Certification Practice Statement der D-TRUST-Root PKI. Version 1.1

Größe: px
Ab Seite anzeigen:

Download "Certification Practice Statement der D-TRUST-Root PKI. Version 1.1"

Transkript

1 Certification Practice Statement der D-TRUST-Root PKI Version 1.1 Erscheinungsdatum Datum des Inkrafttretens

2 Vermerk zum Copyright Certification Practice Statement der D-TRUST-Root PKI 2008 D-TRUST GMBH, alle Rechte vorbehalten. Ohne Einschränkung der vorstehenden vorbehaltenen Rechte und über den im Folgenden gestatteten Rahmen hinaus darf kein Teil dieser Veröffentlichung auf irgend eine Weise oder mittels irgend eines Verfahrens (elektronisch, mechanisch, durch Fotokopie, Aufzeichnung oder auf sonstige Weise) ohne vorherige schriftliche Zustimmung der D-TRUST GMBH reproduziert, gespeichert oder in ein Speichersystem geladen oder übertragen werden. Unbeschadet des Voranstehenden ist es gestattet, dieses CPS auf nicht-exklusiver, gebührenfreier Basis zu reproduzieren und zu verteilen, sofern (i) der vorstehende Copyright-Vermerk und die einleitenden Absätze an deutlicher Stelle zu Beginn jeder Kopie erscheinen und (ii) dieses Dokument wortgetreu und vollständig wiedergegeben wird, beginnend mit der Nennung der D-TRUST GMBH als Verfasser des Dokuments. Anträge auf jede sonstige Genehmigung zur Reproduktion oder anderweitige Verwendung dieses CPS der D-TRUST GMBH sind zu richten an: D-TRUST GMBH Kommandantenstr Berlin, Germany Tel: +49 (0) info@d-trust.net

3 Dokumentenhistorie Version Datum Beschreibung Initialversion Änderung der Bedingungen zur Berechtigung zur Antragstellung bezüglich der Volljährigkeit - Anpassung der Prüfverfahren für SSL-Zertifikate mit dnsnames - Generalisierung OCSP-Pfad - Anpassung Prüfverfahren von Class-1-Zertifikaten - Anpassungen für SSL-Zertifikate Seite 2 von 53

4 Inhaltsverzeichnis 1. Einleitung Überblick Name und Kennzeichnung des Dokuments PKI-Teilnehmer Verwendung von Zertifikaten Pflege der CP/des CPS Begriffe und Abkürzungen Verantwortlichkeit für Verzeichnisse und Veröffentlichungen Verzeichnisse Veröffentlichung von Informationen zu Zertifikaten Häufigkeit von Veröffentlichungen Zugriffskontrollen auf Verzeichnisse Identifizierung und Authentifizierung Namensregeln Initiale Überprüfung der Identität Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung (re-keying) Identifizierung und Authentifizierung von Sperranträgen Betriebsanforderungen Zertifikatsantrag und Registrierung Verarbeitung des Zertifikatsantrags Ausstellung von Zertifikaten Zertifikatsübergabe Verwendung des Schlüsselpaars und des Zertifikats Zertifikatserneuerung (certificate renewal) Zertifikatserneuerung mit Schlüsselerneuerung Zertifikatsänderung Sperrung und Suspendierung von Zertifikaten Statusabfragedienst für Zertifikate Austritt aus dem Zertifizierungsdienst Schlüsselhinterlegung und wiederherstellung Nicht-technische Sicherheitsmaßnahmen Bauliche Sicherheitsmaßnahmen Verfahrensvorschriften Eingesetztes Personal Überwachungsmaßnahmen Archivierung von Aufzeichnungen Schlüsselwechsel beim ZDA Kompromittierung und Geschäftsweiterführung beim ZDA Schließung des ZDA Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsselpaaren Sicherung des privaten Schlüssels und Anforderungen an krytographische Module Andere Aspekte des Managements von Schlüsselpaaren Aktivierungsdaten Sicherheitsmaßnahmen in den Rechneranlagen Technische Maßnahmen während des Life Cycles Sicherheitsmaßnahmen für Netze Zeitstempel Profile von Zertifikaten, Sperrlisten und OCSP Zertifikatsprofile Sperrlistenprofile Profile des Statusabfragedienstes (OCSP) Seite 3 von 53

5 8. Überprüfungen und andere Bewertungen Sonstige finanzielle und rechtliche Regelungen Annex A Sperrgründe bei Class 3 EV-Zertifikaten Seite 4 von 53

6 1. Einleitung 1.1 Überblick Dieses Dokument ist das Certification Practice Statement (CPS) der von D-TRUST GMBH betriebenen D-TRUST Root PKI Zertifizierungsdiensteanbieter Der Zertifizierungsdiensteanbieter (kurz ZDA) ist die D-TRUST GMBH Kommandantenstr Berlin. Der ZDA kann Teilaufgaben an Partner oder externe Anbieter auslagern, mit denen der ZDA ordnungsgemäß dokumentierte Vereinbarung und ein etabliertes vertragliches Verhältnis bei Bereitstellung der Dienste unterhält Über dieses Dokument Dieses CPS definiert mögliche Abläufe und Vorgehensweisen im Rahmen der Zertifizierungsdienste während der gesamten Lebensdauer der CA- und Endanwenderzertifikate (EA-Zertifikate). Es werden Mindestmaßnahmen konstatiert, die von allen PKI- Teilnehmern 1 zu erfüllen sind. Sowie in CA- als auch in EA-Zertifikaten können CPs referenziert werden, die detailliert Anforderungen und Beschränkungen definieren. Die Struktur dieses Dokumentes ist eng an den Internet-Standard RFC 3647 Internet X.509 Public Key Infrastructure: Certificate Policy and Certification Practices Framework angelehnt, um eine einfache Lesbarkeit und Vergleichbarkeit mit anderen CPSs zu erreichen Eigenschaften der PKI Die Hierarchie der D-TRUST-Root-PKI ist mehrstufig. Abbildung 1 zeigt eine mögliche Konstellation der D-TRUST-Root-PKI. 1 Im Interesse einer leichteren Lesbarkeit wird in diesem Dokument auf die weibliche Form der PKI-Teilnehmer und sonstigen genannten Personengruppen verzichtet. Es wird gebeten, die weibliche Form jeweils als eingeschlossen anzusehen. Seite 5 von 53

7 Certification Practice Statement der D-TRUST-Root-PKI D-Trust-Root-PKI D-TRUST Root CA Class 3 D-TRUST Root CA Class 2 D-TRUST Root CA Class 1 CA Class 3 CA Class 2 CA Class 1 CA Class 3 EndanwenderZertifikat xx EndanwenderZertifikat yy CA Class 2 EndanwenderZertifikat zy EndanwenderZertifikat zx EndanwenderZertifikat zz Abbildung 1 Beispielkonstellation der D-TRUST-Root-PKI Die EA- und CA-Zertifikate lassen sich einer von drei Klassen (Class 3, Class 2 oder Class 1) zuordnen. Je höher die Klasse, desto höher ist auch die Qualität der Zertifikate, so haben Class-3-Zertifikate annähernd die Qualität qualifizierter Zertifikate gemäß [SigG]. Soweit in diesem Dokument nicht zwischen den Klassen unterschieden wird oder bestimmte Klassen explizit ausgeschlossen werden, sind die Anforderungen oder Bestimmungen der jeweiligen Abschnitte auf alle drei Klassen anwendbar. Class 3 Class-3-Zertifikate sind besonders hochwertige, aber nicht qualifizierte Zertifikate, die in vielen Bereichen den Anforderungen qualifizierter Zertifikate nach [SigG] entsprechen und die Anforderungen von [ETSI-F] NCP bzw. NCP+ erfüllen. SSL-Zertifikate werden ausschließlich für juristische Personen ausgestellt. Class 3 EV-Zertifikate Ein Sonderfall unter den Class-3-Zertifikaten sind Class 3 SSL-EV-Zertifikate. Sie unterliegen den Vorgaben der [GL-BRO]. Dass es sich um EV-Zertifikate handelt, ist in den EA-Zertifikaten an der EV-Policy-OID (entsprechend Abschnitt 1.2) erkennbar. Class 2 Class-2-Zertifikate sind hochwertige, nicht qualifizierte Zertifikate, die die Anforderungen von [ETSI-F] LCP erfüllen. Class 1 Class-1-Zertifikate sind einfache Zertifikate, bei denen der ZDA nur wenige Inhalte prüft. Class-1-Zertifikate entsprechen nicht den Anforderungen von [ETSI-F]. Seite 6 von 53

8 1.2 Name und Kennzeichnung des Dokuments Dokumentname: Certification Practice Statement der D-TRUST-Root-PKI Version PKI-Teilnehmer Zertifizierungsstellen (CA) Die Zertifizierungsstellen (Certification Authority CA) stellen Sperrlisten sowie Zertifikate aus. Möglich sind folgende Arten von Zertifikaten: - Personenzertifikate für natürliche und juristische Personen (EA-Zertifikat), - Gruppenzertifikate für Personengruppen, Funktionen und IT-Prozesse (EA- Zertifikat), - Zertifizierungsinstanzen (nachgeordnete CA-Zertifikate des ZDA). Die Wurzelinstanzen (D-TRUST Root Class 3/2/1 CA) stellen Zertifikate ausschließlich mit der Erweiterung basicconstraints: ca=true (CA-Zertifikat) aus. Untergeordnete CAs stellen EA-Zertifikate und/oder weitere CA-Zertifikate aus. Die Zertifizierungsstelle ist in den ausgestellten Zertifikaten und CRLs namentlich im Feld issuer benannt Registrierungsstellen (RA) Die RA identifiziert und authentifiziert Antrag stellende Personen, erfasst und prüft Anträge für verschiedene Zertifizierungsdienstleistungen. Der ZDA stellt geeignete Softund Hardware sowie Verfahrensanweisungen zur Verfügung, die für die Tätigkeit der RA bindend sind. Diese Verfahrensanweisungen beinhalten strikte Vorgaben für die Erfüllung der RA-Aufgaben und beschreiben detailliert Abläufe und Verhaltenvorgaben im Fehlerfall Zertifikatnehmer (ZNE) Antragsteller sind natürliche Personen, die für sich (Antragsteller ist mit Zertifikatnehmer identisch) oder andere Zertifikatsnehmer Zertifikate beantragen. Zertifikatnehmer sind natürliche oder juristische Personen, die EA-Zertifikate inne haben. Der Zertifikatnehmer muss nicht mit dem im Zertifikat genannten subject identisch sein. Seite 7 von 53

9 Endanwender (EA, subject) verwenden die privaten Endanwenderschlüssel (EA- Schlüssel). Der Endanwender muss nicht mit dem Zertifikatnehmer identisch sein. Zulässige Endanwender sind: - natürliche Personen, - Organisationen (juristische Personen privatrechtliche und öffentlich-rechtliche, weitere staatliche Einrichtungen), - Personengruppen, - Funktionen, die durch Mitarbeiter einer Organisation ausgefüllt werden und - IT-Prozesse (z. B. SSL-Server). Class 3 Class-3-Zertifikate für natürliche Personen werden nur dann ausgestellt, wenn Antragsteller, Zertifikatnehmer und Endanwender identisch sind. SSL-Zertifikate werden ausschließlich für juristische Personen ausgestellt. Class 2 Class-2-Zertifikate, für natürliche Personen werden auch dann ausgestellt, wenn Antragsteller, Zertifikatnehmer und Endanwender nicht identisch sind. Class 3-2 (Class 3 und Classe 2) Die Verantwortung für Schlüssel und Zertifikat trägt der Zertifikatnehmer. Zertifikatnehmer nehmen diverse Pflichten wahr. Bei Antragstellung muss sich der Antragsteller (als Zertifikatnehmer oder in dessen Vertretung) mit diesen Pflichten vertraut machen und zu deren Einhaltung verpflichten. Class 1 In Class 1 wird nicht zwischen Antragsteller, Zertifikatnehmer und Endanwender unterschieden. Hier nimmt derjenige, der den Antrag stellt alle drei Rollen ein und trägt somit die alleinige Verantwortung für Schlüssel und Zertifikate Zertifikatsnutzer (ZNU) Zertifikatsnutzer (englisch relying parties) sind natürliche oder juristische Personen, die die Zertifikate dieser D-TRUST-Root-PKI nutzen und Zugang zu den Diensten des ZDA haben Andere PKI-Teilnehmer entfällt 1.4 Verwendung von Zertifikaten Erlaubte Verwendungen von Zertifikaten Diese Regelungen sind in der CP festgehalten Verbotene Verwendungen von Zertifikaten Diese Regelungen sind in der CP festgehalten. Seite 8 von 53

10 1.5 Pflege der CP/des CPS Zuständigkeit für das Dokument Dieses CPS wird durch die D-TRUST GMBH gepflegt. Der ZDA-Leiter übernimmt die Abnahme des Dokuments Ansprechpartner/Kontaktperson/Sekretariat Eine Kontaktaufnahme kann über folgende Adressen erfolgen: D-TRUST GMBH Redaktion CP und CPS Kommandantenstr Berlin, Germany Tel: +49 (0) Verträglichkeit von CPs fremder CAs mit dieser CP Entfällt, da es sich bei diesem Dokument um ein CPS handelt. 1.6 Begriffe und Abkürzungen Deutsche Begriffe und Namen Antragsteller Subscriber, natürliche Personen, die für sich oder andere Zertifikatnehmer Zertifikate beantragen. CA-Zertifikat das für eine Zertifizierungsinstanz ausgestellte Zertifikat zum Signaturschlüssel der CA Cross-Zertifikat Zertifikat, das verwendet wird, um andere CAs für vertrauenswürdig zu bestätigen. D-TRUST Root CA Wurzelzertifizierungsstelle, existiert in den Classen 3-1, siehe Abschnitt D-TRUST-Root-PKI EA-Zertifikat Endanwender Endanwenderzertifikat Postident Basic Registrierungsstelle Von der D-TRUST GMBH betriebene PKI. Siehe Endanwenderzertifikat. Subject, Endanwender verwenden die privaten Endanwenderschlüssel, müssen jedoch nicht mit dem Zertifikatnehmer identisch sein. Zertifikat, das nicht zum Zertifizieren anderer Zertifikate oder CRLs verwendet werden darf. Verfahren zur Identifizierung, angeboten von der Deutschen Post AG. Siehe auch: Registration Authority - (RA), Einrichtung der PKI, die die Teilnehmeridentifizierung vornimmt, siehe Abschnitt Seite 9 von 53

11 Signaturkarte Prozessorchipkarte, die für die Erzeugung elektronischer Signaturen und für andere PKI-Anwendungen benutzt werden kann. Soft-PSE Software Personal Security Environment, auch Software- Token genannt, enthalten das EA-Schlüsselpaar, das EA- Zertifikat sowie das Zertifikat der ausstellenden CA- Instanz. Sperrberechtigter (Dritter) Natürliche oder juristische Person, die zur Sperrung eines Zertifikats berechtigt ist. Statusabfragedienst PKI-Dienstleistung zur Online-Abfrage über den Status eines Zertifikats (OCSP) Token Trägermedium für Zertifikate und Schlüsselmaterial. Trustcenter Der Sicherheitsbereich in den Räumen der D-TRUST GMBH. Verzeichnisdienst PKI-Dienstleistung zum Online-Abrufen von Informationen, wie Zertifikaten und Sperrlisten, erfolgt i. d. R. über das LDAP-Protokoll. Zertifikatnehmer natürliche oder juristische Personen, die EA-Zertifikate inne haben, siehe Abschnitt Zertifikatsnutzer Relying Party, natürliche oder juristische Personen, die Zertifikate nutzen, siehe Abschnitt 0. Zertifikatsrichtlinie Certificate Policy - (CP), siehe Abschnitt 1.1. Zertifizierungsdiensteanbieter Erbringer von Zertifizierungsdiensten. Zertifizierungsstelle Certification Authority - (CA), Instanz der Root PKI, siehe Abschnitt Englische Begriffe Certificate Policy (CP) Zertifikatsrichtlinie. Certification Authority (CA) Instanz der Root PKI, siehe Abschnitt Distinguished Name Ein aus mehreren Namensbestandteilen bestehender technischer Name, der in Zertifikaten die ausstellende CA und/oder den Zertifikatnehmer innerhalb der Root PKI eindeutig beschreibt. Der Distinguished Name ist im Standard [X.501] definiert. Registration Authority (RA) Registrierungsstelle, Einrichtung der PKI, die die Teilnehmeridentifizierung vornimmt, siehe Abschnitt Seite 10 von 53

12 1.6.3 Abkürzungen CA CN CP CPS CRL FIPS HSM ISO LDAP OCSP OID PIN PKI PUK RA RFC SSCD SUD URL UTF8 ZDA Certification Authority Common Name Certificate Policy Certification Practice Statement Certificate Revocation List Federal Information Processing Standard Hardware Security Module International Organization for Standardization Lightweight Directory Access Protocol Online Certificate Status Protocol Object Identifier Personal Identification Number Public Key Infrastructure Personal Unblocking Key Registration Authority Request for Comment Secure Signature Creation Device Secure User Device Uniform Resource Locator Unicode Transformation Format-8 Zertifizierungsdiensteanbieter Referenzen [ALG-KAT] [CP] [CPS] [ETSI-ALG] Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen), Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, in der aktuellen Version Zertifikatsrichtinie der D-TRUST-Root-PKI, D-TRUST GMBH, aktuelle Version Certification Practice Statement der D-TRUST-Root-PKI, D-TRUST GMBH, aktuelle Version ETSI, Algorithms and Parameters for Secure Electronic Signatures, TS ETSI TS V2.0.0, Nov Seite 11 von 53

13 [ETSI-F] ETSI, Technical Specification Electronic Signatures and Infrastructures (ESI); Policy requirements for certification authorities issuing public key certificates, ETSI TS V1.3.4, Dec [GL-BRO] Guidelines for Extended Validation Certificates, CA/Browser Forum, Version 1.1 April 2008 [ISIS-MTT] ISIS-MTT Spezifikation Version 1.1 vom 16. März 2004 [ISO 3166] ISO :1997: Codes for the representation of names of countries and their subdivisions - Part 1: Country codes [RFC 2247] Using Domains in LDAP/X.500 Distinguished Names, January 1998 [RFC 2560] X.509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP, June 1999 [RFC 3280] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, April 2002 [RFC 3647] Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, November 2003 [SigÄndG] Erstes Gesetz zur Änderung des Signaturgesetzes vom 04. Januar 2005 (BGBl. I S. 2) [SigG] Signaturgesetz (Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876) [SigV] Verordnung zur elektronischen Signatur vom 16. November 2001 (BGBl. I., S. 3074) [SiKo-DTR] Sicherheitskonzept des signaturgesetzkonformen Zertifizierungsdiensteanbieters D-TRUST GMBH [X.501] ITU-T RECOMMENDATION X.501, Information technology Open Systems Interconnection The Directory: Models, Version August 2005 [X.509] ITU-T Recommendation X.509 (1997 E): Information Technology Open Systems Interconnection The Directory: Authentication Framework, June 1997 Seite 12 von 53

14 2. Verantwortlichkeit für Verzeichnisse und Veröffentlichungen 2.1 Verzeichnisse Der ZDA veröffentlicht CRLs und Zertifikate im LDAP-Verzeichnis unter: ldap://directory.d-trust.net Der vollständige zertifikatsspezifische Link ist dem Zertifikat selbst zu entnehmen. Der ZDA stellt einen Online-Dienst (OCSP) zur Abfrage des Sperrstatus von Zertifikaten der D-TRUST-Root-PKI zur Verfügung. Der Link ist dem Zertifikat zu entnehmen. Der Status der Zertifikate kann dort bis mindestens ein Jahr nach Ablauf der Gültigkeit der Zertifikate abgerufen werden. Die [CP], dieses CPS und die Verpflichtungserklärung (Subscribers Obligation) können im PDF-Format von den Webseiten des ZDA herunter geladen werden. 2.2 Veröffentlichung von Informationen zu Zertifikaten Der ZDA veröffentlicht folgende Informationen zur D-TRUST-Root-PKI: - EA-Zertifikate, so dies vom Antragsteller gewünscht wurde, - CA-Zertifikate (Trust-Anchor), - Sperrlisten (CRLs) und Statusinformationen, - dieses CPS, - die [CP], - Cross-Zertifikate. 2.3 Häufigkeit von Veröffentlichungen EA-Zertifikate werden veröffentlicht, falls dies vom Antragsteller so beantragt wurde. Veröffentlichte EA-Zertifikate bleiben bis zum Ende ihrer Gültigkeit sowie mindestens für ein weiteres Jahr und bis zum Jahresende abrufbar. CA-Zertifikate werden nach ihrer Erstellung veröffentlicht und: - mindestens 5 Jahre (Class 3) bzw. - mindestens 1 Jahr (Class 1 und 2) nach Ablauf der Gültigkeit der CA vorgehalten. Sperrlisten werden regelmäßig und bis zum Ende der Gültigkeit des ausstellenden CA- Zertifikats ausgestellt. Sperrlisten werden unmittelbar nach Sperrungen erstellt und veröffentlicht.auch wenn keine Sperrungen erfolgen, stellt der ZDA täglich Sperrlisten aus. Die Sperrlisten werden mindestens ein Jahr nach Ablauf der Gültigkeit der CA vorgehalten. Seite 13 von 53

15 Die [CP] und dieses CPS werden wie unter Abschnitt 2.1 genannt veröffentlicht und bleiben dort mindestens so lange abrufbar, wie Zertifikate, die auf Basis dieser CP ausgestellt wurden, gültig sind. Die Verfügbarkeit beträgt 99,5%. 2.4 Zugriffskontrollen auf Verzeichnisse Zertifikate, Sperrlisten, CPS und CPs können öffentlich und unentgeltlich abgerufen werden. Es gibt keine Zugriffsbeschränkungen für lesenden Zugriff. Änderungen der Verzeichnis- und Webinhalte werden ausschließlich vom ZDA vorgenommen. Weitere, nicht öffentliche Dokumente, können bei begründetem Interesse auf Nachfrage in den relevanten Teilen ausgegeben werden. Seite 14 von 53

16 3. Identifizierung und Authentifizierung 3.1 Namensregeln Arten von Namen CA- und EA-Zertifikate enthalten grundsätzlich Angaben zu Aussteller (issuer) und Zertifikatnehmer bzw. Endanwender (subject). Diese Namen werden entsprechend dem Standard [X.501] als DistinguishedName vergeben. Weitere alternative Namen können registriert und in die subjectaltname-erweiterung der Zertifikate aufgenommen werden Notwendigkeit für aussagefähige Namen Class 3-2 DistinguishedNames sind stets eindeutig und sind immer demselben Zertifikatnehmer zugeordnet. Bei alternativen Namen (subjectaltname) gibt es, mit Ausnahmen von SSL-Zertifikaten, keine Notwendigkeit für aussagefähige Namen. Diese Angaben dürfen keine Referenzen auf das Zertifikat selbst enthalten. IP-Adressen sind nicht zugelassen Anonymität oder Pseudonyme von Zertifikatnehmern Diese Regelungen sind in der [CP] festgehalten Regeln für die Interpretation verschiedener Namensformen Die Attribute des DistinguishedNames von EA-Zertifikaten werden wie folgt interpretiert: DN-Bestandteil G SN Interpretation Vorname(n) der natürlichen Person entsprechend - Class 2-3 dem zur Identifizierung vorgelegten Dokument - Class 1 den Angaben des Antragstellers. Familienname der natürlichen Person entsprechend - Class 2-3 dem zur Identifizierung vorgelegten Dokument - Class 1 den Angaben des Antragstellers. Bei der Verwendung von Pseudonymen entspricht der SN dem CN. Seite 15 von 53

17 DN-Bestandteil Interpretation CN Gebräuchlicher Name: Folgende Varianten werden verwendet: - Natürlichen Personen ohne Pseudonym: Familienname, Rufname. - Natürliche Personen mit Pseudonym: Pseudonym:PN. - Juristischen Personen: offizielle Bezeichnung der Organisation (Firma, Behörde, Verein etc.), ggf. sinnvolle Abkürzung bei Überschreiten der Zeichenbegrenzung von 64 Zeichen. Sonderfall: ein oder mehrere Domainnamen können ebenfalls in den CN aufgenommen werden. Wildcards sind nicht zulässig bei EV-Zertifikaten. - Funktion oder Personengruppe: Name der Funktion oder Personengruppe mit dem vorangestellten Abkürzung GRP: als Hinweis, dass es sich um ein Gruppenzertifikat handelt - Technische Komponenten: Name des Servers, des Dienstes oder der Applikation, der/die das Zertifikat benutzt. PN Pseudonym: ist identisch zu CN. serialnumber Seriennummer: Namenszusatznummer, welche die Eindeutigkeit des Namens sicherstellt. Sonderfall bei Class 3 EV-Zertifikate gemäß [GL-BRO]: Registernummer falls vergeben, Datum der Registrierung oder Gründung, oder eine textuelle Beschreibung, dass es sich um eine öffentlichrechtliche Einrichtung handelt O Offizielle Bezeichnung der Organisation, der der Zertifikatnehmer angehört oder damit sonst verbunden ist (Firma, Behörde, Verein etc.) entsprechend Existenznachweis, ggf. sinnvolle Abkürzung bei Überschreiten der Zeichenbegrenzung von 64 Zeichen. OU Organisationseinheit (Abteilung, Bereich oder andere Unterteilung) der Organisation. C Das aufzuführende Land wird gemäß [ISO 3166] notiert und ergibt sich wie folgt: Ist eine Organisation O im DistinguishedName aufgeführt, so bestimmt der Sitz der Organisation das Land C. Ist keine Organisation O eingetragen, so wird das Land aufgenommen, das das Dokument ausgestellt hat, mit dem der Zertifikatnehmer identifiziert wurde. Titel Ein Titel oder Grad kann aufgenommen werden. Street Postalische Adresse Straße Locality Postalische Adresse Ort State Postalische Adresse (Bundes-)Land PostalCode Postalische Adresse Postleitzahl BusinessCategory Business Category ( ) gemäß [GL-BRO] Jurisdiction Gerichtsstand der Organisation gemäß [GL-BRO]: Ort Of Incorporation ( ) Locality Jurisdiction Of Incorporation State Or Province Name Gerichtsstand der Organisation: (Bundes-)Land ( ) Seite 16 von 53

18 DN-Bestandteil Jurisdiction Of Incorporation CountryName Interpretation Gerichtsstand der Organisation gemäß [GL-BRO]: Land ( ) Eindeutigkeit von Namen Diese Regelungen sind in der [CP] festgehalten Anerkennung, Authentifizierung und die Rolle von Markennamen Diese Regelungen sind in der [CP] festgehalten. 3.2 Initiale Überprüfung der Identität Nachweis für den Besitz des privaten Schlüssels Diese Regelungen sind in der [CP] festgehalten Authentifizierung von Organisationen Organisationen, die entweder im Zertifikat genannt werden oder in deren Namen Zertifikate ausgestellt werden, müssen sich eindeutig authentisieren. In den verschiedenen Klassen werden die vorgestellten Prüfverfahren wie folgt auf die DN-Bestandteile nach Abschnitt und ggf. weitere Attribute angewendet. Die angegebenen Verfahren sind in Abschnitt beschrieben. CN O C Class 3 Class 2 Class 1 Register/ Register/ Register/ Non-Register/ Non-Register/ Domain Domain 2 Domain 3 OU STREET L State PostalCode Z-Bestätigung/ Register/ Non-Register A-Bestätigung/ Register/ Non-Register/ out-of-band- Mechanismen/ Domain Keine Prüfung -Adresse Keine Prüfung (Bestätigung durch Antragsteller) Keine Prüfung (Bestätigung durch Antragsteller) Keine Prüfung (Bestätigung durch Antragsteller) 2 Zusätzliche Prüfung des Domainnamens im CN gemäß Abschnitt Zusätzliche Prüfung des Domainnamens im CN gemäß Abschnitt Seite 17 von 53

19 Z-Bestätigung/ A- Class 3 Class 2 Class 1 Alle weiteren Attribute A-Bestätigung/ Keine Prüfung 4 Bestätigung/ Dok- Ident/ out-of-band- Mechanismen Dok-Ident/ out-of-band- Mechanismen Wird der Antrag im Auftrag einer juristischen Person gestellt, muss der Vertreter (analog zu dem Klassen-spezifischen Verfahren für die Organisationszugehörigkeit aus Abschnitt 3.2.3) seine diesbezügliche Berechtigung nachweisen und sich authentifizieren. Nachweise in nicht lateinischer Schrift werden nicht akzeptiert Authentifizierung natürlicher Personen Natürliche Personen, die Zertifikate beantragen, müssen sich eindeutig authentisieren und ggf. ihre Berechtigung zur Antragstellung durch die Organisation nachweisen. Class 2 Antragsteller die für andere natürliche Personen Zertifikate beantragen, müssen ihre Berechtigung zur Antragstellung nachweisen. Die Überprüfung der Daten bezieht sich auf den Zertifikatsnehmer. In den verschiedenen Klassen werden die vorgestellten Prüfverfahren wie folgt auf die DN-Bestandteile nach Abschnitt und ggf. weitere Attribute angewendet. Die angegebenen Verfahren sind in Abschnitt beschrieben. G SN CN C STREET L S PostalCode Titel Class 3 Class 2 Class 1 Pers-Ident HR-DB/ Keine Prüfung Dok-Ident/ Z-Bestätigung/ A-Bestätigung/ Körperschaften/ out- of-band- Mechanismen Pers-Ident/ Dok- Ident O (Organisationszugehörigkeit) OU (Organisationszugehörigkeit) Z-Bestätigung A-Bestätigung/ Z-Bestätigung/ Körperschaften/ out- of-band- Mechanismen/ HR-DB 4 Für Class 3 EV-Zertifikate gelten die Richtlinien [GL-BRO]. Seite 18 von 53

20 -Adresse Class 3 Class 2 Class 1 Keine Prüfung Keine Prüfung (Bestätigung durch (Bestätigung durch Antragsteller) Antragsteller) Alle weiteren Attribute 5 Z-Bestätigung/ A- Bestätigung/ Dok- Ident/ out-of-band- Mechanismen A-Bestätigung/ Dok- Ident/ out-of-band- Mechanismen/ HR-DB Keine Prüfung Bei Antrag auf Zertifkate für Gruppen, Funktionen oder IT-Prozesse, werden alle in der Tabelle aufgeführten Attribute zum Antragsteller (bis auf OU, -Adresse, alle weiteren Attribute, wenn nicht zertifikatsrelevant) Klassen-spezifisch geprüft. Für die Aufnahme von Namen für Gruppen, Funktionen oder IT-Prozesse im CN gelten die Klassenspezifischen Verfahren analog zu Zeile Alle weiteren Attribute. Nachweise in nicht lateinischer Schrift werden nicht akzeptiert Ungeprüfte Angaben zum Zertifikatnehmer Die Angaben des Antragstellers werden entsprechend den Abschnitten 3.2.2, und Klassen-spezifisch geprüft bzw. nicht geprüft. Bei Alternativen Namen werden generell nur die -Adressen geprüft. Andere alternative Namen wie Adressen beispielsweise LDAP-Verzeichnisse etc. sowie eventuelle Zertifikats-Extensions (AdditionalInformation, monetarylimit, etc.) werden nicht auf Korrektheit geprüft (siehe hierzu auch Abschnitt 4.9.1). Eine Ausnahme bilden hierbei Class 3-2-SSL-Zertifikate, bei denen der Alternative Name für die Aufnahme weiterer URLs genutzt wird. In diesen Fällen werden auch dnsnames geprüft Prüfung der Berechtigung zur Antragstellung Class 3 2 Bei natürlichen Personen werden Identitätsnachweis und ggf. die Organisationszugehörigkeit mittels der Klassen-spezifischen Verfahren gemäß Abschnitt ermittelt und geprüft bzw. bestätigt. Bei Organisationen wird der Existenznachweis sowie die Vertretungsberechtigung des Antragstellers Klassen-spezifisch nach Abschnitt geprüft bzw. bestätigt. Class 1 Abgesehen von wirtschaftlichen Verifikationen findet keine Prüfung der Berechtigung zur Antragstellung statt Kriterien für die Interoperabilität Diese Regelungen sind in der [CP] festgehalten. 5 Für Class 3 EV-Zertifikate gelten die Richtlinien [GL-BRO]. Seite 19 von 53

21 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung (re-keying) Eine Schlüsselerneuerung ist gleichbedeutend mit der erneuten Produktion von Zertifikaten ggf. Token und Schlüsseln für denselben Antragsteller. Schlüsselerneuerungen werden nur für Class 3-2, aber nicht für Class 1 und Class 3 EV-Zertifikate angeboten. Bei Class 3 EV-Zertifikate muss der gesamte Identifizierungs- und Registrierungsprozess wie bei einem Erstantrag durchlaufen werden, ggf. können aber bereits vorliegende Nachweisdokumente wiederverwendet werden, wenn sie nach Abschnitt D 8 (b) [GL-BRO] noch verwertbar sind Routinemäßige Anträge zur Schlüsselerneuerung Diese Regelungen sind in der [CP] festgehalten Schlüsselerneuerung nach Sperrungen Schlüsselerneuerung nach Sperrungen erfolgen bei EA-Zertifikaten gemäß Abschnitt 3.3.1, sofern keine Zweifel an Identifizierungsdaten bestehen und ggf. die Organisationszugehörigkeit nicht widerrufen wurde. 3.4 Identifizierung und Authentifizierung von Sperranträgen Die Sperrberechtigung wird wie folgt geprüft: - Class 3-1 (Class 3, Classe 2 und Class 1) Bei einem Sperrantrag, der in einer signierten eingeht, muss der Sperrantragsteller entweder der Zertifikatnehmer selbst sein oder als Sperrberechtigter Dritter benannt worden sein, dessen Zertifikat dem ZDA vorliegen muss. - Class 3-2 Bei einem Sperrantrag mit handschriftlich unterschriebener Briefpost muss aus dem Unterschriftenvergleich erkennbar sein, dass der die Sperrung Beantragende entweder der Zertifikatnehmer selbst oder ein benannter Sperrberechtigter Dritter ist. - Class 3-2 Bei telefonischem Sperrantrag oder einem Antrag per ohne Signatur muss der Sperrberechtigte das entsprechende Sperrpasswort korrekt nennen. - Class 1 Bei einem Sperrantrag mit handschriftlich unterschriebener Briefpost muss der die Sperrung Beantragende der Zertifikatnehmer selbst sein. Andere Verfahren zur Authentifizierung von Sperranträgen können mit dem Antragsteller vereinbart werden. Sperrverfahren werden in Abschnitt 4.9 definiert. Seite 20 von 53

22 4. Betriebsanforderungen 4.1 Zertifikatsantrag und Registrierung Berechtigung zur Antragstellung Diese Regelungen sind in der [CP] festgehalten Registrierungsprozess und Zuständigkeiten Class 3-2 Dem Antragsteller liegen vor Beginn des Registrierungsprozesses CP, CPS sowie eine Verpflichtungserklärung (Subscriber Agreement) vor, zu deren Einhaltung sich der Antragsteller bei Antragstellung verpflichten muss. Die Dokumente werden veröffentlicht. Die Verpflichtungserklärung entspricht den Vorgaben aus [ETSI-F]. Der Antrag beinhaltet weiterhin die Einverständniserklärung des Antragstellers zur Veröffentlichung oder Nicht-Veröffentlichung der Zertifikate. Nachweise werden elektronisch oder papierbasiert hinterlegt. Class 3 EV-Zertifikate Die Verpflichtungserklärung entspricht den Vorgaben aus Abschnitt E 12 [GL-BRO]. 4.2 Verarbeitung des Zertifikatsantrags Durchführung der Identifizierung und Authentifizierung Der beschriebene Identifizierungs- und Registrierungsprozess muss Klassen-spezifisch vollständig durchlaufen und alle nötigen Nachweise dabei erbracht werden. Der ZDA definiert die folgenden Prüfverfahren: Pers-Ident Die natürliche Person muss sich gegenüber einer RA oder einem zugelassenem Partner oder einem externen Anbieter, der die Maßgaben der [CP] erfüllt, anhand eines gültigen amtlichen Ausweises (Personalausweis, Reisepass oder Dokumente mit vergleichbarer Sicherheit) persönlich identifizieren und authentifizieren lassen. Zulässige Dokumente sind Personalausweis oder Reisepass bei Staatsangehörigkeit eines Mitgliedstaates der Europäischen Union oder eines Staates des Europäischen Wirtschaftsraumes, oder Dokumenten mit gleichwertiger Sicherheit. Elektronische oder papierbasierte Kopien des Ausweisdokuments werden hinterlegt. Dok-Ident Die nachzuweisenden Inhalte werden anhand von Kopien (Papierkopie, aber auch in elektronischer Form als gescanntes Dokument oder Fax) mit den Antragsdaten verglichen. Stichprobenartig werden Inhalte über einen telefonischen out-of-band- Mechanismus nachgefragt. Zulässige Dokumente sind die unter Pers-Ident geforderten, sowie Handel-register- oder vergleichbare Auszüge, die nicht älter als ein halbes Jahr alt sind, Promotions-, Habilitations-, Ernennungsurkunden sowie Dokumente vergleichbaren Ranges. Elektronische oder papierbasierte Kopien des Ausweisdokuments werden hinterlegt. Seite 21 von 53

23 Register Es findet ein manueller oder automatisierter Abgleich (bzw. Erfassung) der Antragsdaten mit Kopien von Registerauszügen oder elektronischen Registern statt. Zulässig sind Register staatlicher Institutionen (Registergerichte, Bundeszentralamt für Steuern, berufsständischen Körper-schaften öffentlichen Rechts oder vergleichbare) oder privatrechtliche Register (DUNS, vergleichbare Wirtschaftsdatenbanken, staatliche Institutionen des Privatrechts). Die Registereinträge werden nur dann als gültig akzeptiert, wenn Sie kein Attribut der Form "ungültig", "inaktiv" oder ähnliches enthalten. Elektronische oder papierbasierte Kopien der Nachweise werden hinterlegt. Non-Register Staatliche Einrichtungen/öffentlich-rechtliche Institutionen bestätigen zertifikatsrelevante Informationen mit Dienstsiegel und Unterschrift. Elektronische oder papierbasierte Kopien der Nachweise werden hinterlegt. HR-DB Der ZDA schließt vertragliche Vereinbarungen mit einer Organisation und vereinbart, dass nur Daten übermittelt werden, die die Vorgaben der [CP] erfüllen. Ein autorisierter Mitarbeiter oder Funktionsträger einer Organisation übermittelt dem ZDA über einen sicheren Kommunikationskanal einen Auszug aus der Personaldatenbank (Human- Resource DB) der Organisation bzw. Antragsformulare, die auf Basis dieser Daten entstanden sind. Die anwendbaren Datenschutzanforderungen sind seitens der Organisation zu beachten. Der ZDA vertraut auf die Richtigkeit und Eindeutigkeit der übermittelten Daten. Gleiches gilt für an den ZDA gestellte Zertifikats-Requests. Spätestens bei Übergabe der Token erklären Antragsteller oder Zertifikatsnehmer die Anerkennung ihrer Pflichten nach Abschnitt Es werden - elektronische oder papierbasierte Kopien der übermittelten Daten, - die Bestätigung/der Nachweis des Übermittelnden als "autorisierten Mitarbeiter" bzw. "autorisierten Funktionsträger", - der Nachweis, dass diese Daten von einem autorisierten Mitarbeiter zur Verarbeitung bereitgestellt wurden und - der Nachweis, das Antragsteller bzw. Zertifikatsnehmer ihre Pflichten nach Abschnitt [CP] anerkennen hinterlegt. Z-Bestätigung Ein Zeichnungsberechtigter der Organisation bestätigt zertifikatsrelevante Informationen. Dies geschieht schriftlich, in Einzelfällen können elektronisch signierte Bestätigungen akzeptiert werden. Die Zeichnungsberechtigung muss entweder aus dem Existenznachweis für die Organisation ersichtlich sein oder anderweitig nachgewiesen werden. Elektronische oder papierbasierte Kopien der Nachweise werden hinterlegt. A-Bestätigung Autorisierte Mitarbeiter oder Funktionsträger innerhalb einer Organisation oder vertrauenswürdige Dritte (z. B. Partner des ZDA oder staatliche Institutionen, wie IHK) bestätigen bestimmte zertifikatsrelevante Informationen, die in ihrer Bestätigungskompetenz liegen. Dies geschieht schriftlich, in Einzelfällen können elektronisch signierte Bestätigungen akzeptiert werden. Elektronische oder papierbasierte Kopien der Nachweise werden hinterlegt. Seite 22 von 53

24 out-of-band-mechanismen Der ZDA nutzt out-of-band-mechanismen um die Korrektheit von Antragsdaten zu prüfen, dabei werden Kommunikationswege und Prüfverfahren gewählt, die der Antragsteller nicht beeinflussen kann. Die Nachweise werden elektronisch oder papierbasiert dokumentiert und hinterlegt. Der Existenznachweis von Organisationen oder natürlichen Personen gegenüber dem ZDA kann beispielsweise mittels Banküberweisung, Lastschrift- oder Kreditkarteneinzug erfolgen. Der ZDA vertraut der Bank, die die Organisation bzw. die natürliche Person als Kunden führt. Zulässig ist auch eine telefonische Nachfrage über ein öffentliches Telefonverzeichnis seitens des ZDA. Zur Identifizierung natürlicher Personen kann eine postalische Sendung mittels "Einschreiben mit Rückschein" vom ZDA an den Antragsteller versendet werden, die Unterschrift auf dem Rückschein wird mit der Unterschrift auf der Passkopie oder den Antragsunterlagen verglichen. Die Organisationszugehörigkeit des Antragstellers kann ebenfalls mittels Testpost per "Einschreiben mit Rückschein" an die Organisation zu Händen des Antragstellers nachgewiesen werden. Die Unterschrift des Einschreibens wird mit der Unterschrift auf der Passkopie oder den Antragsunterlagen verglichen. Organisationszugehörigkeit, - Adresse, Inhalte von Extensions, sowie alle weiteren zertifikatsrelevanten Daten können auch mittels telefonischer Nachfrage über ein öffentliches Telefonverzeichnis seitens des ZDA bestätigt werden. Körperschaften Der ZDA schließt vertragliche Vereinbarungen mit Körperschaften des öffentlichen Rechts und vereinbart, dass nur Daten übermittelt werden, die die Vorgaben der [CP] erfüllen. Ein autorisierter Mitarbeiter oder Funktionsträger dieser Körperschaft des öffentlichen Rechts übermittelt dem ZDA über einen sicheren Kommunikationskanal Personendaten bzw. Antragsformulare, die auf Basis dieser Daten entstanden sind. Die anwendbaren Datenschutzanforderungen sind seitens der Körperschaft zu beachten. Ferner gelten die gleichen Verfahren entsprechend HR-DB. Domain Die Domain einer Organisation und ggf. weitere Attribute wie -Adressen werden durch eine Domain-Abfrage in offiziellen Registern geprüft. Class 3-2: Die Ergebnisse der Abfrage werden hinterlegt. Nicht registireungspflichtige Domainnamen (keine Top- Level-Domain) werden nicht geprüft. Der Zertifikatsnehmer ist verpflichtet diese nur intern zu verwenden. Der ZDA schickt an die zu bestätigende -Adresse eine , deren Empfang bestätigt werden muss (Geheimnisaustausch). Die Ergebnisse der Abfrage werden hinterlegt. Identifizierung und Authentifizierung finden gemäß den Abschnitten und [CP] statt. Seite 23 von 53

25 4.2.2 Annahme oder Ablehnung von Zertifikatsanträgen Eine vom ZDA beauftragte Person der laut Sicherheitskonzept entsprechenden Rolle prüft die Antragsunterlagen nach folgenden Kriterien: - wurde die Authentifizierung des Antragstellers korrekt durchlaufen und dokumentiert, - wurden alle notwendigen Nachweise erbracht, - liegen Gründe vor, die eine Ablehnung des Antrags nahe legen. Mögliche Ablehnungsgründe sind in der [CP] festgehalten. Treten bei der Prüfung der Identität oder der Prüfung auf Korrektheit der Daten im Zertifikatsantrag oder den Ausweis- und Nachweisdokumenten Unstimmigkeiten auf, die der Antragsteller nicht zeitnah und restlos ausräumt, wird der Antrag abgelehnt. Class 3-2 Erhält der ZDA PKCS#10- oder andere Zertifikats-Requests, werden deren Inhalte auf Korrektheit überprüft. Diese Überprüfung entfällt für den ZDA, wenn vertragliche Vereinbarungen mit Partnern bestehen, die die Requests dem ZDA zur Produktion zur Verfügung stellen. Nach eingehender Prüfung entsprechend der Verfahrensanweisung dieser Rolle entscheidet der Prüfende nach Sachlage, ob der Antrag abgeleht oder weiterverarbeitet wird Fristen für die Bearbeitung von Zertifikatsanträgen entfällt 4.3 Ausstellung von Zertifikaten Vorgehen des ZDA bei der Ausstellung von Zertifikaten Nach der positiven Prüfung des Antrags/Requests werden im Hochsicherheitsbereich des Trustcenters die entsprechenden Zertifikate ausgefertigt. Eine vom ZDA beauftragte Person der laut Sicherheitskonzept entsprechenden Rolle stellt gemäß der Verfahrensanweisung diese Zertifikate aus. Die vollständigen Antragsunterlagen werden entweder vom ZDA gemäß Abschnitt 5.5 abgelegt oder der ZDA schließt vertragliche Vereinbarungen mit Partnern (z. B. Körperschaften, siehe Abschnitt 4.2.1), dass die Antragsunterlagen und/oder Requests sicher und vollständig bis zum Ablauf der Frist nach Abschnitt zu verwahren sind Benachrichtigung des Zertifikatnehmers über die Ausstellung des Zertifikats Es erfolgt keine gesonderte Benachrichtigung des Zertifikatnehmers nach der Fertigstellung des Zertifikats. Seite 24 von 53

26 4.4 Zertifikatsübergabe Verhalten bei der Zertifikatsübergabe Class 3-2 Chipkarten werden (analog zu Verfahren, die bei qualifizierten Signaturkarten eingesetzt werden) entweder an die angegebene Adresse per Briefdienstleister oder Kurier versendet oder persönlich durch die RA oder einen autorisierten Mitarbeiter oder Funktionsträger innerhalb einer Organisation an den Antragsteller ausgehändigt. Soft-PSEs werden je nach Wunsch des Antragstellers auf einem Speichermedium (mit der Post an die im Antrag benannte Adresse) versandt, zum zugriffsgeschützen und SSL-verschlüsselten Download bereitgestellt oder per gesendet (die PKCS#12- Datei ist mit einer PIN von mindestens 8 Stellen Ziffern und Buchstaben geschützt). Wird ein Zertifikat zu einem beim Antragsteller vorhandenen Schlüsselpaar ausgestellt, wird das Zertifikat entweder zum Download bereitgestellt (z. B. im Verzeichnisdienst veröffentlicht) oder elektronisch versendet. Class 1 Chipkarten werden entweder an die angegebene Adresse per Briefdienstleister der Kurier versendet oder persönlich durch die RA an den Antragsteller ausgehändigt. Soft-PSEs werden entweder zum zugriffsgeschützen und SSL-verschlüsselten Download bereitgestellt oder per gesendet (die PKCS#12-Datei ist mit einer PIN von mindesten 8 Stellen Ziffern und Buchstaben geschützt). Wird ein Zertifikat zu einem vorhandenen Schlüsselpaar ausgestellt, wird es entweder zum Download bereitgestellt (z. B. im Verzeichnisdienst veröffentlicht) oder elektronisch versendet. Erhält der ZDA Reklamationen, über die Funktion der Schlüssel und Token wird der Ursache nachgegangen. Zurückgesendete Chipkarten werden überprüft. Bestätigt sich die Vermutung des Zertifikatnehmers bzw. wird der Verdacht nicht ausgeräumt, werden die Zertifikate gesperrt Veröffentlichung des Zertifikats durch den ZDA Hat der Antragsteller im Zertifikatsantrag der Veröffentlichung der Zertifikate zugestimmt, werden die Zertifikate nach der Produktion 6 online über das Protokoll LDAP zur Verfügung gestellt. Hat der Antragsteller die Veröffentlichung abgelehnt, wird das Zertifikat nicht veröffentlicht Benachrichtigung anderer PKI-Teilnehmer über die Ausgabe des Zertifikats Diese Regelungen sind in der [CP] festgehalten. 6 Sind auf dem Token zusätzlich zu den fortgeschittenen Zertifikaten der Root-PKI weitere Endnutzerzertifikate (qualifizierte oder qualifizierte mit Anbieterakkreditierung), erfolgt die Freischaltung gemäß den für diese Zertifikate vorgeschriebenen Verfahren. Seite 25 von 53

27 4.5 Verwendung des Schlüsselpaars und des Zertifikats Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatnehmer Diese Regelungen sind in der [CP] festgehalten Verwendung des öffentlichen Schlüssels und des Zertifikats durch Zertifikatsnutzer Diese Regelungen sind in der [CP] festgehalten. 4.6 Zertifikatserneuerung (certificate renewal) Eine Zertifikatserneuerung ist die erneute Ausstellung eines Zertifikats, das auf den Inhaltsdaten und Schlüsseln des ursprünglichen Zertifikats beruht und dessen Gültigkeitszeitraum verändert wird. Bei einem Antrag auf Zertifikatserneuerung können grundsätzlich alle Felder verändert werden. Nachweise sind entsprechend beizufügen. Für die erneuerten Zertifikate gilt die zum Zeitpunkt der Erneuerung aktuelle CP. Eine Zertifikatserneuerung wird ausschließlich zu EA-Schlüsseln, die sich auf Chipkarten befinden durchgeführt. Bei CA-Schlüsseln wird generell keine Zertifikatserneuerung durchgeführt. Class 3 EV-Zertifikate Für Class 3 EV-Zertifikate gelten die Vorgaben aus Abschnitt D 8 und F 25 [GL- BRO] Bedingungen für eine Zertifikatserneuerung Haben sich grundsätzliche Änderungen an den Nutzungsbedingungen ergeben, wird der Antragsteller darüber informiert. Der Antragsteller bestätigt die neuen Bedingungen. Diese Regelungen sind in der [CP] festgehalten Berechtigung zur Zertifikatserneuerung Diese Regelungen sind in der [CP] festgehalten Bearbeitung eines Antrags auf Zertifikatserneuerung Class 3-2 Eine vom ZDA beauftragte Person der entsprechenden Rolle prüft die Berechtigung zur Antragsstellung sowie die Signatur gemäß Verfahrensanweisung. Nach eingehender Prüfung entscheidet der Prüfende nach Sachlage, ob der Antrag abgelehnt oder weiterverarbeitet wird. Wird der Antrag zur Weiterverarbeitung weitergegeben, produziert die entsprechende Rolle neue Zertifikate. Class 1 Anträge werden teils automatisiert, teils manuell geprüft und entweder abgelehnt oder weiterverarbeitet. Seite 26 von 53

28 4.6.4 Benachrichtigung des Antragstellers über die Ausgabe eines neuen Zertifikats Es gelten die in Abschnitt festgelegten Regelungen Verhalten bei der Ausgabe einer Zertifikatserneuerung Im Rahmen der Zertifikatserneuerung liegt das Schlüsselpaar dem Zertifikatnehmer bereits vor. Das erzeugte Zertifikat wird entweder analog zu Verfahren, die bei qualifizierten Signaturkarten Anwendung finden, über eine sichere Datenverbindung auf die Chipkarte geschrieben oder über den LDAP-Verzeichnisdienst zur Verfügung gestellt. Weiterhin gelten die in Abschnitt festgelegten anwendbaren Regelungen Veröffentlichung der Zertifikatserneuerung durch den ZDA Es gelten die in Abschnitt festgelegten Regelungen, je nach Angaben im Erstantrag. Der Antragsteller kann seine Entscheidung zur Veröffentlichung ändern Benachrichtigung anderer PKI-Teilnehmer über die Erneuerung des Zertifikats Es gelten die in Abschnitt festgelegten Regelungen. 4.7 Zertifikatserneuerung mit Schlüsselerneuerung Eine Schlüsselerneuerung ist die erneute Ausstellung eines Zertifikats, das auf den Inhaltsdaten des ursprünglichen Zertifikats beruht, für das aber neue Schlüssel verwendet werden und dessen Gültigkeitszeitraum verändert wird. Bei einem Antrag auf Schlüsselerneuerung können grundsätzlich alle Felder verändert werden. Nachweise sind entsprechend beizufügen. Eine Ausnahme bilden Personenzertifikate ohne Pseudonym, bei denen das Feld CN des Distinguished Names unverändert bleiben muss, siehe Abschnitt Für die erneuerten Zertifikate gilt die zum Zeitpunkt der Erneuerung aktuelle CP. Schlüsselerneuerungen werden nur für Class 3-2 angeboten. Bei CA-Schlüsseln kann unabhängig von der Klasseneinstufung eine Schlüsselerneuerung durchgeführt werden, sofern diese nicht gesperrt sind. Class 3 EV-Zertifikate Für Class 3 EV-Zertifikate gelten die Vorgaben aus Abschnitt D 8 und F 25 [GL- BRO] Bedingungen für Zertifikate mit Schlüsselerneuerung Haben sich grundsätzliche Änderungen an den Nutzungsbedingungen ergeben, wird der Antragsteller darüber informiert. Der Antragsteller bestätigt die neuen Bedingungen. Diese Regelungen sind in der [CP] festgehalten Berechtigung zur Schlüsselerneuerung Diese Regelungen sind in der [CP] festgehalten. Seite 27 von 53

29 4.7.3 Bearbeitung von Zertifikatsanträgen für Schlüsselerneuerungen Class 3-2 Eine vom ZDA beauftragte Person der entsprechenden Rolle prüft die Berechtigung zur Antragsstellung sowie die Signatur gemäß Verfahrensanweisung. Nach eingehender Prüfung entscheidet der Prüfende nach Sachlage, ob der Antrag abgelehnt oder weiterverarbeitet wird. Wird der Antrag zur Weiterverarbeitung gegeben, produziert die entsprechende Rolle neue Zertifikate. Class 1 Anträge werden teils automatisiert, teils manuell geprüft und entweder abgelehnt oder weiterverarbeitet Benachrichtigung des Zertifikatnehmers über die Ausgabe eines Nachfolgezertifikats Es gelten die in Abschnitt festgelegten Regelungen Verhalten für die Ausgabe von Zertifikaten nach Schlüsselerneuerungen Es gelten die in Abschnitt festgelegten Regelungen Veröffentlichung von Zertifikaten nach Schlüsselerneuerungen durch den ZDA Es gelten die in Abschnitt festgelegten Regelungen. Der Antragsteller kann seine Entscheidung zur Veröffentlichung ändern Benachrichtigung anderer PKI-Teilnehmer über die Ausgabe eines Nachfolgezertifikats Es gelten die in Abschnitt festgelegten Regelungen. 4.8 Zertifikatsänderung Zertifikatsänderungen werden nicht angeboten Bedingungen für eine Zertifikatsänderung entfällt Berechtigung zur Zertifikatsänderungen entfällt Bearbeitung eines Antrags auf Zertifikatsänderung entfällt Benachrichtigung des Zertifikatnehmers über die Ausgabe des neuen Zertifikats entfällt Seite 28 von 53

30 4.8.5 Verhalten bei der Ausgabe einer Zertifikatsänderung entfällt Veröffentlichung der Zertifikatsänderung durch den ZDA entfällt Benachrichtigung anderer PKI-Teilnehmer über die Ausgabe eines neuen Zertifikats entfällt 4.9 Sperrung und Suspendierung von Zertifikaten Bedingungen für eine Sperrung Die Sperrung eines Zertifikats wird bei folgenden Ereignissen durchgeführt: - auf Verlangen des Zertifikatnehmers bzw. betroffenen Dritten (bspw. im Zertifikat genannte Organisation), - Ungültigkeit von Angaben im Zertifikat, - wenn der ZDA seine Tätigkeit beendet und diese nicht von einem anderen ZDA fortgeführt wird. Unabhängig davon kann der ZDA Sperrungen veranlassen, wenn: - der private Schlüssel der ausstellenden oder einer übergeordneten CA kompromittiert wurde, - das Schlüsselpaar sich auf einer Signaturkarte befindet, auf der gleichzeitig ein Schlüsselpaar liegt, das zu einem qualifizierten Zertifikat gehört, welches gesperrt wird, - Schwächen im verwendeten Kryptoalgorithmus bekannt werden, die ernste Risiken für die erlaubten Anwendungen während der Zertifikatslaufzeit darstellen, - die eingesetzte Hard- und Software Sicherheitsmängel aufweist, die ernste Risiken für die erlaubten Anwendungen während der Zertifikatslaufzeit darstellen, - die eindeutige Zuordnung des Schlüsselpaars zum Zertifikatnehmer nicht mehr gegeben ist, - ein Zertifikat aufgrund falscher Angaben erwirkt wurde, - der Kunde nach zweimaliger Mahnung mit dem Entgelt in Verzug ist, - das Vertragsverhältnis gekündigt oder in sonstiger Weise beendet wurde. Seite 29 von 53

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.1

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.1 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.1 Erscheinungsdatum 18.12.2008 Datum des Inkrafttretens 18.12.2008 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2008 D-TRUST GMBH,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.7

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.7 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.7 Erscheinungsdatum 07.02.2013 Datum des Inkrafttretens 07.02.2013 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2013 D-TRUST GMBH,

Mehr

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.8

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.8 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.8 Erscheinungsdatum 30.10.2013 Datum des Inkrafttretens 30.10.2013 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2013 D-TRUST GMBH,

Mehr

Certification Practice Statement der D-TRUST CSM PKI

Certification Practice Statement der D-TRUST CSM PKI Certification Practice Statement der D-TRUST CSM PKI Version 1.0 Erscheinungsdatum Datum des Inkrafttretens 09.02.2015 09.02.2015 Vermerk zum Copyright Certification Practice Statement der D-TRUST CSM

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.9

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.9 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.9 Erscheinungsdatum 01.05.2014 Datum des Inkrafttretens 01.05.2014 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2013 D-TRUST GMBH,

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Certification Practice Statement der D-TRUST-Root PKI. Version 1.10

Certification Practice Statement der D-TRUST-Root PKI. Version 1.10 Certification Practice Statement der D-TRUST-Root PKI Version 1.10 Erscheinungsdatum 01.05.2014 Datum des Inkrafttretens 01.05.2014 Vermerk zum Copyright Certification Practice Statement der D-TRUST-Root

Mehr

Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GmbH. Version 1.1

Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GmbH. Version 1.1 Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GmbH Version 1.1 Erscheinungsdatum 19.05.2008 Datum des Inkrafttretens 19.05.2008 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Zertifikatsrichtlinie der D-TRUST GmbH. Version 2.0

Zertifikatsrichtlinie der D-TRUST GmbH. Version 2.0 Zertifikatsrichtlinie der D-TRUST GmbH Version 2.0 Erscheinungsdatum 23.02.2015 Datum des Inkrafttretens 23.02.2015 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST GmbH 2015 D-TRUST GMBH, alle

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Die nexmart GmbH & Co. KG behält sich vor, die Inhalte des Dokuments jederzeit ohne Benachrichtigung zu ändern. Das Dokument

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

E r s t e l l u n g e i n e s Gateway-Zertifikats

E r s t e l l u n g e i n e s Gateway-Zertifikats E r s t e l l u n g e i n e s Gateway-Zertifikats D-TRUST ist eine Produktmarke der Bundesdruckerei GmbH Kontakt: Bundesdruckerei GmbH Oranienstr.91, D -10969 Berlin E-Mail: vertrieb@bdr.de Tel.: +49 (0)

Mehr

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken 1 Schritte zum Mobilitätsantrag Beantragung der ECHE (Erasmus Charter for Higher Education 2014-2020) Registrierung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Certification Practice Statement der D-TRUST-Root PKI. Version 1.6

Certification Practice Statement der D-TRUST-Root PKI. Version 1.6 Certification Practice Statement der D-TRUST-Root PKI Version 1.6 Erscheinungsdatum 15.09.2011 Datum des Inkrafttretens 15.09.2011 Vermerk zum Copyright Certification Practice Statement der D-TRUST-Root

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

1 De-Mail-Dienste. 2 Zuständige Behörde

1 De-Mail-Dienste. 2 Zuständige Behörde De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Benutzerhandbuch für die Wirtschaftsteilnehmer

Benutzerhandbuch für die Wirtschaftsteilnehmer Benutzerhandbuch für die Wirtschaftsteilnehmer Vers. 02.08.2011 www.ausschreibungen-suedtirol.it Elektronische Vergaben 1 1 www.bandi-altoadige.it Gare telematiche Inhalt Digitale Signatur Adressenverzeichnis

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

WISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema. Software. Zertifizierungsantrag bei der ITSG Datum Januar 2010

WISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema. Software. Zertifizierungsantrag bei der ITSG Datum Januar 2010 Software WISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema Zertifizierungsantrag bei der ITSG Datum Januar 2010 Um aus der Software WISO Kaufmann beziehungsweise WISO Lohn & Gehalt eine

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Richtlinie zur Vergabe von Domains im öffentlichen Interesse

Richtlinie zur Vergabe von Domains im öffentlichen Interesse Richtlinie zur Vergabe von Domains im öffentlichen Interesse Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

RID = Registered application provider id. PIX = Proprietary application identifier extension

RID = Registered application provider id. PIX = Proprietary application identifier extension Informationsblatt zum Antrag auf Erteilung eines ISO/IEC 7816-5-konformen Registered Application Provider Identifiers (RID) der Kategorie National Registration Die RID ist der registrierte Bestandteil

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Kurzanleitung. Toolbox. T_xls_Import

Kurzanleitung. Toolbox. T_xls_Import Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

Handbuch Offline-Abgleich

Handbuch Offline-Abgleich Handbuch Offline-Abgleich Inhalt Handbuch Offline-Abgleich...1 Einleitung...3 Voraussetzungen...3 Aufruf des Offline-Abgleichs...3 Übersichtsseite...3 Wahl einer Liste...3 Wahl des Offline Abgleichs...4

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr