PKI für die X.509 Zertifikate

Größe: px
Ab Seite anzeigen:

Download "PKI für die X.509 Zertifikate"

Transkript

1 Einführung der Gesundheitskarte PKI für die X.509 Zertifikate Version: Revision: main/rel_main/12 Stand: Status: freigegeben gematik_pki-_x509-zertifikate.doc Seite 1 von 28

2 Dokumentinformationen Änderungen zur Vorversion Es handelt sich um ein überarbeitetes Dokument nach Einarbeitung der Ergebnisse aus dem Vorkommentierungsverfahren und Anpassung an den aktuellen Stand der Festlegungen. Inhaltliche Änderungen gegenüber der letzten freigegebenen Version sind farblich markiert. Sofern ganze Kapitel eingefügt wurden, wurde zur besseren Lesbarkeit lediglich die Überschrift durch gelbe Markierung hervorgehoben. Referenzierung Die Referenzierung in weiteren Dokumenten der gematik erfolgt unter: [gemfk_x.509] gematik: Einführung der Gesundheitskarte - PKI für die X.509-Zertifikate Dokumentenhistorie Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung Zusammenfassung der Management-Summary in einem neuen Dokument gematik, AG Ergänzung des Kapitels 4 gematik, AG Ergänzung des Kapitels 5 gematik, AG Ergänzung / Formatierung gematik, AG Einbindung SMC-Typ-B gematik, AG Einarbeitung QS-Ergebnisse gematik, AG Einarbeitung Kommentierungsverfahren Editorische Überarbeitung Überarbeitung hinsichtlich Komponentenzertifikaten / TCL gematik, AG3 gematik, AG freigegeben gematik Einarbeitung der Ergebnisse des Kommentierungsverfahrens, Ergänzung TCL Konsolidierung mit restlichen PKI-Dokumenten, insbesondere hinsichtlich Komponentenzertifikaten gematik, AG3 gematik, AG3 gematik_pki-_x509-zertifikate.doc Seite 2 von 28

3 Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung freigegeben gematik Anpassung an aktuelle Dokumentenstände, Einarbeitung Kommentare des KTRB Aktualisierung der Graphiken und des Dokumentenverzeichnisses. SPE/ZD SPE/ZD freigegeben gematik gematik_pki-_x509-zertifikate.doc Seite 3 von 28

4 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Zusammenfassung Einführung Zielsetzung und Einordnung des Dokumentes Zielgruppe Geltungsbereich Arbeitsgrundlagen Abgrenzung des Dokumentes Geltungsbereich der erforderlichen Festlegungen Festlegungen zum Vertrauensmodell Zertifikatsformate und Signaturalgorithmen X.509-Zertifikate CV-Zertifikate Gesamtheit aller Zertifikate und Domänenzuordnung Anforderungen an Zertifikatsprüfungen und Verzeichnisdienst Betriebskonzept Schnittstellen zur Aktivierung QES durch ZDA Zulassungsverfahren Anforderungen an die Zulassung Vorgaben der Certification Policy...22 Anhang A...25 gematik_pki-_x509-zertifikate.doc Seite 4 von 28

5 A1 Abkürzungen...25 A2 Glossar...26 A3 Abbildungsverzeichnis...26 A4 Tabellenverzeichnis...26 A5 Referenzierte Dokumente...26 gematik_pki-_x509-zertifikate.doc Seite 5 von 28

6 1 Zusammenfassung Die Infrastruktur der Gesundheitstelematik hat einen hohen Schutzbedarf hinsichtlich: Integrität, Vertraulichkeit, Zugriffsberechtigung, Zurechenbarkeit und Nicht-Abstreitbarkeit Zur Erfüllung dieses Schutzbedarfes sind die technischen Verfahren der asymmetrischen Verschlüsselung, Authentifizierung und der elektronischen Signatur, welche auf Public- Key-Infrastrukturen (PKI) beruhen, Stand der Technik. Zur Identifikation von Personen, Objekten, Organisationen, Geräten, Rechten und Rollen werden elektronische Zertifikate verwendet, bei denen die entsprechende Identität durch eine übergeordnete vertrauenswürdige Instanz mittels einer elektronischen Signatur bestätigt wird. Dabei ist ein zentrales hierarchisches Root-Modell mittelfristig aus folgenden Gründen nicht praktikabel umsetzbar: Heterogenität und Komplexität der beteiligten Zertifikate (QES-, ENC/ENCV-, AUT/AUTN-, Organisationszertifikate (OSig), Komponentenzertifikate) Vielfalt der beteiligten Organisationen (GKV, PKV, Berufständische Organisationen, Gerätehersteller, regionale Initiativen ) Identitätsstrukturen sind teilweise noch in Entwicklung begriffen Daher wird für die übergeordneten X.509-Zertifikate der ausstellenden Organisationen, der sog. Trust Service Provider (TSP) nicht der Ansatz einer hierarchischen Kontrolle der Zertifikatserstellung verfolgt, sondern das Konzept der zentralisierten (Online-) Zertifikatsprüfung umgesetzt. Hierbei werden die Zertifikatsprüfinformationen der TSPs zentral erfasst und in einer Trust-service Status List (TSL) zusammengefasst, welche wiederum von der gematik bzw. einem beauftragten Dienstleister signiert wird. Die gematik erfüllt hierbei die Funktion einer Policy-Authority. Im Sonderfall der Komponentenzertifikate wird eine separate Liste dieser Informationen erstellt werden, die als sog. Trusted Component List (TCL) bezeichnet wird. Das vorliegende Dokument erläutert die getroffenen Festlegungen und verweist auf die jeweiligen Spezifikationen. gematik_pki-_x509-zertifikate.doc Seite 6 von 28

7 Maßgeblich für den Einsatz der PKI-Komponenten sind die im Sicherheitskonzept der gematik [gemsiko] festgelegten Maßnahmen zur Erfüllung des anwendungsspezifischen Schutzbedarfs. gematik_pki-_x509-zertifikate.doc Seite 7 von 28

8 2 Einführung 2.1 Zielsetzung und Einordnung des Dokumentes Dieses Dokument gibt einen Überblick über die Anforderungen und Vorgaben zur Ausgestaltung der für die vertrauenswürdige und hochverfügbare Nutzung von Public-Key- Infrastrukturen erforderlichen Komponenten und Dienste. Bezüglich der Details der konkreten Ausgestaltung wird auf die jeweiligen Spezifikationen referenziert, daher wurde auf eine detaillierte Darstellung der Anforderungen verzichtet. 2.2 Zielgruppe Das Dokument wendet sich an alle Organisationen, die am Design, Umsetzung oder Betrieb der Telematik-Infrastruktur beteiligt sind. Gesellschafter: Sowohl egk als auch HBA/SMC-B werden X.509-Zertifikate enthalten, deren Herausgeber (TSP) in einer TSL geführt werden. Diese Liste wird durch die gematik im Auftrag der Gesellschafter verantwortlich geführt. Alle relevanten Schritte und Aktivitäten sind entsprechend mit den Gesellschaftern abzustimmen, nur bei akuten Sicherheitsbedrohungen kann es Ausnahmen hiervon geben. Trust Service Provider: Ein TSP arbeitet im Auftrag einer für die Ausgabe von Karten (egk, HBA und SMC) zuständigen Organisation (Krankenkassen, Versicherungen bzw. berufständische Organisationen). Betreiber eines solchen TSP sind üblicherweise Kartenpersonalisierer, Kartenhersteller, Krankenkassen (oder deren IT-Dienstleister), sowie qualifizierte bzw. akkreditierte Zertifizierungsdiensteanbieter (ZDA) oder Organisationen des Gesundheitswesens. Zu unterscheiden ist dabei zwischen Root-TSPs, die innerhalb der Zertifizierungshierarchie nachgeordnete TSPs (TSPs der zweiten Ebene) zertifizieren und den nachgeordneten TSPs, welche für die Ausgabe von Endnutzer-Zertifikaten zuständig sind. Im Sonderfall der Komponentenzertifikate (für Broker, Konnektor, Fachdienste) stellt die gematik für die Zeitdauer des Aufbaus der Telematikinfrastruktur die erforderlichen Zertifikate durch die Beauftragung eines geeigneten dienstleistenden Trust-Service Provider bereit. treten die Hersteller der Geräte (z. B. Konnektoren, Kartenterminals, Server) sowie die Dienst-Anbieter (z. B. Brokerservice) entweder selbst als TSP auf, oder sie beauftragen entsprechende Dienstleister. Ein erfolgreicher Zulassungsprozess aller beteiligten Instanzen bei der gematik ist hierfür in jedem Fall Voraussetzung. Mehrere Kartenherausgeber können denselben Betreiber eines TSP für X.509-Zertifikate beauftragen. Dieser Betreiber kann sowohl mit einem einzelnen TSP (d.h. einem Schlüsselpaar) X.509-Zertifikate für mehrere seiner Auftraggeber erzeugen als auch pro Auftraggeber einen eigenen (virtuellen oder realen) TSP mit eigenem Schlüsselpaar nutzen. gematik_pki-_x509-zertifikate.doc Seite 8 von 28

9 Jeder zugelassene TSP, der Zertifikate herausgibt, die in der TI Anwendung finden, muss in der TSL bzw. TCL der gematik eingetragen sein. Voraussetzung hierfür ist die Bewertung und Abnahme des Sicherheitskonzepts und dessen Umsetzung beim TSP (Root) durch die gematik. Die Regelungen dieses s müssen potentiellen Betreibern eines TSP bekannt gemacht werden. Nähere Informationen sind dem Abschnitt 9 Zulassungsverfahren zu entnehmen. 2.3 Geltungsbereich Die getroffenen Festlegungen sind für alle Lieferanten von PKI-Komponenten und die Betreiber von Kartenmanagementsystemen, Trust Service Provider und Zertifizierungsdiensteanbieter, die innerhalb der Gesundheitstelematik tätig sind, verbindlich. Maßgeblich für den Einsatz der PKI-Komponenten sind die im Sicherheitskonzept der gematik [gemsiko] festgelegten Vorgaben und Maßnahmen zur Erfüllung des Schutzbedarfs. Die Vorgaben des Signaturgesetzes bzw. der Signaturverordnung für qualifizierte Zertifikate stehen zu den hier getroffenen Festlegungen nicht in Widerspruch, die entsprechenden gesetzlichen Regelungen werden für den spezifischen Einsatzbereich der qualifizierten Signatur als höherwertig betrachtet. 2.4 Arbeitsgrundlagen Die Graphik Dokument fasst die Vielzahl der relevanten Dokumente überblicksartig zusammen. Abbildung 1 Überblick der relevanten PKI-Dokumente gematik_pki-_x509-zertifikate.doc Seite 9 von 28

10 2.5 Abgrenzung des Dokumentes Für Bereiche, die nicht für das Sicherheitsniveau, die Interoperabilität oder die aufwandsgerechte Umsetzung relevant sind, werden in diesem Dokument keine Aussagen getroffen. Die Festlegungen zu Verschlüsselungs- und Signaturanwendungskomponenten werden in der Spezifikation des Konnektors [gemspec_kon] getroffen. Für die neu hinzugekommene Anforderung nach Komponentenzertifikaten wurde eine etwas andere Vorgehensweise bzgl. der Dokumenteninhalte und zusammenhänge gewählt. Für jede Komponente entstehen zwei Dokumente. In einem werden die kryptographischen Identitäten festgelegt und in dem anderen die Zulassungsbedingungen beschrieben. Im Detail spiegelt sich dies folgendermaßen wieder: 1. Für jeden Bereich der Komponentenzertifikate (Konnektor, Kartenterminal, Server und (Fach-)Dienste) wird ein einzelnes Dokument für die jeweiligen TSPs erstellt. Diese Festlegungen beinhalten die Konzeption, Zertifikatsformate, Registrierungsabläufe, Verzeichnisdienstkonzeption und die Policy als einzelne Kapitel. 2. Daneben sind für die Hersteller der Komponenten bzw. Diensteanbieter Beschreibungen der Zulassungsbedingungen und verfahren verfügbar, siehe [gem_zul_kikon], [gem_zul_kikt] und [gem_zul_kisd]. gematik_pki-_x509-zertifikate.doc Seite 10 von 28

11 3 Geltungsbereich der erforderlichen Festlegungen Um ein einheitliches Sicherheitsniveau und die erforderliche Interoperabilität zu gewährleisten, sind für Aufbau und Betrieb einer Public-Key-Infrastruktur der Gesundheitstelematik für folgende Komponenten Festlegungen zu treffen: Schutzbedarf der verwendeten kryptographischen Schlüssel hierzu sind detaillierte Festlegungen im Sicherheitskonzept getroffen worden [gemsiko], angestrebtes und erreichtes Sicherheitsniveau (Certificate Policy und Certification Practice Statement), Vertrauensmodell (Bridge mit TSL / TCL), Zertifikatsformate und Signaturalgorithmen siehe hierzu [gemspec_krypt], Anforderungen an Zertifikatsprüfungen (OCSP), Sperrung und Verzeichnisdienstkonzept, Schnittstellen zur Aktivierung QES durch mehrere ZDA (optional), Betriebskonzept, auch zur Einbindung vorhandener Sicherheitsinfrastrukturen. Die Voraussetzung für die konkreten Festlegungen für diese Komponenten ist durch die zwischenzeitlich vorliegenden Dokumente zur Gesamtarchitektur und zum Konnektor gegeben. gematik_pki-_x509-zertifikate.doc Seite 11 von 28

12 4 Festlegungen zum Vertrauensmodell Hinsichtlich der verwendeten kryptographischen Komponenten in Bezug auf Algorithmengüte, Schlüssellängen, Schutz des geheimen Schlüssels und Systemverfügbarkeit sind an alle Signaturerstellungseinheiten und die zugehörigen Zertifikate sehr hohe Anforderungen zu stellen. Maßgeblich ist hierbei das im Sicherheitskonzept der gematik [gemsiko] definierte Schutzniveau. Für Verschlüsselungs- (ENC/ENCV), Authentisierungs- (AUT/AUTN) und Organisationszertifikate (OSig) ist das Konzept einer flachen zweistufigen Hierarchie, wie es für qualifizierte elektronische Signaturen mit Anbieterakkreditierung gesetzlich bestimmt wurde, sektorübergreifend nicht durchsetzbar, da eine Vielzahl von Zertifikatsherausgebern zu erwarten ist und bestehende Strukturen einzubinden sind. Die Abbildung 2 zeigt die beteiligten Akteure in der PKI und unterstreicht die Komplexität des Systems. In Hinsicht auf Verbraucherschutz, Haftungsaspekte, Identifizierung und Registrierung durch die Kostenträger, einen Mechanismus zum Entschlüsseln der Daten bei Verlust des ENC- Schlüssels sowie Dauer und den Kosten der Einführung bestehen grundsätzliche Unterschiede zu den Regelungen bei qualifizierten Zertifikaten. Daher wurde entschieden, als Vertrauensmodell eine Bridge-Struktur zu wählen, bei der die individuellen Vertrauensinformationen der verschiedenen TSPs in einer signierten XML-Datei abgelegt werden (ETSI Trust-service Status List). Nähere Informationen zur TSL sind in dem Dokument [gemx.509_tsl] veröffentlicht. Hierzu wird auf Basis der im Sicherheitskonzept als erforderlich definierten Maßnahmen zur Nutzung von PKI-Komponenten eine übergreifende Certificate Policy für ENC-, AUTund OSig-Zertifikate der egk und SMC-Typ-B entwickelt. Alle beteiligten TSP müssen in ihrem Certification Practice Statement die Erfüllung dieser Vorgaben zusichern. Die konkrete Umsetzung der Sicherheitsmaßnahmen im laufenden Betrieb des TSP wird durch zugelassene Prüfinstitute, im Ausnahmefall auch durch die gematik, begutachtet. Da bei den geräte- und dienstspezifischen Komponentenzertifikaten (s. Kapitel 5) ähnliche Rahmenbedingungen hinsichtlich Herausgeber- und Strukturvielfalt bestehen, wird hier analog verfahren. Die Vertrauensinformationen der Herausgeber dieser Zertifikate werden in einer eigenen TSL abgelegt und veröffentlicht. Zur Unterscheidung wird diese als Tru- gematik_pki-_x509-zertifikate.doc Seite 12 von 28

13 sted Component List (TCL) bezeichnet. Somit ergibt sich eine Struktur, wie sie in Abbildung 3 dargestellt ist. Nähere Informationen zur TCL sind im Dokument [gemx.509_tcl] veröffentlicht. Abbildung 2: Struktur der PKI mit TSL und beteiligten Akteuren Abbildung 3 - Struktur der PKI mit TCL und beteiligten Akteuren gematik_pki-_x509-zertifikate.doc Seite 13 von 28

14 5 Zertifikatsformate und Signaturalgorithmen 5.1 X.509-Zertifikate Für die egk kommen neben den eigentlichen personenbezogenen X.509-Zertifikaten für Verschlüsselung (ENC), Authentisierung (AUT) und qualifizierte elektronische Signatur (QES ist optional) zwei zusätzliche Zertifikate (ENC-V und AUT-N) mit pseudonymisierten Versichertenidentitäten zum Einsatz. Diese Zusatzzertifikate können zu technischen Zwecken auch ohne PIN-Eingabe verwendet werden. Bei AUT-N wird mit mit einer pseudonymisierten Versichertenidentität gearbeitet, bei ENC-V mit speziellen Zugriffsrechten. Die Festlegungen zu diesen Zertifikaten der Versicherten sind erfolgt und abgestimmt, weitere Details siehe Festlegung zu den X.509 Zertifikaten der Versicherten [gemx.509_egk]. Für den HBA sind vier X.509 Zertifikate definiert, wobei Zertifikate für qualifizierte Signaturen von akkreditierten Anbietern erstellt werden und auf die SigG-Root der Bundesnetzagentur hergeleitet werden können. Bei den qualifizierten Zertifikaten, die in der Verantwortung der BAEK herausgegeben werden, sind Attributzertifikate vorgesehen, welche die berufständischen Rechte der Heilberufler darstellen. Bei den Zertifikaten der Apotheker und der Psychotherapeuten wird auf zusätzliche Attributzertifikate verzichtet. Die genauen Festlegungen hierzu sind in den Dokumenten der verantwortlichen berufständischen Organisationen, z. B. [BAEK], getroffen worden. Die Bezeichner (OID) für die Berufständischen Attribute werden in dem Dokument [gemspec_oid] definiert. Für die Secure Module Cards (SMCs) im Bereich der Heilberufler sind sowohl die CVC als auch die X.509-Zertifikate mit berufsständischen Rollenattributen definiert. Die Festlegungen zu diesen Zertifikaten sind in den Dokumenten der Leistungserbringerorganisationen zu finden, die unter [BAEK] veröffentlicht sind. Für die SMC-Typ-B werden sowohl CV- als auch X.509-Zertifikate benötigt. Zu den Verschlüsselungs- (ENC) und Authentifizierungszertifikate (AUT) kommen Organisationszertifikate (OSig) hinzu. Die Festlegung zu den Zertifikaten der SMC-Typ-B erfolgt in dem Dokument Festlegungen zu den X.509-Zertifikaten der SMC-Typ-B [gemx.509_smcb]. Hinzugekommen sind die Anforderungen nach kryptographischen Identitäten der Komponententypen Konnektor, Kartenterminal sowie Server und (Fach-)Dienste. Hierbei handelt es sich z. T. um gerätespezifische, z. T. auch um bauartspezifische Identitäten. Die dazu erforderlichen Zertifikate werden als Komponentenzertifikate bezeichnet. Die notwendigen Festlegungen sind in den Dokumenten [gemx.509_kon], [gemx.509_kt] und [gemx.509_sd] zu den jeweiligen Komponentenzertifikaten getroffen. Die Abbildung 4 verdeutlicht die Zuordnung der Zertifikate und der Chipkarten von Personen- und Organisations-Zertifikaten (s. 5.3), des Weiteren sind die jeweiligen Policies dargestellt. gematik_pki-_x509-zertifikate.doc Seite 14 von 28

15 Abbildung 4: Zuordnung der Zertifikate und der Chipkarten zu von Personen- und Organisations-Zertifikaten, sowie der jeweiligen Policies 5.2 CV-Zertifikate Die für CV-Zertifikate erforderlichen zentralen Infrastrukturen sind im CVC PKI festgelegt [gempki_cvcgk]. Da hierbei keine bestehenden Strukturen eingebunden werden müssen und eine Sperrung der Zertifikate nicht möglich ist, wurde ein zweistufiger hierarchischer Ansatz gewählt. Die Details hierzu sind dem Dokument [gempki_cvcgk] zu entnehmen. Bedeutsam ist, dass bereits in der Testphase, in der Karten mit Echtdaten eingesetzt werden, die Anforderungen an die Verlässlichkeit der Zertifikatsverteilung sehr hoch sind. gematik_pki-_x509-zertifikate.doc Seite 15 von 28

16 Abbildung 5: Struktur der CV-Zertifikate gematik_pki-_x509-zertifikate.doc Seite 16 von 28

17 5.3 Gesamtheit aller Zertifikate und Domänenzuordnung Die folgende Abbildung zeigt neben der kompletten Auflistung der bislang definierten Zertifikate auch auf welchen Karten bzw. Geräten diese gespeichert werden. Darüber hinaus wird die Aufteilung der Zertifikate auf die so genannten Domänen erkennbar: Kostenträger- (KT), Leistungserbringer- (LE), sowie gematik-domäne. Mittels der Domänen ist ersichtlich, welche Instanzen für Planung, Erstellung und Betrieb dieser Zertifikate verantwortlich sind. Die Zertifikate können nach Personen- und Organisations-Zertifikaten und Komponentenzertifikaten unterschieden werden. Erstere repräsentieren die Identität einer Person oder Organisation des Gesundheitswesens, während letztere die Identität und Integrität der vertrauenswürdigen Geräte und Dienste sicherstellen. Abbildung 6: Gesamtheit aller Zertifikate und Domänenzuordnung gematik_pki-_x509-zertifikate.doc Seite 17 von 28

18 6 Anforderungen an Zertifikatsprüfungen und Verzeichnisdienst Durch das TSL-/TCL-Konzept sind die grundlegenden Informationen zu den Prüfpfaden gegeben. Die Detailinformationen zu den OCSP-Adressen finden sich in den jeweiligen Dokumenten zu den Zertifikatsformaten. Im Rahmen des Verzeichnisdienstkonzepts [gempki_verzd] sind auch die Verfügbarkeitsaspekte der OCSP-Responder bei Prüfung der Zertifikate der Qualifizierten Signatur der everordnungen zu berücksichtigen. Außerdem werden Aufbau und Mindestanforderungen des OCSP-Servers beschrieben und auf die von internationalen Standards abweichenden Festlegungen der BAEK in Bezug auf Gültigkeitsmodelle referenziert. Aufgrund der gesetzlichen Vorgaben (SigV) betreibt jedes zugelassene Trustcenter einen OCSP-Responder. Da dieser Dienst auch aufrechterhalten werden muss, falls einer der Betreiber den Dienst einstellt, muss innerhalb der Telematik-Infrastruktur auch die Information über alternative Responder-Adressen verlässlich verteilt werden können. Der OCSP-Responder muss über das VPN der Telematikinfrastruktur erreichbar sein, nähere Festlegungen dazu sind dem Verzeichnisdienstkonzept [gempki_verzd] zu entnehmen. Zu beachten ist generell, dass die Organisationen, die Zertifikate erstellen und diese veröffentlichen, für den gesamten Lebenszyklus dieser Zertifikate entsprechende Informationen zur Nachprüfbarkeit und ggf. Abrufbarkeit bereitstellen müssen. Die durch zugelassene TSPs ausgestellten Zertifikate und Sperrlisten enthalten eindeutige Namen für ihre Schlüsselinhaber. Diese PKI-Informationen werden in Verzeichnisdiensten bereitgestellt. Zertifikate enthalten Hinweise auf solche Bezugsstellen, z. B. auf den OCSP-Responder oder eine LDAP Adresse. Bezüglich des Ablaufes der Zertifikatsprüfungen unter Einbeziehung der Verzeichnisdienste sind detaillierte Festlegungen in dem Dokument Verwendung von Zertifikaten in der Telematikinfrastruktur [gemverw_zert_ti] festgelegt. gematik_pki-_x509-zertifikate.doc Seite 18 von 28

19 7 Betriebskonzept Die Inhalte wurden zu den Erläuterungen für das Zulassungsverfahren, Kap. 9.2, verschoben. gematik_pki-_x509-zertifikate.doc Seite 19 von 28

20 8 Schnittstellen zur Aktivierung QES durch ZDA Die Kostenträger sind die Herausgeber der egk und laut Gesetz verpflichtet, die egk signaturvorbereitet herauszugeben. Wenn der Karteninhaber mit seiner egk qualifizierte elektronische Signaturen erstellen will, muss er durch eine Registrierungsstelle (RA) des gewählten ZDA zuverlässig identifiziert und registriert werden (Registrierung). Diese RA kann bei Erfüllung eines entsprechenden genehmigungspflichtigen Sicherheitskonzepts (BNetzA) auch in den Geschäftsstellen der Kostenträgers angesiedelt sein. Unter diesen Voraussetzungen entsteht der finanzielle Aufwand der Identifizierung und Registrierung nach SigG nur für die Karteninhaber, die diese Funktion auch wirklich nutzen wollen. Bezüglich der Aktivierung der QES-Funktion durch einen akkreditierten ZDA im Wirkbetrieb der egk wurde eine Spezifikation [gemqes] erstellt, in der das Nachladen des qualifizierten Zertifikates beschrieben ist. Hierbei werden auch die Anforderungen der Kostenträger an den Wechsel der ZDA während der Latenzzeit der Karte berücksichtigt. Technologisch wird hierbei auf zwei verschiedene Verfahren zum Aktivieren der QES- Funktion aufgesetzt. Zur Identifikation einer geeigneten Signaturerstellungseinheit kommen sowohl X.509-Gütesiegelzertifikate als auch spezifische CV-Anker-Zertifikate zum Einsatz. Der Kostenträger hat auch nach Ausgabe der egk die Möglichkeit, einen anderen ZDA auszuwählen, da sich die relevanten Anbieter derzeit auf eine gegenseitige Anerkennung der Verfahren zur Authentisierung zwischen ZDA und egk verständigen. Hierbei ist zu berücksichtigen, dass die für die Nutzung der CV-Anker-Zertifikate erforderliche Infrastruktur nicht in derselben Hierarchie wie die CV-Zertifikate, welche zur Card-to- Card-Authentifizierung oder für die Darstellung berufsständischer Zugriffsrechte bereitgestellt werden, liegt. gematik_pki-_x509-zertifikate.doc Seite 20 von 28

21 9 Zulassungsverfahren 9.1 Anforderungen an die Zulassung Ein TSP, der Zertifikate für die Anwendung in der Telematikinfrastruktur produzieren will, muss in der gematik-tsl bzw. TCL eingetragen sein. Um dies beantragen zu können, muss sich der TSP vorher bei der gematik registrieren lassen. Im Rahmen ihrer Verantwortung für die Gestaltung der PKI für X.509-Zertifikate gibt die gematik in Form einer Certification Policy die Mindestanforderungen vor, die an die Sicherheit eines TSP gestellt werden. Als Voraussetzung für die Registrierung muss der TSP nachweisen, dass er diese Mindestanforderungen erfüllt. Konkrete Festlegungen hierfür werden auf Basis der Gesamtarchitektur [gemgesarch] und des Sicherheitskonzepts [gemsiko] getroffen. Von wesentlicher Bedeutung ist hierbei die Abstimmung und gegebenenfalls Abgrenzung der Verantwortlichkeiten des Betriebs zwischen den Institutionen der Kostenträger und den Sektoren der Leistungserbringer mit den jeweiligen Trust Service Providern (TSP). Vorschläge für entsprechende Service-Level-Agreements (SLA) sind durch die gematik erarbeitet worden. Für die Registrierung eines TSP muss der Betreiber einen schriftlichen Antrag an die gematik stellen. Zu diesem Antrag gehören u. a. die entsprechenden Formulare, Sicherheitsgutachten und ggf. Qualifizierungsnachweise. TSP im akkreditierten und qualifizierten Betrieb gelten als höherwertig und werden per se akzeptiert, sofern diese erklären, dass die relevanten Zertifikate gleichwertig zum Sing-Betrieb erstellt werden. Über eingehende Anträge entscheidet die gematik innerhalb festgelegter Fristen. Kriterien sind im Wesentlichen die Vollständigkeit des Antrags sowie das Sicherheitsgutachten, das die Erfüllung der Mindestanforderungen der Certificate Policy [gemtsl_sp_cp] durch den Betreiber bestätigt. Das Sicherheitsgutachten muss von einem durch die gematik anerkannten Gutachter stammen. Die Gültigkeit der Registrierung ist dabei zeitlich beschränkt, da der TSL-SP zu festgelegten Zeitpunkten eine komplett neue Version der TSL generiert. Dazu erhält er von der gematik die Registrierungsanträge (Folgeanträge) der TSPs. Die erneute Aufnahme der Zertifikate setzt kein neues Prüf- bzw. Zulassungsverfahren voraus, sondern dient der Aussonderung nicht aktiver CA-Zertifikate. Nähere Details bzgl. der Registrierung von Herausgebern von Personen- und Organisations-Zertifikaten sind im Dokument Registrierung eines Trust Service Provider (TSP) [gemx.509_tsp] beschrieben. Aufgrund der anderen Dokumentenstruktur bei den Komponentenzertifikaten (s. Abschnitt 0), sind dort die Registrierungsbedingungen und - gematik_pki-_x509-zertifikate.doc Seite 21 von 28

22 abläufe in der Spezifikation des jeweiligen Komponentenzertifikates dargestellt, ebenso wie die für die Komponentenzertifikate maßgebende Certificate Policy. Die Abbildung 7 zeigt diesen Zulassungsprozess auf generischer Ebene, und ist somit für sämtliche hier angesprochenen Zertifikatstypen gültig. Abbildung 7: Generischer Zulassungsprozess TSP 9.2 Vorgaben der Certification Policy Die Basis für die Zulassung der TSP für egk und SMC-B bildet die Certificate Policy (CP) [gemtsl_sp_cp], deren ordnungsgemäße Umsetzung bei den TSPs durch ein Certification Practice Statement (CPS) nachgewiesen werden muss. Alternativ können akkreditierte ZDA die Bestätigungsurkunde zusammen mit einer Erklärung über die Einhaltung der Anforderungen der Gemeinsamen Policy als Nachweis vorlegen. Die CP kann verbindliche Vorgaben für folgende Punkte treffen: Aufbau der PKI und ihre Schnittstellen o PKI Teilnehmer, gematik_pki-_x509-zertifikate.doc Seite 22 von 28

23 o Verwendung von Zertifikaten, Allgemeine Maßnahmen o Verantwortlichkeit für Verzeichnisse und Veröffentlichungen, Identifizierung und Authentifizierung o Namensregeln, o erstmalige Überprüfung der Identität, o Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung, o Identifizierung und Authentifizierung von Sperranträgen, Betriebliche Maßnahmen o Zertifikatsantrag durch TSP, o Verarbeitung des Zertifikatsantrags, o Zertifikatsausgabe, o Zertifikatsannahme, o Verwendung des Schlüsselpaars und des Zertifikats, o Zertifikatserneuerung, o Zertifizierung nach Schlüsselerneuerung, o Zertifikatsänderung, o Sperrung und Suspendierung von Zertifikaten, o Statusabfragedienst für Zertifikate, o Kündigung durch den Zertifikatsnehmer, o Schlüsselhinterlegung und Wiederherstellung, o Grundlagen für die Sicherheit der Zertifikatserstellung Allgemeine Sicherheitsmaßnahmen o bauliche Sicherheitsmaßnahmen, o Verfahrensvorschriften, o Personalkontrolle, gematik_pki-_x509-zertifikate.doc Seite 23 von 28

24 o Überwachungsmaßnahmen, o Archivierung von Aufzeichnungen, o Schlüsselwechsel beim TSP, o Kompromittierung und Geschäftsweiterführung beim TSP, o Schließung eines TSP oder einer Registrierungsstelle, Technische Sicherheitsmaßnahmen o Erzeugung und Installation von Schlüsselpaaren, o Sicherung des privaten Schlüssels und Anforderungen an kryptographischen Module, o andere Aspekte des Managements von Schlüsselpaaren, o Aktivierungsdaten, o Sicherheitsmaßnahmen in den Rechneranlagen, o technische Maßnahmen während des Life Cycles, o Sicherheitsmaßnahmen für Netze, o Zeitstempel, Format der Zertifikate und Sperrlisten, Weitere finanzielle und rechtliche Angelegenheiten Im Rahmen der Sicherheitskonzepte der jeweiligen Betreiber werden auch die Maßnahmen zur Überwachung der Einhaltung der oben genannten Festlegungen getroffen. Diese sind insbesondere zur Erfüllung der datenschutzrechtlichen Anforderungen von hoher Bedeutung. Stellt ein TSP nur Endnutzerzertifikate oder nur CA-Zertifikate aus, so hat er die resultierenden Änderungen bzw. Unterschiede zum CP in seinem CPS dazulegen. Detaillierte Informationen zu den Zulassungsvoraussetzungen für die egk-herausgeber und TSP (Informationspaket zur IT-Sicherheit für egk-herausgabeprozesse inkl. Checkliste) stehen auf den Webseiten der gematik zum download bereit. gematik_pki-_x509-zertifikate.doc Seite 24 von 28

25 Anhang A A1 Abkürzungen Kürzel AUT BAEK BnetzA BSI CP CPS CVC egk ENC ETSI GKV HBA HSM IPSEC LDAP OCSP Osig PKI PKV QES RA SigG SigV SMC SSL TCL TPM Erläuterung Authentication Bundesärztekammer Bundesnetzagentur Bundesamt für Sicherheit in der Informationstechnik Certificate Policy Certification Practice Statement Card Verifiable Certificate elektronische Gesundheitskarte Encryption Europäisches Institut für Telekommunikationsnormen Gesetzliche Krankenversicherung Heilberufsausweis Hardware Security Module / Hochsicherheitsmodul Internet Protocol Security Lightweight Directory Access Protocol Online Certificate Status Protocol Organizational Signature Public Key Infrastructure Private Krankenversicherung Qualifizierte elektronische Signatur Registration Authority Signaturgesetz Signaturverordnung Security Module Card Secure Socket Layer Trusted Component List Trusted Platform Module gematik_pki-_x509-zertifikate.doc Seite 25 von 28

26 Kürzel TSL TSP VPN ZDA Erläuterung Trust-service Status List Trust Service Provider Virtual Private Network Zertifizierungsdiensteanbieter A2 Glossar Das Projektglossar wird als eigenständiges Dokument zur Verfügung gestellt. A3 Abbildungsverzeichnis Abbildung 1 Überblick der relevanten PKI-Dokumente...9 Abbildung 2: Struktur der PKI mit TSL und beteiligten Akteuren...13 Abbildung 3 - Struktur der PKI mit TCL und beteiligten Akteuren...13 Abbildung 4: Zuordnung der Zertifikate und der Chipkarten zu von Personen- und Organisations-Zertifikaten, sowie der jeweiligen Policies...15 Abbildung 5: Struktur der CV-Zertifikate...16 Abbildung 6: Gesamtheit aller Zertifikate und Domänenzuordnung...17 Abbildung 7: Generischer Zulassungsprozess TSP...22 A4 Tabellenverzeichnis keine A5 Referenzierte Dokumente Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik. Der mit dem vorliegenden Dokument korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen, die im Rahmen des Vorhabens zur Einführung der Gesundheitskarte veröffentlicht werden, wird pro Release in einer Dokumentenlandkarte definiert. Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Die jeweils gültige Version und das Freigabedatum der aufgeführten gematik-dokumente entnehmen Sie bitte der von der gematik veröffentlichten Dokumentenlandkarte (aktuell [gemdoklk_2.3.4]), wobei jeweils der aktuellste Releasestand maßgeblich ist, in dem die vorliegende Version aufgeführt wird. Zur Unterstützung der Zuordnung wird in der Dokumentenlandkarte im Kapitel 4 eine gematik_pki-_x509-zertifikate.doc Seite 26 von 28

27 Übersicht über die Dokumentenversionen und deren Zuordnung zu den verschiedenen Releases bereitgestellt. [Quelle] Herausgeber (Erscheinungsdatum): Titel [gemdoklk_2.3.4] gematik: Einführung der Gesundheitskarte Dokumentenlandkarte Releasestand Online Feldtest Festlegung der Versionsstände [gemgesarch] gematik: Einführung der Gesundheitskarte - Gesamtarchitektur [gemperskrypt] gematik: Einführung der Gesundheitskarte - Personalisierung kryptographischer Daten der egk [gempki_kt] gematik: Einführung der Gesundheitskarte - PKI für X.509-Zertifikate der Identitäten der ehealth-kartenterminals [gempki_reg] gematik: Einführung der Gesundheitskarte - Registrierung einer CVC-CA der zweiten Ebene [gempki_verzd] gematik: Einführung der Gesundheitskarte Verzeichnisdienstkonzept der gematik Bridge CA [gempolicy] gematik: Einführung der Gesundheitskarte - Betrieb der Gesundheitstelematik - Policy [gemsiko] [gemsiko#anhc] gematik: Einführung der Gesundheitskarte Übergreifendes Sicherheitskonzept der gematik Anhang C - Schutzbedarfsanalyse [gemspec_egk] gematik: Einführung der Gesundheitskarte - Die Spezifikation der elektronischen Gesundheitskarte Teil 1 bis 3 [gemspec_kon] gematik: Einführung der Gesundheitskarte - Konnektorspezifikation; [gemspec_krypt] gematik: Einführung der Gesundheitskarte Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur, [gemspec_mk] gematik: Einführung der Gesundheitskarten - Spezifikation für Musterkarten und Testkarten (egk, HBA, SMC), [gemspec_oid] gematik: Einführung der Gesundheitskarte -Spezifikation: Festlegung von OIDs [gemtsl_sp_cp] gematik: Einführung der Gesundheitskarte - Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-tsl zur Herausgabe von X.509-ENC/AUT/OSIG-Zertifikaten [gemverw_zert_ti] gematik: Einführung der Gesundheitskarte - Verwendung von Zertifikaten in der Telematikinfrastruktur [gemx.509_kon] gematik: Einführung der Gesundheitskarte - Festlegungen zu den X.509-Komponentenzertifikaten des Konnektors [gemx.509_sd] gematik: Einführung der Gesundheitskarte - Festlegungen zu den X.509-Komponentenzertifikaten der Server und (Fach-) Dienste [gemx.509_smcb] gematik: Einführung der Gesundheitskarte - Festlegung zu den X.509-Zertifikaten der SMCTyp B gematik_pki-_x509-zertifikate.doc Seite 27 von 28

28 [Quelle] [gemx.509_tsl] Herausgeber (Erscheinungsdatum): Titel gematik: Einführung der Gesundheitskarte Festlegung einer einheitlichen X.509-Zertifikatsinfrastruktur (TSL) [gemx.509_tsp] gematik: Einführung der Gesundheitskarte - PKI für X.509-Zertifikate: Registrierung eines Trust Service Provider Weitere Referenzen [Quelle] Herausgeber (Erscheinungsdatum): Titel [BÄK_VERZ] Bundesärztekammer ( ): Verzeichnisdienstkonzept, inkl. Zertifikatssuchdienst; Zzgl. Corrigenda V0.9.4; Technisch organisatorische Regelungen zum Verzeichnisdienst (OCSP und LDAP) sowie ggf. technisch-organisatorische Anforderungen zum Betrieb eines (dezentralen) Zertifikatssuchdienstes [CP-HPC] Gemeinsame Policy für die Ausgabe der HPC; Version w2 mit Stand vom ; [ETSI-TSL] ETSI (März 2006): ETSI Technical Specification TS V2.1.1 ( ) ('Provision of harmonized Trust Service Provider (TSP) status information ) Aktuelle Version unter [RFC2119] RFC 2119 (März 1997): Key words for use in RFCs to Indicate Requirement Levels S. Bradner, (zuletzt geprüft am ) [RFC3647] RFC 3647 (November 2003) Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework gematik_pki-_x509-zertifikate.doc Seite 28 von 28

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der Version: 1.0.0 Revision: \main\17 Stand: 15.05.2014 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemzul_prod_x509root]

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Version: 1.4.0 Stand: 19.03.2008 Status: freigegeben gematik_pki_cv-zertifikate V1.4.0.doc Seite 1 von 33 Dokumentinformationen Änderungen zur Version

Mehr

PKI für X.509-Zertifikate. Registrierung eines Trust Service Provider (TSP)

PKI für X.509-Zertifikate. Registrierung eines Trust Service Provider (TSP) Einführung der Gesundheitskarte PKI für X.509-Zertifikate Registrierung eines Trust Service Provider Version: 1.2.0 Stand: 19.03.2008 Status: freigegeben gematik_pki_x.509_registrierung_tsp_v1_2_0.doc

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI - Sicherheitsniveau: Global - Mitteldeutscher Rundfunk CPS der MDR CA V1.1 22.06.2007 CPS der MDR CA Seite 2/5 V1.1 1 Einleitung Die MDR CA

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2 Seite 1 von 9 Funktionale Spezifikation der der e-arztausweise Version Bundesärztekammer, Berlin Identifikation des Dokuments: Funktionale Spezifikation der, Bundesärztekammer Revisions-Datum.: 12.05.2011

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Registrierung einer CVC-CA der zweiten Ebene Version: 1.5.0 Stand: 18.03.2008 Status: freigegeben gematik_pki_cvc_registrierung_subca_v1_5_0.doc Seite

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Akzeptanz von Vertrauensräumen in IT-Infrastrukturen

Akzeptanz von Vertrauensräumen in IT-Infrastrukturen Frédéric Naujokat, Arno Fiedler, Wolfgang Schwab Akzeptanz von Vertrauensräumen in IT-Infrastrukturen Bildung nicht hierarchischer Vertrauensräume mittels des ETSI TSL-Konzeptes im Gesundheitswesen Für

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Arbeitshilfen zur Auftragsdatenverarbeitung

Arbeitshilfen zur Auftragsdatenverarbeitung Arbeitshilfen zur Auftragsdatenverarbeitung 1 Abgrenzung Die vorliegenden Excel-Tabellen dienen nur als Beispiel, wie anhand von Checklisten die datenschutzrechtlichen Voraussetzungen für die Vergabe einer

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Elektronischer Zahnarztausweis

Elektronischer Zahnarztausweis Elektronischer Policy Version 1.0 Bundeszahnärztekammer, 17.12.2012 Object-Identifier (OID) 1.2.276.0.76.4.147 2 / 11 AUTOREN: Jochen Gottsmann, BZÄK Dokumentvariablen ÄNDERUNGSHISTORIE Datum Version Autor

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015 Hinweisblatt zur elektronischen Signatur des im Antragsjahr 2015 2 Bitte lesen Sie dieses Hinweisblatt aufmerksam und bis zum Ende durch! 1. Grundsätzliches Während in den Vorjahren die Stellung eines

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Informationen zum Thema Europäische Krankenversicherungskarte

Informationen zum Thema Europäische Krankenversicherungskarte Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Version: 1.0.0 Status: abgestimmt Editoren: Jürgen Dohle, Telekom Deutschland Tel: +49 228 181-45638 E-Mail: juergen.dohle@telekom.de

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Sicheres Netz der KVen Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider

Sicheres Netz der KVen Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider [KBV_SNK_FOEX_KV-SafeNet] Dezernat 6 Informationstechnik, Telematik und Telemedizin 10623 Berlin, Herbert-Lewin-Platz 2 Kassenärztliche

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr