Trustcenter für medizinische Kompetenznetze
|
|
- Philipp Lange
- vor 8 Jahren
- Abrufe
Transkript
1 Trustcenter für medizinische Kompetenznetze Policy Version 0.1.6
2 Inhaltsverzeichnis 1 Einleitung Rechtliche Bedeutung Zuständigkeitsbereich Zertifizierungsinfrastruktur Sicherheitsanforderungen Sicherheitsanforderungen an Zertifizierungsstellen Sicherheitsanforderungen an Teilnehmer Zertifikate Zertifikatstypen Schlüssellängen Verwendungszweck Gültigkeitsmodell Zertifikatsprofile Zertifizierungsregeln Regeln für die Zertifizierung von CAs Regeln für die Registrierung des Teilnehmerservice Regeln für die Registrierung des zentralen Teilnehmerservice Regeln für die Registrierung des dezentralen Teilnehmerservice Regeln für die Registrierung von Teilnehmern Regeln für Ausstellung von Serverzertifikaten Management von Zertifikaten Widerruf von Zertifikaten und Sperrlisten-Management Regeln für die Namensgebung Namenskonvention für CAs Namenskonvention für Teilnehmer Prüfung der Angaben im Zertifikat Gültigkeit dieses Dokuments Referenzen Anhang A Rootzertifikat Titel des Dokuments GB-nn Seite 2 von 34
3 Anhang B Teilnehmerzertifikat Anhang C Serverzertifikat Anhang D Antrag für zentrale Teilnehmerdienste Anhang E Antrag für dezentrale Teilnehmerdienste Anhang F Zertifizierungsantrag Endanwender Anhang G Zertifizierungsantrag Serverzertifikat Titel des Dokuments GB-nn Seite 3 von 34
4 Abkürzungsverzeichnis BSI C CA CCI GmbH CN DN L O OU PEM PIN PKI RA RFC RSA Bundesamt für Sicherheit in der Informationstechnik Country Certification Authority Competence Center Informatik GmbH Common Name Distinguished Name Locality Organization Organizational Unit Privacy Enhancement for Internet Electronic Mail Personal Identification Number Public Key Infrastruktur Registration Authority Request for Comment Von Rivest, Shamir und Adleman entwickelter Kryptoalgorithmus Titel des Dokuments GB-nn Seite 4 von 34
5 1 Einleitung Dies Dokument enthält die Zertifizierungsrichtlinie (Policy) des von der SchlumbergerSema CCI GmbH betriebenen Trustcenters für medizinische Kompetenznetze. Die hier getroffenen Aussagen sind für die Arbeit der Wurzelzertifizierungsinstanz (Root) und aller von ihr zertifizierten Certification Authorities (CAs) bindend, soweit sie nicht gesetzlichen Regelungen widersprechen. In den ersten Kapiteln wird die Gültigkeit und die rechtliche Bedeutung der Policy beschrieben, danach erfolgt eine Abgrenzung des Zuständigkeitsbereichs. Es werden dann die vom Trustcenter betriebene Zertifizierungsinfrastruktur und die Sicherheitsanforderungen an die beteiligten Instanzen erläutert. Im Anschluss erfolgt die Darstellung der vom Trustcenter erstellten Zertifikate. Im anschließenden Abschnitt des Dokuments werden die Regeln beschrieben, nach denen Zertifikate auszustellen sind. Es werden hierbei die Schritte dargelegt, die zur Erstellung eines Zertifikats erfolgen müssen. Hierzu gehören u.a. die Generierung des Schlüsselpaares, die Beantragung eines Zertifikats, die Identifizierung und Registrierung und schließlich der Zertifizierungsvorgang. Im Anschluss daran werden noch das Management und die Sperrung von Zertifikaten und abschließend die Regeln für die Namensgebung beschrieben. 2 Rechtliche Bedeutung Das Trustcenter für medizinische Kompetenznetze ist keine genehmigte Zertifizierungsstelle im Sinne des 4 Signaturgesetz. Das Trustcenter prüft die Korrektheit der in Zertifikaten angegebenen Identität auf die weiter unten beschriebene Weise. Es werden keinerlei Prüfungen über Liquidität, Kreditwürdigkeit oder dergleichen der angegebenen Identität durchgeführt. Zertifikate schaffen Vertrauen darin, dass der Zertifikatsinhaber tatsächlich derjenige ist, der er vorgibt zu sein. Sie geben keinerlei Hinweise auf die Vertrauenswürdigkeit des Zertifikatinhabers selbst. Das Trustcenter überprüft die im Zertifikatsantrag angegebenen Daten nur bei der Zertifikatsausstellung. Änderungen in den Antragsdaten oder anderer Ereignisse, die die Gültigkeit eines Zertifikats betreffen 1 sind dem Trustcenter unverzüglich nach bekannt werden mitzuteilen. Eine Zusicherung der Aktualität dieser Daten wird vom Trustcenter im Rahmen dieser Meldeverpflichtung der Teilnehmerdienste und des Teilnehmers selbst gegeben. Das Trustcenter weist ausdrücklich auf die Informationspflicht jedes Teilnehmers am Zertifizierungsservice hin. In diesem Zusammenhang ist es unerlässlich, sich vor der Antragstellung oder Teilnahme am Zertifizierungsservice Grundkenntnisse über Public Key Verfahren anzueignen. Der Zertifikatsinhaber muss zur Sicherheit der Verfahren beitragen. Dazu muss er die Sorgfalts- und Mitwirkungspflichten des Zertifikatinhabers im Abschnitt 5 Sicherheitsanforderungen beachten. Aufgrund der sich stetig ändernden Marktanforderungen ist es unerlässlich, dass die Dienste der Zertifizierungsstelle den konkreten Bedürfnissen der Kunden angepasst werden. Die AGB [CCI-AGB] und die Zertifizierungsrichtlinien werden dementsprechend regelmäßig überarbeitet. 1 Dies können sein: Ausscheiden des Teilnehmers aus der Organisation, Verdacht auf Schlüsselkompromittierung, Verlust der Chipkarte. Titel des Dokuments GB-nn Seite 5 von 34
6 3 Zuständigkeitsbereich Der Zuständigkeitsbereich dieser Policy umfasst alle vertraglich zertifizierten Certification Authorities (CAs), die untergeordneten zentralen und dezentralen Teilnehmerservices, im folgenden Registration Authorities (RAs) genannt und die Nutzer medizinischer Kompetenznetze. Ziel ist es, den Vertragspartnern eine Public-Key-Zertifizierungs-Infrastruktur zur Verfügung zu stellen, die die Voraussetzung für eine vertrauenswürdige und vertrauliche Kommunikation ist. 4 Zertifizierungsinfrastruktur Die Zertifizierungsinfrastruktur basiert auf dem PEM-Modell, das in RFC 1422 beschrieben ist. Zur Integration mehrerer Infrastrukturen dient eine Root. Die Root bildet die Wurzel einer zweistufigen Hierarchie. Diese Hierarchie umfasst neben der Root weitere Zertifizierungsstellen für die einzelnen Kompetenznetze. Die unterste Schicht bilden die Teilnehmer als die eigentlichen Nutzer der Zertifizierungsinfrastruktur. Abbildung 4-1: Zertifizierungshierarchie Die Aufgabe der Root ist die Zertifizierung weiterer CAs und deren vertrauenswürdige Verknüpfung. Die CAs stellen ihrerseits die Zertifikate für die Teilnehmer aus. Die Schlüssel von Root und CA werden nicht zum Signieren anderer Dokumente verwendet. Titel des Dokuments GB-nn Seite 6 von 34
7 Die Teilnehmer werden durch den jeweils zuständigen Teilnehmerservice identifiziert und registriert. Ein zentrale Teilnehmerservice für jedes Kompetenznetz übernimmt die Identifizierung und Registrierung der dezentralen Teilnehmerservices in den Institutionen. Die dezentralen Teilnehmerservices identifizieren und registrieren die Endanwender. Dem öffentlichen Schlüssel der Root kommt innerhalb der Zertifizierungsinfrastruktur eine besondere Bedeutung zu. Er dient als Ausgangspunkt für die Überprüfung aller Zertifizierungspfade und damit aller Zertifikate. Innerhalb der Zertifizierungsinfrastruktur müssen sich alle Beteiligten von der Authentizität und Integrität des öffentlichen Schlüssels der Root überzeugen können. Die Root veröffentlicht ihren Schlüssel elektronisch als Bestandteil ihres selbstsignierten Zertifikates. Dies allein reicht jedoch nicht aus, da für die Root kein Zertifikat einer Zertifizierungsstelle außerhalb der Zertifizierungsinfrastruktur besteht, mit dessen Hilfe der öffentliche Schlüssel der Root verifiziert werden könnte. Die Root veröffentlicht ihren öffentlichen Schlüssel deshalb zusätzlich auf sichere Weise als allgemein zugängliche Information, so dass sich jeder von der Authentizität des Schlüssels überzeugen kann. Die Veröffentlichung erfolgt als Anhang der jeweils aktuellen Version dieser Policy. Dem entspricht für die Teilnehmer die Obliegenheit, die Authentizität und Integrität des öffentlichen Schlüssels der Root anhand dieser Veröffentlichungen zu verifizieren. Das jeweils aktuelle Rootzertifikat wird als Anhang der aktuellen Version der Policy beigefügt. Beide sind unter folgender URL aufrufbar: Zur Entgegennahme von Zertifizierungsanträgen der Teilnehmer sowie deren Identifizierung und Belehrung über die Risiken des Verfahrens bedienen sich die CAs des zentralen und des dezentralen Teilnehmerservice als Registrierungsstellen. Die Root wird als verknüpfende Zertifizierungsstelle zwischen den einzelnen CAs für medizinischen Kompetenznetze bei SchlumbergerSema CCI betrieben. 5 Sicherheitsanforderungen Für die Teilnahme an einer Public Key Infrastruktur (PKI) bestehen für die Zertifizierungsstellen (Root und CAs) und die Teilnehmer bestimmte Minimalanforderungen hinsichtlich der Sicherheit der eingesetzten Hard- und Software einerseits sowie des verantwortungsvollen Umgangs mit kryptographischen Schlüsseln und personenbezogenen Daten andererseits. Die Anforderungen an die Zertifizierungsstellen sind dabei naturgemäß höher, da der Missbrauch ihrer Schlüssel allen untergeordneten Zertifikaten die Vertrauenswürdigkeit entziehen würde. Die Sicherheitsanforderungen dieser PKI leiten sich grundsätzlich aus dem Gefährdungspotential bei der Datenübermittlung. Eine Gefährdung der Datenübermittlung ist insbesondere dann gegeben, wenn personenbezogene Daten Unbefugten in die Hände fallen könnten oder andere vertrauliche Daten durch Unbefugten eingesehen werden können. Dies ist in sehr hohem Maße durch das kryptographische Verschlüsselungs- und Signaturverfahren ausgeschlossen. Im folgenden werden Anforderungen beschrieben, die für die gesamte Zertifizierungsinfrastruktur gelten. Jeder Beteiligte muss geeignete Sicherheitsmassnahmen zur Umsetzung der ihn betreffenden Anforderungen realisieren, bevor er am Verfahren teilnimmt. 5.1 Sicherheitsanforderungen an Zertifizierungsstellen Als Basisschutz sind die Maßnahmen des IT-Grundschutzhandbuchs des BSI umgesetzt. Titel des Dokuments GB-nn Seite 7 von 34
8 Als Schutz vor unbefugtem Zutritt ist ein System der Einbruchmelde- und Zutrittskontrolltechnik installiert. Die Außenhaut der Sicherheitsbereiche sind durch widerstandsfähige Außenwände sowie einbruchshemmende Türen und Fenster gesichert. Es ist eine Pförtnerfunktion realisiert, bei der Alarme des Systems auflaufen. Dem Schutzbedarf entsprechend sind unterschiedliche Sicherheitsbereiche eingerichtet, wobei die ldentifizierung (soweit vorgesehen), Schlüsselgenerierung und -zertifizierung sowie der Verzeichnisdienst in geeigneter Weise aufgeteilt sind. Nur der Bereich Identifizierung ist der Öffentlichkeit zugänglich. Die Schlüsselgenerierung und -zertifizierung werden innerhalb des Sicherheitsbereiches der Hochfrequenzzelle - betrieben. Die Hochfrequenzzelle (HF-Zelle) ist bis 30 GHz abstrahlsicher, mit einer durch Zahlenkombinationsschloss und einer Codeschalteinrichtung gesicherten Tresortür und einer direkt auf die Polizei geschalteten Einbruchs- und Überfallmeldeanlage gesichert. Der private Schlüssel der Zertifizierungsstelle zur Erzeugung der Zertifikate wird nur innerhalb der dafür benötigten, geschützten Hardware aufbewahrt und verwendet. Unbefugter Zugriff ist mit geeigneten Mitteln zu verhindern. Die Aufbewahrung des privaten Schlüssels der Zertifizierungsstelle darf nur in Aktenverwahrräumen bzw. Aktensicherungsräumen erfolgen. Eine Datensicherung des privaten Schlüssels der Zertifizierungsstelle findet im Regelfall nicht statt; im Verlustfall erfolgt ein Schlüsselwechsel. Sollte im Ausnahmefall eine Sicherung des privaten Schlüssels erfolgen, sind die Sicherungsmedien entsprechend den Sicherheitsanforderungen geschützt zu lagern. Der Zugang zur geschützten Hardware für Schlüsselgenerierung und Zertifizierung erfolgt grundsätzlich nur im 4-Augen-Prinzip; d. h. bei jedem Zugriff kontrollieren sich mindestens zwei Mitarbeiter der Zertifizierungsstelle gegenseitig. Alle wesentlichen Aktionen wie Schlüsselgenerierung, Zertifizierung und Sperrung von Zertifikaten werden zugriffsgeschützt dokumentiert und regelmäßig durch einen Revisor ausgewertet. Die SchlumbergerSema CCI GmbH ist ein geheimschutzbetreutes Unternehmen. Jeder Mitarbeiter der SchlumbergerSema CCI GmbH ist durch das BMWi sicherheitsüberprüft. Die Mitarbeiter des Trustcenters, die die Zertifizierung und Schlüsselgenerierung durchführen, sind mindestens mit der Stufe 2 überprüft. Das Personal ist in ausreichendem Maße eingewiesen, über die Sensitivität der Aufgabe belehrt und auf die Einhaltung der betreffenden Vorschriften verpflichtet. Um die Erreichbarkeit der Teilnehmer auch nach einem Katastrophenfall sicherstellen zu können, werden die Identifikationsparameter gesichert. Sicherungskopien werden in einem Sicherungsarchiv hinterlegt. Sofern die CA die Schlüsselgenerierung für den Benutzer vornimmt, hat sie den privaten Schlüssel des Benutzers wie ihren eigenen zu schützen. Sie hat dafür Sorge zu tragen, dass dieser während des Transports zum Benutzer vor Missbrauch durch Unbefugte geschützt ist (z. B. durch Verschlüsselung oder Verwendung eines Hardware-Tokens und PIN-Brief). Über die Schlüsselgenerierung hinaus wird der private Schlüssel des Benutzers nicht bei der CA gespeichert. Alle personenbezogenen Daten, die durch die Zertifizierungsstelle gespeichert werden müssen, sind durch ein Datenschutzkonzept geschützt. Mit dem geheimen Zertifizierungsschlüssel der Root dürfen nur Schlüssel unterschrieben werden. Asymmetrische Schlüsselpaare der Root zur Erzeugung von Signaturen haben eine Länge von mindestens 2048 Bit RSA (oder vergleichbarer Sicherheitslevel). Titel des Dokuments GB-nn Seite 8 von 34
9 Asymmetrische Schlüsselpaare der CAs zur Erzeugung von Signaturen haben eine Länge von mindestens 1024 Bit RSA (oder vergleichbarer Sicherheitslevel). 5.2 Sicherheitsanforderungen an Teilnehmer Jeder Teilnehmer ist selbst dafür verantwortlich, dass seine privaten Schlüssel vor Missbrauch durch Unbefugte geschützt werden. Die Schlüssel sind hierzu auf einer Chipkarte gespeichert deren Zugriff durch eine Persönliche Identifikationsnummer (PIN) gesichert ist, die nur dem Teilnehmer bekannt sein darf. Passwörter und PINs zum Schutz der privaten Schlüssel sind geheim zu halten. Bei Preisgabe oder Verdacht der Preisgabe sind Passwort/PIN unverzüglich zu ändern. Bei begründetem Verdacht eines Teilnehmers, dass sein privater Schlüssel kompromittiert wurde, ist bei der CA oder dem zuständigen dezentralen Teilnehmerservice unverzüglich die Sperrung des Zertifikats zu veranlassen (siehe Abschnitt 9 Widerruf von Zertifikaten und Sperrlisten-Management ). Bei der Prüfung empfangener Daten mit Hilfe der Hashfunktion hat der Teilnehmer nach eigenem Ermessen festzustellen, ob der Zertifizierungspfad gültig ist. Dazu kann er die aktuelle Sperrliste verwenden. Ein Verzicht auf die Prüfung eines Zertifikats erfolgt auf eigenes Risiko. 6 Zertifikate 6.1 Zertifikatstypen Das Trustcenter für medizinische Kompetenznetze stellt zwei Arten von Zertifikaten aus: 1. personengebundene Zertifikate und 2. Serverzertifikate Zertifikate und Smartcards für Einzelpersonen werden auf Anforderung durch einen zentralen oder dezentralen Teilnehmerservice erstellt. Mit der Ausstellung eines Serverzertifikats bestätigt das Trustcenter folgende Punkte: 1. Die angegebene Organisation existiert. Dazu muss dem Trustcenter die Kopie eines Legitimationspapieres vorliegen. Werden mehrere Zertifikate beantragt, so ist die Kopie nur einmal beizubringen, sofern sich zwischenzeitlich keine wesentlichen Änderungen ergeben haben. Das Trustcenter behält sich vor, im Zweifelsfall eine neue Kopie anzufordern. 2. Zeichnungsberechtigte Personen der Organisation haben den Inhalt des Zertifikats persönlich oder über von ihnen bestimmte Dritte bestätigt. Diese Bestätigung muss handschriftlich unterschrieben sein. 3. Die Zertifikatsdaten wurden, abgesehen von persönlichen Informationen, zusätzlich soweit möglich vom Trustcenter überprüft. Beispielsweise wird bei Server-Zertifikaten die Registrierung der angegebenen Domain auf die im Zertifikatsantrag genannte Organisation überprüft. Sofern -Adressen angegeben sind kann deren Existenz überprüft werden. 6.2 Schlüssellängen Schlüssel haben eine Länge von mindestens 1024 Bit. Titel des Dokuments GB-nn Seite 9 von 34
10 6.3 Verwendungszweck Einzelpersonen erhalten drei Schlüsselpaare, die auf einer Smartcard gespeichert sind. Für die jeweiligen öffentlichen Schlüssel werden personengebundene Zertifikate ausgestellt. Jedes Zertifikat ist für genau einen Nutzungsart vorgesehen: a. digitale Signatur, b. Verschlüsselung und c. Authentisierung. Die Unter a. bezeichneten Zertifikate können für die Erstellung fortgeschrittener elektronischer Signaturen im Sinne des deutschen Signaturgesetzes [SigG] und der EU Signaturrichtlinie [EU-RL] verwendet werden. 6.4 Gültigkeitsmodell Die Gültigkeit aller Zertifikate innerhalb der Public Key Infrastruktur richtet sich nach dem in RFC 1422 beschriebenen Modell. Das Zertifikat der Root hat eine Gültigkeit von maximal 7 Jahren. Zertifikate für CAs werden für eine Gültigkeitsdauer von maximal 5 Jahren erteilt. Teilnehmerzertifikate sind mindestens 1 Jahr höchstens jedoch 3 Jahre gültig. 6.5 Zertifikatsprofile (siehe Anhang) 7 Zertifizierungsregeln Dieser Abschnitt beschreibt technische und organisatorische Richtlinien und Prozeduren, die vor einer Zertifizierung von CAs oder Teilnehmern zu beachten sind. Sowohl Zertifizierungsstellen als auch Teilnehmer werden innerhalb der Zertifizierungsinfrastruktur mit eindeutigen Namen - sog. Distinguished Name (DN) - bezeichnet. Die Konvention für die Wahl dieses eindeutigen Namens wird weiter unten beschrieben. Vor jeder Zertifizierung hat sich die CA in geeigneter Weise durch technische und organisatorische Maßnahmen von der Identität desjenigen Schlüsselinhabers zu überzeugen, welcher eine Zertifizierung wünscht, um unerlaubte Zertifizierungswünsche zu erkennen. Setzt eine CA Registrierungsinstanzen ein, kann die Verantwortung der Identitätsprüfung an die RAs delegiert werden. Diese Delegierung ist mit der Einrichtung der RA ausgesprochen und bedarf keiner Einzelfallzustimmung. Zur Identitätsprüfung sollte die CA oder RA benutzt werden, die der Aufgabe am geeignetsten nachkommen kann. Das selbstsignierte Zertifikat eines Zertifikatnehmers im Sinne dieser Policy muss mindestens den Namen des Teilnehmers sowie dessen Public Key enthalten. Wahlweise kann dieses Zertifikat auch eine Gültigkeitsdauer enthalten. Nur derartige selbstsignierte Zertifikate sind im Rahmen dieser Policy zertifizierbar. Zertifikate werden ausschließlich dann erteilt, wenn der zu zertifizierende Public Key über die festgelegten Mindestlängen verfügt und sich die zertifizierende Instanz in geeigneter Weise von der Identität des Schlüsselinhabers und dem Besitz des korrekten Schlüsselpaares überzeugt hat. Titel des Dokuments GB-nn Seite 10 von 34
11 7.1 Regeln für die Zertifizierung von CAs Jedes Kompetenz-Netz ist einer CA zugeordnet. Die CAs werden bei SchlumbergerSema CCI betrieben. Für die Einrichtung einer neuen CA für ein weiteres Kompetenz-Netz ist eine einzelvertragliche Regelung zu treffen. Das Verfahren der Zertifizierung einer CA beginnt mit der Antragstellung bei der Root. Der Antrag ist persönlich bei einem Mitarbeiter der Root abzugeben. Dabei muss die Identität des Antragstellers nachgewiesen werden. Dies kann durch Vorlage des Bundespersonalaus-weises oder Reisepasses oder auf andere geeignete Weise erfolgen. CAs, die einen Antrag auf Zertifizierung gestellt haben, müssen vor der Zertifizierung eine Vereinbarung mit der Root treffen. Diese Vereinbarung enthält eine Erklärung darüber, dass die Sicherheitsleitlinien dieser Policy akzeptiert werden und deren Einhaltung beim Betrieb der eigenen CA zugesichert wird. Die Root führt eine Datenbank aller bei ihr registrierten und zertifizierten CAs. Sie prüft auf Kollisionsfreiheit des beantragten Namens. Des weiteren wird die Einhaltung der Namenskonvention geprüft (s. Abschnitt 10 Regeln für die Namensgebung ). 7.2 Regeln für die Registrierung des Teilnehmerservice Für die Registrierung und Identifizierung der Teilnehmer werden sogenannte Teilnehmerservices eingerichtet. Für jedes Kompetenz-Netz gibt es einen zentralen Teilnehmerservice. Dieser registriert und identifiziert die dezentralen Teilnehmerservices in den Organisationen. Diese wiederum sind für die Registrierung und Identifizierung der Teilnehmer zuständig Regeln für die Registrierung des zentralen Teilnehmerservice Abbildung 7-1: Registrierung des zentralen Teilnehmerservice Titel des Dokuments GB-nn Seite 11 von 34
12 Der zentrale Service verantwortet die Gesamtstruktur der Kommunikation. Er soll personell und mit Vertretungsregelungen so besetzt werden, dass er dauerhaft und regelmäßig verfügbar ist und folgende Aufgaben übernehmen kann: Er führt die Kontakte mit dem Trustcenter in allen Verträge und Technik betreffenden Fragen. Er übernimmt die Legitimation der verantwortlichen Personen in organisatorischen Untereinheiten des KNRh, Anträge von Mitgliedern des KNRh zur Teilnahme an der PKI an das Trustcenter weiterzuleiten. Er unterstützt die dezentralen Teilnehmerservicestellen in technischen und prozeduralen Problemen. Im Prozess der Einführung der PKI und ihrer Nutzung unterstützt er auch die Teilnehmer in technischen und prozeduralen Problemen; diese Aufgabe soll später von den dezentralen Stellen übernommen werden. Die Aufgabe des Teilnehmerservice wird durch den Sprecher des jeweiligen Kompetenznetz esoder eine von ihm bevollmächtigte Person wahrgenommen. Erteilte Vollmachten sind dem Trustcenter vorzulegen. Die Personen erhalten ihre Chipkarte mit Zertifikaten aufgrund eines schriftlichen Antrags, der vom Sprecher des jeweiligen Kompetenznetz gegengezeichnet ist. Ihre schriftliche Signatur wird beim Trustcenter für Teilnahmeanträge anerkannt, und zwar sowohl für Verantwortliche der dezentralen Servicestellen, wie für Teilnehmer direkt Regeln für die Registrierung des dezentralen Teilnehmerservice Die Verwaltung von Teilnahmeanträgen soll dezentral in den organisatorischen Untereinheiten bearbeitet werden. Die Hauptaufgabe dieser Stellen ist die Prüfung, Registrierung und Weiterleitung von Teilnahmeanträgen an das Trustcenter und die Verteilung der Chipkarten an die Teilnehmer und Software-PSE für zugehörige Server. Die zweistufige Organisation unterstützt die Verteilung der Serviceaufgaben auf mehrere Personen und vermeidet, dass Stellen ausschließlich für solche Aufgaben geschaffen werden müssen. Die erweiterte Leitgruppe des jeweiligen Kompetenznetzes vereinbart die Zuordnung der Servicestellen zu den organisatorischen Untereinheiten und Einrichtungen (Studienzentralen, Kliniken, Referenzzentren, Projektgruppen); die Leiter dieser Organisationen bestimmen die verantwortlichen Personen für den dezentralen Teilnehmerservice, mindestens zwei mit Vertretungsregelungen. Die verantwortlichen Personen für den dezentralen Teilnehmerservice erhalten ihre Chipkarte mit Zertifikaten und Signaturfunktion aufgrund eines Antrags an das Trustcenter, der über den zentralen Teilnehmerservice eingereicht und von diesem unterzeichnet wird. Titel des Dokuments GB-nn Seite 12 von 34
13 Abbildung 7-2: Registrierung des dezentralen Teilnehmerservice Der Zertifizierungsvorgang verläuft in folgenden Schritten: 1. Der dezentrale Teilnehmerservice stellt einen schriftlichen Antrag beim zentralen Teilnehmerservice. 2. Der zentrale Teilnehmerservice prüft den Antrag auf Richtigkeit, zeichnet ihn gegen und sendet ihn an das Trustcenter weiter. 3. Das Trustcenter erstellt eine Chipkarte mit den entsprechenden Schlüsseln und Zertifikaten und einen Pin-Brief. Die Chipkarte wird an den zentralen Teilnehmerservice geschickt. 4. Der zentrale Teilnehmerservice gibt die Chipkarte an den antragstellenden dezentralen Teilnehmerdienst weiter. 5. Der dezentrale Teilnehmerdienst bestätigt dem Trustcenter auf einem der Chipkarte beigefügten Formblatt den Empfang der Chipkarte. 6. Nach Eingang der Empfangsbestätigung schickt das Trustcenter den zugehörigen PIN- Brief an den dezentralen Teilnehmerservice. Titel des Dokuments GB-nn Seite 13 von 34
14 7.3 Regeln für die Registrierung von Teilnehmern Abbildung 7-3: Teilnehmerregistrierung Das Verfahren der Zertifizierung von Teilnehmern beginnt mit der Antragstellung und Identifizierung beim dezentralen Teilnehmerservice. Diese können wie folgt vorgenommen werden: 1. persönlich an Hand des Bundespersonalausweises oder Reisepasses; Der Antrag muss die Angabe des eindeutigen Namens (s. Abschnitt 10 Regeln für die Namensgebung ) enthalten und muss vom Benutzer unterschrieben sein. Mit der Unterschrift bestätigt der Teilnehmer, dass er vom dezentralen Teilnehmerservice über die möglichen Risiken und die notwendigen Sicherheitsmaßnahmen belehrt worden ist (s. Abschnitt 5.2 Sicherheitsanforderungen an Teilnehmer ). Diese Erklärung wird von der CA aufbewahrt. Die CA hat den Namen auf Kollisionsfreiheit zu prüfen. Sie hat auch zu prüfen, ob der Schlüssel nicht bereits einem anderen Teilnehmer zugewiesen wurde. In diese Prüfung werden auch Schlüssel einbezogen, die nicht mehr gültig sind. Bei positivem Ergebnis aller Prüfungen generiert die CA die Schlüssel und Zertifikate für den Teilnehmer. Schlüssel und Zertifikate werden dem Teilnehmer auf einer Chipkarte durch den dezentralen Teilnehmerservice ausgehändigt. Der PIN-Brief wird dem Teilnehmer direkt zugestellt. Die Teilnehmer-Zertifikate, das Zertifikat der CA sowie das Zertifikat der Root werden im LDAP-Verzeichnis des Trustcenters veröffentlicht. Titel des Dokuments GB-nn Seite 14 von 34
15 7.4 Regeln für Ausstellung von Serverzertifikaten Serverzertifikate werden dazu verwendet, einen Server eindeutig zu identifizieren und einen Schlüsselaustausch zum Aufbau einer verschlüsselten SSL-Verbindung durchzuführen. Die benötigen kryptographischen Schlüssel werden üblicherweise lokal, dezentral beim Server erzeugt. Ein zentrales Schlüsselmanagement mit Chipkarten ist Trustcenter-seitig nicht vorgesehen. Die Wahl des Schlüsselspeichermediums bleibt dem Betreiber des Servers überlassen. Die Sicherheit des privaten Serverschlüssel ist durch geeignete Maßnahmen zu gewährleisten. Abbildung 7-4: Ausstellung von Serverzertifikaten Die Ausstellung eines Serverzertifikats hat folgenden Ablauf: 1. Der Server-Administrator erzeugt ein Schlüsselpaar und einen elektronischen Zertifizierungsantrag (Certification Request i. d. R. im PEM- oder PKCS#10-Format). Den Certification Request schickt er per oder auf Diskette an das Trustcenter (1b). Gleichzeitig stellt er einen schriftlichen Antrag bei seinem zuständigen dezentralen Teilnehmerservice (1a) und fügt diesem Kopien des BundesPersonalausweises oder Reisepasses und des IK-Nummern-Bescheides oder eines beglaubigten aktuellen Handelsregisterauszuges bei. 2. Der dezentrale Teilnehmerservice bestätigt mit seiner Unterschrift die Richtigkeit des Antrags und leitet diesen an das Trustcenter weiter. 3. Das Trustcenter erstellt das Zertifikat wenn sowohl Certification Request als auch bestätigter, schriftlicher Antrag vorliegen und sendet es per oder Diskette an den Antragsteller zurück. Titel des Dokuments GB-nn Seite 15 von 34
16 8 Management von Zertifikaten Jede CA führt für die bei ihr angeschlossenen Teilnehmer ein LDAP-Verzeichnis der von ihr erstellten Zertifikate und ist für die Bereitstellung der von ihr ausgegebenen Zertifikate und die Aufnahme von Zertifikaten aus den LDAP-Verzeichnissen anderer CAs selbst verantwortlich. Dieses LDAP-Verzeichnis enthält auch das Zertifikat der Root und der ihr untergeordnete CAs. Die Zertifikate müssen bei der zuständigen CA für die Dauer ihrer Gültigkeit aus dem LDAP- Verzeichnis abrufbar sein. Abgelaufene Zertifikate werden aus dem LDAP-Verzeichnis entfernt; die Aufbewahrung abgelaufener Zertifikate liegt in der Entscheidung der jeweiligen CA. Zertifikate werden nach Eingang der Empfangsbestätigung im Verzeichnis veröffentlicht. LDAP-Server: ldap-cci.cci.de Port: 389 Search-Root: O=<kompetenzNetzBezeichner>, c=de 9 Widerruf von Zertifikaten und Sperrlisten-Management Ein Zertifikat ist zu sperren, falls 1. der zugehörige private Schlüssel verloren oder kompromittiert wurde, 2. Angaben im Zertifikat ungültig sind (z. B. nach Wechsel der -Adresse), 3. das Zertifikat der Zertifizierungsstelle ungültig wird, 4. der Inhaber dies beantragt. Eine Sperrung kann auf mehrere Arten veranlasst werden: 1. Hat der Zertifikatsinhaber seinen privaten Schlüssel verloren oder ist der Zugriff darauf aus irgendwelchen Gründen nicht mehr möglich, so kann er sich telefonisch beim Trustcenter melden und sich durch Nennung des bei der Antragstellung vergebenen Sperrkennwortes authentisieren. 2. Der Zertifikatsinhaber kann schriftlich beim Trustcenter die Sperrung seines Zertifikats beantragen. Zur Authentisierung wird die Unterschrift des Inhabers herangezogen. 3. Jeder Dritte, der Zertifikatsinhalte bestätigt hat, muss das CCI Trustcenter schriftlich darüber informieren, sobald im Zertifikat dokumentierte Daten ungültig werden. Hat das Trustcenter Kenntnis über ungültige Zertifikatsangaben erlangt, wird das betreffende Zertifikat umgehend gesperrt. Zertifikate können nur von der ausstellenden Zertifizierungsstelle gesperrt werden. CAs haben jedoch einer Aufforderung durch die Root zur Sperrung eines Teilnehmer-Zertifikats nachzukommen. Diese Aufforderung ist zu begründen. Teilnehmer und Antragsteller sind von der Zertifizierungsstelle unverzüglich über die Sperrung und die Begründung der Sperrung (falls vorhanden) in Kenntnis zu setzen. Einmal gesperrte Zertifikate können nicht erneuert werden. Jedoch besteht stets die Möglichkeit, ein neues Zertifikat zu beantragen. Sämtliche gesperrte Zertifikate werden von der zuständigen Zertifizierungsstelle in eine Sperrliste (Certificate Revocation List, CRL) eingetragen. Es ist sicherzustellen, dass gesperrte Zertifikate nicht mehr abgerufen werden können. Sie müssen deshalb zuvor aus dem Verzeichnis und allen weiteren Informationsquellen der Root entfernt werden. In der Sperrliste werden Angaben zu Zeitpunkt und Datum der Sperrung eines Zertifikats ausgewiesen. Diese Angaben dürfen nicht auf einen Zeitpunkt vor Entfernung des Zertifikats referenzieren. Gesperrte Zertifikate dürfen nicht aus der Sperrliste entfernt werden, bevor der Bereitstellungszeitraum für die Zertifikate endet (s. Abschnitt 7 Zertifizierungsregeln ). Titel des Dokuments GB-nn Seite 16 von 34
17 Jede Zertifizierungsstelle muss unmittelbar nach ihrer Zertifizierung und danach regelmäßig, mindestens einmal monatlich, seine Sperrliste aktualisieren, auch wenn keine weiteren Zertifikate gesperrt wurden. Jede Sperrliste enthält die Information über den Ausgabetag der nächsten Sperrliste. An diesem Tage ist auf jeden Fall eine Sperrliste zu aktualisiern. Alle Sperrlisten innerhalb der Zertifizierungsinfrastruktur sollen über das in Abschnitt 8 Management von Zertifikaten beschriebene Verzeichnis veröffentlicht werden. Für die Bereitstellung der von ihr ausgegebenen Zertifikate im Verzeichnis ist jede Zertifizierungsstelle selbst verantwortlich. 10 Regeln für die Namensgebung Mit einem Zertifikat wird die eindeutige Zuordnung eines öffentlichen Schlüssels zu einem Teilnehmer bestätigt. Die eindeutige Identität jedes Teilnehmers (Distinguished Name, DN) muss sichergestellt werden. Die Syntax des Distinguished Name richtet sich nach der X.500-Struktur. Dies ermöglicht eine effiziente Speicherung und Suche von Zertifikaten innerhalb des LDAP-Verzeichnisses. Ein Distinguished Name besteht aus einer Folge von eindeutig kennzeichnenden Namensattributen, durch die alle Teilnehmer referenziert werden können Namenskonvention für CAs Der Distinguished Name einer CA hat folgender Konvention zu genügen: O=<kompetenzNetzBezeichner>, C=DE Der <kompetenznetzbezeichner> kann grundsätzlich frei gewählt werden. Die Root hat jedoch sicherzustellen, dass der Name nicht mehrfach vorkommt. Sie kann deshalb die Zertifizierung unter dem gewählten Namen ablehnen, falls dieser Name tatsächlich oder potentiell doppelt vergeben werden könnte. In diesem Fall schlägt die Root die Wahl eines anderen Namens vor Namenskonvention für Teilnehmer Jedem Zertifikatsinhaber ist ein eindeutiger Name (Distinguished Name, DN) zugeordnet, der bei der Ausstellung eines Zertifikats für einen Teilnehmer als dessen Subjektname verwendet wird. Ein DN enthält eine Folge von eindeutigen Namensattributen, durch die alle Teilnehmer einer Hierarchie identifiziert werden. Die vom CCI Trustcenter vergebenen DNs haben folgende Aufbau: Feld Bedeutung Inhalt C Country Hier wir der Domainname eingetragen, der zum Wohnort des Zertifikatempfängers gehört, z. B. DE L Locality Standort, kann weggelassen werden. O Organization Name des Kompetenznetzes OU Organizational Unit Name des Instituts CN Common Name Vorname und Nachname, z. B. Paul Müller E- Mail Hier wird die zum Zertifikat gehörende -Adresse eingesetzt, wenn gewünscht, z. B. müller@ .de Kommt ein Name unter den Teilnehmern der CA mehrfach vor, ist es die Aufgabe der CA, durch geeignete Namenszusätze Eindeutigkeit herbeizuführen. Titel des Dokuments GB-nn Seite 17 von 34
18 11 Prüfung der Angaben im Zertifikat Die vom Antragsteller gemachten Angaben werden in Abhängigkeit von der Zertifikatsstufe geprüft. Im Bereich der medizinischen Kompetenznetze kommen nur Zertifikate der Stufe 2 (siehe [CCI_POL]) zum Einsatz. Zertifikate für Einzelpersonen Bei Zertifikaten für Einzelpersonen wird die Identität (Name, Ort, Herkunftsland) mittels einer Kopie von Personalausweis oder Reisepass überprüft. Weiterhin wird überprüft, ob die angegebene -Adresse existiert und der Besitzer Zugriff darauf hat. Server-Zertifikate Bei Server-Zertifikaten wird die Existenz und Identität (Name, Ort, Herkunftsland) des Unternehmens mittels einer Kopie eines Legitimationspapieres überprüft. Zusätzlich sind diese Informationen durch zeichnungsberechtigte Mitarbeiter des Unternehmens zu bestätigen. Weiterhin wird die Existenz der angegebenen -Adresse und Domain überprüft und getestet, ob der Besitzer Zugriff auf die -Adresse hat. Die folgende Übersicht stellt die zu prüfenden Angaben tabellarisch dar. Zertifikatsfeld Stufe 2 (privat) Stufe 2 (geschäftlich) CN Ausweiskopie HRA (Kopie), Check der Domain Test Test O - Legitimationspapier (Kopie) OU - schriftliche Bestätigung C Ausweiskopie Legitimationspapier (Kopie) L Ausweiskopie Legitimationspapier (Kopie) Abbildung 11-1 Übersicht über die zu prüfenden Angaben 12 Gültigkeit dieses Dokuments Die Gültigkeit dieses Dokument beginnt am Der PolicyIdentifier der vorliegenden Version 1.0 lautet Referenzen [CCI-POL] [CCI-AGB] [EU-RL] [SigG] CCI TrustCenter Policy, Version 0.9 vom 30. Juli 2002 CCI TrustCenter Allgemeine Geschäftsbedingung vom Richtlinie 1999/93/EG des europäischen Parlaments und des Rates vom 13.Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften (Signaturgesetz SigG) vom 16. Mai 2001 Titel des Dokuments GB-nn Seite 18 von 34
19 Titel des Dokuments GB-nn Seite 19 von 34
20 Anhang A Rootzertifikat Feldname Inhalt Version 2 (X.509v3) Seriennummer 0 Signaturalgorithmus sha1rsa Aussteller <DN der CA des Kompetenznetzes> Gültig ab Gültig bis Antragsteller Hash MD5 Hash SHA1 <DN des Teilnehmers> SubjectAltName < -Adresse des Teilnehmers > PolicyIdentifier CRLDistributionPoint AuthorityKeyIdentifier SubjectKeyIdentifier BasicConstraints ca ja PathLengthConstraints 1 KeyUsage digitale Signatur Non repudiation key encipherment data encipherment Key agreement key cert sign CRL sign encipher only decipher only X X ExtendedKeyUsage NsCertType NsComment NsSslServerName client server objsign sslca ca objca X X Titel des Dokuments GB-nn Seite 20 von 34
21 Anhang B Teilnehmerzertifikat Feldname Version Seriennummer Signaturalgorithmus Aussteller Gültig ab Gültig bis Antragsteller Inhalt 2 (X.509v3) sha1rsa <DN der CA des Kompetenznetzes> <DN des Teilnehmers> SubjectAltName < -Adresse des Teilnehmers > PolicyIdentifier CRLDistributionPoint AuthorityKeyIdentifier SubjectKeyIdentifier BasicConstraints ca Nein PathLengthConstraints keine KeyUsage Digitale Signatur Ver-/Entschlüsselung Authentisierung digitale Signatur X Non repudiation X key encipherment X data encipherment Key agreement key cert sign CRL sign encipher only decipher only ExtendedKeyUsage Digitale Signatur Ver-/Entschlüsselung Authentisierung NsCertType Digitale Signatur Ver-/Entschlüsselung Authentisierung client X server objsign sslca ca objca X X NsComment NsSslServerName Titel des Dokuments GB-nn Seite 21 von 34
22 Anhang C Serverzertifikat Feldname Inhalt Version 2 (X.509v3) Seriennummer 0 Signaturalgorithmus sha1rsa Aussteller <DN der CA des Kompetenznetzes> Gültig ab Gültig bis Antragsteller <DN des Teilnehmers> SubjectAltName < -Adresse des Teilnehmers > PolicyIdentifier CRLDistributionPoint AuthorityKeyIdentifier SubjectKeyIdentifier BasicConstraints ca Nein PathLengthConstraints keine KeyUsage digitale Signatur X Non repudiation X key encipherment X data encipherment Key agreement key cert sign CRL sign encipher only decipher only ExtendedKeyUsage NsCertType NsComment NsSslServerName client server objsign sslca ca objca X <Web-Servername> Titel des Dokuments GB-nn Seite 22 von 34
23 Anhang D Antrag für zentrale Teilnehmerdienste 1. Angaben zur Institution Firma/Institution Straße/Postfach Telefonnummer Faxnummer Postleitzahl Ort 2. Angaben zur Person Ansprechpartner (Name, Vorname) Abteilung Anrede Akademischer Titel Vorname Nachname Telefonnummer Faxnummer Straße/Postfach Postleitzahl Ort -Adresse Titel des Dokuments GB-nn Seite 23 von 34
24 3. Identifikation Der Ansprechpartner der Registrierungsstelle wurde identifiziert und authentisiert durch persönliche Vorstellung anhand eines Personalausweises Reisepasses Nr: Hinweis: Eine Kopie des Legitimationspapiers ist dem Antrag beizufügen. 4. Unterschrift des Antragstellers Mit seiner Unterschrift bestätigt der Antragsteller die Richtigkeit der aufgeführten Angaben und erklärt, dass der zentrale Teilnehmerservice seine Verpflichtungen aus der Sicherheitspolicy der TMF und der Trustcenter-Policy erfüllen wird. Datum/Unterschrift 5. Unterschrift des Trustcenters Die Identifikation wurde von folgendem Mitarbeiter des CCI TrustCenters durchgeführt: Name, Vorname Datum/Unterschrift Anlagen: Kopie des Legitimationspapiers (Personalausweis, Reisepass) Titel des Dokuments GB-nn Seite 24 von 34
25 Anhang E Antrag für dezentrale Teilnehmerdienste 1. Angaben zur Institution Firma/Institution Straße/Postfach Telefonnummer Faxnummer Postleitzahl Ort 2. Angaben zur Person Ansprechpartner (Name, Vorname) Abteilung Anrede Akademischer Titel Vorname Nachname Telefonnummer Faxnummer Straße/Postfach Postleitzahl Ort -Adresse Titel des Dokuments GB-nn Seite 25 von 34
26 3. Identifikation Der Ansprechpartner des dezentralen Teilnehmerservice wurde identifiziert und authentisiert durch persönliche Vorstellung anhand eines Personalausweises Reisepasses Nr: Hinweis: Eine Kopie des Legitimationspapiers ist dem Antrag beizufügen. 4. Unterschrift des Antragstellers Mit seiner Unterschrift bestätigt der Antragsteller die Richtigkeit der aufgeführten Angaben und erklärt, dass der dezentrale Teilnehmerservice seine Verpflichtungen aus der Sicherheitspolicy der TMF und der Trustcenter-Policy erfüllen wird. Datum/Unterschrift 5. Unterschrift der vorgesetzten Stelle Mit seiner Unterschrift bestätigt der Vorgesetzte, dass Antragsteller beauftragt wurde, den dezentralen Teilnehmerservice für die o. a. Organisation wahrzunehmen. Datum/Unterschrift 6. Unterschrift des Leiters der Kompetenznetzes Die Identifikation wurde von folgendem Mitarbeiter des CCI TrustCenters durchgeführt: Name, Vorname Datum/Unterschrift Anlagen: Kopie des Legitimationspapiers (Personalausweis, Reisepass) Titel des Dokuments GB-nn Seite 26 von 34
27 Anhang F Zertifizierungsantrag Endanwender 1. Angaben zum Antragsteller (Endanwender, Teilnehmer) Firma/Institution Abteilung Anrede Akademischer Titel Vorname Nachname Telefonnummer Faxnummer Straße/Postfach Postleitzahl Ort -Adresse 2. Identifikation des Antragstellers Der Antragsteller wurde identifiziert und authentisiert durch persönliche Vorstellung anhand eines Personalausweises Reisepasses Dienstausweises eine hinterlegte handschriftliche Unterschrift (z.b. bei bestehender Vertragsbeziehung) Hinweis: Eine Kopie des Legitimationspapiers ist dem Antrag beizufügen. Titel des Dokuments GB-nn Seite 27 von 34
28 3. Angaben zum Zertifikat Angaben zur Schlüsselverwendung Ich beantrage Schlüssel und Zertifikat für folgende Verwendung(en) Digitale Signatur Verschlüsselung Autehtisierung Schlüsselgenerierung Die Schlüssel wurden selbst erzeugt. Mein selbstsigniertes Zertifikat liegt diesem Zertifizierungsantrag bei. Fingerprint (CertReq): Ich beantrage eine Schlüsselgenerierung durch die CA (zentral). Angaben zum Gültigkeitsbeginn (Bitte genau eine Angabe) Das Zertifikat soll gültig sein ab (Gültigkeitsbeginn) schnellstmöglich (Datum) Veröffentlichung des Zertifikats (im öffentlichen Verzeichnis) (Bitte genau eine Angabe) Ich wünsche, dass mein Zertifikat im Verzeichnis veröffentlicht wird Ich wünsche, dass mein Zertifikat nicht im Verzeichnis veröffentlicht wird Sperrkennwort Mein Sperrkennwort lautet: Sperrkontrollfrage (freiwillige Angabe) Meine Kontrollfrage lautet: Die Antwort auf meine Frage lautet (möglichst nur ein Wort) 4. Angaben zum eindeutigen Namen des Antragstellers CN=, L=, OU=, O=, C= DE Titel des Dokuments GB-nn Seite 28 von 34
29 5. Risiken und Sicherheitsmaßnahmen Jeder Teilnehmer ist selbst dafür verantwortlich, dass sein privater Schlüssel vor Missbrauch durch Unbefugte geschützt wird. Der Schlüssel kann hierzu z. B. durch ein Passwort oder eine Persönliche Identifikationsnummer (PIN) verschlüsselt gespeichert werden, die nur dem Teilnehmer bekannt sein darf. Passwörter und PINs zum Schutz des privaten Schlüssels sind geheim zu halten. Bei Preisgabe oder Verdacht der Preisgabe ist unverzüglich die Sperrung des Zertifikats zu beantragen. Bei begründetem Verdacht eines Teilnehmers, dass sein privater Schlüssel kompromittiert wurde, ist bei der CA bzw. Sub-CA unverzüglich die Sperrung des Zertifikats zu veranlassen. Bei der Prüfung der Signatur hat der Teilnehmer nach eigenem Ermessen festzustellen, ob der Zertifizierungspfad gültig ist. Dazu sollte er die aktuelle Sperrliste verwenden. Ein Verzicht auf die Prüfung eines Zertifikats erfolgt auf eigenes Risiko. Analoges gilt für den Fall der Verschlüsselung. Vor einer Verschlüsselung hat der Teilnehmer nach eigenem Ermessen festzustellen, ob das Zertifikat gültig ist. 6. Unterschrift des Antragstellers WICHTIG: Leisten Sie Ihre Unterschrift nur im Beisein Ihres zuständigen dezentralen Teilnehmerservices Mit seiner Unterschrift erklärt der Antragsteller die Richtigkeit der aufgeführten Angaben und bestätigt, dass er durch Kapitel 5 dieses Antrags auf die Risiken und die notwendigen Sicherheitsmaßnahmen belehrt wurde. Datum/Unterschrift (Antragsteller) Datenschutzerklärung durch den Antragsteller (nur zu unterschreiben, wenn das hier beantragte Zertifikat im Verzeichnis veröffentlicht werden soll) Mir ist bekannt, dass das hiermit beantragte Zertifikat personenbezogene Daten über mich enthält (u.a. meinen Namen und Angaben zur Institution). Ich erkläre mich damit einverstanden, dass das hiermit beantragte Zertifikat, welches personenbezogene Daten über mich enthält, im Verzeichnisdienst veröffentlicht wird. Datum/Unterschrift Titel des Dokuments GB-nn Seite 29 von 34
30 7. Unterschrift der Registrierungsstelle Mit ihrer Unterschrift bestätigt die Registrierungsstelle die erfolgreiche Identifizierung und Authentifizierung des Antragstellers sowie die Unterzeichnung des Antrags durch den Antragsteller im Beisein der Registrierungsstelle. Datum/Unterschrift (Registrierungsstelle) Titel des Dokuments GB-nn Seite 30 von 34
31 Anhang G Zertifizierungsantrag Serverzertifikat 1. Angaben zum Antragsteller (Serveradmin/-verantwortlicher) Firma/Institution Abteilung Anrede Akademischer Titel Vorname Nachname Telefonnummer Faxnummer Straße/Postfach Postleitzahl Ort -Adresse 2. Identifikation des Antragstellers Der Antragsteller wurde identifiziert und authentisiert anhand einer Kopie des Personalausweises Reisepasses sowie der Kopie des IK-Nummern-Bescheides oder eines beglaubigten Handelsregisterauszuges. Hinweis: Kopien der Legitimationspapiere sind dem Antrag beizufügen. Seite 31 von 37 Stand: 28. März 2003
32 3. Angaben zum Zertifikat Angaben zur Schlüsselverwendung Ich beantrage Schlüssel und Zertifikat für folgende Verwendung(en) Serverauthentisierung Schlüsselgenerierung Die Schlüssel wurden selbst erzeugt. Mein selbstsigniertes Zertifikat liegt diesem Zertifizierungsantrag bei. Fingerprint (CertReq): Ich beantrage eine Schlüsselgenerierung durch die CA (zentral). Angaben zum Gültigkeitsbeginn (Bitte genau eine Angabe) Das Zertifikat soll gültig sein ab (Gültigkeitsbeginn) schnellstmöglich (Datum) Veröffentlichung des Zertifikats (im öffentlichen Verzeichnis) (Bitte genau eine Angabe) Ich wünsche, dass mein Zertifikat im Verzeichnis veröffentlicht wird Ich wünsche, dass mein Zertifikat nicht im Verzeichnis veröffentlicht wird Sperrkennwort Mein Sperrkennwort lautet: Sperrkontrollfrage (freiwillige Angabe) Meine Kontrollfrage lautet: Die Antwort auf meine Frage lautet (möglichst nur ein Wort) 4. Angaben zum eindeutigen Namen des Antragstellers CN=, L=, OU=, O=, C= DE Seite 32 von 37 Stand: 28. März 2003
33 5. Risiken und Sicherheitsmaßnahmen Jeder Teilnehmer ist selbst dafür verantwortlich, dass sein privater Schlüssel vor Missbrauch durch Unbefugte geschützt wird. Der Schlüssel kann hierzu z. B. durch ein Passwort oder eine Persönliche Identifikationsnummer (PIN) verschlüsselt gespeichert werden, die nur dem Teilnehmer bekannt sein darf. Passwörter und PINs zum Schutz des privaten Schlüssels sind geheim zu halten. Bei Preisgabe oder Verdacht der Preisgabe ist unverzüglich die Sperrung des Zertifikats zu beantragen. Bei begründetem Verdacht eines Teilnehmers, dass sein privater Schlüssel kompromittiert wurde, ist bei der CA bzw. Sub-CA unverzüglich die Sperrung des Zertifikats zu veranlassen. Bei der Prüfung der Signatur hat der Teilnehmer nach eigenem Ermessen festzustellen, ob der Zertifizierungspfad gültig ist. Dazu sollte er die aktuelle Sperrliste verwenden. Ein Verzicht auf die Prüfung eines Zertifikats erfolgt auf eigenes Risiko. Analoges gilt für den Fall der Verschlüsselung. Vor einer Verschlüsselung hat der Teilnehmer nach eigenem Ermessen festzustellen, ob das Zertifikat gültig ist. 6. Unterschrift des Antragstellers WICHTIG: Leisten Sie Ihre Unterschrift nur im Beisein Ihres zuständigen dezentralen Teilnehmerservices Mit seiner Unterschrift erklärt der Antragsteller die Richtigkeit der aufgeführten Angaben und bestätigt, dass er durch Kapitel 5 dieses Antrags auf die Risiken und die notwendigen Sicherheitsmaßnahmen belehrt wurde. Datum/Unterschrift (Antragsteller) Datenschutzerklärung durch den Antragsteller (nur zu unterschreiben, wenn das hier beantragte Zertifikat im Verzeichnis veröffentlicht werden soll) Mir ist bekannt, dass das hiermit beantragte Zertifikat personenbezogene Daten über mich enthält (u.a. meinen Namen und Angaben zur Institution). Ich erkläre mich damit einverstanden, dass das hiermit beantragte Zertifikat, welches personenbezogene Daten über mich enthält, im Verzeichnisdienst veröffentlicht wird. Datum/Unterschrift Seite 33 von 37 Stand: 28. März 2003
34 7. Unterschrift der Registrierungsstelle Mit ihrer Unterschrift bestätigt die Registrierungsstelle die erfolgreiche Identifizierung und Authentifizierung des Antragstellers sowie die Unterzeichnung des Antrags durch den Antragsteller im Beisein der Registrierungsstelle. Datum/Unterschrift (Registrierungsstelle) Seite 34 von 37 Stand: 28. März 2003
Zertifizierungsrichtlinie der BTU Root CA
Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3
MehrErklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrErmächtigung. Rechenzentrum Universität Stuttgart
Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrBasisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.
Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
Mehrder Uni Konstanz Server CA in der
Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
Mehr- Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA
MehrInstallationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat
Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrRichtlinie zur.tirol WHOIS-Politik
Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt
MehrElektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken
Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken 1 Schritte zum Mobilitätsantrag Beantragung der ECHE (Erasmus Charter for Higher Education 2014-2020) Registrierung
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
MehrE r s t e l l u n g e i n e s Gateway-Zertifikats
E r s t e l l u n g e i n e s Gateway-Zertifikats D-TRUST ist eine Produktmarke der Bundesdruckerei GmbH Kontakt: Bundesdruckerei GmbH Oranienstr.91, D -10969 Berlin E-Mail: vertrieb@bdr.de Tel.: +49 (0)
MehrZertifizierungsprogramm
Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
Mehr1 Verarbeitung personenbezogener Daten
.WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
Mehrnach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).
Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrBeantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic
CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02
MehrVR-NetWorld Software - Wechseldatenträger
VR-NetWorld Software - Wechseldatenträger Titel 2 Anleitung für den Wechsel des Sicherheitsprofils RDH-2 RDH10 Wechseldatenträger/ Diskette ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab
MehrAntrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements
Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz
MehrErklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI - Sicherheitsniveau: Global - Mitteldeutscher Rundfunk CPS der MDR CA V1.1 22.06.2007 CPS der MDR CA Seite 2/5 V1.1 1 Einleitung Die MDR CA
MehrErklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrZertifikate Swiss Government SSL CA 01
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrRichtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP
Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit
MehrAnleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:
Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrRegistrierung als webkess-benutzer
Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrStand Juli 2015 Seite 2
1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen
ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.00!! Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) folgend, schalten die Volksbanken
MehrWISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema. Software. Zertifizierungsantrag bei der ITSG Datum Januar 2010
Software WISO Kaufmann, WISO Lohn & Gehalt Versionsnummer 10.0.3510 Thema Zertifizierungsantrag bei der ITSG Datum Januar 2010 Um aus der Software WISO Kaufmann beziehungsweise WISO Lohn & Gehalt eine
MehrAnleitung BFV-Widget-Generator
Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden
MehrDigitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse
1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
Mehr8. 1. 2013 Wie stelle ich fest, ob mein Antrag erfolgreich in dem Mautrabattsystem zugestellt wurde?
Mautrabattsystem Aktualitäten 14. 1. 2013 Wie bei der Verlust oder Entwendung des Nummernschilder fortzugehen, um das Anrecht auf Mautrabatt nicht zu verlieren oder das Mautrabatt zu reduzieren. Wurde
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrImport von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8
Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Die nexmart GmbH & Co. KG behält sich vor, die Inhalte des Dokuments jederzeit ohne Benachrichtigung zu ändern. Das Dokument
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrAutomatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
MehrAnmeldeformular für RailBuyer
Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.40! Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) folgend, schalten die Volksbanken
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie
MehrSind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A:
& DocuSign ist eine elektronische Unterschriftsplatform, die es ermöglicht, Verträge elektronisch zu verschicken und zu unterzeichnen. DocuSign beseitigt die Notwendigkei t, Papierverträge zu verschicken
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
Mehr