Trustcenter für medizinische Kompetenznetze

Größe: px
Ab Seite anzeigen:

Download "Trustcenter für medizinische Kompetenznetze"

Transkript

1 Trustcenter für medizinische Kompetenznetze Policy Version 0.1.6

2 Inhaltsverzeichnis 1 Einleitung Rechtliche Bedeutung Zuständigkeitsbereich Zertifizierungsinfrastruktur Sicherheitsanforderungen Sicherheitsanforderungen an Zertifizierungsstellen Sicherheitsanforderungen an Teilnehmer Zertifikate Zertifikatstypen Schlüssellängen Verwendungszweck Gültigkeitsmodell Zertifikatsprofile Zertifizierungsregeln Regeln für die Zertifizierung von CAs Regeln für die Registrierung des Teilnehmerservice Regeln für die Registrierung des zentralen Teilnehmerservice Regeln für die Registrierung des dezentralen Teilnehmerservice Regeln für die Registrierung von Teilnehmern Regeln für Ausstellung von Serverzertifikaten Management von Zertifikaten Widerruf von Zertifikaten und Sperrlisten-Management Regeln für die Namensgebung Namenskonvention für CAs Namenskonvention für Teilnehmer Prüfung der Angaben im Zertifikat Gültigkeit dieses Dokuments Referenzen Anhang A Rootzertifikat Titel des Dokuments GB-nn Seite 2 von 34

3 Anhang B Teilnehmerzertifikat Anhang C Serverzertifikat Anhang D Antrag für zentrale Teilnehmerdienste Anhang E Antrag für dezentrale Teilnehmerdienste Anhang F Zertifizierungsantrag Endanwender Anhang G Zertifizierungsantrag Serverzertifikat Titel des Dokuments GB-nn Seite 3 von 34

4 Abkürzungsverzeichnis BSI C CA CCI GmbH CN DN L O OU PEM PIN PKI RA RFC RSA Bundesamt für Sicherheit in der Informationstechnik Country Certification Authority Competence Center Informatik GmbH Common Name Distinguished Name Locality Organization Organizational Unit Privacy Enhancement for Internet Electronic Mail Personal Identification Number Public Key Infrastruktur Registration Authority Request for Comment Von Rivest, Shamir und Adleman entwickelter Kryptoalgorithmus Titel des Dokuments GB-nn Seite 4 von 34

5 1 Einleitung Dies Dokument enthält die Zertifizierungsrichtlinie (Policy) des von der SchlumbergerSema CCI GmbH betriebenen Trustcenters für medizinische Kompetenznetze. Die hier getroffenen Aussagen sind für die Arbeit der Wurzelzertifizierungsinstanz (Root) und aller von ihr zertifizierten Certification Authorities (CAs) bindend, soweit sie nicht gesetzlichen Regelungen widersprechen. In den ersten Kapiteln wird die Gültigkeit und die rechtliche Bedeutung der Policy beschrieben, danach erfolgt eine Abgrenzung des Zuständigkeitsbereichs. Es werden dann die vom Trustcenter betriebene Zertifizierungsinfrastruktur und die Sicherheitsanforderungen an die beteiligten Instanzen erläutert. Im Anschluss erfolgt die Darstellung der vom Trustcenter erstellten Zertifikate. Im anschließenden Abschnitt des Dokuments werden die Regeln beschrieben, nach denen Zertifikate auszustellen sind. Es werden hierbei die Schritte dargelegt, die zur Erstellung eines Zertifikats erfolgen müssen. Hierzu gehören u.a. die Generierung des Schlüsselpaares, die Beantragung eines Zertifikats, die Identifizierung und Registrierung und schließlich der Zertifizierungsvorgang. Im Anschluss daran werden noch das Management und die Sperrung von Zertifikaten und abschließend die Regeln für die Namensgebung beschrieben. 2 Rechtliche Bedeutung Das Trustcenter für medizinische Kompetenznetze ist keine genehmigte Zertifizierungsstelle im Sinne des 4 Signaturgesetz. Das Trustcenter prüft die Korrektheit der in Zertifikaten angegebenen Identität auf die weiter unten beschriebene Weise. Es werden keinerlei Prüfungen über Liquidität, Kreditwürdigkeit oder dergleichen der angegebenen Identität durchgeführt. Zertifikate schaffen Vertrauen darin, dass der Zertifikatsinhaber tatsächlich derjenige ist, der er vorgibt zu sein. Sie geben keinerlei Hinweise auf die Vertrauenswürdigkeit des Zertifikatinhabers selbst. Das Trustcenter überprüft die im Zertifikatsantrag angegebenen Daten nur bei der Zertifikatsausstellung. Änderungen in den Antragsdaten oder anderer Ereignisse, die die Gültigkeit eines Zertifikats betreffen 1 sind dem Trustcenter unverzüglich nach bekannt werden mitzuteilen. Eine Zusicherung der Aktualität dieser Daten wird vom Trustcenter im Rahmen dieser Meldeverpflichtung der Teilnehmerdienste und des Teilnehmers selbst gegeben. Das Trustcenter weist ausdrücklich auf die Informationspflicht jedes Teilnehmers am Zertifizierungsservice hin. In diesem Zusammenhang ist es unerlässlich, sich vor der Antragstellung oder Teilnahme am Zertifizierungsservice Grundkenntnisse über Public Key Verfahren anzueignen. Der Zertifikatsinhaber muss zur Sicherheit der Verfahren beitragen. Dazu muss er die Sorgfalts- und Mitwirkungspflichten des Zertifikatinhabers im Abschnitt 5 Sicherheitsanforderungen beachten. Aufgrund der sich stetig ändernden Marktanforderungen ist es unerlässlich, dass die Dienste der Zertifizierungsstelle den konkreten Bedürfnissen der Kunden angepasst werden. Die AGB [CCI-AGB] und die Zertifizierungsrichtlinien werden dementsprechend regelmäßig überarbeitet. 1 Dies können sein: Ausscheiden des Teilnehmers aus der Organisation, Verdacht auf Schlüsselkompromittierung, Verlust der Chipkarte. Titel des Dokuments GB-nn Seite 5 von 34

6 3 Zuständigkeitsbereich Der Zuständigkeitsbereich dieser Policy umfasst alle vertraglich zertifizierten Certification Authorities (CAs), die untergeordneten zentralen und dezentralen Teilnehmerservices, im folgenden Registration Authorities (RAs) genannt und die Nutzer medizinischer Kompetenznetze. Ziel ist es, den Vertragspartnern eine Public-Key-Zertifizierungs-Infrastruktur zur Verfügung zu stellen, die die Voraussetzung für eine vertrauenswürdige und vertrauliche Kommunikation ist. 4 Zertifizierungsinfrastruktur Die Zertifizierungsinfrastruktur basiert auf dem PEM-Modell, das in RFC 1422 beschrieben ist. Zur Integration mehrerer Infrastrukturen dient eine Root. Die Root bildet die Wurzel einer zweistufigen Hierarchie. Diese Hierarchie umfasst neben der Root weitere Zertifizierungsstellen für die einzelnen Kompetenznetze. Die unterste Schicht bilden die Teilnehmer als die eigentlichen Nutzer der Zertifizierungsinfrastruktur. Abbildung 4-1: Zertifizierungshierarchie Die Aufgabe der Root ist die Zertifizierung weiterer CAs und deren vertrauenswürdige Verknüpfung. Die CAs stellen ihrerseits die Zertifikate für die Teilnehmer aus. Die Schlüssel von Root und CA werden nicht zum Signieren anderer Dokumente verwendet. Titel des Dokuments GB-nn Seite 6 von 34

7 Die Teilnehmer werden durch den jeweils zuständigen Teilnehmerservice identifiziert und registriert. Ein zentrale Teilnehmerservice für jedes Kompetenznetz übernimmt die Identifizierung und Registrierung der dezentralen Teilnehmerservices in den Institutionen. Die dezentralen Teilnehmerservices identifizieren und registrieren die Endanwender. Dem öffentlichen Schlüssel der Root kommt innerhalb der Zertifizierungsinfrastruktur eine besondere Bedeutung zu. Er dient als Ausgangspunkt für die Überprüfung aller Zertifizierungspfade und damit aller Zertifikate. Innerhalb der Zertifizierungsinfrastruktur müssen sich alle Beteiligten von der Authentizität und Integrität des öffentlichen Schlüssels der Root überzeugen können. Die Root veröffentlicht ihren Schlüssel elektronisch als Bestandteil ihres selbstsignierten Zertifikates. Dies allein reicht jedoch nicht aus, da für die Root kein Zertifikat einer Zertifizierungsstelle außerhalb der Zertifizierungsinfrastruktur besteht, mit dessen Hilfe der öffentliche Schlüssel der Root verifiziert werden könnte. Die Root veröffentlicht ihren öffentlichen Schlüssel deshalb zusätzlich auf sichere Weise als allgemein zugängliche Information, so dass sich jeder von der Authentizität des Schlüssels überzeugen kann. Die Veröffentlichung erfolgt als Anhang der jeweils aktuellen Version dieser Policy. Dem entspricht für die Teilnehmer die Obliegenheit, die Authentizität und Integrität des öffentlichen Schlüssels der Root anhand dieser Veröffentlichungen zu verifizieren. Das jeweils aktuelle Rootzertifikat wird als Anhang der aktuellen Version der Policy beigefügt. Beide sind unter folgender URL aufrufbar: Zur Entgegennahme von Zertifizierungsanträgen der Teilnehmer sowie deren Identifizierung und Belehrung über die Risiken des Verfahrens bedienen sich die CAs des zentralen und des dezentralen Teilnehmerservice als Registrierungsstellen. Die Root wird als verknüpfende Zertifizierungsstelle zwischen den einzelnen CAs für medizinischen Kompetenznetze bei SchlumbergerSema CCI betrieben. 5 Sicherheitsanforderungen Für die Teilnahme an einer Public Key Infrastruktur (PKI) bestehen für die Zertifizierungsstellen (Root und CAs) und die Teilnehmer bestimmte Minimalanforderungen hinsichtlich der Sicherheit der eingesetzten Hard- und Software einerseits sowie des verantwortungsvollen Umgangs mit kryptographischen Schlüsseln und personenbezogenen Daten andererseits. Die Anforderungen an die Zertifizierungsstellen sind dabei naturgemäß höher, da der Missbrauch ihrer Schlüssel allen untergeordneten Zertifikaten die Vertrauenswürdigkeit entziehen würde. Die Sicherheitsanforderungen dieser PKI leiten sich grundsätzlich aus dem Gefährdungspotential bei der Datenübermittlung. Eine Gefährdung der Datenübermittlung ist insbesondere dann gegeben, wenn personenbezogene Daten Unbefugten in die Hände fallen könnten oder andere vertrauliche Daten durch Unbefugten eingesehen werden können. Dies ist in sehr hohem Maße durch das kryptographische Verschlüsselungs- und Signaturverfahren ausgeschlossen. Im folgenden werden Anforderungen beschrieben, die für die gesamte Zertifizierungsinfrastruktur gelten. Jeder Beteiligte muss geeignete Sicherheitsmassnahmen zur Umsetzung der ihn betreffenden Anforderungen realisieren, bevor er am Verfahren teilnimmt. 5.1 Sicherheitsanforderungen an Zertifizierungsstellen Als Basisschutz sind die Maßnahmen des IT-Grundschutzhandbuchs des BSI umgesetzt. Titel des Dokuments GB-nn Seite 7 von 34

8 Als Schutz vor unbefugtem Zutritt ist ein System der Einbruchmelde- und Zutrittskontrolltechnik installiert. Die Außenhaut der Sicherheitsbereiche sind durch widerstandsfähige Außenwände sowie einbruchshemmende Türen und Fenster gesichert. Es ist eine Pförtnerfunktion realisiert, bei der Alarme des Systems auflaufen. Dem Schutzbedarf entsprechend sind unterschiedliche Sicherheitsbereiche eingerichtet, wobei die ldentifizierung (soweit vorgesehen), Schlüsselgenerierung und -zertifizierung sowie der Verzeichnisdienst in geeigneter Weise aufgeteilt sind. Nur der Bereich Identifizierung ist der Öffentlichkeit zugänglich. Die Schlüsselgenerierung und -zertifizierung werden innerhalb des Sicherheitsbereiches der Hochfrequenzzelle - betrieben. Die Hochfrequenzzelle (HF-Zelle) ist bis 30 GHz abstrahlsicher, mit einer durch Zahlenkombinationsschloss und einer Codeschalteinrichtung gesicherten Tresortür und einer direkt auf die Polizei geschalteten Einbruchs- und Überfallmeldeanlage gesichert. Der private Schlüssel der Zertifizierungsstelle zur Erzeugung der Zertifikate wird nur innerhalb der dafür benötigten, geschützten Hardware aufbewahrt und verwendet. Unbefugter Zugriff ist mit geeigneten Mitteln zu verhindern. Die Aufbewahrung des privaten Schlüssels der Zertifizierungsstelle darf nur in Aktenverwahrräumen bzw. Aktensicherungsräumen erfolgen. Eine Datensicherung des privaten Schlüssels der Zertifizierungsstelle findet im Regelfall nicht statt; im Verlustfall erfolgt ein Schlüsselwechsel. Sollte im Ausnahmefall eine Sicherung des privaten Schlüssels erfolgen, sind die Sicherungsmedien entsprechend den Sicherheitsanforderungen geschützt zu lagern. Der Zugang zur geschützten Hardware für Schlüsselgenerierung und Zertifizierung erfolgt grundsätzlich nur im 4-Augen-Prinzip; d. h. bei jedem Zugriff kontrollieren sich mindestens zwei Mitarbeiter der Zertifizierungsstelle gegenseitig. Alle wesentlichen Aktionen wie Schlüsselgenerierung, Zertifizierung und Sperrung von Zertifikaten werden zugriffsgeschützt dokumentiert und regelmäßig durch einen Revisor ausgewertet. Die SchlumbergerSema CCI GmbH ist ein geheimschutzbetreutes Unternehmen. Jeder Mitarbeiter der SchlumbergerSema CCI GmbH ist durch das BMWi sicherheitsüberprüft. Die Mitarbeiter des Trustcenters, die die Zertifizierung und Schlüsselgenerierung durchführen, sind mindestens mit der Stufe 2 überprüft. Das Personal ist in ausreichendem Maße eingewiesen, über die Sensitivität der Aufgabe belehrt und auf die Einhaltung der betreffenden Vorschriften verpflichtet. Um die Erreichbarkeit der Teilnehmer auch nach einem Katastrophenfall sicherstellen zu können, werden die Identifikationsparameter gesichert. Sicherungskopien werden in einem Sicherungsarchiv hinterlegt. Sofern die CA die Schlüsselgenerierung für den Benutzer vornimmt, hat sie den privaten Schlüssel des Benutzers wie ihren eigenen zu schützen. Sie hat dafür Sorge zu tragen, dass dieser während des Transports zum Benutzer vor Missbrauch durch Unbefugte geschützt ist (z. B. durch Verschlüsselung oder Verwendung eines Hardware-Tokens und PIN-Brief). Über die Schlüsselgenerierung hinaus wird der private Schlüssel des Benutzers nicht bei der CA gespeichert. Alle personenbezogenen Daten, die durch die Zertifizierungsstelle gespeichert werden müssen, sind durch ein Datenschutzkonzept geschützt. Mit dem geheimen Zertifizierungsschlüssel der Root dürfen nur Schlüssel unterschrieben werden. Asymmetrische Schlüsselpaare der Root zur Erzeugung von Signaturen haben eine Länge von mindestens 2048 Bit RSA (oder vergleichbarer Sicherheitslevel). Titel des Dokuments GB-nn Seite 8 von 34

9 Asymmetrische Schlüsselpaare der CAs zur Erzeugung von Signaturen haben eine Länge von mindestens 1024 Bit RSA (oder vergleichbarer Sicherheitslevel). 5.2 Sicherheitsanforderungen an Teilnehmer Jeder Teilnehmer ist selbst dafür verantwortlich, dass seine privaten Schlüssel vor Missbrauch durch Unbefugte geschützt werden. Die Schlüssel sind hierzu auf einer Chipkarte gespeichert deren Zugriff durch eine Persönliche Identifikationsnummer (PIN) gesichert ist, die nur dem Teilnehmer bekannt sein darf. Passwörter und PINs zum Schutz der privaten Schlüssel sind geheim zu halten. Bei Preisgabe oder Verdacht der Preisgabe sind Passwort/PIN unverzüglich zu ändern. Bei begründetem Verdacht eines Teilnehmers, dass sein privater Schlüssel kompromittiert wurde, ist bei der CA oder dem zuständigen dezentralen Teilnehmerservice unverzüglich die Sperrung des Zertifikats zu veranlassen (siehe Abschnitt 9 Widerruf von Zertifikaten und Sperrlisten-Management ). Bei der Prüfung empfangener Daten mit Hilfe der Hashfunktion hat der Teilnehmer nach eigenem Ermessen festzustellen, ob der Zertifizierungspfad gültig ist. Dazu kann er die aktuelle Sperrliste verwenden. Ein Verzicht auf die Prüfung eines Zertifikats erfolgt auf eigenes Risiko. 6 Zertifikate 6.1 Zertifikatstypen Das Trustcenter für medizinische Kompetenznetze stellt zwei Arten von Zertifikaten aus: 1. personengebundene Zertifikate und 2. Serverzertifikate Zertifikate und Smartcards für Einzelpersonen werden auf Anforderung durch einen zentralen oder dezentralen Teilnehmerservice erstellt. Mit der Ausstellung eines Serverzertifikats bestätigt das Trustcenter folgende Punkte: 1. Die angegebene Organisation existiert. Dazu muss dem Trustcenter die Kopie eines Legitimationspapieres vorliegen. Werden mehrere Zertifikate beantragt, so ist die Kopie nur einmal beizubringen, sofern sich zwischenzeitlich keine wesentlichen Änderungen ergeben haben. Das Trustcenter behält sich vor, im Zweifelsfall eine neue Kopie anzufordern. 2. Zeichnungsberechtigte Personen der Organisation haben den Inhalt des Zertifikats persönlich oder über von ihnen bestimmte Dritte bestätigt. Diese Bestätigung muss handschriftlich unterschrieben sein. 3. Die Zertifikatsdaten wurden, abgesehen von persönlichen Informationen, zusätzlich soweit möglich vom Trustcenter überprüft. Beispielsweise wird bei Server-Zertifikaten die Registrierung der angegebenen Domain auf die im Zertifikatsantrag genannte Organisation überprüft. Sofern -Adressen angegeben sind kann deren Existenz überprüft werden. 6.2 Schlüssellängen Schlüssel haben eine Länge von mindestens 1024 Bit. Titel des Dokuments GB-nn Seite 9 von 34

10 6.3 Verwendungszweck Einzelpersonen erhalten drei Schlüsselpaare, die auf einer Smartcard gespeichert sind. Für die jeweiligen öffentlichen Schlüssel werden personengebundene Zertifikate ausgestellt. Jedes Zertifikat ist für genau einen Nutzungsart vorgesehen: a. digitale Signatur, b. Verschlüsselung und c. Authentisierung. Die Unter a. bezeichneten Zertifikate können für die Erstellung fortgeschrittener elektronischer Signaturen im Sinne des deutschen Signaturgesetzes [SigG] und der EU Signaturrichtlinie [EU-RL] verwendet werden. 6.4 Gültigkeitsmodell Die Gültigkeit aller Zertifikate innerhalb der Public Key Infrastruktur richtet sich nach dem in RFC 1422 beschriebenen Modell. Das Zertifikat der Root hat eine Gültigkeit von maximal 7 Jahren. Zertifikate für CAs werden für eine Gültigkeitsdauer von maximal 5 Jahren erteilt. Teilnehmerzertifikate sind mindestens 1 Jahr höchstens jedoch 3 Jahre gültig. 6.5 Zertifikatsprofile (siehe Anhang) 7 Zertifizierungsregeln Dieser Abschnitt beschreibt technische und organisatorische Richtlinien und Prozeduren, die vor einer Zertifizierung von CAs oder Teilnehmern zu beachten sind. Sowohl Zertifizierungsstellen als auch Teilnehmer werden innerhalb der Zertifizierungsinfrastruktur mit eindeutigen Namen - sog. Distinguished Name (DN) - bezeichnet. Die Konvention für die Wahl dieses eindeutigen Namens wird weiter unten beschrieben. Vor jeder Zertifizierung hat sich die CA in geeigneter Weise durch technische und organisatorische Maßnahmen von der Identität desjenigen Schlüsselinhabers zu überzeugen, welcher eine Zertifizierung wünscht, um unerlaubte Zertifizierungswünsche zu erkennen. Setzt eine CA Registrierungsinstanzen ein, kann die Verantwortung der Identitätsprüfung an die RAs delegiert werden. Diese Delegierung ist mit der Einrichtung der RA ausgesprochen und bedarf keiner Einzelfallzustimmung. Zur Identitätsprüfung sollte die CA oder RA benutzt werden, die der Aufgabe am geeignetsten nachkommen kann. Das selbstsignierte Zertifikat eines Zertifikatnehmers im Sinne dieser Policy muss mindestens den Namen des Teilnehmers sowie dessen Public Key enthalten. Wahlweise kann dieses Zertifikat auch eine Gültigkeitsdauer enthalten. Nur derartige selbstsignierte Zertifikate sind im Rahmen dieser Policy zertifizierbar. Zertifikate werden ausschließlich dann erteilt, wenn der zu zertifizierende Public Key über die festgelegten Mindestlängen verfügt und sich die zertifizierende Instanz in geeigneter Weise von der Identität des Schlüsselinhabers und dem Besitz des korrekten Schlüsselpaares überzeugt hat. Titel des Dokuments GB-nn Seite 10 von 34

11 7.1 Regeln für die Zertifizierung von CAs Jedes Kompetenz-Netz ist einer CA zugeordnet. Die CAs werden bei SchlumbergerSema CCI betrieben. Für die Einrichtung einer neuen CA für ein weiteres Kompetenz-Netz ist eine einzelvertragliche Regelung zu treffen. Das Verfahren der Zertifizierung einer CA beginnt mit der Antragstellung bei der Root. Der Antrag ist persönlich bei einem Mitarbeiter der Root abzugeben. Dabei muss die Identität des Antragstellers nachgewiesen werden. Dies kann durch Vorlage des Bundespersonalaus-weises oder Reisepasses oder auf andere geeignete Weise erfolgen. CAs, die einen Antrag auf Zertifizierung gestellt haben, müssen vor der Zertifizierung eine Vereinbarung mit der Root treffen. Diese Vereinbarung enthält eine Erklärung darüber, dass die Sicherheitsleitlinien dieser Policy akzeptiert werden und deren Einhaltung beim Betrieb der eigenen CA zugesichert wird. Die Root führt eine Datenbank aller bei ihr registrierten und zertifizierten CAs. Sie prüft auf Kollisionsfreiheit des beantragten Namens. Des weiteren wird die Einhaltung der Namenskonvention geprüft (s. Abschnitt 10 Regeln für die Namensgebung ). 7.2 Regeln für die Registrierung des Teilnehmerservice Für die Registrierung und Identifizierung der Teilnehmer werden sogenannte Teilnehmerservices eingerichtet. Für jedes Kompetenz-Netz gibt es einen zentralen Teilnehmerservice. Dieser registriert und identifiziert die dezentralen Teilnehmerservices in den Organisationen. Diese wiederum sind für die Registrierung und Identifizierung der Teilnehmer zuständig Regeln für die Registrierung des zentralen Teilnehmerservice Abbildung 7-1: Registrierung des zentralen Teilnehmerservice Titel des Dokuments GB-nn Seite 11 von 34

12 Der zentrale Service verantwortet die Gesamtstruktur der Kommunikation. Er soll personell und mit Vertretungsregelungen so besetzt werden, dass er dauerhaft und regelmäßig verfügbar ist und folgende Aufgaben übernehmen kann: Er führt die Kontakte mit dem Trustcenter in allen Verträge und Technik betreffenden Fragen. Er übernimmt die Legitimation der verantwortlichen Personen in organisatorischen Untereinheiten des KNRh, Anträge von Mitgliedern des KNRh zur Teilnahme an der PKI an das Trustcenter weiterzuleiten. Er unterstützt die dezentralen Teilnehmerservicestellen in technischen und prozeduralen Problemen. Im Prozess der Einführung der PKI und ihrer Nutzung unterstützt er auch die Teilnehmer in technischen und prozeduralen Problemen; diese Aufgabe soll später von den dezentralen Stellen übernommen werden. Die Aufgabe des Teilnehmerservice wird durch den Sprecher des jeweiligen Kompetenznetz esoder eine von ihm bevollmächtigte Person wahrgenommen. Erteilte Vollmachten sind dem Trustcenter vorzulegen. Die Personen erhalten ihre Chipkarte mit Zertifikaten aufgrund eines schriftlichen Antrags, der vom Sprecher des jeweiligen Kompetenznetz gegengezeichnet ist. Ihre schriftliche Signatur wird beim Trustcenter für Teilnahmeanträge anerkannt, und zwar sowohl für Verantwortliche der dezentralen Servicestellen, wie für Teilnehmer direkt Regeln für die Registrierung des dezentralen Teilnehmerservice Die Verwaltung von Teilnahmeanträgen soll dezentral in den organisatorischen Untereinheiten bearbeitet werden. Die Hauptaufgabe dieser Stellen ist die Prüfung, Registrierung und Weiterleitung von Teilnahmeanträgen an das Trustcenter und die Verteilung der Chipkarten an die Teilnehmer und Software-PSE für zugehörige Server. Die zweistufige Organisation unterstützt die Verteilung der Serviceaufgaben auf mehrere Personen und vermeidet, dass Stellen ausschließlich für solche Aufgaben geschaffen werden müssen. Die erweiterte Leitgruppe des jeweiligen Kompetenznetzes vereinbart die Zuordnung der Servicestellen zu den organisatorischen Untereinheiten und Einrichtungen (Studienzentralen, Kliniken, Referenzzentren, Projektgruppen); die Leiter dieser Organisationen bestimmen die verantwortlichen Personen für den dezentralen Teilnehmerservice, mindestens zwei mit Vertretungsregelungen. Die verantwortlichen Personen für den dezentralen Teilnehmerservice erhalten ihre Chipkarte mit Zertifikaten und Signaturfunktion aufgrund eines Antrags an das Trustcenter, der über den zentralen Teilnehmerservice eingereicht und von diesem unterzeichnet wird. Titel des Dokuments GB-nn Seite 12 von 34

13 Abbildung 7-2: Registrierung des dezentralen Teilnehmerservice Der Zertifizierungsvorgang verläuft in folgenden Schritten: 1. Der dezentrale Teilnehmerservice stellt einen schriftlichen Antrag beim zentralen Teilnehmerservice. 2. Der zentrale Teilnehmerservice prüft den Antrag auf Richtigkeit, zeichnet ihn gegen und sendet ihn an das Trustcenter weiter. 3. Das Trustcenter erstellt eine Chipkarte mit den entsprechenden Schlüsseln und Zertifikaten und einen Pin-Brief. Die Chipkarte wird an den zentralen Teilnehmerservice geschickt. 4. Der zentrale Teilnehmerservice gibt die Chipkarte an den antragstellenden dezentralen Teilnehmerdienst weiter. 5. Der dezentrale Teilnehmerdienst bestätigt dem Trustcenter auf einem der Chipkarte beigefügten Formblatt den Empfang der Chipkarte. 6. Nach Eingang der Empfangsbestätigung schickt das Trustcenter den zugehörigen PIN- Brief an den dezentralen Teilnehmerservice. Titel des Dokuments GB-nn Seite 13 von 34

14 7.3 Regeln für die Registrierung von Teilnehmern Abbildung 7-3: Teilnehmerregistrierung Das Verfahren der Zertifizierung von Teilnehmern beginnt mit der Antragstellung und Identifizierung beim dezentralen Teilnehmerservice. Diese können wie folgt vorgenommen werden: 1. persönlich an Hand des Bundespersonalausweises oder Reisepasses; Der Antrag muss die Angabe des eindeutigen Namens (s. Abschnitt 10 Regeln für die Namensgebung ) enthalten und muss vom Benutzer unterschrieben sein. Mit der Unterschrift bestätigt der Teilnehmer, dass er vom dezentralen Teilnehmerservice über die möglichen Risiken und die notwendigen Sicherheitsmaßnahmen belehrt worden ist (s. Abschnitt 5.2 Sicherheitsanforderungen an Teilnehmer ). Diese Erklärung wird von der CA aufbewahrt. Die CA hat den Namen auf Kollisionsfreiheit zu prüfen. Sie hat auch zu prüfen, ob der Schlüssel nicht bereits einem anderen Teilnehmer zugewiesen wurde. In diese Prüfung werden auch Schlüssel einbezogen, die nicht mehr gültig sind. Bei positivem Ergebnis aller Prüfungen generiert die CA die Schlüssel und Zertifikate für den Teilnehmer. Schlüssel und Zertifikate werden dem Teilnehmer auf einer Chipkarte durch den dezentralen Teilnehmerservice ausgehändigt. Der PIN-Brief wird dem Teilnehmer direkt zugestellt. Die Teilnehmer-Zertifikate, das Zertifikat der CA sowie das Zertifikat der Root werden im LDAP-Verzeichnis des Trustcenters veröffentlicht. Titel des Dokuments GB-nn Seite 14 von 34

15 7.4 Regeln für Ausstellung von Serverzertifikaten Serverzertifikate werden dazu verwendet, einen Server eindeutig zu identifizieren und einen Schlüsselaustausch zum Aufbau einer verschlüsselten SSL-Verbindung durchzuführen. Die benötigen kryptographischen Schlüssel werden üblicherweise lokal, dezentral beim Server erzeugt. Ein zentrales Schlüsselmanagement mit Chipkarten ist Trustcenter-seitig nicht vorgesehen. Die Wahl des Schlüsselspeichermediums bleibt dem Betreiber des Servers überlassen. Die Sicherheit des privaten Serverschlüssel ist durch geeignete Maßnahmen zu gewährleisten. Abbildung 7-4: Ausstellung von Serverzertifikaten Die Ausstellung eines Serverzertifikats hat folgenden Ablauf: 1. Der Server-Administrator erzeugt ein Schlüsselpaar und einen elektronischen Zertifizierungsantrag (Certification Request i. d. R. im PEM- oder PKCS#10-Format). Den Certification Request schickt er per oder auf Diskette an das Trustcenter (1b). Gleichzeitig stellt er einen schriftlichen Antrag bei seinem zuständigen dezentralen Teilnehmerservice (1a) und fügt diesem Kopien des BundesPersonalausweises oder Reisepasses und des IK-Nummern-Bescheides oder eines beglaubigten aktuellen Handelsregisterauszuges bei. 2. Der dezentrale Teilnehmerservice bestätigt mit seiner Unterschrift die Richtigkeit des Antrags und leitet diesen an das Trustcenter weiter. 3. Das Trustcenter erstellt das Zertifikat wenn sowohl Certification Request als auch bestätigter, schriftlicher Antrag vorliegen und sendet es per oder Diskette an den Antragsteller zurück. Titel des Dokuments GB-nn Seite 15 von 34

16 8 Management von Zertifikaten Jede CA führt für die bei ihr angeschlossenen Teilnehmer ein LDAP-Verzeichnis der von ihr erstellten Zertifikate und ist für die Bereitstellung der von ihr ausgegebenen Zertifikate und die Aufnahme von Zertifikaten aus den LDAP-Verzeichnissen anderer CAs selbst verantwortlich. Dieses LDAP-Verzeichnis enthält auch das Zertifikat der Root und der ihr untergeordnete CAs. Die Zertifikate müssen bei der zuständigen CA für die Dauer ihrer Gültigkeit aus dem LDAP- Verzeichnis abrufbar sein. Abgelaufene Zertifikate werden aus dem LDAP-Verzeichnis entfernt; die Aufbewahrung abgelaufener Zertifikate liegt in der Entscheidung der jeweiligen CA. Zertifikate werden nach Eingang der Empfangsbestätigung im Verzeichnis veröffentlicht. LDAP-Server: ldap-cci.cci.de Port: 389 Search-Root: O=<kompetenzNetzBezeichner>, c=de 9 Widerruf von Zertifikaten und Sperrlisten-Management Ein Zertifikat ist zu sperren, falls 1. der zugehörige private Schlüssel verloren oder kompromittiert wurde, 2. Angaben im Zertifikat ungültig sind (z. B. nach Wechsel der -Adresse), 3. das Zertifikat der Zertifizierungsstelle ungültig wird, 4. der Inhaber dies beantragt. Eine Sperrung kann auf mehrere Arten veranlasst werden: 1. Hat der Zertifikatsinhaber seinen privaten Schlüssel verloren oder ist der Zugriff darauf aus irgendwelchen Gründen nicht mehr möglich, so kann er sich telefonisch beim Trustcenter melden und sich durch Nennung des bei der Antragstellung vergebenen Sperrkennwortes authentisieren. 2. Der Zertifikatsinhaber kann schriftlich beim Trustcenter die Sperrung seines Zertifikats beantragen. Zur Authentisierung wird die Unterschrift des Inhabers herangezogen. 3. Jeder Dritte, der Zertifikatsinhalte bestätigt hat, muss das CCI Trustcenter schriftlich darüber informieren, sobald im Zertifikat dokumentierte Daten ungültig werden. Hat das Trustcenter Kenntnis über ungültige Zertifikatsangaben erlangt, wird das betreffende Zertifikat umgehend gesperrt. Zertifikate können nur von der ausstellenden Zertifizierungsstelle gesperrt werden. CAs haben jedoch einer Aufforderung durch die Root zur Sperrung eines Teilnehmer-Zertifikats nachzukommen. Diese Aufforderung ist zu begründen. Teilnehmer und Antragsteller sind von der Zertifizierungsstelle unverzüglich über die Sperrung und die Begründung der Sperrung (falls vorhanden) in Kenntnis zu setzen. Einmal gesperrte Zertifikate können nicht erneuert werden. Jedoch besteht stets die Möglichkeit, ein neues Zertifikat zu beantragen. Sämtliche gesperrte Zertifikate werden von der zuständigen Zertifizierungsstelle in eine Sperrliste (Certificate Revocation List, CRL) eingetragen. Es ist sicherzustellen, dass gesperrte Zertifikate nicht mehr abgerufen werden können. Sie müssen deshalb zuvor aus dem Verzeichnis und allen weiteren Informationsquellen der Root entfernt werden. In der Sperrliste werden Angaben zu Zeitpunkt und Datum der Sperrung eines Zertifikats ausgewiesen. Diese Angaben dürfen nicht auf einen Zeitpunkt vor Entfernung des Zertifikats referenzieren. Gesperrte Zertifikate dürfen nicht aus der Sperrliste entfernt werden, bevor der Bereitstellungszeitraum für die Zertifikate endet (s. Abschnitt 7 Zertifizierungsregeln ). Titel des Dokuments GB-nn Seite 16 von 34

17 Jede Zertifizierungsstelle muss unmittelbar nach ihrer Zertifizierung und danach regelmäßig, mindestens einmal monatlich, seine Sperrliste aktualisieren, auch wenn keine weiteren Zertifikate gesperrt wurden. Jede Sperrliste enthält die Information über den Ausgabetag der nächsten Sperrliste. An diesem Tage ist auf jeden Fall eine Sperrliste zu aktualisiern. Alle Sperrlisten innerhalb der Zertifizierungsinfrastruktur sollen über das in Abschnitt 8 Management von Zertifikaten beschriebene Verzeichnis veröffentlicht werden. Für die Bereitstellung der von ihr ausgegebenen Zertifikate im Verzeichnis ist jede Zertifizierungsstelle selbst verantwortlich. 10 Regeln für die Namensgebung Mit einem Zertifikat wird die eindeutige Zuordnung eines öffentlichen Schlüssels zu einem Teilnehmer bestätigt. Die eindeutige Identität jedes Teilnehmers (Distinguished Name, DN) muss sichergestellt werden. Die Syntax des Distinguished Name richtet sich nach der X.500-Struktur. Dies ermöglicht eine effiziente Speicherung und Suche von Zertifikaten innerhalb des LDAP-Verzeichnisses. Ein Distinguished Name besteht aus einer Folge von eindeutig kennzeichnenden Namensattributen, durch die alle Teilnehmer referenziert werden können Namenskonvention für CAs Der Distinguished Name einer CA hat folgender Konvention zu genügen: O=<kompetenzNetzBezeichner>, C=DE Der <kompetenznetzbezeichner> kann grundsätzlich frei gewählt werden. Die Root hat jedoch sicherzustellen, dass der Name nicht mehrfach vorkommt. Sie kann deshalb die Zertifizierung unter dem gewählten Namen ablehnen, falls dieser Name tatsächlich oder potentiell doppelt vergeben werden könnte. In diesem Fall schlägt die Root die Wahl eines anderen Namens vor Namenskonvention für Teilnehmer Jedem Zertifikatsinhaber ist ein eindeutiger Name (Distinguished Name, DN) zugeordnet, der bei der Ausstellung eines Zertifikats für einen Teilnehmer als dessen Subjektname verwendet wird. Ein DN enthält eine Folge von eindeutigen Namensattributen, durch die alle Teilnehmer einer Hierarchie identifiziert werden. Die vom CCI Trustcenter vergebenen DNs haben folgende Aufbau: Feld Bedeutung Inhalt C Country Hier wir der Domainname eingetragen, der zum Wohnort des Zertifikatempfängers gehört, z. B. DE L Locality Standort, kann weggelassen werden. O Organization Name des Kompetenznetzes OU Organizational Unit Name des Instituts CN Common Name Vorname und Nachname, z. B. Paul Müller E- Mail Hier wird die zum Zertifikat gehörende -Adresse eingesetzt, wenn gewünscht, z. B. müller@ .de Kommt ein Name unter den Teilnehmern der CA mehrfach vor, ist es die Aufgabe der CA, durch geeignete Namenszusätze Eindeutigkeit herbeizuführen. Titel des Dokuments GB-nn Seite 17 von 34

18 11 Prüfung der Angaben im Zertifikat Die vom Antragsteller gemachten Angaben werden in Abhängigkeit von der Zertifikatsstufe geprüft. Im Bereich der medizinischen Kompetenznetze kommen nur Zertifikate der Stufe 2 (siehe [CCI_POL]) zum Einsatz. Zertifikate für Einzelpersonen Bei Zertifikaten für Einzelpersonen wird die Identität (Name, Ort, Herkunftsland) mittels einer Kopie von Personalausweis oder Reisepass überprüft. Weiterhin wird überprüft, ob die angegebene -Adresse existiert und der Besitzer Zugriff darauf hat. Server-Zertifikate Bei Server-Zertifikaten wird die Existenz und Identität (Name, Ort, Herkunftsland) des Unternehmens mittels einer Kopie eines Legitimationspapieres überprüft. Zusätzlich sind diese Informationen durch zeichnungsberechtigte Mitarbeiter des Unternehmens zu bestätigen. Weiterhin wird die Existenz der angegebenen -Adresse und Domain überprüft und getestet, ob der Besitzer Zugriff auf die -Adresse hat. Die folgende Übersicht stellt die zu prüfenden Angaben tabellarisch dar. Zertifikatsfeld Stufe 2 (privat) Stufe 2 (geschäftlich) CN Ausweiskopie HRA (Kopie), Check der Domain Test Test O - Legitimationspapier (Kopie) OU - schriftliche Bestätigung C Ausweiskopie Legitimationspapier (Kopie) L Ausweiskopie Legitimationspapier (Kopie) Abbildung 11-1 Übersicht über die zu prüfenden Angaben 12 Gültigkeit dieses Dokuments Die Gültigkeit dieses Dokument beginnt am Der PolicyIdentifier der vorliegenden Version 1.0 lautet Referenzen [CCI-POL] [CCI-AGB] [EU-RL] [SigG] CCI TrustCenter Policy, Version 0.9 vom 30. Juli 2002 CCI TrustCenter Allgemeine Geschäftsbedingung vom Richtlinie 1999/93/EG des europäischen Parlaments und des Rates vom 13.Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften (Signaturgesetz SigG) vom 16. Mai 2001 Titel des Dokuments GB-nn Seite 18 von 34

19 Titel des Dokuments GB-nn Seite 19 von 34

20 Anhang A Rootzertifikat Feldname Inhalt Version 2 (X.509v3) Seriennummer 0 Signaturalgorithmus sha1rsa Aussteller <DN der CA des Kompetenznetzes> Gültig ab Gültig bis Antragsteller Hash MD5 Hash SHA1 <DN des Teilnehmers> SubjectAltName < -Adresse des Teilnehmers > PolicyIdentifier CRLDistributionPoint AuthorityKeyIdentifier SubjectKeyIdentifier BasicConstraints ca ja PathLengthConstraints 1 KeyUsage digitale Signatur Non repudiation key encipherment data encipherment Key agreement key cert sign CRL sign encipher only decipher only X X ExtendedKeyUsage NsCertType NsComment NsSslServerName client server objsign sslca ca objca X X Titel des Dokuments GB-nn Seite 20 von 34

21 Anhang B Teilnehmerzertifikat Feldname Version Seriennummer Signaturalgorithmus Aussteller Gültig ab Gültig bis Antragsteller Inhalt 2 (X.509v3) sha1rsa <DN der CA des Kompetenznetzes> <DN des Teilnehmers> SubjectAltName < -Adresse des Teilnehmers > PolicyIdentifier CRLDistributionPoint AuthorityKeyIdentifier SubjectKeyIdentifier BasicConstraints ca Nein PathLengthConstraints keine KeyUsage Digitale Signatur Ver-/Entschlüsselung Authentisierung digitale Signatur X Non repudiation X key encipherment X data encipherment Key agreement key cert sign CRL sign encipher only decipher only ExtendedKeyUsage Digitale Signatur Ver-/Entschlüsselung Authentisierung NsCertType Digitale Signatur Ver-/Entschlüsselung Authentisierung client X server objsign sslca ca objca X X NsComment NsSslServerName Titel des Dokuments GB-nn Seite 21 von 34

22 Anhang C Serverzertifikat Feldname Inhalt Version 2 (X.509v3) Seriennummer 0 Signaturalgorithmus sha1rsa Aussteller <DN der CA des Kompetenznetzes> Gültig ab Gültig bis Antragsteller <DN des Teilnehmers> SubjectAltName < -Adresse des Teilnehmers > PolicyIdentifier CRLDistributionPoint AuthorityKeyIdentifier SubjectKeyIdentifier BasicConstraints ca Nein PathLengthConstraints keine KeyUsage digitale Signatur X Non repudiation X key encipherment X data encipherment Key agreement key cert sign CRL sign encipher only decipher only ExtendedKeyUsage NsCertType NsComment NsSslServerName client server objsign sslca ca objca X <Web-Servername> Titel des Dokuments GB-nn Seite 22 von 34

23 Anhang D Antrag für zentrale Teilnehmerdienste 1. Angaben zur Institution Firma/Institution Straße/Postfach Telefonnummer Faxnummer Postleitzahl Ort 2. Angaben zur Person Ansprechpartner (Name, Vorname) Abteilung Anrede Akademischer Titel Vorname Nachname Telefonnummer Faxnummer Straße/Postfach Postleitzahl Ort -Adresse Titel des Dokuments GB-nn Seite 23 von 34

24 3. Identifikation Der Ansprechpartner der Registrierungsstelle wurde identifiziert und authentisiert durch persönliche Vorstellung anhand eines Personalausweises Reisepasses Nr: Hinweis: Eine Kopie des Legitimationspapiers ist dem Antrag beizufügen. 4. Unterschrift des Antragstellers Mit seiner Unterschrift bestätigt der Antragsteller die Richtigkeit der aufgeführten Angaben und erklärt, dass der zentrale Teilnehmerservice seine Verpflichtungen aus der Sicherheitspolicy der TMF und der Trustcenter-Policy erfüllen wird. Datum/Unterschrift 5. Unterschrift des Trustcenters Die Identifikation wurde von folgendem Mitarbeiter des CCI TrustCenters durchgeführt: Name, Vorname Datum/Unterschrift Anlagen: Kopie des Legitimationspapiers (Personalausweis, Reisepass) Titel des Dokuments GB-nn Seite 24 von 34

25 Anhang E Antrag für dezentrale Teilnehmerdienste 1. Angaben zur Institution Firma/Institution Straße/Postfach Telefonnummer Faxnummer Postleitzahl Ort 2. Angaben zur Person Ansprechpartner (Name, Vorname) Abteilung Anrede Akademischer Titel Vorname Nachname Telefonnummer Faxnummer Straße/Postfach Postleitzahl Ort -Adresse Titel des Dokuments GB-nn Seite 25 von 34

26 3. Identifikation Der Ansprechpartner des dezentralen Teilnehmerservice wurde identifiziert und authentisiert durch persönliche Vorstellung anhand eines Personalausweises Reisepasses Nr: Hinweis: Eine Kopie des Legitimationspapiers ist dem Antrag beizufügen. 4. Unterschrift des Antragstellers Mit seiner Unterschrift bestätigt der Antragsteller die Richtigkeit der aufgeführten Angaben und erklärt, dass der dezentrale Teilnehmerservice seine Verpflichtungen aus der Sicherheitspolicy der TMF und der Trustcenter-Policy erfüllen wird. Datum/Unterschrift 5. Unterschrift der vorgesetzten Stelle Mit seiner Unterschrift bestätigt der Vorgesetzte, dass Antragsteller beauftragt wurde, den dezentralen Teilnehmerservice für die o. a. Organisation wahrzunehmen. Datum/Unterschrift 6. Unterschrift des Leiters der Kompetenznetzes Die Identifikation wurde von folgendem Mitarbeiter des CCI TrustCenters durchgeführt: Name, Vorname Datum/Unterschrift Anlagen: Kopie des Legitimationspapiers (Personalausweis, Reisepass) Titel des Dokuments GB-nn Seite 26 von 34

27 Anhang F Zertifizierungsantrag Endanwender 1. Angaben zum Antragsteller (Endanwender, Teilnehmer) Firma/Institution Abteilung Anrede Akademischer Titel Vorname Nachname Telefonnummer Faxnummer Straße/Postfach Postleitzahl Ort -Adresse 2. Identifikation des Antragstellers Der Antragsteller wurde identifiziert und authentisiert durch persönliche Vorstellung anhand eines Personalausweises Reisepasses Dienstausweises eine hinterlegte handschriftliche Unterschrift (z.b. bei bestehender Vertragsbeziehung) Hinweis: Eine Kopie des Legitimationspapiers ist dem Antrag beizufügen. Titel des Dokuments GB-nn Seite 27 von 34

28 3. Angaben zum Zertifikat Angaben zur Schlüsselverwendung Ich beantrage Schlüssel und Zertifikat für folgende Verwendung(en) Digitale Signatur Verschlüsselung Autehtisierung Schlüsselgenerierung Die Schlüssel wurden selbst erzeugt. Mein selbstsigniertes Zertifikat liegt diesem Zertifizierungsantrag bei. Fingerprint (CertReq): Ich beantrage eine Schlüsselgenerierung durch die CA (zentral). Angaben zum Gültigkeitsbeginn (Bitte genau eine Angabe) Das Zertifikat soll gültig sein ab (Gültigkeitsbeginn) schnellstmöglich (Datum) Veröffentlichung des Zertifikats (im öffentlichen Verzeichnis) (Bitte genau eine Angabe) Ich wünsche, dass mein Zertifikat im Verzeichnis veröffentlicht wird Ich wünsche, dass mein Zertifikat nicht im Verzeichnis veröffentlicht wird Sperrkennwort Mein Sperrkennwort lautet: Sperrkontrollfrage (freiwillige Angabe) Meine Kontrollfrage lautet: Die Antwort auf meine Frage lautet (möglichst nur ein Wort) 4. Angaben zum eindeutigen Namen des Antragstellers CN=, L=, OU=, O=, C= DE Titel des Dokuments GB-nn Seite 28 von 34

29 5. Risiken und Sicherheitsmaßnahmen Jeder Teilnehmer ist selbst dafür verantwortlich, dass sein privater Schlüssel vor Missbrauch durch Unbefugte geschützt wird. Der Schlüssel kann hierzu z. B. durch ein Passwort oder eine Persönliche Identifikationsnummer (PIN) verschlüsselt gespeichert werden, die nur dem Teilnehmer bekannt sein darf. Passwörter und PINs zum Schutz des privaten Schlüssels sind geheim zu halten. Bei Preisgabe oder Verdacht der Preisgabe ist unverzüglich die Sperrung des Zertifikats zu beantragen. Bei begründetem Verdacht eines Teilnehmers, dass sein privater Schlüssel kompromittiert wurde, ist bei der CA bzw. Sub-CA unverzüglich die Sperrung des Zertifikats zu veranlassen. Bei der Prüfung der Signatur hat der Teilnehmer nach eigenem Ermessen festzustellen, ob der Zertifizierungspfad gültig ist. Dazu sollte er die aktuelle Sperrliste verwenden. Ein Verzicht auf die Prüfung eines Zertifikats erfolgt auf eigenes Risiko. Analoges gilt für den Fall der Verschlüsselung. Vor einer Verschlüsselung hat der Teilnehmer nach eigenem Ermessen festzustellen, ob das Zertifikat gültig ist. 6. Unterschrift des Antragstellers WICHTIG: Leisten Sie Ihre Unterschrift nur im Beisein Ihres zuständigen dezentralen Teilnehmerservices Mit seiner Unterschrift erklärt der Antragsteller die Richtigkeit der aufgeführten Angaben und bestätigt, dass er durch Kapitel 5 dieses Antrags auf die Risiken und die notwendigen Sicherheitsmaßnahmen belehrt wurde. Datum/Unterschrift (Antragsteller) Datenschutzerklärung durch den Antragsteller (nur zu unterschreiben, wenn das hier beantragte Zertifikat im Verzeichnis veröffentlicht werden soll) Mir ist bekannt, dass das hiermit beantragte Zertifikat personenbezogene Daten über mich enthält (u.a. meinen Namen und Angaben zur Institution). Ich erkläre mich damit einverstanden, dass das hiermit beantragte Zertifikat, welches personenbezogene Daten über mich enthält, im Verzeichnisdienst veröffentlicht wird. Datum/Unterschrift Titel des Dokuments GB-nn Seite 29 von 34

30 7. Unterschrift der Registrierungsstelle Mit ihrer Unterschrift bestätigt die Registrierungsstelle die erfolgreiche Identifizierung und Authentifizierung des Antragstellers sowie die Unterzeichnung des Antrags durch den Antragsteller im Beisein der Registrierungsstelle. Datum/Unterschrift (Registrierungsstelle) Titel des Dokuments GB-nn Seite 30 von 34

31 Anhang G Zertifizierungsantrag Serverzertifikat 1. Angaben zum Antragsteller (Serveradmin/-verantwortlicher) Firma/Institution Abteilung Anrede Akademischer Titel Vorname Nachname Telefonnummer Faxnummer Straße/Postfach Postleitzahl Ort -Adresse 2. Identifikation des Antragstellers Der Antragsteller wurde identifiziert und authentisiert anhand einer Kopie des Personalausweises Reisepasses sowie der Kopie des IK-Nummern-Bescheides oder eines beglaubigten Handelsregisterauszuges. Hinweis: Kopien der Legitimationspapiere sind dem Antrag beizufügen. Seite 31 von 37 Stand: 28. März 2003

32 3. Angaben zum Zertifikat Angaben zur Schlüsselverwendung Ich beantrage Schlüssel und Zertifikat für folgende Verwendung(en) Serverauthentisierung Schlüsselgenerierung Die Schlüssel wurden selbst erzeugt. Mein selbstsigniertes Zertifikat liegt diesem Zertifizierungsantrag bei. Fingerprint (CertReq): Ich beantrage eine Schlüsselgenerierung durch die CA (zentral). Angaben zum Gültigkeitsbeginn (Bitte genau eine Angabe) Das Zertifikat soll gültig sein ab (Gültigkeitsbeginn) schnellstmöglich (Datum) Veröffentlichung des Zertifikats (im öffentlichen Verzeichnis) (Bitte genau eine Angabe) Ich wünsche, dass mein Zertifikat im Verzeichnis veröffentlicht wird Ich wünsche, dass mein Zertifikat nicht im Verzeichnis veröffentlicht wird Sperrkennwort Mein Sperrkennwort lautet: Sperrkontrollfrage (freiwillige Angabe) Meine Kontrollfrage lautet: Die Antwort auf meine Frage lautet (möglichst nur ein Wort) 4. Angaben zum eindeutigen Namen des Antragstellers CN=, L=, OU=, O=, C= DE Seite 32 von 37 Stand: 28. März 2003

33 5. Risiken und Sicherheitsmaßnahmen Jeder Teilnehmer ist selbst dafür verantwortlich, dass sein privater Schlüssel vor Missbrauch durch Unbefugte geschützt wird. Der Schlüssel kann hierzu z. B. durch ein Passwort oder eine Persönliche Identifikationsnummer (PIN) verschlüsselt gespeichert werden, die nur dem Teilnehmer bekannt sein darf. Passwörter und PINs zum Schutz des privaten Schlüssels sind geheim zu halten. Bei Preisgabe oder Verdacht der Preisgabe ist unverzüglich die Sperrung des Zertifikats zu beantragen. Bei begründetem Verdacht eines Teilnehmers, dass sein privater Schlüssel kompromittiert wurde, ist bei der CA bzw. Sub-CA unverzüglich die Sperrung des Zertifikats zu veranlassen. Bei der Prüfung der Signatur hat der Teilnehmer nach eigenem Ermessen festzustellen, ob der Zertifizierungspfad gültig ist. Dazu sollte er die aktuelle Sperrliste verwenden. Ein Verzicht auf die Prüfung eines Zertifikats erfolgt auf eigenes Risiko. Analoges gilt für den Fall der Verschlüsselung. Vor einer Verschlüsselung hat der Teilnehmer nach eigenem Ermessen festzustellen, ob das Zertifikat gültig ist. 6. Unterschrift des Antragstellers WICHTIG: Leisten Sie Ihre Unterschrift nur im Beisein Ihres zuständigen dezentralen Teilnehmerservices Mit seiner Unterschrift erklärt der Antragsteller die Richtigkeit der aufgeführten Angaben und bestätigt, dass er durch Kapitel 5 dieses Antrags auf die Risiken und die notwendigen Sicherheitsmaßnahmen belehrt wurde. Datum/Unterschrift (Antragsteller) Datenschutzerklärung durch den Antragsteller (nur zu unterschreiben, wenn das hier beantragte Zertifikat im Verzeichnis veröffentlicht werden soll) Mir ist bekannt, dass das hiermit beantragte Zertifikat personenbezogene Daten über mich enthält (u.a. meinen Namen und Angaben zur Institution). Ich erkläre mich damit einverstanden, dass das hiermit beantragte Zertifikat, welches personenbezogene Daten über mich enthält, im Verzeichnisdienst veröffentlicht wird. Datum/Unterschrift Seite 33 von 37 Stand: 28. März 2003

34 7. Unterschrift der Registrierungsstelle Mit ihrer Unterschrift bestätigt die Registrierungsstelle die erfolgreiche Identifizierung und Authentifizierung des Antragstellers sowie die Unterzeichnung des Antrags durch den Antragsteller im Beisein der Registrierungsstelle. Datum/Unterschrift (Registrierungsstelle) Seite 34 von 37 Stand: 28. März 2003

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken 1 Schritte zum Mobilitätsantrag Beantragung der ECHE (Erasmus Charter for Higher Education 2014-2020) Registrierung

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

E r s t e l l u n g e i n e s Gateway-Zertifikats

E r s t e l l u n g e i n e s Gateway-Zertifikats E r s t e l l u n g e i n e s Gateway-Zertifikats D-TRUST ist eine Produktmarke der Bundesdruckerei GmbH Kontakt: Bundesdruckerei GmbH Oranienstr.91, D -10969 Berlin E-Mail: vertrieb@bdr.de Tel.: +49 (0)

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

VR-NetWorld Software - Wechseldatenträger

VR-NetWorld Software - Wechseldatenträger VR-NetWorld Software - Wechseldatenträger Titel 2 Anleitung für den Wechsel des Sicherheitsprofils RDH-2 RDH10 Wechseldatenträger/ Diskette ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI - Sicherheitsniveau: Global - Mitteldeutscher Rundfunk CPS der MDR CA V1.1 22.06.2007 CPS der MDR CA Seite 2/5 V1.1 1 Einleitung Die MDR CA

Mehr

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage: Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.00!! Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) folgend, schalten die Volksbanken

Mehr

WISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema. Software. Zertifizierungsantrag bei der ITSG Datum Januar 2010

WISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema. Software. Zertifizierungsantrag bei der ITSG Datum Januar 2010 Software WISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema Zertifizierungsantrag bei der ITSG Datum Januar 2010 Um aus der Software WISO Kaufmann beziehungsweise WISO Lohn & Gehalt eine

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

8. 1. 2013 Wie stelle ich fest, ob mein Antrag erfolgreich in dem Mautrabattsystem zugestellt wurde?

8. 1. 2013 Wie stelle ich fest, ob mein Antrag erfolgreich in dem Mautrabattsystem zugestellt wurde? Mautrabattsystem Aktualitäten 14. 1. 2013 Wie bei der Verlust oder Entwendung des Nummernschilder fortzugehen, um das Anrecht auf Mautrabatt nicht zu verlieren oder das Mautrabatt zu reduzieren. Wurde

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Die nexmart GmbH & Co. KG behält sich vor, die Inhalte des Dokuments jederzeit ohne Benachrichtigung zu ändern. Das Dokument

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

Anmeldeformular für RailBuyer

Anmeldeformular für RailBuyer Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.40! Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) folgend, schalten die Volksbanken

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A:

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A: & DocuSign ist eine elektronische Unterschriftsplatform, die es ermöglicht, Verträge elektronisch zu verschicken und zu unterzeichnen. DocuSign beseitigt die Notwendigkei t, Papierverträge zu verschicken

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr