Deutsche Post Com GmbH Geschäftsfeld Signtrust
|
|
- Max Beyer
- vor 8 Jahren
- Abrufe
Transkript
1 Certification Practice Statement (CPS) für qualifizierte und nicht qualifizierte Zertifikate auf der Signtrust CARD Zertifizierungsdiensteanbieter Deutsche Post Com Version: 1.6 Stand: Status: Freigegeben - a -
2 Handbücher und Software sind urheberrechtlich geschützt und dürfen nicht ohne schriftliche Genehmigung der Deutschen Post Com kopiert, vervielfältigt, gespeichert, übersetzt oder anderweitig reproduziert werden. Dies gilt sinngemäß auch für Auszüge. Alle Rechte bleiben vorbehalten. Die Deutsche Post Com ist berechtigt, ohne vorherige Ankündigungen Änderungen vorzunehmen oder die Dokumente/ Software im Sinne des technischen Fortschritts weiterzuentwickeln. Irrtümer vorbehalten. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Alle Waren- und Produktnamen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Eigentümer. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verbesserungsvorschläge und Hinweise auf Fehler sind willkommen. Zu diesem Zweck befindet sich ein Formular am Ende dieses Handbuches. Sollte es fehlen, richten Sie bitte Ihre Anmerkungen an: 2009 Deutsche Post Com GmbH Tulpenfeld Bonn Tel.: Fax: b -
3 Inhaltsverzeichnis 1 Einleitung Überblick Signtrust CARD Zielsetzung Dokumentidentifikation Teilnehmer und Instanzen Zertifizierungsdienst und -instanzen Registrierungsinstanz Zertifikatserwerber Zertifikatsinhaber Sonstige Teilnehmer Verwendung von Zertifikaten Vorgesehene Verwendung der Zertifikate Signatur- und Attributzertifikat Verschlüsselungs- und Authentisierungszertifikat Nicht vorgesehene Verwendung der Zertifikate Signatur- und Attributzertifikat Verschlüsselungs- und Authentisierungszertifikate Policy-Verwaltung Organisation für die Verwaltung dieses Dokuments Kontakt Anerkennung anderer CPS 9 2 Bekanntmachung und Verzeichnisdienst Verzeichnisdienst Zentraler Verzeichnisdienst Auskunftsdienst für den Zertifikatsstatus Veröffentlichung von Informationen der PKI-Instanzen Häufigkeit und Zyklen für Veröffentlichungen Zugriffskontrolle auf Verzeichnisse 11 3 Identifizierung und Authentisierung Namensgebung Namenstypen Pseudonyme für Zertifikatsinhaber Eindeutigkeit von Namen Erkennung und Authentisierung von geschützten Namen Erstmalige Registrierung Schlüssel- und Zertifikatserzeugung Antragsprüfung Sperrung eines Zertifikats 13 4 Anforderungen an den Lebenszyklus des Zertifikats Antragstellung auf Zertifizierung Antragsbearbeitung Durchführung der Identifikation Annahme bzw. Ablehnung eines Antrags Zertifikatserstellung Tätigkeit des Zertifizierungsdienstes Benachrichtigung des Zertifikatsinhabers Zertifikatsübergabe und -annahme Karten und PIN-Übergabe Veröffentlichung des Zertifikats Benachrichtigung anderer Stellen, Organisationseinheiten o. ä Nutzung des Schlüsselpaares und des Zertifikates Zertifikatsverlängerung Schlüsselerneuerung von Zertifikaten Modifizierung eines Zertifikats Sperrung und Suspendierung von Zertifikaten Auskunftsdienst über den Zertifikatsstatus Kündigung eines Zertifikats Treuhänderische Schlüsselhinterlegung 16
4 5 Physikalische, organisatorische und personelle Sicherheitsmaßnahmen Physikalische Sicherheitsmaßnahmen Lage und Aufbau des Standortes Zugangskontrolle Stromversorgung und Klimakontrolle Schutz vor Wasserschäden Brandschutz Aufbewahrung von Datenträgern Abfallentsorgung Organisatorische Sicherheitsmaßnahmen Sicherheitskritische Rollen Anzahl benötigter Personen bei sicherheitskritischen Aufgaben Identifikation und Authentisierung von Rollen Trennung von Rollen und Aufgaben Personelle Sicherheitsmaßnahmen Anforderungen an Qualifikation und Erfahrung Sicherheitsüberprüfungen des Personals Anforderungen an die Schulung Wiederholungen der Schulungen Job-Rotationen Sanktionen bei unzulässigen Handlungen Vertragsbedingungen mit dem Personal Protokollierung sicherheitskritischer Ereignisse Archivierung von Protokolldaten Wiederanlauf nach Katastrophen Notfallprozeduren Wiederherstellung nach Kompromittierung von Ressourcen Kompromittierung von Schlüsseln des Zertifizierungsdienstes Notbetrieb im Katastrophenfall Einstellung des Zertifizierungsdienstes 20 6 Technische Sicherheitsvorkehrungen Erzeugung und Installation von Schlüsselpaaren Erzeugung von Schlüsselpaaren Übergabe öffentlicher Schlüssel an die Zertifizierungsinstanz Übergabe öffentlicher Schlüssel an die Schlüsselbenutzer Schlüssellängen Schutz der privaten Schlüssels und der kryptographischen Module Standards und Schutzmechanismen der kryptographischen Module Aufteilung der Kontrolle über private Schlüssel auf mehrere Personen Treuhänderische Hinterlegung privater Schlüssel Sicherung und Wiederherstellung privater Schlüssel Archivierung privater Schlüssel Speicherung privater Schlüssel Methoden zur Aktivierung privater Schlüssel Weitere Aspekte der Schlüsselverwaltung Archivierung öffentlicher Schlüssel Verwendungsdauern von Zertifikaten und Schlüsselpaaren Aktivierungsdaten Erzeugung und Installation von Aktivierungsdaten Schutzmaßnahmen für Aktivierungsdaten Sicherheitsbestimmungen für Computer Spezifische Sicherheitsanforderungen für Computer Bewertung der Computersicherheit Technische Kontrollen des Software-Lebenszyklus Sicherheitsmaßnahmen bei der Systementwicklung Sicherheitsmanagement Bewertung der Maßnahmen zur Kontrolle des Lebenszyklus
5 6.7 Maßnahmen zur Netzwerksicherheit Zeitstempel 24 7 Profile Zertifikatsprofile Versionsnummer Erweiterungen OID für kryptographische Algorithmen Namensformen Namensform-Einschränkungen 26 8 Revision und andere Bewertungen Häufigkeiten von Revisionen Identität und Qualifikation des Revisors Beziehungen zwischen Revisor und zu untersuchender Partei Umfang der Prüfung Maßnahmen bei Mängeln Veröffentlichung der Ergebnisse 27 9 Weitere geschäftliche und rechtliche Regelungen Preise Vertraulichkeit betrieblicher Informationen Art der geheim zu haltenden Information Öffentliche Informationen Vertraulichkeit personenbezogener Informationen Geheimhaltung Vertrauliche personenbezogene Daten Nicht geheime Informationen Verantwortlichkeit für den Schutz privater Informationen Einverständniserklärung zur Nutzung privater Informationen Weitergabe von Informationen an Ermittlungsinstanzen oder Behörden Geistiges Eigentum Haftung des Zertifizierungsdiensteanbieters Pflichten des Zertifikatsinhabers Gültigkeit des CPS Gültigkeitszeitraum Vorzeitiger Ablauf der Gültigkeit Kommunikation mit den Teilnehmern Änderungen/Ergänzungen des CPS Verfahren für die Änderung/Ergänzung des CPS Benachrichtigungsverfahren und Veröffentlichungsperioden OID-Änderungsbedingungen Anwendbares Recht Sonstige Bestimmungen Schriftlichkeitsgebot Übertragung
6 1 Einleitung 1.1 Überblick Das der Deutschen Post Com GmbH (DP Com) betreibt als akkreditierter Zertifizierungsdiensteanbieter (ZDA) einen signaturgesetzkonformen Zertifizierungsdienst (ZD) für qualifizierte elektronische Zertifikate. Das Ziel der vorliegenden Zertifizierungsrichtlinie besteht darin, die Umsetzung der Beantragung, Generierung, Auslieferung und Verwaltung von qualifizierten Zertifikaten gemäß Signaturgesetz (SigG) sowie von weiteren Zertifikaten derart festzulegen, dass eine sichere und zuverlässige Durchführung der angebotenen Zertifizierungsdienstleistungen sowie der Anwendung der ausgegebenen Zertifikate gewährleistet ist. Eine Zertifizierungsrichtlinie gibt Auskunft über die Praktiken der Zertifizierungsstellen zur Herausgabe von Zertifikaten. Sie dient dazu, die Praktiken intern zu fixieren und den Anwendern die Vorgehensweise der Zertifizierungsstelle zu erläutern. Somit können sich die Anwender ein Bild von den vorhandenen Sicherheitsmaßstäben machen. Die Gliederung dieses Dokuments orientiert sich an dem internationalen Standard für Zertifizierungsrichtlinien (RFC 3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework) der Internet Society Signtrust CARD 3.0 und 3.2 Die Ausgabe der Signtrust CARD beruht auf den Vorgaben des Signaturgesetzes. Eine solche Signaturkarte ist eine so genannte sichere Signaturerstellungseinheit (SSEE) und kann an jeden ausgegeben werden, der die Anforderungen erfüllt. Die Signtrust CARD enthält die folgenden Schlüsselpaare und Zertifikate: Ein Schlüsselpaar (öffentlicher/privater Schlüssel) für die elektronische Signatur und ein entsprechendes Signaturzertifikat. Diese elektronische Signatur ist eine qualifizierte Signatur im Sinne des Signaturgesetzes. Ein Schlüsselpaar (öffentlicher/privater Schlüssel) für die Verschlüsselung und ein entsprechendes Verschlüsselungszertifikat. Ein Schlüsselpaar (öffentlicher/privater Schlüssel) für die elektronische Authentisierung und ein entsprechendes Authentisierungszertifikat. Auf der Signtrust CARD können ein oder mehrere Attributzertifikate als optionale Beschränkung oder Erweiterung für das Signaturzertifikat existieren. 1.2 Zielsetzung Nach [RFC 3647] legt das Certification Practice Statement (CPS) die Praktiken dar, die ein Zertifizierungsdienst bei der Ausgabe der Zertifikate anwendet. Dem entsprechend beschreibt dieses Dokument das Vorgehen des Zertifizierungsdiensteanbieters Deutsche Post Com bei der Beantragung, Generierung, Auslieferung und Verwaltung der von ihm erzeugten Zertifikate auf der Signtrust CARD
7 1.3 Dokumentidentifikation Bezeichnung des Dokuments: Certification Practice Statement (CPS) Zertifizierungsdiensteanbieter Deutsche Post Com, Version 1.6 vom Der ASN.1 Object Identifier (OID) für dieses Dokument ist Die letzte Ziffer steht dabei für die volle Stelle (vor dem Punkt) der Versionsnummer. 1.4 Teilnehmer und Instanzen Zertifizierungsdienst und -instanzen Der Zertifizierungsdienst im Sinne dieses CPS sind die technischen Einrichtungen und organisatorischen Einheiten, mit denen die Deutsche Post Com die qualifizierten Zertifikate ausstellt. Der Zertifizierungsdienst verwendet für die Erstellung der verschiedenen Zertifikatstypen jeweils eine Zertifizierungsinstanz eine logische Einheit, die jeweils einem oder mehreren Schlüsselpaaren zur Signierung der Zertifikate zugeordnet ist. Durch die Zertifizierungsinstanzen des Zertifizierungsdienstes und die von ihnen ausgestellten Zertifikate wird die in Abbildung 1 dargestellte Zertifizierungshierarchie definiert. Abbildung 1: Zertifizierungshierarchie Auf der obersten Stufe der Zertifizierungshierarchie für qualifizierte Zertifikate befinden sich die Root-CAs. Diese wird für den qualifizierten Bereich von der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen als zuständige Behörde betrieben und stellt die Zertifikate für die Zertifizierungsdiensteanbieter aus. Für den nicht-qualifizierten Bereich wird eine DPCom-eigene Root-CA betrieben. Diese Root stellt die CA- Zertifikate für die unterschiedlichen DPCom-CAs aus. Auf der zweiten Hierarchieebene befinden sich die folgenden Instanzen: Zertifizierungsinstanz für qualifizierte Zertifikate (Signatur- und Attributzertifikate) (CA-Zertifikat) Zertifizierungsinstanz für nicht-qualifizierte Zertifikate (Verschlüsselungs- und Authentisierungszertifikat) (CA-Zertifikat aus der DPCom-Root-CA) Auf der untersten Hierarchieebene befinden sich die Endanwender-Zertifikate, die der Endanwender für verschiedenste Anwendungen verwendet
8 Für beide Hierarchien existieren jeweils OCSP-Signer- und CRL-Signer-Zertifikate. Anmerkung: Eine Instanz kann aus Performancegründen verschiedene Schlüsselpaare nutzen. Um die Anwendung bei der Konstruktion eines Zertifizierungspfades zu unterstützen, werden dann in den entsprechenden Zertifikaten die Namen mit einer laufenden Nummer versehen Registrierungsinstanz Die Antragstellung für die unterschiedlichen Zertifikate erfolgt über einen frei zugänglichen Online-Antrag. Die anschließende Registrierung wird durch die Registrierungsinstanz des Zertifizierungsdienstes der Deutschen Post Com durchgeführt. Dieses umfasst insbesondere die Prüfung und Bearbeitung der eingereichten Anträge Zertifikatserwerber Die Zertifikate können von Jedermann beantragt werden. Der Zertifikatserwerber kann ein Signaturzertifikat, die dazu korrespondierenden Attributzertifikate, das Verschlüsselungszertifikat und das Authentisierungszertifikat nur für sich selber beantragen, d.h. er ist gleichzeitig auch Zertifikatsinhaber Zertifikatsinhaber Inhaber der verschiedenen Zertifikate sind alle Inhaber einer Signtrust CARD Sonstige Teilnehmer Im Rahmen ihrer zulässigen Anwendung werden die Zertifikate durch beliebige Dritte für die Verifikation der entsprechenden Signaturen genutzt. 1.5 Verwendung von Zertifikaten Vorgesehene Verwendung der Zertifikate Signatur- und Attributzertifikat Das Signaturzertifikat und das evtl. existierende Attributzertifikat sind für die sichere Teilnahme an elektronischen Geschäftsvorgängen des deutschen E-Government-Bereichs sowie für andere Anwendungen mit mittlerem bis hohen Sicherheitsbedarf vorgesehen. Dabei kann der private Schlüssel des Signaturzertifikats für die Erstellung elektronischer Signaturen genutzt werden. Mit dem Signaturzertifikat weist der Zertifikatsinhaber hierbei seine Identität nach. Das Signaturzertifikat stellt ein qualifiziertes Zertifikat im Sinne der deutschen und europäischen Signaturgesetzgebung dar. Die Signaturen mit diesem Zertifikat sind daher aus rechtlicher Sicht handschriftlichen Unterschriften gleichgestellt Verschlüsselungs- und Authentisierungszertifikat Das Verschlüsselungszertifikat ist für die sichere Teilnahme an elektronischen Geschäftsvorgängen vorgesehen. Dabei kann der öffentliche Schlüssel des Verschlüsselungszertifikats eines beabsichtigten Empfängers und/oder von einem selbst für die Verschlüsselung von Dateien genutzt werden. Der mit dem öffentlichen Schlüssel korrespondierende private Schlüssel dient zur Entschlüsselung der Dateien
9 Das Authentisierungszertifikat ist für die sichere Teilnahme an elektronischen Geschäftsvorgängen vorgesehen. Dabei dient das Zertifikat der Authentifizierung an elektronischen Systemen Nicht vorgesehene Verwendung der Zertifikate Signatur- und Attributzertifikat Das Signaturzertifikat und das evtl. existierende Attributzertifikat sind nicht prinzipiell auf bestimmte Anwendungen eingeschränkt (siehe Abschnitt ). Da sie jedoch für Anwendungen mit mittlerem bis hohem Sicherheitsbedarf vorgesehen sind, sollte die Signatur nur in Anwendungen verwendet werden, die ihre Sicherheit nicht kompromittieren können. So sollte die Signatur nicht in Anwendungen verwendet werden, in denen der Zertifikatsinhaber nicht die volle Kontrolle über den Inhalt der signierten Daten besitzt. Insbesondere sollte das Signaturzertifikat nur in Programmen verwendet werden, die dem Zertifikatsinhaber den Inhalt der zu signierenden Daten anzeigen. Außerdem sollte das Signaturzertifikat nicht in Anwendungen verwendet werden, die die PIN des Signaturzertifikats speichern Verschlüsselungs- und Authentisierungszertifikate Die Verschlüsselungs- und Authentisierungszertifikate sind prinzipiell nicht auf bestimmte Anwendungen eingeschränkt. 1.6 Policy-Verwaltung Organisation für die Verwaltung dieses Dokuments Für die Verwaltung dieses Certification Practice Statement ist die Deutsche Post Com GmbH zuständig Kontakt Schriftlich: Deutsche Post Com GmbH Tulpenfeld Bonn Telefonisch: 0700/ info@signtrust.deutschepost.de Internet: Anerkennung anderer CPS Die Anerkennung anderer CPS beschließt das geschäftsführende Organ der Deutschen Post Com GmbH
10 2 Bekanntmachung und Verzeichnisdienst 2.1 Verzeichnisdienst Zentraler Verzeichnisdienst Die zu veröffentlichenden Zertifikate werden in einem zentralen Verzeichnisdienst veröffentlicht und können über LDAP abgefragt werden. Das Verzeichnis ist über das Internet unter der URL ldap://ldap.signtrust.de/c=de über Port 389 (ohne SSL) ansprechbar. Der zentrale Verzeichnisdienst ist konform zu LDAPv3 nach [RFC ]. Die in Abschnitt 2.2 von [Common PKI], Part 4 definierten Zugriffsoperationen werden unterstützt. Zusätzlich können im LDAP-Verzeichnis End Entity Zertifikate (d.h. keine CA-Zertifikate) über die folgenden Attribute gesucht werden: Surname : Dieses Attribut enthält den commonname aus dem Feld subject des Zertifikates. serialnumber : Dieses Attribut enthält die Seriennummer des Zertifikates Auskunftsdienst für den Zertifikatsstatus Der Status der Zertifikate kann beim Auskunftsdienst für den Zertifikatsstatus über OCSP abgefragt werden. Dieser ist für die qualifizierten Zertifikate unter und für die fortgeschrittenen Verschlüsselungs- und Authentisierungszertifikate unter erreichbar. Die Zertifikate des OCSP-Responders sind im Verzeichnis der Bundesnetzagentur als Aussteller der Zertifikate abgelegt. Die Adresse des Dienstes ist unter und veröffentlicht. 2.2 Veröffentlichung von Informationen der PKI-Instanzen Allgemeine Informationen sowie das vorliegende CPS werden auf der Web-Seite der Deutschen Post Com GmbH veröffentlicht. Das Sicherheitskonzept des Zertifizierungsdiensteanbieters DP Com, auf dem die Aussagen in diesem CPS bzgl. der qualifizierten Zertifikate beruhen, ist vertraulich und wird daher nicht veröffentlicht. Die Zertifikate des Zertifizierungsdiensteanbieters DP Com werden im Verzeichnisdienst der Bundesnetzagentur als Aussteller der Zertifikate veröffentlicht. Statusinformationen zu den Zertifikaten des Zertifizierungsdiensteanbieters Deutsche Post Com werden in der Sperrliste der Bundesnetzagentur veröffentlicht und sind über den Auskunftsdienst der Bundesnetzagentur für den Zertifikatsstatus (OCSP-Responder) abrufbar. Die Adressen der Dienste sind unter und veröffentlicht
11 Die Veröffentlichung der CA- und SCA-Zertifikate des ZDA Deutsche Post Com erfolgt außerdem über Signtrust- Webseite ( 2.3 Häufigkeit und Zyklen für Veröffentlichungen Die Veröffentlichung des vorliegenden CPS erfolgt jeweils unmittelbar nach Erstellung bzw. Aktualisierung des Dokumentes. Die Veröffentlichung der Statusinformationen erfolgt unmittelbar nach Erstellung des betreffenden Zertifikates bzw. nach Änderung des Zertifikatsstatus. 2.4 Zugriffskontrolle auf Verzeichnisse Im zentralen Verzeichnisdienst (LDAP) ist der lesende Zugriff auf die Zertifikate nicht beschränkt, es können jedoch Mengeneinschränkungen (20) bei Listenabfragen erfolgen. Der Zugriff auf den Auskunftsdienst für den Zertifikatsstatus (OCSP-Responder) ist nicht beschränkt
12 3 Identifizierung und Authentisierung 3.1 Namensgebung Namenstypen Die Namen der Zertifikatsinhaber in den vom Zertifizierungsdienst ausgestellten Zertifikaten sind Distinguished Names nach X.500/X.501. Dabei werden die folgenden Attribute (Namensbestandteile) verwendet: commonname (cn) surname (sn) givenname (g) countryname (c) serialnumber Als optionale Erweiterung können auch noch die folgenden Attribute (Namensbestandteile) verwendet werden: organizationname (o) organizationunitname (ou) localityname (l) address Der Name des Zertifikatsinhabers kann Umlaute und Sonderzeichen enthalten (UTF8 Unicode) Pseudonyme für Zertifikatsinhaber Anstelle des Personennamens kann auch frei wählbares Pseudonym als Name des Zertifikatsinhabers verwendet werden. Dabei werden dann die folgenden Attribute (Namensbestandteile) im Zertifikat verwendet. commonname (cn) pseudonym countryname (c) serialnumber Bei Verwendung eines Pseudonyms kann ein Rückschluss auf eine natürliche Person nur durch den Zertifizierungsdienst erfolgen Eindeutigkeit von Namen Der Name des Zertifikatsinhabers im Zertifikat ist aufgrund der unterschiedlichen Seriennummern auch bei identischen Namen immer eindeutig Erkennung und Authentisierung von geschützten Namen Bei Verwendung eines Pseudonyms wird während der Antragsbearbeitung überprüft, ob der Antragsteller einen offensichtlich geschützten Namen verwenden will und ob er dazu berechtigt ist. Außerdem wird überprüft, ob das
13 gewünschte Pseudonym offensichtlich gegen Rechtsnormen verstößt. Die Pseudonymerteilung ist jedoch immer vorbehaltlich Namensrechte oder -ansprüche Dritter. Werden derartige Ansprüche verbindlich an uns herangetragen, werden Pseudonymzuteilungen verweigert oder nach bereits erfolgter Zuteilung entzogen und die mit dem Pseudonym verbundenen Zertifikate gesperrt. 3.2 Erstmalige Registrierung Schlüssel- und Zertifikatserzeugung Alle Schlüsselpaare werden im Rahmen der Vorpersonalisierung in der Karte selbst erzeugt. In einem zweiten Schritt werden die Zertifikate erzeugt und auf der Signaturkarte gespeichert Antragsprüfung Während der Antragsbearbeitung wird durch den Zertifizierungsdienst überprüft, ob der Antragsteller berechtigt ist, die im Antrag gemachten Angaben zu verwenden. Für eine Firmenzugehörigkeit muss diese durch eine vertretungsberechtigte Person bestätigt werden. Auch andere Angaben müssen durch entsprechende Nachweise belegt werden. 3.3 Sperrung eines Zertifikats Um ein unerlaubtes Sperren eines Zertifikates zu verhindern, muss der Sperrende sich vorher identifizieren. Bei einer telefonischen Sperrung geschieht dies durch Nennung des bei der Antragstellung angegebenen Sperrkennworts. Bei einem schriftlichen Sperrbegehren muss dieses unterschrieben sein
14 4 Anforderungen an den Lebenszyklus des Zertifikats 4.1 Antragstellung auf Zertifizierung Es gibt als einzige Einschränkungen bei der Antragstellung die Notwendigkeit, dass der Zertifikatsinhaber volljährig sein muss. D.h. jeder Volljährige ist berechtigt, ein qualifiziertes Zertifikat zu beantragen. Die Antragstellung erfolgt durch einen Online-Antrag auf der Webseite der Deutschen Post Com. Bei Verlust oder Defekt der Signaturkarte muss eine erneute Beantragung erfolgen. 4.2 Antragsbearbeitung Durchführung der Identifikation Die Identifizierung des Antragstellers kann auf unterschiedliche Methoden erfolgen; in der Regel aber erfolgt sie in einer Postfiliale per PostIdent. Alternativ kann die Identitätsfeststellung auch von einem Notar vorgenommen werden. Andere Identifizierungswege (wie z.b. persönliche Identifizierung vor Ort) sind nur nach vorheriger Rücksprache mit der Deutschen Post Com möglich Annahme bzw. Ablehnung eines Antrags Alle Anträge, die den gesetzlichen Vorgaben entsprechen, werden angenommen. Die Deutsche Post Com behält sich aber vor, im Einzelfall die Annahme von Anträgen abzulehnen. 4.3 Zertifikatserstellung Tätigkeit des Zertifizierungsdienstes Nach Eingang eines Antrages für eine Signaturkarte wird der Antrag durch den Zertifizierungsdienst überprüft. Wenn die Überprüfung erfolgreich durchgeführt wurde, wird ein Zertifikat gemäß den Daten der Zertifizierungsanfrage erstellt und auf der Signaturkarte gespeichert. Die Instanz des Zertifizierungsdienstes, die das Zertifikat ausstellt, hängt vom Typ des Zertifikates ab. Signatur- und Attributzertifikate werden von der CA-Instanz signiert. Bei Verschlüsselungs- und Authentisierungszertifikaten erfolgt die Signatur des Zertifikats durch die SCA- Instanz Benachrichtigung des Zertifikatsinhabers Er erfolgt keine Benachrichtigung des Zertifikatsinhabers über die Zertifikatserstellung. 4.4 Zertifikatsübergabe und -annahme Karten und PIN-Übergabe Nachdem die Zertifikate bei der Kartenpersonalisierung auf der Signaturkarte aufgebracht wurden, wird die Signaturkarte zusammen mit der Transport-PIN an den Zertifikatsinhaber übermittelt. Diese Übermittlung erfolgt entweder in einem einfachen Brief oder per PostIdent mit persönlicher Empfangsbestätigung. Nach Erhalt der Karte
15 muss der Zertifikatsinhaber durch die Eingabe der Transport-PINs die Unversehrtheit der Signaturkarte prüfen und seine endgültige PINs festlegen Veröffentlichung des Zertifikats Wenn der Zertifikatsinhaber bei der Antragsstellung einer Veröffentlichung seines Zertifikats nicht widersprochen hat, wird dieses nach dem Eingang der Empfangsbestätigung bei der Deutschen Post Com in den Verzeichnisdienst des Zertifizierungsdienstes eingestellt Benachrichtigung anderer Stellen, Organisationseinheiten o. ä. Eine Benachrichtigung über die Erstellung der Zertifikate erfolgt an die attributsbestätigenden Stellen, eine Benachrichtigung an andere Stellen erfolgt nicht. 4.5 Nutzung des Schlüsselpaares und des Zertifikates Die Nutzung der Schlüssel ist sofort nach der Festlegung der endgültigen PINs möglich und zulässig. Die Zertifikate können entsprechend den im Abschnitt 1.5 vorgesehenen Verwendungen benutzt werden. 4.6 Zertifikatsverlängerung Begriffserklärung: Bei einer Zertifikatsverlängerung handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer, aber für den gleichen öffentlichen Schlüssel und sonst unveränderten Inhaltsdaten. In [RFC 3647] wird dieser Vorgang certificate renewal genannt. Eine Zertifikatsverlängerung ist nicht möglich. 4.7 Schlüsselerneuerung von Zertifikaten Begriffserklärung: Bei der Schlüsselerneuerung eines Zertifikates handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer und für einen neuen öffentlichen Schlüssel aber sonst unveränderten Inhaltsdaten. In [RFC 3647] wird dieser Vorgang certificate re-key genannt. Eine Schlüsselerneuerung ist nicht möglich. 4.8 Modifizierung eines Zertifikats Begriffserklärung: Bei der Modifizierung eines Zertifikates handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit veränderten Inhaltsdaten und für einen neuen öffentlichen Schlüssel. In [RFC 3647] wird dieser Vorgang certificate update genannt. Eine Modifizierung eines Zertifikats ist nicht möglich. 4.9 Sperrung und Suspendierung von Zertifikaten Eine Sperrung der Zertifikate ist wie im Abschnitt 3.3 beschrieben möglich. Eine anschließende Entsperrung ist nicht möglich
16 4.10 Auskunftsdienst über den Zertifikatsstatus Für die Zertifikate existiert wie im Abschnitt 2.1 beschrieben ein Auskunftsdienst über den Zertifikatsstatus Kündigung eines Zertifikats Ein Zertifikat kann entsprechend den vertraglichen Vorgaben beim Zertifizierungsdienst gekündigt werden. Die Informationen über das Zertifikat werden aber entsprechend den gesetzlichen Vorgaben im Verzeichnisdienst des Zertifizierungsdienstes verfügbar gehalten Treuhänderische Schlüsselhinterlegung Eine treuhänderische Schlüsselhinterlegung wird vom Zertifizierungsdienst nicht angeboten oder durchgeführt
17 5 Physikalische, organisatorische und personelle Sicherheitsmaßnahmen 5.1 Physikalische Sicherheitsmaßnahmen Lage und Aufbau des Standortes Der Zertifizierungsdienst der Deutschen Post Com wird in gesicherten Räumen am Standort Darmstadt betrieben. Die bauliche Infrastruktur ist derart gestaltet, dass ein hoher Schutz gegen Einbruch gewährleistet ist. Weiterhin wurden Vorkehrungen zum Schutz gegen Brand, Wasser und Blitzschlag getroffen Zugangskontrolle Der Zugang zu dem Gebäude des Zertifizierungsdienstes ist durch einen Einlassdienst gesichert. Der Zugang zu den Systemräumen ist videoüberwacht und durch Alarmanlagen und chipkartenbasierten Zutrittskontrollanlagen mit Vereinzelungsschleuse gesichert Stromversorgung und Klimakontrolle Die produktiven Systeme und die für ihren Schutz eingesetzten Systeme sind an eine ausfallsichere Stromversorgung mit redundanter Anbindung an den Energieversorger und unterbrechungsfreie Stromversorgungen angebunden. Die Klimatisierung der Technikräume und Rechner des Zertifizierungsdienstes ist durch separate, leistungsfähige Klimakontrollanlagen gewährleistet Schutz vor Wasserschäden Der Standort und insbesondere die Technikräume sind durch bauliche Maßnahmen vor Wassereinbrüchen gesichert Brandschutz Der Standort und insbesondere die Technikräume sind mit Brandmelde- und Feuerlöschanlagen ausgestattet Aufbewahrung von Datenträgern Datenträger mit kritischen Informationen (z.b. Backups) werden ausschließlich in gegen unbefugten Zutritt sowie Wasser und Brand geschützten Räumlichkeiten oder Tresoren aufbewahrt Abfallentsorgung Sämtliche für sicherheitskritische Systeme oder Informationen genutzte Datenträger und Chipkarten, werden vor der Entsorgung durch Schreddern des Datenträgers bzw. Chips physikalisch unbrauchbar gemacht. Dies gilt insbesondere für Chipkarten für die Zugangskontrolle zu den Räumlichkeiten des Zertifizierungsdienstes, Datenträger für den Transport von sensitiven Informationen und falsch personalisierte oder fehlerhafte Signaturkarten
18 5.2 Organisatorische Sicherheitsmaßnahmen Sicherheitskritische Rollen Sämtliche sicherheitskritische Tätigkeiten sind zu Rollen zusammengefasst, die in einem internen Rollenkonzept beschrieben werden. Diese Tätigkeiten dürfen ausschließlich von Personen durchgeführt werden, die den entsprechenden Rollen zugewiesen sind. Das Rollenmodell umfasst folgende Typen von Rollen: Systemoperatoren Systemadministratoren Rollen auf Ebene des Managements Anzahl benötigter Personen bei sicherheitskritischen Aufgaben Die folgenden Tätigkeiten werden ausschließlich im Vier-Augen-Prinzip durchgeführt: Durchführung von Prozeduren der Key Ceremony Administration der Komponenten des Zertifizierungsdienstes Identifikation und Authentisierung von Rollen Die Identifikation und Authentisierung der Benutzer erfolgt beim Zutritt zu sicherheitsrelevanten Räumen und beim Zugriff auf sicherheitsrelevante Systeme mit Hilfe von Chipkarten und/oder Benutzername und Passwort. In den Kontrollsystemen wird die Berechtigung des Benutzers mit Hilfe von Rollen geprüft Trennung von Rollen und Aufgaben Das Rollenkonzept regelt auch, welche Zuordnungen von Personen zu Rollen sich gegenseitig ausschließen. Dadurch ist gewährleistet, dass folgende Aufgaben jeweils von verschiedenen Personen durchgeführt werden: Administration und Operation eines Systems Betriebliche Tätigkeiten und Aufgaben des Managements Tätigkeiten bei der Karten-Personalisierung und beim Karten- und PIN-Brief-Druck Vergabe und Kontrolle von Zugangsberechtigungen 5.3 Personelle Sicherheitsmaßnahmen Anforderungen an Qualifikation und Erfahrung Der Zertifizierungsdienst beschäftigt nur zuverlässiges Personal mit den für die bereitgestellten Dienste erforderlichen Fachkenntnissen, Erfahrungen und Qualifikationen Sicherheitsüberprüfungen des Personals Bei allen Personen, die sicherheitskritische Aufgaben wahrnehmen, wird vor Aufnahme der Tätigkeit eine Zuverlässigkeitsprüfung durchgeführt
19 5.3.3 Anforderungen an die Schulung Die Mitarbeiter des ZDAs werden vor Aufnahme der Tätigkeit ausreichend geschult. Die Schulung beinhaltet u. a. eine Sensibilisierung der Mitarbeiter hinsichtlich der Sicherheitsrelevanz ihrer Arbeit. Die Mitarbeiter werden im laufenden Betrieb auf ihre Fachkunde hin beurteilt, ggf. werden Nachschulungen veranlasst Wiederholungen der Schulungen Je nach Aufgabe des Mitarbeiters werden die entsprechenden Schulungen regelmäßig oder bei Bedarf wiederholt Job-Rotationen Die Trennung von Rollen und Aufgaben gemäß Abschnitt und die Durchführung sicherheitskritischer Aufgaben im Vier-Augen-Prinzip gemäß Abschnitt macht eine regelmäßige Rollenumverteilung nicht erforderlich Sanktionen bei unzulässigen Handlungen Sollte ein Mitarbeiter des ZDAs die Anweisungen und Vorschriften verletzen, werden Maßnahmen zur Verhinderung zukünftiger Verletzungen ergriffen. In schweren Fällen beinhaltet dies auch arbeits- und strafrechtliche Maßnahmen Vertragsbedingungen mit dem Personal Der Zertifizierungsdienst verpflichtet seine Mitarbeiter auf die Einhaltung von Anweisungen und gesetzlichen Vorschriften. Diese beinhalten insbesondere eine Verpflichtung, personenbezogene Daten vertraulich zu behandeln. 5.4 Protokollierung sicherheitskritischer Ereignisse Die folgenden Ereignisse werden schriftlich protokolliert: Protokolle sicherheitskritischer Prozeduren (z.b. Prozeduren von Key Ceremony, Nottfallprozeduren, Modifikationen der Systeme) Zugang zu den geschützten Räumlichkeiten durch externes Personal Ausgabe von Zutritts-Chipkarten Zuweisung und Entzug von Rollen 5.5 Archivierung von Protokolldaten Die archivierten Daten werden entsprechend den gesetzlichen Vorgaben aufbewahrt. 5.6 Wiederanlauf nach Katastrophen Notfallprozeduren Es existiert ein interner Notfallplan, in dem die Prozeduren und Verantwortlichkeiten bei Notfällen und Katastrophen geregelt sind. Zielsetzung dieser Notfallprozeduren ist die Minimierung von Ausfällen der Zertifizierungsdienstleistungen bei gleichzeitiger Aufrechterhaltung der Sicherheit
20 Die Notfallprozeduren sehen insbesondere die Protokollierung der einzelnen Maßnahmen und Tätigkeiten vor. Anhand dieser Protokolle kann die Einhaltung der Notfallprozeduren bei der Revision geprüft werden (siehe Abschnitt 8) Wiederherstellung nach Kompromittierung von Ressourcen Die Prozeduren zur Wiederherstellung nach einer Kompromittierung von Ressourcen sind in einem internen Recovery-Konzept festgelegt Kompromittierung von Schlüsseln des Zertifizierungsdienstes Im Falle der Kompromittierung oder vermuteten Kompromittierung von privaten Schlüsseln des Zertifizierungsdienstes wird das jeweilige Zertifikat sofort gesperrt. Gleichzeitig werden alle mit Hilfe dieses Zertifikats direkt oder mittelbar ausgestellten Zertifikate gesperrt. Sofern der Verdacht besteht, dass die für die Erzeugung und Anwendung des privaten Schlüssels eingesetzten Algorithmen, Parameter oder Geräte unsicher sind, wird vom Zertifizierungsdienst eine entsprechende Untersuchung durchgeführt. Alle betroffenen Zertifikatsinhaber werden vom Zertifizierungsdienst benachrichtigt Notbetrieb im Katastrophenfall Die Prozeduren für den Notbetrieb im Katastrophenfall sind in einem internen Recovery-Konzept festgelegt. 5.7 Einstellung des Zertifizierungsdienstes Im Falle der endgültigen Einstellung des Zertifizierungsdienstes werden die folgenden Maßnahmen ergriffen: Die Bundesnetzagentur als Aufsichtsstelle für akkreditierte Zertifizierungsdiensteanbieter wird umgehend von der Einstellung des Zertifizierungsdienstes informiert. Die bei Einstellung der Tätigkeit gültigen Zertifikate werden entweder an einen anderen Zertifizierungsdiensteanbieter übergeben oder gesperrt. Alle privaten Schlüssel der Zertifizierungsstelle werden vernichtet. Die Zertifikatsinhaber werden über die Einstellung des Zertifizierungsdienstes und die daraus resultierenden Folgen informiert
21 6 Technische Sicherheitsvorkehrungen 6.1 Erzeugung und Installation von Schlüsselpaaren Erzeugung von Schlüsselpaaren Die Schlüsselpaare der Signaturkarte werden während der Vorpersonalisierung innerhalb der Karte erzeugt Übergabe öffentlicher Schlüssel an die Zertifizierungsinstanz Die öffentlichen Schlüssel werden bei der Kartenpersonalisierung aus der Chipkarte ausgelesen und an die Zertifizierungsinstanz übertragen Übergabe öffentlicher Schlüssel an die Schlüsselbenutzer Die öffentlichen Schlüssel der Signaturkarten werden durch die Übergabe der Signaturkarte an den Zertifikatsinhaber ausgeliefert Schlüssellängen Innerhalb der Signaturkarte wird RSA mit einer Länge von 2048 Bit (Länge des geheimen Schlüssels) verwendet. Die vom Zertifizierungsdienst verwendeten Schlüssel (CA, Verzeichnisdienst, Zeitstempeldienst) beruhen auf RSA mit einer Länge von mindestens 2048 Bit. 6.2 Schutz der privaten Schlüssels und der kryptographischen Module Standards und Schutzmechanismen der kryptographischen Module Die Chipkarten, die für die Speicherung der Schlüssel, auf denen die qualifizierten Zertifikate beruhen, verwendet werden, wurden nach [SigG] 15 Abs. 7 Satz 1 und [SigV] 11 Abs. 3 bestätigt Aufteilung der Kontrolle über private Schlüssel auf mehrere Personen Jeglicher administrativer oder operativer Zugriff auf die internen Signaturkarten (CA, Verzeichnisdienst, Zeitstempeldienst) des Zertifizierungsdienstes wird im Vier-Augen-Prinzip durchgeführt Treuhänderische Hinterlegung privater Schlüssel Eine treuhänderische Hinterlegung privater Schlüssel wird durch den Zertifizierungsdienst nicht durchgeführt Sicherung und Wiederherstellung privater Schlüssel Die privaten Schlüssel, auf denen die Authentisierungs- und Verschlüsselungszertifikate beruhen, werden gesichert und können auch wiederhergestellt werden. Die privaten Schlüssel für den qualifizierten Bereich werden nicht gesichert und können daher auch nicht wieder hergestellt werden
22 6.2.5 Archivierung privater Schlüssel Private Schlüssel für den qualifizierten Bereich werden nicht archiviert. Die privaten Schlüssel, auf denen die Authentisierungs- und Verschlüsselungszertifikate beruhen, werden archiviert Speicherung privater Schlüssel Die privaten Schlüssel für den qualifizierten Bereich werden ausschließlich in den Signaturkarten gespeichert. Die Schlüsselpaare für die Authentisierungs- und Verschlüsselungszertifikate werden sowohl auf der Signaturkarte gespeichert als auch als Backup für die erneute Zertifizierung verschlüsselt und gesichert in einer internen Datenbank gespeichert. Private Schlüssel der internen Signaturkarten des Zertifizierungsdienstes werden ausschließlich in diesen gespeichert Methoden zur Aktivierung privater Schlüssel Die privaten Schlüssel der Signaturkarte sind durch Eingabe der jeweils zugehörigen PIN aktivierbar. 6.3 Weitere Aspekte der Schlüsselverwaltung Archivierung öffentlicher Schlüssel Der Zertifizierungsdienst speichert die ausgestellten Zertifikate mit den öffentlichen Schlüsseln in seinem Verzeichnisdienst Verwendungsdauern von Zertifikaten und Schlüsselpaaren Die Gültigkeit der vom ZDA Deutsche Post Com ausgestellten qualifizierten Zertifikate beträgt in der Regel 5 Jahre. 6.4 Aktivierungsdaten Erzeugung und Installation von Aktivierungsdaten Die Transport-PINs zur Sicherung des unversehrten Zustands der Signaturkarte wird automatisiert in einem Hardware Security Module (HSM) auf Zufallszahlen beruhend erzeugt Schutzmaßnahmen für Aktivierungsdaten Die erzeugten Transport-PINs gelten als nicht schützenwert. 6.5 Sicherheitsbestimmungen für Computer Spezifische Sicherheitsanforderungen für Computer Für die Rechner, die die zentralen Funktionen des Zertifizierungsdienstes implementieren, insbesondere die Rechner der Zertifizierungsinstanzen, die Server des OCSP-Responders,
23 die Verzeichnisdienst-Server, die für die Kartenpersonalisierung eingesetzten Rechner, die für die Kommunikation der genannten Systeme verwendeten Rechner sowie alle Rechner, die dem Schutz der Einrichtungen des Zertifizierungsdienstes dienen, gelten die folgenden Sicherheitsanforderungen: Auf dem Rechner ist nur die für die jeweilige Funktion notwendige Software installiert. Der Rechner besitzt nur die für die jeweilige Funktion notwendigen Kommunikationsschnittstellen. Insbesondere sind die Rechner nur in die für ihre Funktion notwendigen Teilnetzwerke integriert. Unnötige Funktionen des Betriebssystems und der installierten Software werden sofern möglich deaktiviert. Falls Sicherheitsrisiken in der verwendeten Software bekannt werden, ergreifen die Systemadministratoren die vom Hersteller bzw. von unabhängigen Experten empfohlenen Gegenmaßnahmen. Der Zugriff auf die Rechner ist auf das für den Betrieb des Zertifizierungsdienstes notwendige Maß beschränkt. Insbesondere werden die Rechner nur durch die verantwortlichen Systemadministratoren verwaltet. Nicht mehr benötigte Daten (z. B. nach Ablauf der Aufbewahrungsfristen) werden von den Rechnern gelöscht. Die Löschung erfolgt in einer Weise, die eine teilweise oder vollständige Rekonstruktion unmöglich macht. Sicherheitskritische Ereignisse auf den Rechnern werden protokolliert. Systeme mit hohen Verfügbarkeitsanforderungen sind redundant ausgelegt, so dass bei Ausfall eines Rechners die Funktion erhalten bleibt. Mittels unterbrechungsfreier Stromversorgungen werden Schwankungen in der Stromversorgung ausgeglichen und Stromausfälle bis zu einer Dauer von mehreren Stunden überbrückt. Modifikationen der Systeme werden zuerst an einem Testsystem erprobt und vor der Anwendung am Produktivsystem die relevanten Systemdaten gesichert Bewertung der Computersicherheit Im Sicherheitskonzept des Zertifizierungsdienstes wurde eine Bedrohungsanalyse durchgeführt, welche die Wirksamkeit aller getroffenen Maßnahmen untersucht. Die Bedrohungsanalyse orientiert sich dabei an den Vorgaben des Signaturgesetzes für Zertifizierungsdienste, die qualifizierte Zertifikate ausstellen. 6.6 Technische Kontrollen des Software-Lebenszyklus Sicherheitsmaßnahmen bei der Systementwicklung Bei der Systementwicklung wurden die für die Entwicklung von IT-Sicherheitssystemen üblichen Sicherheitsmaßnahmen beachtet
24 6.6.2 Sicherheitsmanagement Im Sicherheitskonzept des Zertifizierungsdienstes sind umfassende Vorgaben für das Sicherheitsmanagement definiert Bewertung der Maßnahmen zur Kontrolle des Lebenszyklus Im Sicherheitskonzept des Zertifizierungsdienstes wurde eine Bedrohungsanalyse durchgeführt, welche die Wirksamkeit aller getroffenen Maßnahmen untersucht. Die Bedrohungsanalyse orientiert sich dabei an den Vorgaben des Signaturgesetzes für Zertifizierungsdienste, die qualifizierte Zertifikate ausstellen. 6.7 Maßnahmen zur Netzwerksicherheit Die Zertifizierungsstelle implementiert die folgenden Maßnahmen zur Netzwerksicherheit: Die Netzwerke des Zertifizierungsdienstes sind durch Firewalls vom Internet getrennt. Sicherheitskritische Systeme, die vom Internet aus erreichbar sein müssen (z.b. OCSP-Responder, Verzeichnisdienst, Zeitstempeldienst), sind in einer DMZ untergebracht, die vom Internet und den internen Netzen des Zertifizierungsdienstes durch Firewalls getrennt sind. Alle anderen sicherheitskritischen Systeme befinden sich in den internen Netzen. Die internen Netzwerke des Zertifizierungsdienstes sind soweit möglich nach dem Schutzbedarf der Systeme aufgeteilt. Die Trennung in Teilnetze erfolgt durch Firewalls. Firewalls beschränken den Datenverkehr auf das für den Betrieb notwendige Maß. 6.8 Zeitstempel Der Zertifizierungsdienst betreibt einen eigenen Zeitstempeldienst. Zeitangaben in Protokoll- und Anwendungsdaten (insbesondere in Zertifikaten und Antworten des Auskunftsdienstes für den Zertifikatsstatus) des Zertifizierungsdienstes basieren auf der Systemzeit des Systems, das diese Daten generiert. Die Systemzeiten der Systeme des Zertifizierungsdienstes werden permanent mit der Zeit der physikalisch technischen Bundesanstalt in Braunschweig synchronisiert
25 7 Profile 7.1 Zertifikatsprofile Die ausgestellten Zertifikate sind X.509v3 nach Common PKI 2.0. Für die qualifizierten Zertifikate gilt zusätzlich das Common PKI SigG-Profile (Part 9) Versionsnummer Alle Zertifikate werden nach X.509 Version 3 erstellt Erweiterungen Die Erweiterungen (Extensions) der Zertifikate folgen der Common PKI 2.0. Die Bestimmungen zur Schlüsselverwendung finden sich in der Tabelle 1. Qualifiziertes Signaturzertifkat Authentisierungszertifikat Verschlüsselungszertifikat Key Usage (critical) digitalsignature keyencipherment dataencipherment nonrepudiation Extended Key Usage clientauthentication protection keyencipherment Tabelle 1: Key Usage und Extended Key Usage OID für kryptographische Algorithmen Bei den vom Zertifizierungsdienst ausgestellten Zertifikaten enthält das Feld signaturealgorithm den ASN.1 Object Identifier (OID) sha256withrsaencryption Namensformen Als Namensform werden Distinguished Names nach X.500/X.501, wie in Abschnitt angegeben, verwendet. Die Namen der Ausstellers (issuer) entsprechen dabei den Namen des Inhabers (subject) im Zertifikat der ausstellenden CA
26 7.1.5 Namensform-Einschränkungen In Erfüllung der Vorgaben von Common PKI 2.0 kann der Name (commonname) des Zertifikats-Inhabers maximal 64 Zeichen lang sein. Überlange Namen werden daher vom Zertifizierungsdienst gekürzt. Diese Kürzung kann von der Kürzung der Namensschreibweise auf der Signaturkarte abweichen
27 8 Revision und andere Bewertungen 8.1 Häufigkeiten von Revisionen Eine Revision des Zertifizierungsdienstes wird mindestens alle drei Jahre sowie bei Bedarf nach sicherheitskritischen Veränderungen und Vorfällen durchgeführt. 8.2 Identität und Qualifikation des Revisors Die Revision erfolgt durch eine von der Bundesnetzagentur anerkannte Prüf- und Bestätigungsstelle, die über umfangreiche Kenntnisse und Erfahrungen verfügt. 8.3 Beziehungen zwischen Revisor und zu untersuchender Partei Beim Revisor handelt es sich um einen von der Deutschen Post Com unabhängigen Dritten. 8.4 Umfang der Prüfung Zielsetzung der Revision ist die Überprüfung der Umsetzung der im Sicherheitskonzept des Zertifizierungsdienstes definierten Maßnahmen. Den Umfang der Revision legt der Revisor selbst fest. Dabei bezieht er alle Systeme, Einrichtungen, Verfahren und Informationen mit ein, die für die Umsetzung des Sicherheitskonzeptes relevant sind. Die Prüfung umfasst insbesondere die folgenden Bereiche: Einrichtungen zur physikalischen Sicherheit (z.b. Brandschutz, Zugangsschutz, Siegel) Konfigurationen der sicherheitskritischen Systeme Protokolle sicherheitskritischer Prozeduren (z.b. Prozeduren der Key Ceremony, Notfallprozeduren, Modifikationen der Systeme) Dokumentation der personellen Sicherheitsmaßnahmen (z.b. Schulungsnachweise, Dokumentation der Sicherheitsüberprüfungen) Dokumentationen von Prozeduren und Systemen (z.b. Notfallpläne, Systemhandbücher) Archivdaten Inventarlisten der eingesetzten Hard- und Software 8.5 Maßnahmen bei Mängeln Bei geringfügigen Mängeln vermerkt der Revisor diese im Revisionsbericht und stellt als Auflage für die Akkreditierung die Behebung der Mängel. Bei schwereren Mängeln wird die Akkreditierung des Zertifizierungsdienstes erst verlängert, wenn die festgestellten Mängel beseitigt wurden. 8.6 Veröffentlichung der Ergebnisse Die Ergebnisse der Revision dokumentiert der Revisor in einem Bericht an die Deutsche Post Com und an die Bundesnetzagentur als zuständige Behörde. Eine Veröffentlichung der Ergebnisse findet nicht statt
28 9 Weitere geschäftliche und rechtliche Regelungen 9.1 Preise Die Preise ergeben sich aus der Preisliste in der jeweils gültigen Fassung. 9.2 Vertraulichkeit betrieblicher Informationen Art der geheim zu haltenden Information Als vertraulich gelten alle nicht veröffentlichten Zertifikate und alle Informationen, die nicht Bestandteil des Zertifikats sind, insbesondere Geschäfts- und Betriebsgeheimnisse des Zertifikatsinhabers Öffentliche Informationen Als öffentlich gelten alle Informationen in ausgestellten und veröffentlichten Zertifikaten, die Widerrufslisten sowie alle veröffentlichten Versionen des CPS. 9.3 Vertraulichkeit personenbezogener Informationen Geheimhaltung Der Zertifizierungsdiensteanbieter beachtet die einschlägigen Vorschriften zur Geheimhaltung von vertraulichen Daten, insbesondere das Datenschutzgesetz Vertrauliche personenbezogene Daten Als vertraulich gelten alle nicht veröffentlichten Zertifikate und alle personenbezogenen Daten, die nicht Bestandteil des Zertifikats sind Nicht geheime Informationen Als öffentlich gelten alle Informationen in ausgestellten und veröffentlichten Zertifikaten sowie die Widerrufslisten Verantwortlichkeit für den Schutz privater Informationen Der Zertifizierungsdiensteanbieter wird Daten des Zertifikatsinhabers, soweit sie in personenbezogener Form vorliegen, unter Einhaltung der einschlägigen Bestimmungen des Datenschutzgesetzes behandeln. Die Daten werden ausschließlich zum Zweck der Dienstleistungen des Zertifizierungsdiensteanbieters verarbeiten. Verwendet der Zertifikatsinhaber ein Pseudonym, ist der Zertifizierungsdiensteanbieter berechtigt, die wahre Identität des Zertifikatsinhabers berechtigten Dritten preiszugeben Einverständniserklärung zur Nutzung privater Informationen Der Zertifizierungsdiensteanbieter verarbeitet personenbezogene Daten allein zum Zweck der Dienstleistungen des Zertifizierungsdiensteanbieters. Eine weitergehende kommerzielle Nutzung dieser Daten durch die Deutsche Post Com findet nicht statt
29 9.3.6 Weitergabe von Informationen an Ermittlungsinstanzen oder Behörden Die Verpflichtung nach 14 Abs 2 [SigG] zur Weitergabe von Informationen an Ermittlungsinstanzen und andere berechtigte Behörden wird vom Zertifizierungsdiensteanbieter eingehalten. 9.4 Geistiges Eigentum Bestand und Inhalt von Urheber- und sonstigen Immaterialgüterrechten richten sich nach den allgemeinen gesetzlichen Vorschriften. 9.5 Haftung des Zertifizierungsdiensteanbieters Die Haftung des Zertifizierungsdiensteanbieters richtet sich nach den jeweiligen gesetzlichen Bestimmungen, insbesondere nach dem Signaturgesetz sowie dem Schadenersatzrecht des Allgemeinen Bürgerlichen Gesetzbuches. 9.6 Pflichten des Zertifikatsinhabers Die Pflichten des Zertifikatsinhabers richten sich nach den Bestimmungen des Signaturgesetzes. 9.7 Gültigkeit des CPS Gültigkeitszeitraum Dieses CPS ist vom Tage seiner Veröffentlichung an gültig. Seine Gültigkeit endet mit der Einstellung der Zertifizierungsdienste (siehe Abschnitt 5.7) Vorzeitiger Ablauf der Gültigkeit Die Gültigkeit dieses CPS endet vorzeitig mit der Veröffentlichung einer neuen Version. 9.8 Kommunikation mit den Teilnehmern Für Fragen und Anliegen bzgl. ihrer Signaturkarte steht den Inhabern die Signtrust-Webseite sowie die in Abschnitt angegebene Kontaktadresse zur Verfügung. Es werden dabei keine allgemeinen Anforderungen an die Form der Anfragen gestellt. 9.9 Änderungen/Ergänzungen des CPS Verfahren für die Änderung/Ergänzung des CPS Der Zertifizierungsdiensteanbieter behält sich die Änderung dieses Dokuments vor. Diese kann insbesondere durch eine Weiterentwicklung der technischen oder rechtlichen Gegebenheiten erforderlich sein. Die Änderung erfolgt durch den Zertifizierungsdiensteanbieter. Der Zertifizierungsdiensteanbieter wird die neue Version dieses Dokuments gemäß dem Verfahren im CPS und, falls erforderlich, der zuständigen Aufsichtsbehörde anzeigen Benachrichtigungsverfahren und Veröffentlichungsperioden Sollten die Änderungen sicherheitsrelevante Aspekte oder die Verfahren hinsichtlich der Zertifikatsinhaber betreffen, wie beispielsweise Änderungen des Registrierungsablaufs, des Verzeichnis- oder Sperrdienstes, der
Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.
MehrZertifikate Swiss Government SSL CA 01
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:
Mehrzum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS
MehrBundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)
Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrErmächtigung. Rechenzentrum Universität Stuttgart
Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung
Mehr61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten
Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium
MehrErklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)
MehrEDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen
EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen Zwischen Stadtwerke Elm-Lappwald GmbH, Markstraße 18, 38154 Königslutter (Name, Adresse) und (Name, Adresse)
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrBundesanstalt für Straßenwesen V4z - lf (ANERK)
Bundesanstalt für Straßenwesen V4z - lf (ANERK) Merkblatt für die Anerkennung als Prüfstelle zur Messung verkehrstechnischer und anderer Eigenschaften von Fahrbahnmarkierungen gemäß ZTV M 13 (Stand 12/2014)
MehrVereinbarung über den elektronischen Datenaustausch (EDI) Flughafen München GmbH Nordallee 25 85356 München BDEW Codenummer: 9907324000008
Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen Flughafen München GmbH Nordallee 25 85356 München BDEW Codenummer: 9907324000008 Und Name Straße PLZ und Ort BDEW Codenummer Vertragsbeginn
MehrZertifizierungsrichtlinie der BTU Root CA
Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3
MehrRahmenvereinbarung über den elektronischen Datenaustausch (EDI)
Rahmenvereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Rahmenvereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Meerane
MehrGW 103. Reglement zur Auftragsabwicklung bei der Zertifizierung der Fachkundigkeit von Personen. GW 103 d Ausgabe Januar 2007 REGELWERK
Schweizerischer Verein des Gas- und Wasserfaches Société Suisse de l Industrie du Gaz et des Eaux Società Svizzera dell Industria del Gas e delle Acque Swiss Gas and Water Industry Association SVGW SSIGE
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrAktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
MehrEasy Share Anleitung. April 2016
Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrOnline-Abzüge 4.0. Ausgabe 1
Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der
MehrVorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!
17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrEasy Share Anleitung Februar 2014
Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrAllgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )
Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand
MehrHandbuch. TMBackup R3
Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1
Mehrbla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV
bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrTeilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen
Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo
MehrVerordnung über die Datenschutzzertifizierungen
Verordnung über die Datenschutzzertifizierungen (VDSZ) 235.13 vom 28. September 2007 (Stand am 1. April 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 11 Absatz 2 des Bundesgesetzes vom 19. Juni
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrMULTIWEB Banking. Installation und Update unter Windows
MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrUnterschrift unterwegs
Unterschrift unterwegs Kurzpräsentation zum Fachkongress 2015 Folie 1 Ausgangslage Privatrecht: 126 a BGB: (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrZentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrAntrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements
Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrRegistrierung von Abschlussprüfern aus Drittländern Formular A (DE)
ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: «Firmenname» «Straße_Hausnr»
MehrALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN
ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN Stand Dezember 2012 GRINTEC GmbH I Anzengrubergasse 6 I 8010 Graz, Austria I Tel +43 316 38 37 06-0 I E-Mail office@grintec.com I www.grintec.com Der Inhalt dieses
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSuisseID Risiken und Haftungsfragen
SuisseID Risiken und Haftungsfragen ISSS Security Lunch SuisseID - Identitätsmissbrauch 28. Juni 2011, 12:00-14:00, Schmiedstube, Bern Samuel Klaus, Dr.iur., Rechtsanwalt Walder Wyss AG Information Security
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrAnleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software
Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten
MehrGrundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen
Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrDas Kundenportal der Zimmermann-Gruppe
Das Kundenportal der Zimmermann-Gruppe Sehr geehrte Damen und Herren, wir freuen uns, dass Sie sich für das Kundenportal der Zimmermann-Gruppe entschieden haben. Mit dem Kundenportal der Zimmermann-Gruppe
MehrKonfiguration des Novell GroupWise Connectors
Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.
MehrAnmeldeformular für RailBuyer
Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrMailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.
Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter
MehrZertifizierungsordnung. International Certification Management GmbH
Zertifizierungsordnung der (ICM) Allgemeines Diese Zertifizierungsordnung gilt für die Auditierung, die Zertifizierung und die Aufrechterhaltung der Zertifizierung von Managementsystemen. Sie regelt das
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
Mehr