Certificate Policy für die esign-anwendung des epa

Größe: px
Ab Seite anzeigen:

Download "Certificate Policy für die esign-anwendung des epa"

Transkript

1 Certificate Policy für die esign-anwendung des epa Elektronische Signaturen mit dem elektronischen Personalausweis Version 1.0.1,

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: Internet: Bundesamt für Sicherheit in der Informationstechnik 2010

3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Überblick Name und Identifizierung des Dokuments PKI-Teilnehmer Verwendung von Zertifikaten Administration der Policy Verantwortlichkeit für Veröffentlichungen und Verzeichnisse Verzeichnisse Veröffentlichung von Informationen zur Zertifikatserstellung Zeitpunkt und Häufigkeit der Veröffentlichungen Zugriffskontrollen auf Verzeichnisse Identifizierung und Authentifizierung Regeln für die Namensgebung Initiale Überprüfung der Identität Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung Identifizierung und Authentifizierung von Anträgen auf Sperrung Betriebsanforderungen für den Zertifikatslebenszyklus Zertifikatsantrag Verarbeitung von Zertifikatsanträgen Ausgabe von Zertifikaten Annahme von Zertifikaten Verwendung von Schlüsselpaar und Zertifikat Zertifikatserneuerung Zertifizierung nach Schlüsselerneuerung Änderungen am Zertifikat Sperrung und Suspendierung von Zertifikaten Service zur Statusabfrage von Zertifikaten Beendigung der Teilnahme Hinterlegung und Wiederherstellung von Schlüsseln Organisatorische, betriebliche und physikalische Sicherheitsmaßnahmen Physikalische Sicherheitsmaßnahmen Verfahrensanweisungen Personalkontrolle Überwachungsmaßnahmen Archivierung von Aufzeichnungen Schlüsselwechsel einer Zertifizierungsstelle Notfall-Management...43 Bundesamt für Sicherheit in der Informationstechnik 3

4 Inhaltsverzeichnis 6 Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsselpaaren Sicherung des privaten Schlüssels und Anforderungen an kryptographische Module Andere Aspekte des Managements von Schlüsselpaaren Aktivierungsdaten Sicherheitsmaßnahmen für die Rechneranlagen Zeitstempel Validierungsmodel Profile für Zertifikate und Sperrlisten Profile für Zertifikate und Zertifikats-Requests Profile für Sperrlisten Profile für OCSP-Dienste Überprüfung und andere Bewertungen Inhalte, Häufigkeit und Methodik Reaktionen auf identifizierte Mängel Sonstige finanzielle und rechtliche Regelungen Preise Finanzielle Zuständigkeiten Anhang...59 Definitionen...59 Abkürzungen...61 Literaturverzeichnis Bundesamt für Sicherheit in der Informationstechnik

5 Inhaltsverzeichnis Abbildungsverzeichnis Abbildung 1: Gesamtübersicht CVCA-eSign PKI...9 Tabellenverzeichnis Tabelle 1: Übersicht Begrifflichkeiten CVCA-eSign PKI...11 Tabelle 2: Identifikation des Dokuments...12 Tabelle 3: Übersicht der PKI-Teilnehmer...12 Tabelle 4: Certificate Authorities (CA's) der CVCA-eSign PKI...13 Tabelle 5: Registration Authorities (RA's) der CVCA-eSign PKI...14 Tabelle 6: Erlaubter Verwendungszweck von Zertifikaten und zugehöriger privater Schlüssel...16 Tabelle 7: Kontaktadresse...17 Tabelle 8: Zur Zertifikatsantragsstellung berechtigte Organisationen...29 Tabelle 9: Fristen zur Bearbeitung von Zertifikatsanträgen...34 Tabelle 10: Übersicht Kryptografiemodule in der CVCA-eSign PKI...47 Tabelle 11: Archivierung öffentlicher Schlüssel...51 Tabelle 12: Setzen von Gültigkeitszeiten in CV-Zertifikaten der CVCA-eSign PKI...52 Tabelle 13: Gültigkeitszeiten für Zertifikate in der CVCA-eSign PKI...52 Tabelle 14: Übersicht Felder CV-Zertifikat mit vorgegebener Wertebelegung...54 Tabelle 15: Möglichkeiten der Roĺlenkodierung auf DV-Ebene...55 Tabelle 16: Erlaubte Zugriffsrechte für CVCA-/DV-Zertifikate...55 Tabelle 17: Prüfanforderungen Lesegeräte-Hersteller...56 Tabelle 18: Begriffsbestimmung...60 Tabelle 19: Abkürzungen...62 Bundesamt für Sicherheit in der Informationstechnik 5

6 Einleitung 1 1 Einleitung Der elektronische Personalausweis (epa) beinhaltet die drei Anwendungen Biometrie Anwendung (epass), elektronischer Identitätsnachweis (eid) und elektronische Signatur (esign). Die elektronische Signatur (esign) Anwendung muss erst durch den Ausweisinhaber freigeschaltet und mit einem Signaturzertifikat versorgt werden. Danach ermöglicht diese die Erstellung qualifizierter elektronischer Signaturen in Online-Anwendungen und in lokalen Verarbeitungsprozessen gemäß Signaturgesetz. Für den Zugriff auf die esign-anwendung auf dem Chip des epa ist ein digitales Berechtigungszertifikat erforderlich. Bei dieser Art von Zertifikaten handelt es sich um sogenannte CV- (Card Verifiable) Zertifikate in welchen explizit festgelegt ist, welche Art von elektronischer Signatur mit der esign-anwendung erstellt werden darf. Die Berechtigungszertifikate werden immer für Signatur Terminals (SignT) ausgestellt. Die esign-anwendung des epa ist ausschließlich für die Nutzung der qualifizierten elektronischen Signatur (QES) vorgesehen. Für die Erstellung einer QES muss ein entsprechend sicheres Signatur Terminal verwendet werden, dass der Klasse der sogenannten Komfortleser [TR ]entspricht. Um dies nachzuweisen muss das Signatur Terminal nach der technischen Richtlinie des BSI Anforderungen an Chipkartenleser mit epa Unterstützung zertifiziert sein. Ausschließlich dann kann das Signatur Terminal ein Berechtigungszertifikat erhalten, um auf die esign-anwendung des elektronischen Personalausweises zuzugreifen. Das vorliegende Dokument beschreibt die Certificate Policy (CP) unter welcher die Berechtigungszertifikate in der Country Verifying Certificate Authority -electronic Signature PKI (CVCA-eSign PKI) zum Zugriff auf die esign-anwendung des elektronischen Personalausweises ausgestellt werden. Innerhalb dieser Certificate Policy werden organisatorische und technische Anforderungen für das Anerkennen, Ausstellen, Verwalten, Benutzen, Zurückziehen und Erneuern von Zertifikaten zum Zugriff auf die esign-anwendung des elektronischen Personalausweises definiert. Die Ausführungen in dieser Certificate Policy beziehen sich über den Sachzusammenhang mit dem epa hinaus auf weitere zukünftig einzuführende elektronische Ausweise wie z.b. den elektronischen Aufenthaltstitel (eat). Regelungen hinsichtlich der Anwendungen eid und epass sind nicht Gegenstand der vorliegenden Certificate Policy. Überdies werden die Signatur-Zertifikate und zugehörige PKIn, die zur Erstellung der QES mit der esign-anwendung benutzt werden, nicht betrachtet. Bundesamt für Sicherheit in der Informationstechnik 7

7 1 Einleitung Inhaltliche Grundlagen für die Erstellung der Certificate Policy bilden insbesondere die folgenden Dokumente: - Architektur Elektronischer Personalausweis [TR-03127], - Advanced Security Mechanisms for Machine Readable Travel Documents Extended Access Control (EAC), Password Authenticated Connection Establishment (PACE), and Restricted Identification (RI) - [TR-03110], - Anforderungen an Chipkartenleser mit epa Unterstützung [TR-03119] - EAC-PKI'n für den elektronischen Personalausweis [TR-03128]Gesetz über den Personalausweis und den elektronischen Identitätsnachweis (Personalausweisgesetz, PAuswG) [PAuswG] - Verordnung über Personalausweise und den elektronischen Identitätsnachweis [PAuswV] Die Struktur dieses Dokuments orientiert sich an dem Request for Comments (RFC) 3647 Internet X.509 Public Key Infrastructure, Certificate Policy and Certification Practices Framework [RFC 3647], um eine zweckdienliche Vergleichbarkeit mit anderen Policies zu unterstützen. Die Schlüsselworte MUSS / MÜSSEN, DARF KEIN / DÜRFEN KEIN, DARF NICHT / DÜRFEN NICHT, SOLL / SOLLEN, SOLL NICHT / SOLLEN NICHT, SOLLTE / SOLLTE, SOLLTE NICHT / SOLLTEN NICHT, EMPFOHLEN und KANN / KÖNNEN in diesem Dokument sind wie in [RFC 2119] definiert zu interpretieren. 8 Bundesamt für Sicherheit in der Informationstechnik

8 1 Einleitung Abbildung 1: Gesamtübersicht CVCA-eSign PKI 9 Bundesamt für Sicherheit in der Informationstechnik

9 1 Einleitung 1.1 Überblick Die elektronische Signatur (esign) Anwendung des epa ermöglicht die Erstellung qualifizierter elektronischer Signaturen in Online-Anwendungen und in lokalen Verarbeitungsprozessen gemäß Signaturgesetz [[SigG, SigV]]. Für einen Zugriff auf diese Anwendung des epa ist ein Berechtigungsnachweis erforderlich. Die Berechtigung zum Zugriff wird durch die Vergabe von Zertifikaten über eine Public Key Infrastruktur (PKI) geregelt. Die Public Key Infrastruktur für die esign-anwendung des elektronischen Personalausweises, die CVCA-eSign PKI ist gemäß [TR-03110] in drei Ebenen unterteilt. Diese PKI Ebenen sind in Abbildung 1 dargestellt und werden nachfolgend erläutert. Root-Ebene Die oberste Ebene der CVCA-eSign PKI bildet die Root-Ebene mit dem nationalen Vertrauensanker für die esign-anwendung der CVCA-eSign. Die CVCA-eSign betreibt einen eigenen Verzeichnisdienst indem alle ausgestellten Zertifikate archiviert werden, genannt CVCAeSign PKD. Ferner werden über die BSI-CVCA-eSign Webseite verschiedene Informationen zur PKI sowie Zertifikate zur Verfügung gestellt (siehe Abschnitt 2.2). Alle Systeme des Root-Bereichs werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) betrieben. Die Aufgabe der CVCA-eSign ist die Berechtigung des DV-eSign zur Vergabe von Terminal- Zertifikaten durch das Ausstellen eines DV-Zertifikats. Innerhalb des DV-Zertifikats ist definiert, welche Zugriffsrechte der DV mit der Vergabe seiner Terminal-Zertifikate einräumen darf und für welchen Zeitraum der DV zum Ausstellen berechtigt ist. Neben der Ausgabe von DV-Zertifikaten (C DV ) stellt die CVCA als Root selbstsignierte CVCA-Zertifikate (C CVCA ) und CVCA-Link- Zertifikate (Link-C CVCA ) aus. Document Verifier (DV)-Ebene In der CVCA-eSign PKI existiert nur ein Document Verifier, der DV-eSign. Dieser wird wie die CVCA-eSign im BSI betrieben. Der DV-eSign stellt Lesegeräte-Herstellern Berechtigungszertifikate für Signatur-Terminals aus. Dabei gliedert sich der DV-eSign organisatorisch in zwei Bereich die DVRA und DVCA. Die DVRA prüft ob ein Antragsstellers berechtigt ist ein Berechtigungszertifikat zu erhalten. Die DVCA stellt nach erfolgreicher Prüfung durch die RA das entsprechende Terminal-Zertifikate (C Terrminal ) aus. Eine detaillierte Beschreibung der vom Document Verifier zu erfüllenden Anforderungen enthält [TR-03128]. Bundesamt für Sicherheit in der Informationstechnik 10

10 1 Einleitung Terminal-Ebene Ein PKI-Teilnehmer auf Terminal-Ebene ist ein Lesegeräte-Hersteller, welcher über ein Produktionssystem für Signatur Terminals (SignT) verfügt. Dieses Produktionssystem bezieht vom DV-eSign ein Zertifikat für eine bestimmte SignT-Baureihe. Dieses Zertifikat und das zugehörige Schlüsselpaar werden bei der Produktion in jedes SignT einer bestimmten Baureihe eingebracht. Schlüsselpaar und Zertifikat sind dabei für jedes SignT der selben Baureihe identisch. Ein SignT benutzt sein Schlüsselpaar und Zertifikat, um sich beim epa zu authentisieren und so seine Berechtigung zur Nutzung der esign-anwendung nachzuweisen. Die weiteren für die Authentisierung erforderlichen Komponenten (SignT Schlüsselpaar, C Terminal, C DV, C CVCA, C CSCA und CRL) werden ebenfalls vom Produktionssystem im SignT gespeichert. Der Ablauf der Authentisierung zwischen SignT und epa zur Nutzung der esign Anwendung durch den Benutzer ist in [TR-03110] spezifiziert (siehe General Authentication Procedure). In der folgenden Tabelle sind die Begrifflichkeiten zu den Elementen der CVCA-eSign PKI dargestellt. CVCA DV Terminal PKI-Ebene Root-Ebene DV-Ebene Terminal-Ebene PKI-Instanz CVCA-eSign DV-eSign Lesegeräte-Hersteller Betreiber BSI BSI Lesegeräte-Hersteller Bürger Tabelle 1: Übersicht Begrifflichkeiten CVCA-eSign PKI 11 Bundesamt für Sicherheit in der Informationstechnik

11 1 Einleitung 1.2 Name und Identifizierung des Dokuments Dieses Dokument ist die Certificate Policy (CP) der deutschen Country Verifying Certificate Authority-electronic Signature (CVCA-eSign). Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat diesem CP/CPS folgenden Object Identifier (OID) zugeordnet: Dieses Dokument kann unter bezogen werden. Identifikator Titel Wert Certificate Policy für die esign-anwendung des epa (CP CVCA-eSign) Version OID Tabelle 2: Identifikation des Dokuments 1.3 PKI-Teilnehmer In diesem Unterkapitel werden die Teilnehmer (Zertifizierungsstellen, Registrierungsstellen, Zertifikatsnehmer und Zertifikatsnutzer) der CVCA-eSign PKI aufgeführt. Die folgende Tabelle enthält einen Überblick über die PKI-Teilnehmer: Instanz der PKI Zert.-Stelle Reg.-Stelle Zert.-Nehmer Zert.-Nutzer CVCA-eSign DV-eSign SignT epa Tabelle 3: Übersicht der PKI-Teilnehmer Bundesamt für Sicherheit in der Informationstechnik 12

12 1 Einleitung Zertifizierungsstellen Zertifizierungsstellen (Certification Authority, CA), welche die Anforderungen dieser Certificate Policy erfüllen, stellen Zertifikate für den Zugriff auf die esign-anwendung des elektronischen Personalausweises aus. Die Country Verifying Certification Authority electronic Signature (CVCA-eSign) bildet den nationalen Vertrauensanker (Root) der CVCA-eSign PKI für die Berechtigung zum Zugriff auf die esign-anwendung des epa. Folgende Zertifikate werden von der CVCA-eSign ausgestellt: - selbstsignierte CVCA-Zertifikate (C CVCA ), - DV-Zertifikate (C DV ) sowie - CVCA Link-Zertifikate (Link-C CVCA ). Die Document Verifying Certification Authority (DVCA) ist eine organisatorische Einheit, welche einen Verbund von Lesegeräte-Herstellern und deren Signatur Terminals hinsichtlich des Ausstellens von Zertifikaten betreut. Der DV-eSign ist von der CVCA-eSign zur Ausgabe von Berechtigungszertifikaten (Terminal-Zertifikate) für Terminals autorisiert. Vom DV wird folgender Zertifikatstyp ausgestellt: - Berechtigungszertifikate (C Terminal ) Die folgende Tabelle enthält eine Übersicht der CVCA-eSign PKI mit deren CA's und der hiervon ausgestellten Zertifikate. PKI-Instanz Zertifizierungsstelle Auszustellende Zertifikate CVCA-eSign CVCA-eSign-CA C CVCA, Link-C CVCA,C DV DV-eSign DVCA C Terminal SignT keine keine epa keine keine Tabelle 4: Certificate Authorities (CA's) der CVCA-eSign PKI Die beiden in Tabelle 4 dargestellten Zertifizierungsstellen der CVCA-eSign PKI werden im BSI betrieben. 13 Bundesamt für Sicherheit in der Informationstechnik

13 1 Einleitung Registrierungsstellen Registrierungsstellen (Registration Authority, RA) führen vor der Ausstellung eines Zertifikats die zweifelsfreie Identifizierung und Authentifizierung des Antragstellers durch. Die Registrierungsstelle der CVCA-eSign bildet die CVCA-eSign RA. Diese ist für die Bearbeitung der initialen Registrierungen sowie der Wiederholungsanträge des DV-eSign zuständig. Die Registrierungsstelle des DV-eSign bildet die DVRA. Diese ist für die zweifelsfreie Identifizierung und Authentifizierung der initialen Registrierung sowie der möglichen Wiederholungsanträge von Lesegeräte-Herstellern zuständig. Die Kommunikation zwischen Zertifizierungs- und Registrierungsstellen muss durch angemessene Maßnahmen abgesichert werden. PKI-Instanz Registrierungsstellen Eingehende Anträge CVCA-eSign CVCA-eSign-RA Initialer C DV Request Wiederhol. C DV Request DV-eSign DVRA Initialer C Terminal Request SignT keine keine epa keine keine Wiederhol C Terminal Request Tabelle 5: Registration Authorities (RA's) der CVCA-eSign PKI Die beiden in Tabelle 5 dargestellten Registrierungsstellen der CVCA-eSign PKI werden im BSI betrieben Zertifikatsnehmer Zertifikatsnehmer sind die CVCA-eSign, der DV-eSign und die SignT's. Als Vertrauensanker stellt sich die CVCA-eSign ein selbstsigniertes Zertifikat aus. Für die Ausstellung von Zertifikaten zum Zugriff auf die esign-anwendung für Terminals benötigt der DV-eSign die Berechtigung durch die CVCA-eSign. Diese stellt dem DV-eSign hierfür ein DV- Zertifikat aus. Damit ein Terminal Zugriff auf die esign-anwendung eines elektronischen Personalausweises erhält, muss es hierzu über die Terminal Authentication [TR-03110] seine Berechtigung nachweisen. Diese Berechtigung wird über ein vom DV-eSign ausgestelltes Terminal-Zertifikat vergeben. Bundesamt für Sicherheit in der Informationstechnik 14

14 1 Einleitung Zertifikatsnutzer Zertifikatsnutzer sind alle Einheiten, welche auf den Vertrauensanker der CVCA-eSign zurückgreifen, um Zertifikate der PKI zur Überprüfung von Berechtigungen zu verwenden. Somit existieren die folgenden Zertifikatsnutzer in der CVCA-eSign PKI: - CVCA-eSign, überprüft die Signatur der Wiederholungsanträge der DV-eSign. - Der DV-eSign, überprüft die Signatur der Wiederholungsanträge der Lesegeräte-Hersteller. - Elektronische Personalausweise, überprüfen die Zertifikatskette zur Bestätigung der Zugriffsberechtigung eines SignT Andere Teilnehmer Teilnehmer, welche keine Verpflichtungen im Rahmen dieser Certificate Policy eingegangen sind, sind nicht Bestandteil der Policy und werden daher nicht weiter berücksichtigt. 1.4 Verwendung von Zertifikaten In diesem Abschnitt werden die erlaubte und die verbotene Verwendung von Zertifikaten in der CVCA-eSign PKI definiert Erlaubte Verwendung von Zertifikaten Schlüssel bzw. Zertifikate können von Zertifikatsnehmern zur Authentisierung sowie zur Erzeugung von elektronischen Signaturen verwendet werden. Zertifikatsnutzer können Schlüssel bzw. Zertifikate zur Validierung von Authentisierungen und elektronischen Signaturen verwenden. 15 Bundesamt für Sicherheit in der Informationstechnik

15 1 Einleitung Daraus ergeben sich die folgenden Verwendungszwecke: Zertifikat Verwendungszweck und Eigenschaften C CVCA - Bildet den Vertrauensanker der PKI. Daher wird der zugehörige öffentliche Schlüssel zur Überprüfung von Zertifikatsketten benötigt. Wird bei der Produktion im epa gespeichert. - Mit dem privaten Schlüssel werden das initiale C CVCA, die nachfolgenden Link-C CVCA sowie alle C DV signiert. Link-C CVCA - Mit dem privaten Schlüssel des zuletzt gültigen C CVCA oder Link-C CVCA signiert. - Aktualisiert den Vertrauensanker eines elektronischen Personalausweises. C DV - Der zugehörige öffentliche Schlüssel wird zur Überprüfung von Zertifikatsketten benötigt. - Mit dem privaten Schlüssel werden Zertifikats-Requests signiert. - Mit dem privaten Schlüssel werden C Terminal signiert. C Terminal - Der zugehörige öffentliche Schlüssel wird zur Überprüfung von Zertifikatsketten benötigt. - Mit dem privaten Schlüssel werden Zertifikats-Requests signiert. - Mit dem privaten Schlüssel wird im Rahmen der Authentisierung gegenüber dem epa eine Signatur erzeugt (siehe EAC-Protokollbeschreibung in [TR ]). Tabelle 6: Erlaubter Verwendungszweck von Zertifikaten und zugehöriger privater Schlüssel Hinweis: Berechtigungszertifikate werden im nachfolgenden Text gemäß deren technischer Funktion als Terminal-Zertifikate (C Terminal ) bezeichnet Verbotene Verwendung von Zertifikaten Die Zertifikate dürfen ausschließlich gemäß ihres Verwendungszwecks (siehe Abschnitt 1.4.1) eingesetzt werden. Bundesamt für Sicherheit in der Informationstechnik 16

16 1 Einleitung 1.5 Administration der Policy Die für dieses Dokument verantwortliche Organisation ist das Bundesamt für Sicherheit in der Informationstechnik (BSI). Das BSI kann über folgende Adresse kontaktiert werden: Organisation Bundesamt für Sicherheit in der Informationstechnik Einheit Referat 312 Hoheitliche Dokumente und elektronische Ausweise Adresse Godesberger Allee Bonn Fax Webseite Tabelle 7: Kontaktadresse Pflege der Certificate Policy Jede aktualisierte Version der Certificate Policy wird den Anwendern unverzüglich über die Internetseite des BSI (siehe Abschnitt 1.5) zur Verfügung gestellt Zuständigkeit für das Dokument Zuständig für Erweiterung und oder nachträgliche Änderungen dieser CP ist das BSI Ansprechpartner / Kontaktperson Siehe Abschnitt Zuständiger für die Anerkennung eines CPS Das CPS ist ein internes Dokument. Dieses KANN aber bei Prüfungen herangezogen werden (siehe Abschnitt 8.1) CPS-Aufnahmeverfahren Das CPS MUSS die Anforderungen dieser CP umsetzen. 17 Bundesamt für Sicherheit in der Informationstechnik

17 2 Verantwortlichkeit für Veröffentlichungen und Verzeichnisse 2 Verantwortlichkeit für Veröffentlichungen und Verzeichnisse 2.1 Verzeichnisse CVCA-eSign Das BSI betreibt ein zentrales Verzeichnis, das CVCA-eSign PKD, als Bestandteil der CA. In diesem Verzeichnis werden alle auf Root-Ebene produzierten Zertifikate gespeichert. Dies beinhaltet: - C CVCA / Link-C CVCA - C DV DV-eSign Der DV-eSign MUSS ein Verzeichnis betreiben, in dem die von ihm verwalteten Lesegeräte- Hersteller mit deren SignT's und den hierfür ausgestellten Zertifikaten registriert sind. Diese Verzeichnisse werden im Sinne einer Bestandsführung und eines Archivs geführt und sind kontinuierlich zu pflegen (siehe [TR-03128]). Die Verzeichnisse von der CVCA-eSign und des DV-eSign sind nicht öffentlich. Die einzuhaltenden Aufbewahrungszeiten von Zertifikaten sind in Abschnitt definiert. 2.2 Veröffentlichung von Informationen zur Zertifikatserstellung CVCA-eSign Folgende Informationen MÜSSEN durch die CVCA-eSign auf der BSI CVCA-eSign Webseite ( veröffentlicht werden: - CVCA-eSign Certificate Policy. - Verlinkung auf die mit dieser Policy in Verbindung stehenden technischen Richtlinien. - Zertifikate (Die zu veröffentlichen Zertifikate sind in Abschnitt definiert). Das Certificate Practice Statement (CPS) der CVCA-eSign wird nicht veröffentlicht. DV-eSign Der DV-eSign wird gemeinsam mit der CVCA-eSign im BSI betrieben und erkennt alle Anforderungen dieser CP an. Der DV-eSign KANN eine eigene DV Certificate Policy erstellen. Ist dies der Fall, ist eine Veröffentlichung erforderlich. Die Veröffentlichung weiterer in Beziehung stehender Dokumente kann der DV-eSign selbst bestimmen. Bundesamt für Sicherheit in der Informationstechnik 18

18 2 Verantwortlichkeit für Veröffentlichungen und Verzeichnisse 2.3 Zeitpunkt und Häufigkeit der Veröffentlichungen CVCA-eSign Bei Änderungen an dieser CP MUSS die neue CP auf der BSI-CVCA-eSign Webseite veröffentlicht werden. Die Veröffentlichung von Zertifikaten (siehe Abschnitt 4.4.1) MUSS nach der Erstellung eines neuen Zertifikats immer aktualisiert werden. DV-eSign Für die Veröffentlichung der DV-Zertifikate ist die CVCA-eSign verantwortlich (siehe Abschnitt 4.4.1). 2.4 Zugriffskontrollen auf Verzeichnisse Die CVCA-eSign und der DV-eSign MÜSSEN durch geeignete organisatorische und technische Maßnahmen sicherstellen, dass die Vertraulichkeit und die Integrität der Informationen in ihren Verzeichnissen gewahrt bleibt. 19 Bundesamt für Sicherheit in der Informationstechnik

19 3 Identifizierung und Authentifizierung 3 Identifizierung und Authentifizierung Dieses Kapitel beschreibt die durchzuführenden Prozeduren, welche benötigt werden, um die Identität und Berechtigung eines Antragsstellers bei der CVCA-eSign und der DVRA vor dem Ausstellen eines Zertifikats festzustellen. Bestandteil dieser Prozeduren sind auch die Prüfungen nach den Anforderungen aus Abschnitt 8.1. Das allgemeine Profil eines Zertifikats-Requests MUSS konform zu [TR-03110] sein. 3.1 Regeln für die Namensgebung Der Bezeichner eines Zertifikats der CVCA-eSign-PKI MUSS dem Profil in [TR-03110] entsprechen und wird im Feld Certificate Holder Reference angegeben Arten von Namen In diesem Abschnitt werden die Inhalte für die Bezeichner im Feld Certificate Holder Reference(CHR)der verschiedenen CV-Zertifikate der CVCA-eSign PKI spezifiziert. CVCA Zertifikat (C CVCA ) Das Feld Certificate Holder Reference MUSS aus den folgenden verketteten Elementen bestehen. Certificate Holder Reference Ländercode Besitzerkürzel Seriennummer DE CVCAeSign <SN> Nachfolgend die Erläuterung des durch den Antragssteller zu definierenden Anteils: Variabler Anteil Zeichen Codierung Inhalt <SN> 5 Zeichen ISO/IEC Fortlaufende Seriennummer (00001 bis 99999). Bei Überlauf Neubeginn bei Bundesamt für Sicherheit in der Informationstechnik 20

20 3 Identifizierung und Authentifizierung DV Zertifikat (C DV ) Das Feld Certificate Holder Reference MUSS aus den folgenden verketteten Elementen bestehen. Certificate Holder Reference Ländercode Besitzerkürzel Seriennummer DE DVeSign <SN> Nachfolgend die Erläuterung des durch den Antragssteller zu definierenden Anteils: Variabler Anteil Zeichen Codierung Inhalt <SN> 5 Zeichen ISO/IEC Fortlaufende Seriennummer (00001 bis 99999). Terminal Zertifikat (C Terminal ) Das Feld Certificate Holder Reference MUSS aus den folgenden verketteten Elementen bestehen. Certificate Holder Reference Ländercode Besitzerkürzel Seriennummer DE ST<HN><GB> <SN> Die ersten beiden Zeichen des Besitzerkürzels lauten ST für Signatur-Terminal. Nachfolgend die Erläuterung des durch den Antragssteller zu definierenden Anteils: Variabler Anteil Zeichen Codierung Inhalt <HN> 2 Zeichen ISO/IEC Name des Lesegeräte-Herstellers als Kürzel <GB> 5 Zeichen ISO/IEC Bezeichnung der Signatur-Terminal Baureihe, für die dass Zertifikat ausgestellt werden soll. <SN> 5 Zeichen ISO/IEC Fortlaufende Seriennummer (00001 bis 99999). 21 Bundesamt für Sicherheit in der Informationstechnik

21 3 Identifizierung und Authentifizierung Notwendigkeit für aussagefähige Namen Der Bezeichner im Feld Certificate Holder Reference MUSS den Zertifikatsnehmer eindeutig identifizieren Anonymität oder Pseudonymität von Zertifikatsnehmern Anonymität oder Pseudonymität des Zertifikatnehmers sind nicht erlaubt Interpretationsregeln für verschiedene Namensformen Der Bezeichner im Feld Certificate Holder Reference MUSS eindeutig sein, wie in definiert Eindeutigkeit von Namen Der Bezeichner im Feld Certificate Holder Reference MUSS den Zertifikatsnehmer eindeutig identifizieren (siehe Abschnitt 3.1.1) Anerkennung, Authentifizierung und die Rolle von Markennamen Entfällt. Bundesamt für Sicherheit in der Informationstechnik 22

22 3 Identifizierung und Authentifizierung 3.2 Initiale Überprüfung der Identität Dieser Abschnitt enthält Informationen über die Identifizierungs- und Authentifizierungsprozeduren für den initialen Zertifikatsantrag des Zertifikatsnehmers. Auf der Root-Ebene wird das Ausstellen des selbstsignierten CVCA-Zertifikats und von CVCA- Link Zertifikaten nicht betrachtet, da die CVCA-eSign RA und CVCA-eSign CA eine organisatorische Einheit, die CVCA-eSign, bilden. Somit ist eine Identifizierung und Authentifizierung auf Root-Ebene gegeben. Des Weiteren wird das Ausstellen von DV-Zertifikaten nicht betrachtet, da der DV-eSign gemeinsam mit der CVCA-eSign im BSI betrieben wird. Daher ist eine Überprüfung der Identität auf Basis organisatorischer Verfahren gegeben Methoden zur Überprüfung bzgl. Besitz des privaten Schlüssels Zum Nachweis des Besitz des privaten Schlüssels MUSS der Zertifikats-Request gemäß [TR ], eine sogenannte innere Signatur, beinhalten. Hierzu wird der Kern des Zertifikatsantrags (enthält insbesondere TAG- und Längenangabe) durch den Antragsteller mit dem zugehörigen privaten Schlüssel signiert. Hierdurch MUSS bei der Antragsprüfung durch Verifikation der inneren Signatur mit dem im Zertifikats-Request enthaltenden zugehörigen öffentlichen Schlüssel nachgewiesen werden, dass der Antragsteller im Besitz des privaten Schlüssels ist. 23 Bundesamt für Sicherheit in der Informationstechnik

23 3 Identifizierung und Authentifizierung Authentifizierung von Organisationszugehörigkeiten Wie in Abschnitt 3.2 beschrieben, ist eine Identifizierung und Authentifizierung von CVCA-eSign und DV-eSign nicht erforderlich, da beide im BSI betrieben werden. Daher richten sich die in diesem Abschnitt beschriebenen Prozeduren an die initiale Identifizierung und Authentifizierung (I&A) von Zertifikatsanträgen von Lesegeräte-Herstellern, die ein Terminal- Zertifikat (C Terminal ) beantragen möchten. Lesegeräte-Hersteller I&A Prozedur Zur initialen Identifizierung und Authentifizierung durch die DVRA MUSS ein bevollmächtigter Vertreter des Lesegeräte-Herstellers persönlich erscheinen. Notwendige Unterlagen und Daten für die Registrierung sind: - Antrag auf Zertifizierung durch den DV-eSign mit - Herstellername, - Kontaktdaten der Ansprechpartner und - Eindeutige Bezeichnung der Signatur Terminals Baureihe. - Vertretungsvollmacht - Vereinbarung mit der DV-eSign, beinhaltet die - Erklärung der Einhaltung der Anforderungen der Root CVCA-eSign. - BSI TR Zertifikatsurkunde und Begleitdokumente (siehe [TR-03119]) - Das Zertifikat MUSS sich auf die Kategorie Cat-K Komfortleser beziehen. - Das Zertifikat belegt, dass alle sicherheitstechnischen und funktionellen Anforderungen für das SignT erfüllt sind, um ein Terminal-Zertifikat aus der CVCA-eSign PKI zu erhalten. - Das Zertifikat MUSS für exakt die SignT-Baureihe ausgestellt sein, die das Terminal- Zertifikat erhalten soll. - Initialer Zertifikats-Request (Initialer C Terminal Request, gemäß [TR-03110]) - MUSS persönlich von einem Vertreter des Lesegeräte-Herstellers dem DV-eSign überbracht werden. Bundesamt für Sicherheit in der Informationstechnik 24

24 3 Identifizierung und Authentifizierung Anforderungen zur Identifizierung und Authentifizierung des Zertifikats- Antragstellers Ein Zertifikats-Request DARF NICHT von einer Einzelperson, sondern nur von einer Organisation gestellt werden Ungeprüfte Angaben zum Zertifikatsnehmer Die DVRA MUSS die Angaben zum Zertifikatsnehmer im Zertifikatsantrag gegen die eingereichten Unterlagen auf Korrektheit prüfen (siehe Abschnitt 3.2.2) Prüfung der Berechtigung zur Antragstellung Siehe Abschnitt Kriterien für den Einsatz interoperierender Systeme/Einheiten Entfällt. 25 Bundesamt für Sicherheit in der Informationstechnik

25 3 Identifizierung und Authentifizierung 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung Nach der initialen Zertifikatsausstellung erfolgen sogenannte Wiederholungsanträge. Diese MÜSSEN ebenso wie die initialen Zertifikatsanträge (siehe Abschnitt 3.2) zweifelsfrei durch die Registrierungsstelle identifiziert und authentisiert werden. Diese Certificate Policy unterscheidet zwei Arten von Wiederholungsanträgen: - Routinemäßige Wiederholungsanträge: Der Antragssteller besitzt einen gültigen privaten Schlüssel dessen aktueller Einsatzzeitpunkt innerhalb des im zugehörigen Zertifikat definierten Gültigkeitszeitraums (d.h. zwischen den beiden Zeitpunkten definiert durch die Felder Certificate Effective Date und Certificate Expiration Date) liegt. - Nicht routinemäßige Wiederholungsanträge: Der Antragssteller besitzt einen nicht mehr gültigen privaten Schlüssel dahingehend, dass dessen Einsatzzeitpunkt nicht innerhalb des im zugehörigen Zertifikat definierten Gültigkeitszeitraums (d.h. nicht zwischen den beiden Zeitpunkten definiert durch die Felder Certificate Effective Date und Certificate Expiration Date) liegt oder das sein Zertifikat von der übergeordneten Instanz für einen Wiederholungsantrag intern gesperrt wurde (Interne Sperrliste). Jede Certificate Authority der CVCA-eSign PKI MUSS einen Sperrdienst (Interne Sperrliste) betreiben, um nicht routinemäßige Wiederholungsanträge erkennen zu können. Bundesamt für Sicherheit in der Informationstechnik 26

26 3 Identifizierung und Authentifizierung Identifizierung und Authentifizierung von routinemäßigen Anträgen zur Schlüsselerneuerung Routinemäßige Wiederholungsanträge MÜSSEN folgende Eigenschaften zur Identifizierung und Authentifizierung durch die Registrierungsstelle erfüllen: DV-Ebene - Zustellung zur CVCA-eSign auf Basis organisatorischer Verfahren. - Signatur des Zertifikats-Requests durch den Antragssteller mit einem noch gültigen bei der CA registrierten Schlüsselpaar (gemäß Profil [TR-03110]). - Der Bezeichner des Zertifikats (Wert des CHR-Feldes) MUSS den Vorgaben entsprechen (siehe Abschnitt 3.1). Terminal-Ebene - Zustellung zum DV-eSign: - Per an die hierfür vorgesehene Kontaktadresse des BSI (siehe Abschnitt 1.5) mit folgendem Inhalt: - Bezeichnung der SigT-Baureihe und Kontaktdaten des Lesegeräte-Herstellers. - Alternativ: Persönliche Übergabe durch einen Repräsentanten des Lesegeräte-Herstellers. - Signatur des Zertifikats-Requests durch den Antragssteller mit einem noch gültigen bei der CA registrierten Schlüsselpaar (gemäß Profil [TR-03110]). - Der Bezeichner des Zertifikats (Wert des CHR-Feldes) MUSS den Vorgaben entsprechen (siehe Abschnitt 3.1). Die genannten Anforderungen MÜSSEN durch die Registrierungsstelle geprüft werden. Hierzu verfügt diese über geeignete Mechanismen Identifizierung und Authentifizierung zur Schlüsselerneuerung nach Sperrungen Bei einem nicht routinemäßigen Wiederholungsantrag (siehe Einleitung 3.3) MUSS eine erneute initiale Überprüfung des Antragsstellers, wie in Abschnitt 3.2 definiert, erfolgen. 27 Bundesamt für Sicherheit in der Informationstechnik

27 3 Identifizierung und Authentifizierung 3.4 Identifizierung und Authentifizierung von Anträgen auf Sperrung Eine Sperrung bedeutet das Entziehen der Berechtigung für eine Terminal-Baureihe. Es dürfen keine weiteren Terminal-Zertifikate in Signatur-Terminals der betroffenen Baureihe exportiert werden. Eine Sperrung teilt der Lesegeräte-Hersteller schriftlich dem DV-eSign mit. In dieser Mitteilung ist der Grund für die Sperrung und die exakte Bezeichnung des betroffenen Signatur-Terminals zu nennen. Ein Lesegeräte-Hersteller, der an der CVCA-eSign PKI teilnimmt, MUSS dieser Sperrung folgeleisten. Nach der Sperrung ist zur Wiederaufnahme der Produktion des nach [TR-03119] zertifizierten Signatur-Terminals eine erneute initiale Prüfung erforderlich. Bundesamt für Sicherheit in der Informationstechnik 28

28 4 Betriebsanforderungen für den Zertifikatslebenszyklus 4 Betriebsanforderungen für den Zertifikatslebenszyklus In diesem Kapitel werden die Prozeduren und Verantwortlichkeiten für den Lebenszyklus von Zertifikaten definiert. Dies umfasst insbesondere folgende Bereiche: - Zertifikatsbeantragung - Verarbeitung von Zertifikatsanträgen - Zertifikatsausstellung 4.1 Zertifikatsantrag Zertifikatsanträge für CVCA-Zertifikate werden von der CVCA-eSign selbst getätigt. Die verbleibenden beiden Zertifikatsantrags-Prozesse werden in diesem Abschnitt definiert: - Beantragung eines DV-Zertifikats (C DV ). - Beantragung eines Terminal-Zertifikats (C Terminal ). Hierbei ist hinsichtlich des Registrierungsdienstes zu berücksichtigen, ob es sich bei der Registrierung um einen initialen (Erstantrag) oder einen Wiederholungsantrag handelt Wer kann einen Zertifikatsantrag stellen? Zertifikatsanträge MÜSSEN über die in Kapitel 3 definierten Prozesse gestellt werden. In der folgenden Tabelle wird dargestellt, welche Organisationen Zertifikatsanträge stellen dürfen. Berechtigte Organisationen Zert- Typ Technische Annahme Request Erstantrag Identifikation und Authenfizierung Wiederholungsantrag Technische Annahme Request Identifikation und Authenfizierung DV-eSign C DV CVCA-eSign RA CVCA-eSign RA CVCA-eSign RA CVCA-eSign RA Lesegeräte- Hersteller C Terminal DVRA DVRA DVRA DVRA Tabelle 8: Zur Zertifikatsantragsstellung berechtigte Organisationen 29 Bundesamt für Sicherheit in der Informationstechnik

29 4 Betriebsanforderungen für den Zertifikatslebenszyklus Die PKI-Instanzen CVCA-eSign und DV-eSign sind beide organisatorische Einheiten des BSI. Der DV-eSign stellt seine initialen Anträge und Wiederholungsanträge für DV-Zertifikate (C DV ) an die CVCA-eSign RA. Die Kommunikation zwischen den beiden organisatorischen Einheiten sowie die Identifizierung und Authentifizierung von Zertifikatsanträgen erfolgt anhand organisatorischer Verfahren. Lesegeräte-Hersteller stellen initiale Anträge und Wiederholungsanträge für Terminal-Zertifikate (C Terminal ) an die DVRA Beantragungsprozess und Zuständigkeiten Der Registrierungsprozess für ein Zertifikat wird durch den Zertifikatsantrag eines Antragsstellers initiiert. Der Zertifikatsantrag und der technische Zertifikats-Request werden auf Basis des 4- Augenprinzips durch die jeweils zuständige RA geprüft. Sollten die Identifizierung und Authentifizierung des Antragsstellers erfolgreich abgeschlossen worden sein, wird das entsprechende Zertifikat von der jeweiligen CA ausgestellt. In diesem Abschnitt wird der Beantragungs- und Austellungsprozess sowie die Verantwortlichkeiten der verschiedenen CVCA-eSign PKI Instanzen definiert. Genereller Beantragungsprozess Der generelle Beantragungsprozess von Zertifikaten (C Terminal, C DV ) bei der übergeordneten PKI- Instanz MUSS wie nachfolgend beschrieben erfolgen: 1. Der Antragsteller generiert ein Schlüsselpaar unter Verwendung eines entsprechend sicheren Kryptografiemoduls (siehe Abschnitt 6.2). 2. Der Antragsteller generiert den zugehörigen Zertifikats-Request gemäß den Anforderungen aus Abschnitt Der Antragsteller stellt den Zertifikats-Request der entsprechend zuständigen Stelle (siehe Tabellen in Abschnitt 4.1.1) zu. Wie die Zustellung zu erfolgen hat, ist in Kapitel 3 beschrieben. 4. Die zuständige RA führt eine Identifikation und Authentifizierung des Antragsstellers (beschrieben in Kapitel 3) durch. Die Vorgehensweise unterscheidet hier zwischen initialer Beantragung und einem routinemäßigen Wiederholungsantrag. 5. Die zuständige CA erstellt nach der erfolgreichen Prüfung des Antragsstellers und dessen Zertifikats-Requests (beschrieben in Kapitel 3 ) das entsprechende Zertifikat. Die beschriebenen Schritte SOLLEN auf Basis des 4-Augenprinzips durchgeführt werden. Bundesamt für Sicherheit in der Informationstechnik 30

30 4 Betriebsanforderungen für den Zertifikatslebenszyklus Verantwortlichkeiten Nachfolgend werden die Hauptverantwortlichkeiten der RA und CA der jeweiligen PKI-Instanzen definiert. Hinzu kommen die in Kapitel 8 definierten Prüfanforderungen. CVCA-eSign RA Die CVCA-eSign RA MUSS die folgenden Aufgaben wahrnehmen: - Empfang von Zertifikats-Requests für die CVCA-eSign. - Zustellung anhand organisatorischer Verfahren. - Überprüfung der Korrektheit des Zertifikats-Requests (gemäß Abschnitt 3.2) speziell unter folgenden Gesichtspunkten: - Ist der Antragssteller berechtigt einen Zertifikatsantrag zu stellen? - Ist der Antrag konsistent? - Ist die vorgegebene Identität korrekt? - Besitzt der Antragssteller den zugehörigen privaten Schlüssel? - Ist der Antrag technisch konform (siehe Abschnitt 7.1)? - Weiterleiten des technischen Zertifikats-Requests an die CVCA-eSign CA über eine gesicherte Verbindung. CVCA-eSign CA Die CVCA-eSign CA MUSS die folgenden Aufgaben wahrnehmen: - Generierung von CVCA-eSign Schlüsselpaaren in einer sicheren Umgebung unter Benutzung eines sicheren Kryptografiemoduls (siehe Abschnitt 6.2). - Ausstellen der CVCA-Zertifikate: C CVCA, Link-C CVCA und Backup C CVCA. - Veröffentlichen von Zertifikaten (siehe Abschnitt 4.4.1). - Ausstellen von DV-Zertifikaten (C DV ) für den DV. - Speicherung aller ausgestellten Zertifikate im CVCA-eSign PKD. 31 Bundesamt für Sicherheit in der Informationstechnik

31 4 Betriebsanforderungen für den Zertifikatslebenszyklus DVRA Die DVRA MUSS die folgenden Aufgaben wahrnehmen: - Empfang von Zertifikats-Request für den DV-eSign. - Die Zustellung von Zertifikats-Requests erfolgt über die in Kapitel 3 definierten Verfahren. - Identifizieren und Authentifizieren des Lesegeräte-Herstellers gemäß der in Kapitel 3.2 aufgeführten Prozeduren, speziell unter den folgenden Gesichtspunkten: - Ist der Antragssteller berechtigt einen Zertifikatsantrag zu stellen? - Ist der Antrag technisch konform (siehe 7.1)? - Ist die vorgebende Identität korrekt? - Besitzt der Antragssteller den zugehörigen privaten Schlüssel? - Weiterleiten des technischen Zertifikats-Requests an die DVCA über eine gesicherte Verbindung. - Führen eines Bestandsverzeichnisses in der alle zur Zertifizierung berechtigten Lesegeräte-Hersteller und die hierfür ausgestellten Zertifikate registriert sind. DVCA Die DVCA MUSS die folgenden Aufgaben wahrnehmen: - Generieren von DV Schlüsselpaaren in einer sicheren Umgebung (siehe 5.1) unter Verwendung eines sicheren Kryptografiemoduls (siehe 6.2). - Ausstellen von Terminal-Zertifikaten (C Terminal ) für von der DVRA identifizierte und authentifizierte Lesegeräte-Hersteller. - Archivieren der ausgestellten Zertifikate (siehe Abschnitt 6.3.1). - Zustellen des erzeugten Terminal-Zertifikats (C Terminal ). Lesegeräte-Hersteller Der Lesegeräte-Hersteller MUSS die folgenden Aufgaben wahrnehmen: - Generieren von Terminal-Schlüsselpaaren mit Hilfe eines sicheren Kryptografiemoduls (siehe Anforderungen in Abschnitt 6.2). - Durchführen der in Kapitel 3 aufgeführten Identifizierungs- und Authentifizierungsprozeduren. - Prüfen von erhaltenen Zertifikaten auf Korrektheit (beinhaltet Prüfung auf technische Konformität zu [TR-03110]). Bundesamt für Sicherheit in der Informationstechnik 32

32 4 Betriebsanforderungen für den Zertifikatslebenszyklus 4.2 Verarbeitung von Zertifikatsanträgen In diesem Abschnitt werden die Prozeduren zur Verarbeitung von Zertifikatsanträgen beschrieben. Grundlage für die Verarbeitung ist die in Abschnitt 4.1 beschriebene Beantragung Durchführung der Identifizierung und Authentifizierung Zertifikatsanträge MÜSSEN die entsprechenden Identifikations- und Authentifizierungsprozeduren durchlaufen, damit die Gültigkeit des Zertifikatsantrags geprüft werden kann. Hierbei werden zwei Fälle unterschieden: - Initialer Zertifikatsantrag, Prozeduren beschrieben in Abschnitt Wiederholungsanträge, Prozeduren beschrieben in Abschnitt 3.3 Zertifikatsanträge dürfen ausschließlich an die nächst höhere PKI-Instanz gestellt werden Annahme oder Ablehnung von Zertifikatsanträgen Sollte eine Prüfung auf Basis der Identifikations- und Authentifizierungsprozeduren eines Zertifikatsantrags nicht erfolgreich verlaufen sein, so erhält der Antragssteller kein Zertifikat. Im Falle eines nicht routinemäßigen Wiederholungsantrages ist gemäß Abschnitt 3.3 zu verfahren. 33 Bundesamt für Sicherheit in der Informationstechnik

33 4 Betriebsanforderungen für den Zertifikatslebenszyklus Fristen für die Bearbeitung von Zertifikatsanträgen In den Tabellen dieses Abschnitts sind die Fristen zur Reaktion auf einen Zertifikatsantrag aufgeführt. Hierbei wird insbesondere zwischen dem initialen Zertifikatsantrag und dem Wiederholungsantrag unterschieden. Mit Reaktionszeit ist hier der Zeitraum nach Eingang des gültigen Zertifikats-Request bis zur Erstellung des Zertifikats nach einer erfolgreichen Identifizierung und Authentifizierung zu verstehen. Beantragter Zertifikatstyp Technische Annahme Request Initialer Antrag Reaktionsfrist Wiederholungsantrag C DV CVCA-eSign RA 3 Werktage 3 Werktage C Terminal DVRA Direkte Übergabe im Rahmen des Registrierungsprozesses 3 Werktage Tabelle 9: Fristen zur Bearbeitung von Zertifikatsanträgen 4.3 Ausgabe von Zertifikaten In diesem Abschnitt werden die Prozeduren zur Ausgabe von Zertifikaten beschrieben. Grundlage für die Ausgabe ist die in Abschnitt 4.2 beschriebene Verarbeitung von Zertifikatsanträgen. Die CVCA-eSign stellt für sich selbst CVCA Zertifikate (C CVCA und Link-C CVCA ) aus. Die Auslieferung des DV-Zertifikats (C DV ) und die vorherige I&A des DV-eSign erfolgt auf der Basis organisatorischer Verfahren. Der DV-eSign MUSS einen Lesegeräte-Hersteller erfolgreich als berechtigt identifizieren und authentifizieren (gemäß der in Kapitel 3 definierten Prozeduren), um diesem ein Terminal-Zertifikat (C Terminal ) auszustellen zu können. Bundesamt für Sicherheit in der Informationstechnik 34

34 4 Betriebsanforderungen für den Zertifikatslebenszyklus Benachrichtigung des Zertifikatsnehmers über die Ausgabe des Zertifikats Die Benachrichtigung zwischen CVCA-eSign und DV-eSign erfolgt auf Basis organisatorischer Verfahren. Der Vertreter des Lesegeräte-Herstellers erhält das Terminal-Zertifikat (C Terminal ) bei der initialen I&A durch eine persönliche Übergabe (siehe Abschnitt 3.2). 4.4 Annahme von Zertifikaten Nach Erhalt MUSS der Zertifikatsinhaber die Angaben im Zertifikat auf Korrektheit und Vollständigkeit prüfen. Eine erfolgreiche Prüfung MUSS der ausstellenden Instanz mitgeteilt werden. Um ein Zertifikat zurückzuweisen, MUSS der Zertifikatsnehmer die Zertifizierungsstelle benachrichtigen. In einer solchen Nachricht ist der Grund für die Verweigerung der Annahme anzugeben und soweit möglich, sind die fehlerhaften bzw. unvollständigen Einträge im Zertifikat zu benennen. Die Benachrichtigung MUSS wie folgt durchgeführt werden: - DV-eSign zu CVCA-eSign - Schriftliche Benachrichtigung auf Basis organisatorischer Verfahren. - Lesegeräte-Hersteller zu DV-eSign - Eine an die CVCA-eSign Kontaktadresse (siehe Abschnitt 1.5) Veröffentlichung von Zertifikaten durch die CA Die CVCA-eSign MUSS deren CVCA-eSign Zertifikate (C CVCA, Backup-C CVCA und Link-C CVCA ) und die produzierten DV-Zertifikate (C DV ) auf der BSI-CVCA-eSign Webseite veröffentlichen ( Überdies werden auf der BSI-Webseite ( die CSCA-Zertifikate, CSCA Link-Zertifikate und die zugehörige Sperr- und Defektliste zum Abruf bereitgestellt, welche zur Durchführung der passiven Authentisierung (siehe [TR-03110]) benötigt werden. 4.5 Verwendung von Schlüsselpaar und Zertifikat Die Zertifikate DÜRFEN NUR gemäß ihres Verwendungszwecks eingesetzt werden. Der Verwendungszweck für die Zertifikate ist in Abschnitt 1.4 beschrieben. 35 Bundesamt für Sicherheit in der Informationstechnik

35 4 Betriebsanforderungen für den Zertifikatslebenszyklus Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer Schlüssel bzw. Zertifikate können von Zertifikatsnehmern zum Nachweis einer Berechtigung sowie zur Erzeugung von elektronischen Signaturen verwendet werden. Nachfolgend werden für die verschiedenen PKI-Ebenen die erlaubte Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer definiert: Root-Ebene Das Zertifikat der CVCA-eSign bildet den Vertrauensanker der CVCA-eSign PKI. Mit dem CVCA- Zertifikat (C CVCA ) wird durch die CVCA-eSign die Berechtigung zur Ausstellung von DV- Zertifikaten nachgewiesen. Mit dem privaten Schlüssel werden das selbst signierte CVCA-eSign Zertifikat (C CVCA ), Backup-Zertifikate, die nachfolgenden Link-Zertifikate (Link-C CVCA ) sowie alle DV-Zertifikate (C DV ) signiert. DV-Ebene Der DV-eSign erbringt mit seinem DV-Zertifikat (C DV ) den Nachweis der Berechtigung zur Ausstellung von Terminal-Zertifikaten. Mit dem privaten Schlüssel werden Terminal-Zertifikate (C Terminal ) und Wiederholungsanträge an die CVCA-eSign signiert. Terminal-Ebene Mit seinem Zertifikat (C Terminal ) wird durch ein Terminal der Nachweis der Berechtigung erbracht, auf die esign-anwendung eines epa zugreifen zu dürfen. Dazu wird mit dem privaten Schlüssel im Rahmen der Authentisierung gegenüber dem epa eine Signatur erzeugt (Protokollbeschreibung siehe [TR-03110] Terminal Authentication). Darüber hinaus werden mit dem privaten Schlüssel Wiederholungsanträge an den DV-eSign signiert Verwendung des öffentlichen Schlüssels und des Zertifikats durch Zertifikatsnutzer Zertifikatsnutzer können Schlüssel bzw. Zertifikate zur Validierung von Authentisierungen und elektronischen Signaturen verwenden. 4.6 Zertifikatserneuerung CVCA-Ebene Die CVCA-eSign DARF KEIN bereits zertifiziertes Schlüsselpaar neu zertifizieren. DV-Ebene Der DV-eSign DARF KEIN bereits zertifiziertes Schlüsselpaar neu zertifizieren lassen. Daher ist zwischen DV-eSign und CVCA-eSign ausschließlich eine Zertifizierung nach Schlüsselerneuerung, beschrieben in Abschnitt 4.7, erlaubt. Bundesamt für Sicherheit in der Informationstechnik 36

36 4 Betriebsanforderungen für den Zertifikatslebenszyklus Terminal-Ebene Nach Ablauf des Terminal-Zertifikats (C Terminal ) im SignT sind folgende Verfahren zur Zertifikatserneuerung erlaubt, um das SignT mit einem neuen Zertifikat zu versorgen: - Auswahl eines neuen Schlüssels - Bei der Produktion werden im Kryptografiemodul des SignT mehrere Schlüsselpaare erzeugt. Zu einem der Schlüsselpaare wird das vom DV-eSign ausgestellte Terminal- Zertifikat eingebracht. - Die Zertifikats-Requests für die übrigen Schlüsselpaare werden beim Lesegeräte-Hersteller vorgehalten. - Der Lesegeräte Hersteller lässt sich in Form eines routinemäßigen Wiederholungsantrags (siehe Abschnitt 3.3) ein Zertifikat für ein noch ungenutztes, im SignT vorhandenes, Schlüsselpaar ausstellen. - Das neue Terminal-Zertifikat wird über ein Firmware-Update in das SignT eingebracht und der entsprechende private Schlüssel wird aktiv gesetzt. - Import eines neuen Schlüssels - Der Lesegeräte-Hersteller führt eine Zertifizierung nach Schlüsselerneuerung, wie in Abschnitt 4.7 beschrieben durch. - Das SignT verfügt über einen nach EAL4+ zertifizierten Update-Mechanismus, welcher das neue Schlüsselpaar in das Kryptografiemodul des SignT importiert. - Das zugehörige Terminal-Zertifikat wird hierbei ebenfalls in das SignT integriert und der neue private Schlüssel wird aktiviert. - Re-Zertifizierung eines bestehenden Schlüssels - Der Lesegeräte-Hersteller beantragt ein neues Zertifikat für das bereits verwendete Schlüsselpaar im SignT in Form eines routinemäßigen Wiederholungsantrags (siehe Abschnitt 3.3). - Das neue Terminal-Zertifikat wird über ein Firmware-Update in das SignT eingebracht. EMPFOHLEN wird die Zertifikatserneuerung über Auswahl eines neuen Schlüssels. 4.7 Zertifizierung nach Schlüsselerneuerung Zertifizierung nach Schlüsselerneuerung bedeutet, dass ein Antragssteller (DV- oder Terminal- Ebene) ein neues Schlüsselpaar generiert und einen Zertifikats-Request mit dem neuen öffentlichen Schlüssel einreicht. Dieser Zertifikats-Request ist mit dem privaten Schlüssel signiert, welcher zum letzten von der CA ausgestellten Zertifikat gehört. Somit handelt es sich um einen Wiederholungsantrag Bedingungen der Zertifizierung nach Schlüsselerneuerungen Es muss sich um einen routinemäßigen Wiederholungsantrag gemäß Abschnitt 3.3 handeln. 37 Bundesamt für Sicherheit in der Informationstechnik

Certificate Policy für die eid-anwendung des epa. Elektronischer Identitätsnachweis mit dem elektronischen Personalausweis

Certificate Policy für die eid-anwendung des epa. Elektronischer Identitätsnachweis mit dem elektronischen Personalausweis Die PDF-Datei der amtlichen Veröffentlichung ist aus Sicherheitsgründen mit einer qualifizierten elektronischen Signatur gemäß 2 Nr. 3 Signaturgesetz (SigG) versehen. Solange die elektronische Signatur

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI - Sicherheitsniveau: Global - Mitteldeutscher Rundfunk CPS der MDR CA V1.1 22.06.2007 CPS der MDR CA Seite 2/5 V1.1 1 Einleitung Die MDR CA

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1

Mehr

Anleitung für Selbsteinträge für Vereine auf der städtischen Homepage.

Anleitung für Selbsteinträge für Vereine auf der städtischen Homepage. Anleitung für Selbsteinträge für Vereine auf der städtischen Homepage. 21.11.2011 14.11.2011 IT-Abteilung Klaus Schill Tel. 07031 669-1278 Email schill@boeblingen.de Inhaltsverzeichnis: Grundsätzliche

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken 1 Schritte zum Mobilitätsantrag Beantragung der ECHE (Erasmus Charter for Higher Education 2014-2020) Registrierung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

1 De-Mail-Dienste. 2 Zuständige Behörde

1 De-Mail-Dienste. 2 Zuständige Behörde De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Lenkung der QM-Dokumentation

Lenkung der QM-Dokumentation Datum des LAV-Beschlusses: 08.05.2007 Seite1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe, Definitionen... 1 4 Beschreibung... 2 4.1 Struktur der QM-Dokumentation... 2 4.2 Aufbau der

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Dokumentenarchivierung

Dokumentenarchivierung 1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine- Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Erklärung zum Zertifizierungsbetrieb der DLR CA in der DFN-PKI Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Deutsches Zentrum für Luft- und Raumfahrt e.v.seite 1 CPS V1.2, 12.06.2006

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Zertifikatssperrliste(n) in Active Directory veröffentlichen [Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

SupplyWEB Supplier Training Registration

SupplyWEB Supplier Training Registration Lieferanten Administration Die SupplyWeb Anwendung ist ein webbasiertes System zur Übermittlung von Lieferinformationen zwischen Ihnen und den Magna-Werken. Bereitgestellt werden Informationen bezüglich

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

GW 103. Reglement zur Auftragsabwicklung bei der Zertifizierung der Fachkundigkeit von Personen. GW 103 d Ausgabe Januar 2007 REGELWERK

GW 103. Reglement zur Auftragsabwicklung bei der Zertifizierung der Fachkundigkeit von Personen. GW 103 d Ausgabe Januar 2007 REGELWERK Schweizerischer Verein des Gas- und Wasserfaches Société Suisse de l Industrie du Gaz et des Eaux Società Svizzera dell Industria del Gas e delle Acque Swiss Gas and Water Industry Association SVGW SSIGE

Mehr

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte März 2006 Version 1.0 Inhaltsverzeichnis 1 Anwendungsbereich... 3 2 Ziel und Zweck des Registers... 3 3 Mitteilungspflicht

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Richtlinie zur Vergabe von Domains im öffentlichen Interesse

Richtlinie zur Vergabe von Domains im öffentlichen Interesse Richtlinie zur Vergabe von Domains im öffentlichen Interesse Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Installationsanleitung für S-TRUST Wurzelzertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Certificate Policy für die epass-anwendung der hoheitlichen Dokumente

Certificate Policy für die epass-anwendung der hoheitlichen Dokumente Certificate Policy für die epass-anwendung der hoheitlichen Dokumente Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: cvca-epass@bsi.bund.de

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:

Mehr