheid Binnen de AMC PKI worden controles uitgevoerd om de achtergrond, kwalificaties en ervaring die noodzakelijk is om een functie uit te voeren binnen de competentie van een specifieke functie, vast te stellen Trainingseisen Binnen de AMC PKI worden opleidingen beschikbaar gesteld voor personeel voor het uitvoeren van CA en RA functies Periode voor herscholing en herscholingsprocedures Geen nadere bepalingen Functie rotatie Geen nadere bepalingen Sancties tegen personeel Binnen de AMC PKI worden personen gesanctioneerd voor ongeautoriseerde handelingen, ongeautoriseerd gebruik van rechten en ongeautoriseerd gebruik van systemen Controles van onafhankelijke aannemers Geen nadere bepalingen Documentatie voor initiële training en hertraining AMC CA s en AMC RA s stellen documentatie beschikbaar aan personeel gedurende de initiële training, de hertraining of anders. 5.4 Audit loggingprocedures Audit loggingprocedures omvatten vastlegging en controle van systemen, die zijn ingericht met als doel het instandhouden van een beveiligde omgeving. De volgende controlemaatregelen zijn geïmplementeerd: De AMC CA s leggen gebeurtenissen vast die omvatten maar niet gelimiteerd zijn tot: Afgifte van een certificaat. Intrekking van een certificaat. 18

19 PKI Certificate Policy Schorsing van een certificaat. Publiceren van een CRL. De vastlegging bevat informatie over: De identificatie van de bewerking. De gegevens en tijd van de bewerking. De identificatie van het certificaat dat betrokken is bij de bewerking. De identificatie van de persoon die de bewerking heeft uitgevoerd. Een referentie naar de aanvraag van de bewerking. Binnen de AMC PKI wordt ervoor gezorgd dat audit bestanden op regelmatige tijdstippen worden beoordeeld en dat afwijkingen worden gerapporteerd. Log- en controlebestanden worden gearchiveerd voor inspectie door geautoriseerd personeel of aangewezen auditors. De bestanden dienen adequaat beveiligd te zijn door een toegangscontrolemechanisme. Van log- en controlebestanden worden reservekopieën gemaakt. Binnen de AMC PKI worden geen log- en controlebestanden gemaakt van controle en inspectie. 5.5 Archivering bestanden Typen van gebeurtenissen Binnen de AMC PKI worden de volgende zaken intern vastgelegd: Alle certificaten. Log- en controle bestanden van afgegeven certificaten. Log- en controle bestanden van ingetrokken certificaten. CRL's Bewaar periode De controlebestanden van gebeurtenissen worden bewaard voor een periode van minimaal 10 jaar. De periode van retentie kan worden aangepast indien dit noodzakelijk is om aan accreditatie vereisten te voldoen Bescherming van archieven De archieven zijn beschermd tegen: 19

20 PKI Certificate Policy toegankelijk van ongeautoriseerden; wijziging door deze op te slaan op een eenmalig beschrijfbaar medium; verwijdering; achteruitgang in kwaliteit van media door deze periodiek op een nieuw medium over te zetten Vereisten voor tijdsaanduiding van vastgelegde gebeurtenissen Bij iedere gebeurtenis wordt de datum en tijd vastgelegd op basis van de systeemtijd Archief systeem De bestanden worden bewaard in elektronisch- en/of papieren formaat Procedures voor verkrijgen en verifiëren van informatie uit het archief Voor het verkrijgen en verifiëren van informatie uit het archief, worden procedures toegepast. 5.6 Calamiteiten en incidenten afhandeling Noodzakelijke maatregelen zijn getroffen om volledig en automatische herstel van de dienst te waarborgen in geval van een corrupte server, software of gegevens. Een bedrijfscontinuïteitsplan is geïmplementeerd om de bedrijfscontinuïteit van de diensten van de AMC PKI te waarborgen in geval van een natuurlijke of andere calamiteit. 5.7 Beëindiging CA of RA Indien de activiteiten van de AMC PKI worden beëindigd, zal het AMC de volgende informatie gedurende 10 jaren bewaren: Alle informatie, gegevens, documenten, elektronische opslagplaatsen, archieven en controle gegevens die betrekking hebben op de AMC PKI. 20

21 PKI Certificate Policy 6 Technische beveiligingsmaatregelen Deze paragraaf beschrijft de beveiligingsmaatregelen die de AMC PKI heeft getroffen om de cryptografische sleutels en toegangsgegevens (vb PIN codes, wachtwoorden of andere gedeelde sleutel geheimen) te beschermen. 6.1 Genereren en installeren van sleutelparen AMC PKI sleutel generatie Een betrouwbaar proces wordt toegepast voor het genereren van de private sleutel van de AMC root CA en de private sleutels van AMC CA s. Dit proces staat beschreven in een procedure. De private sleutel van de AMC root CA wordt verdeeld. Deze delen van de private sleutel van de AMC root CA worden verdeeld onder meerdere vertrouwde personen AMC PKI private sleutel gebruik De private sleutel van de AMC root CA wordt gebruikt voor het ondertekenen van door AMC root CA uitgeven certificaten en AMC root CA CRL s. Overig gebruik van deze private sleutel is niet toegestaan. De private sleutels van AMC CA s worden gebruikt voor het ondertekenen van door AMC CA s uitgeven certificaten, de door de AMC CA s uitgegeven CRL s en OCSP antwoorden. Overig gebruik van deze private sleutels is niet toegestaan AMC PKI private sleutel typen Voor de private sleutel van de AMC root CA wordt gebruik gemaakt van het RSA algoritme met een sleutellengte van 2048 bits en een geldigheidsduur van 21 jaar. Voor de private sleutels van de AMC CA s wordt gebruikt gemaakt van het RSA algoritme met een sleutellengte van 2048 bits en een geldigheidsduur van 9 jaar Sleutelpaar generatie en opslag CA s De private sleutels worden gegenereerd en beveiligd met een betrouwbaar systeem. Noodzakelijke voorzorgsmaatregelen zijn getroffen om bekendmaking of onrechtmatig gebruik van de private sleutels te voorkomen. 6.2 Sleutelpaar re-generatie en re-installatie Sleutelgeneratie CA s De generatie van de private sleutel voor AMC root CA en de AMC CA s gebeurt middels een beveiligd cryptografisch systeem dat voldoet aan de FIPS level 3 vereisten Controles sleutelgeneratie CA s De generatie van de private sleutel van de AMC root CA en de AMC CA s vereist de aanwezigheid van meer dan twee geautoriseerde medewerkers die een vertrouwelijke positie vervullen. De actie vereist dat minimaal drie personen controle hebben over het sleutel generatieproces. 21

22 PKI Certificate Policy Opslag private sleutels CA s Binnen het AMC PKI domein worden beveiligde cryptografisch middelen gebruikt voor de opslag van de private sleutels van de AMC root CA en de AMC CA s. Deze cryptografische middelen voldoen aan de FIPS level 3 vereisten Controle opslag private sleutels CA s De opslag van private sleutels van AMC root CA en AMC CA s vereist de aanwezigheid van minimaal drie geautoriseerde medewerkers Reservekopie private sleutel CA s Reservekopieën en het herstellen van reservekopieën van de AMC root CA en AMC CA s private sleutel(s) vindt plaats in aanwezigheid van minimaal drie geautoriseerde medewerkers Gedeelde geheimen Private sleutel(s) worden op meerdere beveiligde media bewaard. Voor activering van deze sleutel(s) is de aanwezigheid van 3 van 6 personen noodzakelijk, die elk over een geheim beschikken. Samen kunnen deze deelhouders van een geheim een sleutel activeren Aanvaarding geheim Voordat een deelhouder van een geheim een deelsleutel aanvaardt, dient deze persoonlijk de creatie en distributie of overdracht van deze sleutel te hebben vastgesteld. Een deelhouder van een geheim ontvangt deze op een fysiek medium. Een logboek wordt bijgehouden waarin de distributie van deze gedeelde geheimen staat vastgelegd Distributie private sleutels CA s De distributie van private sleutels wordt gedocumenteerd. De mogelijkheid bestaat de distributie van fysieke media te veranderen indien een houder vervangen dient te worden Vernietiging private sleutel CA s De private sleutels van de AMC root CA en AMC CA s worden aan het eind van hun levenscyclus vernietigd in het bijzijn van minimaal drie vertrouwde medewerkers. Het sleuteldestructieproces wordt gedocumenteerd en documenten die hierop betrekking hebben worden gearchiveerd. 6.3 Toegang tot private sleutels in cryptografische module Voor de AMC root CA en de AMC CA s worden cryptografische systemen gebruikt voor het uitvoeren van sleutel beheertaken. Deze cryptografische systemen zijn bekend als Hardware Security Modules (HSM's). Deze HSM's voldoen aan formele vereisten die waarborgen dat, onder andere, een poging tot manipulatie van het systeem direct wordt opgemerkt en private sleutels het systeem nooit onversleuteld kunnen verlaten. Hardware en software mechanismen die de AMC root CA en de AMC CA s private sleutels beschermen zijn gedocumenteerd. Het document toont aan dat de toegepaste methode voor de beveiliging van de private sleutels van de AMC root CA en de AMC CA s minimaal zo sterk is als de private sleutels die beveiligd worden. 22

23 PKI Certificate Policy 6.4 Andere aspecten van sleutelbeheer De publieke sleutels van de AMC root CA en de AMC CA s worden gearchiveerd. De certificaten uitgegeven aan Certificaathouders hebben een gebruiksperiode zoals aangegeven in het certificaat Beschadiging computer systemen, software en of gegevens Noodzakelijke maatregelen zijn getroffen om volledig en automatische herstel van de dienst te waarborgen in geval van een corrupte server, software of gegevens. Indien middelen of diensten van de AMC PKI uitbesteed zijn en deze niet direct onder controle van de AMC PKI staan, wordt ervoor gezorgd dat de overeenkomst voor het leveren van deze diensten voldoen aan de vereisten voor bedrijfscontinuïteit gesteld door de AMC PKI Intrekken CA publieke sleutel Als een publieke sleutel van een AMC CA wordt ingetrokken zal direct: Alle CA s worden geïnformeerd met welke kruiscertificaten bestaan. Het certificaat wordt gepubliceerd op een daarvoor bestemde CRL Compromitteren private sleutel CA s Indien de private sleutel van de AMC root CA is gecompromitteerd, zal dit breed worden gepubliceerd. Indien de private sleutel van een AMC CA is gecompromitteerd, zal het overeenkomstige certificaat direct worden ingetrokken. Het intrekken van een certificaat wordt gepubliceerd op een daarvoor bestemde CRL. 6.5 Activering van private sleutels Gegevens die geassocieerd zijn met de activering van de AMC root CA en AMC CA private sleutels en bijbehorend gebruik worden veilig bewaard en gearchiveerd. 6.6 Computer beveiligingsmaatregelen Maatregelen zijn genomen voor de beveiliging van computersystemen. 6.7 Levenscyclus beveiligingsmaatregelen De systeemontwikkeling en beveiligingsmaatregelen worden regelmatig beoordeeld en zonodig aangepast. 23

24 PKI Certificate Policy 6.8 Netwerkbeveiligingsmaatregelen Een hoge mate van netwerk- en systeembeveiligingsmaatregelen wordt gehandhaafd. Dit omvat onder andere: firewalls en netwerk inbraak detectie maatregelen. Specifiek: De AMC root CA kent geen netwerkconnecties. Verbindingen tussen AMC CA s en AMC RA s zijn beveiligd, gebruikmakend van het SSL protocol (Versie 3). Het netwerk waarop de AMC CA s zijn aangesloten is beveiligd door een beheerde firewall en een netwerk inbraak detectie systeem. 6.9 Timestamping Geen nadere bepalingen. 24

25 PKI Certificate Policy 7 Certificaat, CRL en OCSP profielen Deze paragraaf specificeert de profielen van de certificaten van de AMC root CA en de AMC CA s, de CRL s en het OCSP formaat. 7.1 Certificaat profielen AMC root CA AMC root CA certificaat profiel CN L O C Geldigheid Certificaat Policies Sleutel gebruik Basic constraints Thumprint algorithm Handtekening Algorithm AMC root CA Amsterdam Academic Medical Center - University of Amsterdam NL 21 jaar [1]Certificate Policy: PolicyIdentifier= [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: Certificate Signing, Off-line CRL Signing, CRL Signing(06) Subject Type=CA Path Length Constraint=None sha1 sha1rsa AMC CA s Binnen de AMC PKI worden vier AMC CA s toegepast, deze zijn: AMC Person ID Class 1 CA. AMC Person ID Class 2 CA. AMC System ID Class 1 CA. AMC System ID Class 2 CA. De certificaat profielen van de AMC CA s worden in onderstaande paragrafen gegeven. 25

26 PKI Certificate Policy Person ID Class 1 CA AMC Person ID Class 1 CA certificaat profiel CN AMC Person ID Class 1 CA L Amsterdam O Academic Medical Center - University of Amsterdam C NL Geldigheid 9 jaar Certificaat Policies [1]Certificate Policy: PolicyIdentifier= [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: CRL Distribution Point [1]CRL Distribution Point Distribution Point Name: Full Name: URL= Sleutel gebruik Certificate Signing, Off-line CRL Signing, CRL Signing(06) Basic constraints Subject Type=CA Path Length Constraint=1 Thumprint algorithm sha1 Handtekening Algorithm sha1rsa AMC Person ID Class 2 CA AMC Person ID Class 2 CA certificaat profiel CN AMC Person ID Class 2 CA L Amsterdam O Academic Medical Center - University of Amsterdam C NL Geldigheid 9 years Certificaat Policies [1]Certificate Policy: PolicyIdentifier= [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: CRL Distribution Point [1]CRL Distribution Point Distribution Point Name: Full Name: URL= Sleutel gebruik Certificate Signing, Off-line CRL Signing, CRL Signing(06) Basic constraints Subject Type=CA 26

27 PKI Certificate Policy Thumprint algorithm Handtekening Algorithm Path Length Constraint=1 sha1 sha1rsa AMC System ID Class 1 CA AMC System ID Class 1 CA certificaat profiel CN AMC CA System ID Class 1 CA L Amsterdam O Academic Medical Center - University of Amsterdam C NL Geldigheid 9 jaar Certificaat Policies [1]Certificate Policy: PolicyIdentifier= [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: CRL Distribution Point [1]CRL Distribution Point Distribution Point Name: Full Name: URL= Sleutel gebruik Certificate Signing, Off-line CRL Signing, CRL Signing(06) Basic constraints Subject Type=CA Path Length Constraint=1 Thumprint algorithm sha1 Handtekening Algorithm sha1rsa AMC System ID Class 2 CA AMC System ID Class 2 CA certificaat profiel CN AMC System ID Class 2 CA L Amsterdam O Academic Medical Center - University of Amsterdam C NL Geldigheid 9 years Certificaat Policies [1]Certificate Policy: PolicyIdentifier= [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: CRL Distribution Point [1]CRL Distribution Point Distribution Point Name: 27

28 PKI Certificate Policy Sleutel gebruik Basic constraints Thumprint algorithm Handtekening Algorithm Full Name: URL= Certificate Signing, Off-line CRL Signing, CRL Signing(06) Subject Type=CA Path Length Constraint=1 sha1 sha1rsa 7.2 CRL profiel De AMC PKI gebruikt voor zijn CRL profielen de X.509 v2 standaard (RFC 3280). In onderstaande tabel is het profiel van een AMC PKI CRL gegeven. Versie [Version 2] Issuer Name This Update Next Update Revoked Certificates 7.3 OCSP profiel CountryName=[Root Certificate Country Name] [Date of Issuance] [Date of Issuance + 24 hours] CRL Entries Certificate Serial Number Date and Time of Revocation [Certificate Serial Number] [Date and Time of Revocation] Het AMC PKI OCSP profiel is in overeenstemming met de IETF PKIX RFC2560 OCSP v1 standaard. De AMC PKI OCSP ondersteunt geen extensies. Het OCSP antwoord is ondertekend door een kruisgecertificeerde OCSP root CA. 28

29 PKI Certificate Policy 8 Audit en andere evaluaties 8.1 Frequentie en omstandigheden Het AMC voert periodiek audits uit op de AMC PKI omgeving om vast te stellen dat de vereisten, standaarden, procedures en dienstenniveaus voldoen aan deze CP. De frequentie van deze periodieke audit is éénmaal per twee jaar. Indien gewenst kan een partij verzoeken om het uitvoeren van een aanvullende audit op de AMC PKI omgeving. Dit verzoek zal moeten worden goedgekeurd door de Raad van Bestuur met betrekking tot het bereik en de inhoud van de audit. Een dergelijke audit zal moeten worden uitgevoerd door een onafhankelijke derde partij. De resultaten van deze audit zullen door de Raad van Bestuur in overweging worden genomen voordat deze mogelijk worden geïmplementeerd. 8.2 Identiteit en kwalificaties van auditor De periodieke audit van de AMC PKI omgeving wordt uitgevoerd door AMC medewerkers die specifiek voor deze taak worden geselecteerd door de Raad van Bestuur. 8.3 Relatie auditor en AMC PKI Geen nadere bepalingen. 8.4 Inhoud van audit Tijdens de periodieke audit wordt onderzocht of de AMC PKI omgeving nog altijd voldoet aan de vereisten, standaarden, procedures en dienstenniveaus van deze CP. 8.5 Acties als gevolg van tekortkoming Wanneer uit de periodieke audit blijkt dat de AMC PKI omgeving niet voldoet aan de vereisten, standaarden, procedures en dienstenniveaus van deze CP, dan zal de Raad van Bestuur opdracht verstrekken aan betreffende personen binnen de AMC PKI om de AMC PKI omgeving weer in lijn te brengen met de bepalingen in de CP. 8.6 Communicatie van resultaten Resultaten van de periodieke audit worden niet publiekelijk beschikbaar gemaakt. Onder voorwaarden wordt inzicht gegeven, aan een onafhankelijke derde partij, in de audit resultaten. 29

30 PKI Certificate Policy 9 Overige bedrijfs- en juridische zaken Bepaalde juridische voorwaarden zijn van toepassing voor het afgeven van AMC PKI certificaten onder deze CP zoals in deze paragraaf wordt beschreven. 9.1 Tarieven AMC stelt de tarieven vast voor het gebruik van de producten en diensten van de AMC PKI. AMC brengt wijzigingen in de tarieven tenminste 3 maanden voorafgaand aan de wijzigingen ter kennis van de Certificaathouders. 9.2 Aansprakelijkheid AMC aanvaardt geen aansprakelijkheid, behoudens als gevolg van opzet of bewuste roekeloosheid van AMC. In geen enkel geval (behalve in geval van opzet of bewuste roekeloosheid) zijn de AMC root CA en/of AMC CA s verantwoordelijk voor: Misgelopen inkomsten. Verlies van gegevens. Indirecte, of afgeleide boetes die ontstaan door of zijn gerelateerd aan het gebruik, in ontvangst nemen, toestaan en werken of niet-werken van certificaten of elektronische handtekeningen. Andere schade behalve de schade door vertrouwen op de informatie van een certificaat, op de geverifieerde informatie in een certificaat. Aansprakelijkheid als de fout in de geverifieerde informatie veroorzaakt is door fraude, of door toedoen van de aanvrager. De aansprakelijkheid van de AMC PKI is gemaximeerd tot een bedrag van ,- per gebeurtenis. Binnen de AMC PKI worden regels voor geheimhouding en vertrouwelijkheid van informatie in acht genomen, overeenkomstig het bepaalde in de van toepassing zijnde wettelijke regelingen zoals de Wet BIG en de WGBO. Vertrouwelijke informatie omvat: Alle persoonlijk identificeerbare informatie van Certificaathouders, anders dan datgene wat in een certificaat is opgenomen. Reden voor intrekking of (tijdelijk) schorsen van een certificaat. Controle bestanden. Correspondentie ten aanzien van CA diensten. De AMC root CA en AMC CA s private sleutel(s). 30

31 PKI Certificate Policy Elke persoon die in het kader van afspraken met AMC PKI vertrouwelijke gegevens verkrijgt zal die gegevens voor geen ander doel gebruiken dan waarvoor zij zijn bestemd en voorts waarborgen dat deze gegevens niet aan onbevoegde derden ter beschikking worden gesteld. Onverminderd het hiervoor bepaalde wordt binnen het AMC een specifiek beleid voor gegevensbescherming toegepast. Dit beleid is beschikbaar op de website: Voorwaarden voor openbaar maken van niet-vertrouwelijke informatie Niet-vertrouwelijke informatie kan openbaar worden gemaakt aan iedere Certificaathouder of Vertrouwende Partij onder de volgende voorwaarden: Alleen een enkel certificaat wordt per verzoek aan een Certificaathouder of Vertrouwende Partij verstrekt. Alleen de status van een enkel certificaat wordt per verzoek aan een Certificaathouder of Vertrouwende Partij verstrekt. Certificaathouders kunnen informatie die de AMC root CA en/of de AMC CA s over hen wordt aangehouden raadplegen. De AMC root CA en AMC CA s authenticeren zichzelf aan iedere partij die een verzoek tot het openbaar maken van informatie indient door: Het voorleggen van een authenticatie certificaat bij een aanvraag van een Certificaathouder of Vertrouwende Partij Het tekenen van OCSP aanvragen en CRL s. 9.3 Intellectuele eigendomsrechten AMC is eigenaar van alle rechten op het intellectuele eigendom van de AMC PKI gegevensbanken, AMC PKI websites, AMC PKI digitale certificaten, en elke andere publicatie van de AMC PKI, inbegrepen deze CP. De Distinguished names van alle CA s binnen het AMC PKI domein blijven eigendom van AMC. 9.4 Verplichtingen van de Certificaathouder Binnen de AMC PKI hebben Certificaathouders de volgende verplichtingen: Het veilig genereren, met een betrouwbaar systeem dat voldoet aan de eisen van het gewenste certificaat, van hun eigen sleutelpaar dat gebruikt zal worden met het certificaat dat zij bij de AMC CA s aanvragen. Dat de informatie die zij aan de AMC CA s communiceren correct en nauwkeurig is. 31

32 PKI Certificate Policy Op de hoogte zijn van alle termen en voorwaarden in deze CP en de aanverwante beleidsdocumenten gepubliceerd op: Het AMC PKI certificaat alleen voor rechtmatige en geautoriseerde doelen te gebruiken, dit in overeenstemming met deze CP. Het informeren van de desbetreffende AMC CA of AMC PKI RA van elke wijziging in de informatie die de AMC CA heeft. Afzien van het gebruik van het certificaat als informatie in het certificaat misleidend of onjuist is geworden. Afzien van het gebruik van een AMC PKI certificaat als dat certificaat vervallen is en het certificaat verwijderen van alle apparaten en/of toepassingen waarop het is geïnstalleerd. Niet gebruiken van de private sleutel die overeenkomt met de publieke sleutel van een AMC PKI certificaat om andere certificaten te verkrijgen. Het gebruiken van een AMC PKI certificaat onder omstandigheden die redelijk zijn. Het verhinderen dat een private sleutel wordt verloren, gecompromitteerd wordt, openbaar wordt gemaakt, of op een andere manier onrechtmatig gebruikt wordt. Het gebruiken van apparaten en producten die goed gebruik bieden voor de sleutels. Het niet verzenden naar de AMC CA s van materiaal dat verklaringen bevat welke lasterlijk, smadelijk, obsceen, pornografisch, grof, onverdraagzaam, haatdragend, of racistisch zijn, of die spreken over, of aanzetten tot een onwettige activiteit met de bedoeling onwettige activiteiten te begaan, of op een of andere manier de wet te overtreden. Het direct informeren van de desbetreffende AMC RA van verlies, stelen of andere mogelijk compromitteren van de private sleutel van een AMC PKI certificaat. 9.5 Verplichtingen van de Vertrouwende Partij Binnen de AMC PKI hebben Vertrouwende Partijen de volgende verplichtingen: Op de hoogte zijn van alle termen en voorwaarden in deze CP en de aanverwante beleidsdocumenten gepubliceerd op: Een AMC PKI certificaat te controleren op geldigheid. Geldigheid van een AMC PKI certificaat kan worden vastgesteld door: 32

33 PKI Certificate Policy o Geldigheidsduur aangegeven in het certificaat. o Met behulp van de Online Certificaat Status Protocol (OCSP) dienst. In het certificaat is aangegeven waar de OCSP dienst kan worden benaderd. o Met behulp van de Certificaat Revocatie Lijst (CRL). In het certificaat is aangegeven waar de CRL kan worden opgehaald. o Het controleren van de geldigheid van alle certificaten binnen het certificaatpad van de desbetreffende AMC CA. Een AMC PKI certificaat alleen te vertrouwen als de geldigheid van het certificaat kan worden geverifieerd. Een AMC PKI certificaat alleen te vertrouwen als dat redelijk is onder de omstandigheden. Indien een Vertrouwende Partij signaleert dat een private sleutel gecompromitteerd is, direct de desbetreffende AMC CA te informeren. 9.6 Aansprakelijkheid Certificaathouder tegenover Vertrouwende Partijen Zonder dat dit een beperking is van de verplichtingen van de Certificaathouder, die zijn vastgelegd in deze CP, zijn Certificaathouders aansprakelijk voor alle foutieve gegevens in certificaten die zij bij derde partijen gebruiken. 9.7 Voorwaarden gebruik diensten binnen AMC PKI domein De partijen die toegang hebben tot diensten van de AMC PKI, verklaren zich akkoord met de bepalingen van deze CP en met alle andere voorwaarden voor gebruik die beschikbaar zijn gesteld. De partijen gaan impliciet akkoord met de voorwaarden voor gebruik van de CP door het gebruik van de diensten van de AMC PKI of te vertrouwen op informatie gepubliceerd binnen de AMC PKI. De diensten bevatten maar zijn niet gelimiteerd tot: Een publiek toegankelijke directory met daarin elektronisch opgeslagen de AMC PKI certificaten; Verificatie van de status van een certificaat door middel van een Online Certificaat Status Protocol (OCSP); Verificatie van de status van een certificaat door middel van een Certificaat Revocatie Lijst (CRL); Informatie gepubliceerd op de website(s) van de AMC PKI; Alle andere diensten die worden geadverteerd of aangeboden op website(s) van de AMC PKI. 33

34 PKI Certificate Policy Vertrouwen op eigen risico Het is de eigen verantwoordelijkheid van de partijen die toegang hebben tot de diensten van de AMC PKI om de gegeven informatie af te wegen en om te vertrouwen op deze informatie. Met het gebruik van AMC PKI certificaten verklaren de partijen dat ze voldoende informatie hebben gekregen om af te wegen of zij kunnen vertrouwen op informatie van een certificaat. De AMC root CA en AMC CA s zullen al het nodige doen om de bestanden en directory bij te werken met de laatste status van de certificaten en waarschuwingen over de certificaten Nauwkeurigheid van Informatie Binnen de AMC PKI zullen alle inspanningen worden gedaan om ervoor te zorgen dat partijen die toegang hebben tot de diensten van de AMC PKI de juiste, meest recente, en nauwkeurige informatie krijgen. 9.8 Verplichtingen van AMC root CA en AMC CA s De AMC root CA en de AMC CA s kennen de volgende verplichtingen: Zich te houden aan deze CP en de wijzingen die zijn gepubliceerd op: In infrastructuur en certificatiediensten te voorzien, inbegrepen het opzetten en opereren van de directory en website voor de diensten van de AMC PKI. Mechanismen voor vertrouwen op te zetten, inbegrepen een mechanisme voor sleutelgeneratie, sleutelbescherming, en procedures met gedeelde geheimen ( shared secrets ) voor de eigen infrastructuur Direct te informeren indien een private sleutel is gecompromitteerd. Validatie procedures beschikbaar te stellen voor de verschillende typen certificaten die publiekelijk beschikbaar worden gesteld Digitale certificaten af te geven in overeenstemming met deze CP, en om aan de verplichtingen te voldoen zoals die in deze CP zijn vastgelegd Een certificaat af te geven wanneer het een aanvraag ontvangt van een AMC PKI RA, in overeenstemming met deze CP. Een certificaat in te trekken wanneer het daartoe een aanvraag ontvangt van een AMC PKI RA, in overeenstemming met deze CP. De afgegeven certificaten te publiceren, in overeenstemming met deze CP. 34

35 PKI Certificate Policy Certificaathouders en Vertrouwende Partijen te ondersteunen, in overeenstemming met deze CP. Certificaten in te trekken, in overeenstemming met deze CP. Een regeling te treffen voor het laten vervallen en het vernieuwen van certificaten, in overeenstemming met deze CP. Zich te houden aan de bepalingen van deze CP. Een kopie van deze CP en de toepasselijke beleidsdocumenten beschikbaar te maken voor de partijen die daarom vragen. CRL s van alle geschorst en ingetrokken certificaten regelmatig te publiceren in overeenstemming met deze CP. Leveren van diensten in overeenstemming met afgesloten overeenkomsten. AMC root CA en AMC CA s kunnen niet verantwoordelijk worden gesteld voor: Ieder gebruik van certificaten, anders dan gespecificeerd in deze CP of in de Nederlandse wet. Falsificaties van transacties. Onjuist gebruik of onjuiste configuratie van een systeem welke niet onder de verantwoordelijkheid van de AMC PKI valt waarbij gebruik gemaakt is van een certificaat bij het uitvoeren van een transactie. Compromitteren van private sleutels die geassocieerd zijn met certificaten. Verlies, openbaarmaking of misbruik van PIN codes, die geassocieerd zijn met kaarten waarop de private sleutel staat van een certificaat. Het gevolg van natuurrampen. Het gebruik van een certificaat. Het gebruik van publieke of private sleutels van kruislings gecertificeerde CA s en hun Vertrouwende Partijen. AMC root CA en AMC CA s verklaren dat zij verder geen verplichtingen hebben dan op basis van deze CP. 9.9 Verplichtingen van de AMC PKI RA Een AMC PKI RA heeft de volgende verplichtingen: 35

36 PKI Certificate Policy Indien nodig het sleutelpaar voor de Certificaathouder te genereren op een doorvoor geschikte smartcard waarbij de private sleutel(s) niet exporteerbaar zijn. Accurate informatie aan te leveren aan de betreffende AMC CA. Vast te stellen dat de publieke sleutel die overhandigd wordt aan de betreffende AMC CA correct is (voor zover van toepassing). Aanvragen voor AMC CA certificaten te ontvangen in overeenstemming met deze CP. Alle verificatie en authenticatie processen uit te voeren volgens de procedures die zijn beschreven binnen de AMC PKI en deze CP. Alle handelingen in een elektronisch logboek vast te leggen. Alle aanvragen voor het (tijdelijk) intrekken van een certificaat te ontvangen, verifiëren en door te sturen naar de betreffende AMC CA, overeenkomstig de procedures binnen het AMC PKI domein en deze CP. De accuraatheid en authenticiteit van informatie te verifiëren van een Certificaathouder die een certificaat wil vernieuwen, overeenkomstig deze CP Informatie toegevoegd aan een digitaal certificaat door verwijzing Aan elk AMC PKI certificaat worden de volgende gegevens toegevoegd door verwijzing: Begrippen en voorwaarden van deze CP als ook van de CPS. De verplichte elementen van de X.509 standaard. Niet verplichte, aangepaste elementen van de X.509 standaard. De inhoud van uitbreidingen en verbeterde benaming die niet volledig in het certificaat zelf zijn opgenomen. Elke andere informatie die is aangeduid als verwijzing in een veld van het certificaat Verwijzingen naar informatie Om verwijzingen toe te voegen wordt binnen de AMC PKI gebruik gemaakt van elektronische verwijzingen en van tekstuele verwijzingen. Gebruik kan worden gemaakt van URL s, OID s, of elke andere methode om te verwijzen naar informatie. 36

37 PKI Certificate Policy 9.10 Schadeloosstelling De Certificaathouder gaat akkoord AMC root CA en/of AMC CA s te vrijwaren van handelingen of omissies die resulteren in aansprakelijkheid, verlies of schade, die AMC root CA en/of AMC CA s kunnen oplopen doordat: Certificaathouder onjuiste of onjuist weergegeven informatie aanlevert. Certificaathouder wezenlijke informatie, door opzet of nalatigheid, niet heeft doorgegeven met als doel om AMC root CA of een AMC CA of een Vertrouwende Partij te misleiden. Certificaathouder nalaat zijn private sleutel te beveiligen, een betrouwbaar systeem te gebruiken, voorzorgsmaatregelen te treffen om compromitteren, verlies, het openbaar maken, wijzigen of onrechtmatig gebruik van de private sleutel te voorkomen.. Certificaathouder de van toepassing zijnde wetten overtreedt, inclusief die gerelateerd zijn aan intellectuele eigendomsrechten, virussen, computer systemen, of andere. Bij het aanvaarden van een certificaat verklaart de Certificaathouder zich akkoord om de AMC PKI schadeloos en niet aansprakelijk te stellen voor daden of verzuim die leiden tot aansprakelijkheid, verlies of schade, en voor alle vervolgingen en uitgaven, inbegrepen kosten voor advocaten, die de AMC PKI zou kunnen oplopen door het gebruik of de publicatie van een certificaat, en die het gevolg zijn van: Valse of verkeerd voorgestelde gegevens die zijn gegeven door de Certificaathouder. Het verzuim van de Certificaathouder om een feit openbaar te maken, als deze vergissing is begaan uit slordigheid, of met de bedoeling AMC root CA of een van de AMC CA of personen die op het certificaat vertrouwen, te misleiden. Het verzuim om de private sleutel van de Certificaathouder te beschermen, een betrouwbaar systeem te gebruiken, de voorzorgsmaatregelen te nemen om te voorkomen dat de private sleutel verloren gaat, gecompromitteerd wordt, openbaar wordt gemaakt, gewijzigd wordt, of onrechtmatig wordt gebruikt. Het breken van de wetten van zijn/haar land, inbegrepen die wetten over de bescherming van intellectueel eigendom, computervirussen, en toegang tot computers Geldigheidsperiode CP Deze CP blijft van kracht tot op het moment dat melding hiervan wordt maakt van het tegendeel op: Aangekondigde wijzigingen worden aangeduid via een versienummer. Wijzigingen zijn van toepassing dertig dagen na publicatie. 37

38 PKI Certificate Policy 9.12 Individuele kennisgevingen en communicatie met deelnemers Het AMC is bereid individuele kennisgevingen of andere berichten over deze CP te ontvangen per brief. De brief kan gestuurd worden aan: Raad van Bestuur AMC Postbus DD Amsterdam 9.13 Voortbestaan De verplichtingen en beperkingen die zijn beschreven in the paragraaf Juridische Voorwaarden blijven voortbestaan na beëindiging van deze CP Splitsbaarheid Als een bepaling van deze CP, of van zijn uitvoering, voor welke reden dan ook, of op welke manier dan ook, ongeldig of onafdwingbaar blijkt, dan zal de rest van deze CP, en de toepassing van die bepalingen op andere personen of omstandigheden zo geïnterpreteerd worden dat ze redelijkerwijze overeenkomen met de intentie van de partijen Amendementen Kleine wijzigingen in deze CP, die het niveau van zekerheid van deze CP niet wezenlijk beïnvloeden, worden aangeduid met een versienummer dat een decimaal nummer bevat, bijvoorbeeld versie 1.1. voor een versie met geringe wijzigingen. Dit in tegenstelling tot een versie 2.0 die belangrijke wijzigingen bevat. Kleine wijzigingen in deze CP vereisen geen wijziging in de CP OID. Belangrijke wijzigingen die mogelijk aanzienlijke wijzigingen in het gebruik van certificaten voor specifieke doelstellingen impliceren, zullen mogelijk een overeenkomstige wijziging in de CP OID of CP URL tot gevolg hebben. De Raad van Bestuur bepaalt de versie nummering Voldoen aan toepasselijke wetgeving De AMC PKI voldoet aan de toepasselijke Nederlandse wetgeving. Het exporteren van specifieke typen van software die worden gebruikt voor de AMC PKI publieke PKI producten of diensten dient mogelijk de goedkeuring te verkrijgen van publieke of private autoriteiten. Betrokkenen, inclusief CA partners, Certificaathouders en Vertrouwende Partijen, gaan akkoord om aan de van toepassing zijnde wetten en regelgeving te voldoen zoals deze gelden in Nederland. 38

39 PKI Certificate Policy Appendix A Referenties Deze AMC PKI Certificate Policy (CP) is mede gebaseerd op de onderstaande standaarden: RFC 3647, versie 12 juli RFC 3280: Internet X.509 Public Key Infrastructure - Certificate and CRL Profile. RFC 2560: X.509 Internet Public Key Infrastructure - Online Certificate Status Protocol - OCSP NEN-ISO/IEC 17799:2002 Informatietechnologie Code voor informatiebeveiliging. 39

40 PKI Certificate Policy Appendix B Definities Term Verklaring AMC Academisch Medisch Centrum, Universiteit van Amsterdam. CA Zie Certificatie Autoriteit. Certificaat Revocatie Lijst Een lijst met daarop de serienummers van ingetrokken of geschorste certificaten Certificaathouders Natuurlijke personen of systemen in het bezit van een digitaal certificaat. Certificate Policy Een Certificate Policy (CP) beschrijft de condities waaronder en de grenzen waarbinnen een digitaal certificaat gebruikt mag worden. Met andere woorden, de CP definieert het niveau van vertrouwen dat een gebruiker kan hebben in het digitaal certificaat van een ander. De CP of een referentie hiernaar kan worden opgenomen in het digitaal certificaat zelf. Certificatie Autoriteit Een Certificatie Autoriteit (CA) is een organisatie die digitale certificaten uitgeeft die in het publieke domein of zakelijk domein gebruikt worden. Certification Practice Statement De Certification Practice Statement (CPS) is een juridisch document, opgesteld en gepubliceerd door de CA. Het beschrijft de certificaatuitgifte en -intrek procedures van de CA. Individuen en organisaties gebruiken de CPS om het niveau van vertrouwen van een bepaalde CA te bepalen. CP Zie Certificate Policy. CPS Zie Certification Practice Statement. CRL Zie Certificaat Revocatie Lijst. Digitaal Certificaat Een elektronisch document waarin de identiteitsgegevens van de houder van dat document samen met publieke sleutel van diezelfde houder zijn opgenomen en waarbij de combinatie van die twee gegevens is ondertekend door de uitgever van dat document; de CA. FIPS Standaard voor het bepalen van het niveau van beveiliging van private sleutels een bepaald product biedt. Hardware Security Module Een cryptografisch apparaat waar cryptografische functies op kunnen worden uitgevoerd en de private sleutel op een beveiligde wijze kan worden opgeslagen. HSM Zie Hardware Security Module. IETF Zie Internet Engineering Task Force. Internet Engineering Task Force The Internet Engineering Task Force (IETF) is een grote vrijtoegankelijke internationale gemeenschap van network ontwerpers, beheerders, leveranciers en wetenschappers allen betrokken bij de evolutie van het internet. Key escrow Benaming voor het opslaan van een private sleutel zodat deze bij verlies kan worden hersteld. Object IDentifier Gestandaardiseerde methode om documenten en andere producten uniek te identificeren op Internet. OCSP Zie Online Certificaat Status Protocol. OID Zie Object IDentifier. 40

41 PKI Certificate Policy Term Verklaring Online Certificaat Status Protocol Standaard protocol om de CA van een certificaat rechtstreeks te benaderen voor de status (ingetrokken, geschorst, geldig) van een certificaat. Persoonlijk Identificatie Nummer Hiermee kan een persoon aantonen dat hij of zij de rechtmatige eigenaar is van een bepaalde smartcard. PIN Zie Persoonlijk Identificatie Nummer. PKI Zie Public Key Infrastructuur. Private sleutel Cryptografische sleutel gebaseerd op zeer grote priemgetallen. De private sleutel is mathematisch gerelateerd aan de publieke sleutel en vormt hiermee samen het zogenaamde sleutelpaar. Public Key Infrastructuur Een Public Key Infrastructure (PKI) maakt het mogelijk om een andere internetgebruiker te identificeren en te vertrouwen. Een internetgebruiker kan zijn: Een andere persoon. Een computer. Een of andere elektronische entiteit. Binnen een PKI worden digitale identiteiten gebruikt om de identiteit van internetgebruikers te bewijzen. Een digitale identiteit, ook wel digitaal certificaat genoemd, is te vergelijken met een fysiek identificatiebewijs (zoals bijvoorbeeld een rijbewijs). Het bevat de naam en andere identificerende kwalificaties van de internetgebruiker. Een digitaal certificaat kan worden gebruikt om een digitale handtekening, dat is toegevoegd aan een bericht of elektronisch formulier, te verifiëren op juistheid. De digitale handtekening is gebaseerd op asymmetrische cryptografie ook wel public key cryptography genoemd. In de volgende paragrafen wordt verder ingegaan op de digitale handtekening en public key cryptography. Publieke sleutel Cryptografische sleutel gebaseerd op zeer grote priemgetallen. De publieke sleutel is mathematisch gerelateerd aan de private sleutel en vormt hiermee samen het zogenaamde sleutelpaar. RA Zie Registratie Autotiteit. Registratie Autoriteit De CA s kunnen Certificaathouders benaderen via gedelegeerde Registratie Autoriteiten (RA s). Een RA kan dan een verzoek tot uitgifte en/of (tijdelijk)intrekken van een certificaat indienen bij een CA. De RA dient hiervoor de noodzakelijke gegevens bij de CA aan te leveren. Root CA De hoogste, vaak zichzelf ondergetekende, CA in de PKI hiërarchie. RSA algoritme Cryptografisch algoritme voor het creeeren van sleutelparen vernoemd naar de uitvinders hiervan Ron Rivest, Adi Shamir en Leonard Adleman 41

42 PKI Certificate Policy Term Verklaring Secure Sockets Layer Een sessie protocol dat middels PKI technieken authenticatie en versleuteling een beveiligd communicatiekanaal tussen een client en een server applicatie opzet en onderhoud. Smartcard Een chipkaart met cryptografische functies. Een sleutelpaar kan hierop worden gecreëerd waarbij de private sleutel de chipkaart niet kan verlaten. SSL Zie Secure Sockets Layer. Vertrouwende Partij Een natuurlijk persoon of systeem dat een digitaal certificaat accepteert en gebruikt voor doeleinden gespecificeerd in het certificaat. X.509 Standaard voor de opbouw van een digitaal certificaat. De X.509 beschrijft de velden die kunnen worden gebruikt in een digitaal certificaat. 42

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid

Nadere informatie

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012 CERTIFICATION PRACTICE STATEMENT TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Colofon Versienummer 2.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres

Nadere informatie

Algemene Voorwaarden PKIoverheid Certificaten

Algemene Voorwaarden PKIoverheid Certificaten Algemene Voorwaarden PKIoverheid Certificaten Dossierhouder BCT Datum 15 maart 2011 Status Concept Versie 1.0 Inhoud 1 Definities 3 2 Toepassing 3 3 Verplichtingen en garanties Dossierhouder BCT 3 4 Verplichtingen

Nadere informatie

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum

Nadere informatie

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

Nationale Bank van België Certificate Practice Statement For External Counterparties 1 Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat

Nadere informatie

Certificate Policy Bedrijfstestomgeving ZOVAR

Certificate Policy Bedrijfstestomgeving ZOVAR Certificate Policy Bedrijfstestomgeving ZOVAR Uitgave : agentschap Versie : 1.0 Definitief Datum : 26-7-2007 Bestandsnaam : 20070726 CP bedrijfstestomgeving ZOVAR 1.0.doc Organisatie ZOVAR Pagina 2 van

Nadere informatie

RDW RDW CPS. RDW Certification Practice Statement RDW. Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER

RDW RDW CPS. RDW Certification Practice Statement RDW. Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER RDW RDW CPS RDW Certification Practice Statement RDW Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER RDW CPS RDW Certification Practice Statement Titel: RDW Certification Practice Statement.

Nadere informatie

RDW Dienst Wegverkeer CP$

RDW Dienst Wegverkeer CP$ RDW Dienst Wegverkeer CP$ RDW Certification Practice Statement RDW Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER Maart 2014 Pagina opzettelijk leeg gelaten. This page intentionally left

Nadere informatie

Voorwaarden bedrijfstestomgeving CIBG UZI-register

Voorwaarden bedrijfstestomgeving CIBG UZI-register Voorwaarden bedrijfstestomgeving CIBG UZI-register Versie 3.0 Datum 13 augustus 2018 Status Definitief Pagina 1 van 18 Inhoud Inhoud 2 1 Achtergrondinformatie 6 1.1 Introductie UZI-register 6 1.2 Certificate

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

Public Key Infrastructure PKI door de ogen van een auditor

Public Key Infrastructure PKI door de ogen van een auditor Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

Isabel Policy van de Certificatie-Activiteiten

Isabel Policy van de Certificatie-Activiteiten Isabel Policy van de Certificatie-Activiteiten versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden

Nadere informatie

PRIVACYREGLEMENT PERSOONSGEGEVENS STICHTING SAMEN. Europees brede Algemene Verordening Gegevensbescherming (AVG) per 25 mei 2018

PRIVACYREGLEMENT PERSOONSGEGEVENS STICHTING SAMEN. Europees brede Algemene Verordening Gegevensbescherming (AVG) per 25 mei 2018 Privacy beleid PRIVACYREGLEMENT PERSOONSGEGEVENS STICHTING SAMEN In kader: Europees brede Algemene Verordening Gegevensbescherming (AVG) per 25 mei 2018 Datum: Vastgesteld op 29 oktober 2018 Bestuur Stichting

Nadere informatie

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert

Nadere informatie

Voorwaarden bedrijfstestomgeving UZI-register

Voorwaarden bedrijfstestomgeving UZI-register Voorwaarden bedrijfstestomgeving UZI-register Versie 2.0 Datum 5 februari 2015 Status Definitief Pagina 1 van 31 Inhoud Inleiding 5 1 Achtergrondinformatie 7 1.1 Introductie UZI-register 7 1.2 Certificate

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015 STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 14523 2 juni 2015 Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015 De Dienst Wegverkeer

Nadere informatie

PKI Vlaanderen. Vlaamse Overheid Root CA Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: 1.3.6.1.4.1.24258.

PKI Vlaanderen. Vlaamse Overheid Root CA Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: 1.3.6.1.4.1.24258. ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02)553.13.00 - Fax. (02)553.13.15 E-mail: [email protected] PKI Vlaanderen Vlaamse

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag [email protected] Pagina 2 van 9 Inhoud

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

Datum 19 december 2013 Versie 3.7

Datum 19 december 2013 Versie 3.7 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 19 december 2013 Versie 3.7 Colofon Versienummer

Nadere informatie

Isabel Certificaat-policy

Isabel Certificaat-policy Isabel Certificaat-policy versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden gereproduceerd, opgeslagen

Nadere informatie

Bijzondere Voorwaarden PKI OVERHEID CERTIFICATEN. Versie 5.0 1 oktober 2015

Bijzondere Voorwaarden PKI OVERHEID CERTIFICATEN. Versie 5.0 1 oktober 2015 Bijzondere Voorwaarden PKI OVERHEID CERTIFICATEN Versie 5.0 1 oktober 2015 KPN Corporate Market B.V. (verder: KPN) is een certificatiedienstverlener die is toegetreden tot het systeem van de PKI voor de

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,

Nadere informatie

Voorwaarden Gebruik Web Portal TFS

Voorwaarden Gebruik Web Portal TFS Voorwaarden Gebruik Web Portal TFS 1. INLEIDING Dit document geeft de voorwaarden voor het gebruik van de Web Portal TFS van de Minister van Infrastructuur en Milieu beheert door de Inspectie Leefomgeving

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Gemnet Certification Practice Statement

Gemnet Certification Practice Statement Gemnet Certification Practice Statement 1.2.528.1.1013.1.1 Versie 1.0 Den Haag, september 2010 2 Inhoudsopgave Lijst met afkortingen... 6 Begrippenlijst... 7 1 Inleiding... 10 1.1 Overzicht... 10 1.1.1

Nadere informatie

Privacy reglement publieke XS-Key

Privacy reglement publieke XS-Key Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen

Nadere informatie

Algemene gebruiksvoorwaarden

Algemene gebruiksvoorwaarden Algemene gebruiksvoorwaarden De Juvederm website is eigendom van Allergan Limited ('Allergan'), en is uitsluitend bestemd voor inwoners van Nederland en België. De op deze site verstrekte informatie is

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

REGLEMENT PERSOONSGEGEVENS NHV INHOUDSOPGAVE:

REGLEMENT PERSOONSGEGEVENS NHV INHOUDSOPGAVE: REGLEMENT PERSOONSGEGEVENS NHV INHOUDSOPGAVE: Artikel 1: Begripsbepalingen Artikel 2: Het Reglement Artikel 3: Uitgangspunten voor het verwerken van persoonsgegevens Artikel 4: Verzet Artikel 5: Inzage

Nadere informatie

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder:

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: Privacyreglement Spoor 3 BV Artikel 1. Begripsbepalingen Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: de wet: de Wet bescherming persoonsgegevens (Wbp) het reglement:

Nadere informatie

Verwerkingsovereenkomst

Verwerkingsovereenkomst Verwerkingsovereenkomst versie 1.01 1. Algemeen In deze verwerkersovereenkomst wordt verstaan onder: 1.1 Algemene voorwaarden: de algemene voorwaarden van Ohneuz BV, die onverkort van toepassing zijn op

Nadere informatie

Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten

Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Services - Authenticiteit 2.16.528.1.1003.1.2.8.4

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

B2BE Data Processing Overeenkomst 1. DEFINITIES

B2BE Data Processing Overeenkomst 1. DEFINITIES B2BE Data Processing Overeenkomst 1. DEFINITIES "Overeenkomst" Deze Overeenkomst beschrijft de voorwaarden waarop de Klant en B2BE ermee instemmen zich aan de Algemene Verordening Gegevensbeschermings

Nadere informatie

Certification Practice Statement PKIoverheid

Certification Practice Statement PKIoverheid Certification Practice Statement PKIoverheid Getronics Nederland bv Getronics Nederland BV Fauststraat 1 7323 BA Apeldoorn Postbus 9105 7300 HN Apeldoorn T +31 [0]55 577 88 22 F +31 [0]55 577 54 60 I pki.getronicspinkroccade.nl

Nadere informatie

Certification Practice Statement

Certification Practice Statement Certification Practice Statement Bedrijfstestomgeving UZI-register Uitgave : agentschap Versie : 1.2 definitief Datum : 5-4-2006 Bestandsnaam : 20060405_CPS bedrijfstestomgeving_1.2.doc Organisatie UZI-register

Nadere informatie

Bijlage Gegevensverwerking. Artikel 1 - Definities

Bijlage Gegevensverwerking. Artikel 1 - Definities Bijlage Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Bewerkersovereenkomst 1. De besloten vennootschap met beperkte aansprakelijkheid Payroll Resources B.V. handelend onder de naam WePayroll, gevestigd te Eindhoven, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3)

Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3) Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3) bijlage bij CP Domeinen Overheid/Bedrijven (g1) en Organisatie (g2) Datum 05

Nadere informatie

Certification Practice Statement PKIoverheid Domeinen Organisatie (G2), Organisatie Services (G3) Versie: 1.2 Datum: 29 Mei 2014 PvE 3b: 3.

Certification Practice Statement PKIoverheid Domeinen Organisatie (G2), Organisatie Services (G3) Versie: 1.2 Datum: 29 Mei 2014 PvE 3b: 3. (G2), Organisatie Services (G3) Versie: 1.2 Datum: 29 Mei 2014 PvE 3b: 3.6 QuoVadis Trustlink B.V. Tel: +31 302324320 Fax: +31 302324329 Inhoudsopgave 1. INTRODUCTIE OP CERTIFICATE POLICY 8 1.1 Achtergrond

Nadere informatie

Samenwerkingsprotocol Logius. Agentschap Telecom

Samenwerkingsprotocol Logius. Agentschap Telecom - Samenwerkingsprotocol Logius Agentschap Telecom Partijen: Agentschap Telecom, vertegenwoordigd door de Directeur - Hoofdinspecteur mr. drs. P.A. Spijkerman, verder te noemen: AT. en De Minister van Binnenlandse

Nadere informatie

Europese Commissie BESCHRIJVING VAN CERTIFICERINGSPRAKTIJKEN

Europese Commissie BESCHRIJVING VAN CERTIFICERINGSPRAKTIJKEN EUROPESE COMMISSIE DIRECTORAAT-GENERAAL PERSONEELSZAKEN EN ADMINISTRATIE Directoraat SPS - Dienst Protocol en beveiliging Informaticabeveiliging Europese Commissie BESCHRIJVING VAN CERTIFICERINGSPRAKTIJKEN

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) Versie 4.2 Datum 24 februari 2011 Status definitief (UZ52.01) Inhoud 1 Introductie 9 1.1 UZI-register en producten 9 1.1.1 Introductie UZI-register 9 1.1.2 1.1.3

Nadere informatie

Raad voor Accreditatie. Reglement voor de Beoordeling en Acceptatie van Schemabeheerders

Raad voor Accreditatie. Reglement voor de Beoordeling en Acceptatie van Schemabeheerders Raad voor Accreditatie Reglement voor de Beoordeling en Acceptatie van Schemabeheerders Document code: RvA-R013 Datum inwerkingtreding: 1 januari 2008 RvA-Reglementen beschrijven de regels waaraan organisaties

Nadere informatie

Algemene voorwaarden voor het gebruik van de NCDR database en website

Algemene voorwaarden voor het gebruik van de NCDR database en website ALGEMENE VOORWAARDEN VAN NCDR Algemene voorwaarden voor het gebruik van de NCDR database en website 1. Definities 1.1 De hierna met een hoofdletter aangeduide begrippen hebben de volgende betekenis: a.

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) agentschap versie 4.1, definitief Den Haag, 1 oktober 2008 Postadres Het UZI-register is een onderdeel Postbus 16114 van het, agentschap van het 2500 BC DEN HAAG

Nadere informatie

Datum 1 juli 2014 Versie 3.8

Datum 1 juli 2014 Versie 3.8 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 1 juli 2014 Versie 3.8 Colofon Versienummer

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) ZOVAR Versie 2.7 Datum 25 september 2013 Status Definitief (ZV23.02) Colofon Organisatie CIBG Bezoekadres: Wijnhaven 16 2511 GA Den Haag Servicedesk Postbus 16114

Nadere informatie

VECOZO CERTIFICATE POLICY VOOR VECOZO-CERTIFICATEN IN DE ZORG

VECOZO CERTIFICATE POLICY VOOR VECOZO-CERTIFICATEN IN DE ZORG VECOZO CERTIFICATE POLICY VOOR VECOZO-CERTIFICATEN IN DE ZORG 1 van 33 Versiebeheer 2014 2.9 November 2014 Nummer Datum Opmerkingen Auteur(s) 1.0 mei 2003 Eerste versie VECOZO 2.0 september Tweede versie

Nadere informatie

Privacy Verklaring Definities Toegang tot Innerview

Privacy Verklaring Definities Toegang tot Innerview Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet

Nadere informatie

Certification Practice Statement (CPS)

Certification Practice Statement (CPS) Certification Practice Statement (CPS) ZOVAR Versie 2.9 Datum 9 december 2014 Status Definitief (ZV23.02) Colofon Organisatie CIBG Bezoekadres: Wijnhaven 16 2511 GA Den Haag Servicedesk Postbus 16114

Nadere informatie

Certification Practice Statement (CPS) voor Elektronisch Gewaarmerkt Document (EGD) uitgegeven door KvK Nederland namens KvK's

Certification Practice Statement (CPS) voor Elektronisch Gewaarmerkt Document (EGD) uitgegeven door KvK Nederland namens KvK's Certification Practice Statement (CPS) voor Elektronisch Gewaarmerkt Document (EGD) uitgegeven door KvK Nederland namens KvK's Versie Datum Auteur Opmerking 1.0 25 februari 2004 KvK Nederland Eerste definitieve

Nadere informatie

Privacy Reglement NOMAC PRIVACYREGLEMENT Nederlandse Organisatie Model Auto Clubs

Privacy Reglement NOMAC PRIVACYREGLEMENT Nederlandse Organisatie Model Auto Clubs Privacy Reglement NOMAC PRIVACYREGLEMENT Nederlandse Organisatie Model Auto Clubs Het bestuur van de Nederlandse Organisatie Model Auto Clubs acht het, gelet op de aan de orde zijnde grondrechten en wettelijke

Nadere informatie

Certification Practice Statement PKIoverheid Certificaten

Certification Practice Statement PKIoverheid Certificaten Getronics PinkRoccade Nederland BV Fauststraat 1 Postbus 9105 7300 HN Apeldoorn Certification Practice Statement PKIoverheid Certificaten T +31[0]55 577 88 22 F +31[0]55 577 84 60 I www.getronicspinkroccade.nl

Nadere informatie

VECOZO CERTIFICATE POLICY VOOR VECOZO-CERTIFICATEN IN DE ZORG

VECOZO CERTIFICATE POLICY VOOR VECOZO-CERTIFICATEN IN DE ZORG VECOZO CERTIFICATE POLICY VOOR VECOZO-CERTIFICATEN IN DE ZORG 1 van 34 Versiebeheer Nummer Datum Opmerkingen Auteur(s) 1.0 mei 2003 Eerste versie VECOZO 2.0 september Tweede versie na PKI-onderzoek en

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],

Nadere informatie

Handleiding DocProof ELA

Handleiding DocProof ELA Handleiding DocProof ELA t.b.v. voor de klant Versie: 2.1 DigiNotar B.V. Postbus 340 1940 AH Beverwijk www.diginotar.nl Inhoudsopgave 1. Inleiding...3 2. Inloggen op DocProof ELA...4 2.1 PASS registratie...

Nadere informatie