Swisscom Digital Certificate Services Time-Stamping Authority TSA Policy

Größe: px
Ab Seite anzeigen:

Download "Swisscom Digital Certificate Services Time-Stamping Authority TSA Policy"

Transkript

1 Time-Stamping Authority TSA Policy Abstract Time-Stamping Authority Policy der, einer Dienstleistung der Swisscom (Schweiz) AG zur Ausgabe von digitalen Zeitstempel gemäss Schweizerischem Signaturgesetz (ZertES) und ETS TS ETSI TS und ETSI TS Name 005_cp_tsa_swisscom_digital_certificate_services_ _v2_5.doc Version 2.5 Classification Project Name Nicht klassifiziert Hermes OID Zugehöriges CPS CPS OID: Name Owner der CA tsa.swissdigicert.ch Swisscom (Schweiz) AG CP Compliance start: 1. November 2005 Document approval Swisscom Solutions, Head of ICT Security Solutions Date signed Signature

2 Rolle Name Kontakt Detail Autor / Projektleiter Patrick Graber Tel: +41 (0) Reviewer / QS Lorenz Neher Tel: +41 (0) Projekt Auftraggeber Markus Baumeler Tel: +41 (0) Chief Information Security Officer Martin Lechmann Tel: +41 (0) Legal & Contract Management Gabriela Burkart Tel: +41 (0) Änderungskontrolle Version Datum Ausführende Stelle Bemerkungen/Art der Änderung Aug P. Graber Erste Version Okt P. Graber Input Peter Stadlin Oktober L. Neher Verschiedene Anpassungen Oktober L. Neher Ergänzungen November L. Neher Ergänzungen von KPMG November P. Graber MD5 wir nicht unterstützt Dezember P. Graber, D. Schmid Ergänzungen von KPMG Dezember P. Graber / G.Burkart Ergänzungen von KPMG Sept 2006 P. Graber Diverse Ergänzungen Aug P. Graber Kleine Ergänzungen Feb Daniel Keller Div. Erneuerung, Neues Logo Version 2.5 2/28

3 Inhaltsverzeichnis 0 Einleitung Geltungsbereich Referenzen Definition und Abkürzungen Definitionen Abkürzungen Allgemeines Konzept Zeitstempel-Dienst Zeitstempel Authority (TSA) Zeitstempel-Dienst Benutzer (TSA Subscriber) Zeitstempel-Objekt Empfänger Zweck und Detaillierungsgrad der Zeitstempel-Policy und TSA Practice Statement Zeitstempel Policy Übersicht Identifikation des Dokuments Anwendbarkeit Konformität Verpflichtungen, Gewährleistung und Haftung Verpflichtungen der TSA Allgemeines TSA Verpflichtungen gegenüber Zeitstempel-Dienst Benutzern Verpflichtung des Zeitstempel-Dienst Benutzers Verpflichtungen des Zeitstempel-Objekt Empfänger Gewährleistungen Haftung Anforderungen an die TSA Verfahren Verfahren und Veröffentlichungspflicht Tätigkeiten der TSA Informationen über Zeitstempel-Dienst Schlüsselmanagement Lebenszyklus Generation des TSA Schlüssels Schutz des TSA Private Keys Verteilung des TSA Public Key Re-Keying des TSA Schlüssels Ende des TSA Schlüssel-Lebenszyklus Hardware Security Module Verwaltung Zeitstempel Zeitstempel-Objekt Zeitsynchronisierung mit UTC TSA Verwaltung und Betrieb Version 2.5 3/28

4 7.4.1 Sicherheitsmanagement Klassifizierung und Verwaltung der Anlage Personelle Sicherheitsmassnahmen Infrastrukturelle Sicherheitsmassnahmen Betrieb Zutrittskontrolle Vertrauenswürdiger Einsatz und Unterhalt der Systeme Kompromittierung des TSA Dienstes TSA Terminierung Einhaltung der gesetzlichen Vorschriften TSA Log Organisation Kosten Anhang A: Illustration Zeitstempel-Request und Zeitstempel-Objekt Zeitstempel-Request Zeitstempel-Objekt Version 2.5 4/28

5 0 Einleitung Swisscom Solutions bietet als Dienstanbieter von qualifizierten elektronischen Signaturen gemäss Schweizerischem Signaturgesetz ZertES [4] auch qualifizierte Zeitstempeldienste an. Mit diesem Zeitstempeldienst kann die Existenz von digitalen Informationen zu einem bestimmten Zeitpunkt zuverlässig und nachvollziehbar belegt werden. Informationen, die mit einem Zeitstempel eines anerkannten Dienstanbieters für qualifizierte Signaturen versehen wurden, sind vor Veränderungen geschützt auch wenn diese auf veränderbaren Medien (Disk, Magnetbänder, etc.) gespeichert sind. Der von Swisscom angebotene Zeitstempelservice ist einerseits geeignet zuverlässig zu belegen, wann eine Signatur an einem Dokument angebracht wurde und andererseits damit bei archivierten Daten gesetzeskonform (GeBüV) nachgewiesen werden kann, dass diese nicht verändert wurden (Integritätsnachweis). Um eine Information mit einem Zeitstempel zu versehen kann - wie bei der elektronischen Signatur - entweder ein Datei-Format gewählt werden, worin der Zeitstempel eingebettet werden kann wie z.b. XML, PDF oder der Zeitstempel kann als separate Datei aufbewahrt werden. Um eine Information mit einem Zeitstempel zu versehen, wird mit einer Quersumme über die gesamte Information ein Fingerprint (Hashwert) der Daten erzeugt und dieser zum Zeitstempel-Dienst gesendet. Der Zeitstempel-Dienst generiert daraus ein Zeitstempel-Objekt, das den übermittelten Hashwert und die aktuelle Zeit enthält. Dieses Objekt wird vom Zeitstempel-Dienst elektronisch signiert und an den Anforderer retourniert. So kann die Integrität und der Zeitpunkt, wann die Information vorgelegen haben unter Hilfenahme von kryptologischen Massnahmen verbindlich nachgewiesen werden. Dieses Dokument beschreibt die Time-Stamping Authority Policy (nachfolgend TSA Policy) des Zeitstempeldienstes als Bestandteil der Swisscom Digital Certificate Service, einer Dienstleistung der Swisscom (Schweiz) AG [nachfolgend Swisscom Solutions]. Die TSA Policy spezifiziert generelle Prozesse, die vom Zeitstempeldienst während des Erstellens von signierten Zeitstempeln verwendet werden. Detaillierte Spezifikationen der Prozesse sind im Certification Practice Statement CPS [5] zu finden. Diese TSA Policy wurde gemäss ETSI-Standard ETSI TS [1] aufgebaut und strukturiert. 1 Geltungsbereich Dieses Dokument umschreibt die von Swisscom Solutions angebotenen Leistungen im Umfeld des Zeitstempeldienstes und erlauben den Zeitstempel-Objekt Empfänger (Relying Parties) und Zeitstempel-Dienst Benutzer (Subscribers) abschätzen, ob sie dem Zeitstempel-Dienst der Swisscom Solutions vertrauen. Der Zeitstempel-Dienst für elektronische Signaturen wurde aufgebaut und zertifiziert gemäss Schweizerischem Signaturgesetz (ZertES), kann aber auch separat von qualifizierten Signaturen verwendet werden. Im speziellen, wo bewiesen werden muss, dass Daten zu einem bestimmten Zeitpunkt existiert haben und seither nicht mehr verändert wurden (z.b. Archivierung von Daten des elektronischen Geschäftsverkehrs oder eingescannte Papierdokumente). Die Anforderungen dieser TSA Policy basieren auf: Public Key Kryptologie, sicheren Zeitquellen und X.509 Zertifikaten. Version 2.5 5/28

6 2 Referenzen Referenz Bezeichnung [1] ETSI TS V1.2.1 ( ), Policy Requirements for time-stamping authorities [2] ETSI TS V1.3.1 ( ), Time stamping profile [3] IETF RFC 3126, Electronic Signature Formats for long term electronic signatures, September [4] ZertES: Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur (Bundesgesetz über die elektronische Signatur, ZertES) vom 19. Dezember 2003, nachfolgend auch Signaturgesetz genannt. [5] CPS, OID [6] ETSI TS V1.2.1 (2005-7), Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms. [7] TAV: Technische und administrative Vorschriften über Zertifizierungsdienste im Bereich der elektronischen Signatur, Ausgabe 2: , SR [8] IEFT RFC 3161, Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP), August 2001 [9] IEFT RFC 2246, The TLS Protocol, Version 1.0, January 1999 [10] IEFT RFC 2617, HTTP Authentication: Basic and Digest Access Authentication, June 1999 [11] Using a Global Positioning System (GPS) receiver as a NIST traceable frequency reference [12] Dirk Piester, Peter Hetzel und Andreas Bauch : Zeit- und Normalfrequenzverbreitung mit DCF77, Dirk Piester, Peter Hetzel und Andreas Bauch, PTB-Mitteilungen 114 (2004), Heft 4 [13] ETSI TS V1.4.1 ( ): Electronic Signatures and Infrastructures (ESI); Policy requirements for certification authorities issuing qualified certificates Tabelle 1 : Referenzierte Dokumente 3 Definition und Abkürzungen 3.1 Definitionen Definition Zeitstempel-Objekt Empfänger, Relying Parties Zeitstempel-Dienst Benutzer, Subscriber Zeitstempel-Objekt, Time-stamp token Erklärung Empfänger eines Zeitstempel-Objektes, der diesem Zeitstempel-Objekt vertraut Natürliche Person, die eigene oder Daten einer juristischen Person oder Organisation durch einen Zeitstempel-Dienst zeitstempelt und implizit oder explizit den allgemeinen Geschäftbedingungen des Zeitstempel- Dienstes zustimmt. Datenobjekt, welches die Darstellung einer Tatsache mit einem bestimmten Zeitpunkt verknüpft und so den Beweis liefert, dass die Tatsache vor dem Zeitpunkt existiert hat. Version 2.5 6/28

7 Definition Zeitstempel Policy, Time-stamp policy Zeitstempel-Dienststelle, Time- Stamping Authority (TSA) TSA Disclosure Statement TSA Practice Statement TSA System Time-stamping unit Coordinated Universal Time (UTC) UTC(k) Erklärung Spezifikation genereller Prozesse, die vom Zeitstempeldienst während des Erstellens von signierten Zeitstempeln verwendet werden. Dienststelle, die Zeitstempel-Objekte erstellt. Aussagen über Politik und Verfahren einer Zeitstempeldienststelle, die besonderen Nachdruck oder Bekanntmachung erfordert gegenüber dem Zeitstempel- Objekt Empfänger oder dem Zeitstempel-Dienst Benutzer, um z.b. regulative Anforderungen zu erfüllen. Aussage über die Regeln und Richtlinien, die von der Zeitstempeldienststelle für die Ausstellung von Zeitstempel-Objekten effektiv umgesetzt werden. Die CPS definiert die Ausrüstungen, die Politik und die Verfahren, die von der Zeitstempel-Dienststelle zur Ausgabe und Verwaltung von Zeitstempel-Objekten gemäss ZertES [4] verwendet werden. IT Infrastruktur für die Ausgabe von Zeitstempel- Objekten Ein System mit dem Zeitstempel-Objekte erstellt werden können. Auf diesem System existiert nur ein privater Schlüssel zur Ausstellung von Zeitstempel-Objekten. Universale Zeitskala auf Sekunden basierend. UTC ist definiert in der ITU-R Empfehlung TF Zeitskala entwickelt vom Labor k und in enger Übereinstimmung mit UTC, mit dem Ziel +/- 100ns zu erreichen Nonce In der Kryptographie ist eine Nonce (Abkürzung a number used once ), eine Zahl, die nur einmal benutzt wird. Meist handelt es sich um eine Zufallszahl oder Pseudozufallszahl. Diese wird benutzt um Replay- Attacken zu verhindern. Hash Tabelle 2 : Definitionen 3.2 Abkürzungen Ein Hashwert ist ein skalarer Wert, der aus einer komplexeren Datenstruktur (Zeichenketten, Objekte,...) mittels einer Hash-Funktion berechnet wird. Ein Hashwert wird auch als Fingerprint bezeichnet. Denn wie ein Fingerabdruck einen Menschen eindeutig identifiziert, ist ein Hashwert eine eindeutige Kennzeichnung eines Dokumentes. Begriff CP CPS CSP ETSI GeBüV HSM PKI TPS Erklärung Certification Policy Certificate Practice Statement, Aussage über die Zertifizierungspraxen Certificate Service Provider European Telecommunications Standards Institute SR : Verordnung vom 24. April 2002 über die Führung und Aufbewahrung der Geschäftsbücher (Geschäftsbücherverordnung; GeBüV) Hardware Security Modules Public Key Infrastructure Trusted Point of Sales Version 2.5 7/28

8 TSA Time-Stamping Authorities TSP Time Stamping Profile TSS Time-Stamping Service TST Time Stamping Token, Zeitstempel-Objekt UTC Universal Coordinated Time (formerly GMT) VZertES Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur (Verordnung über die elektronische Signatur, VZertES) vom 3. Dezember 2004 ZertES Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur vom 19. Dezember 2003 Tabelle 3 : Abkürzungen 4 Allgemeines Konzept 4.1 Zeitstempel-Dienst Der Zeitstempel-Dienst der Swisscom Solutions umfasst folgende Funktionsblöcke: Zeitstempeldienst Benutzer (TSA Subscriber) Document Zeitstempel Authority (TSA) Zeitstempel mit Signatur Secure Hash-Wert Hash Signiert durch TSA Time- Stamp Application Server Workflow Timestamp (Token = Hash + Zeit mit Signatur) connection TimeServer Private Key TSA Empfänger (Relaying Party) Document digitale Übermittlung Hash Decrypt durch TSA- Zertificate Compare (Verify) Time- Stamp Abbildung 1 : Übersicht Zeitstempel-Dienst 4.2 Zeitstempel Authority (TSA) Die Dienststelle, der die Benutzer des Zeitstempel Dienstes (d.h. sowohl Zeitstempel-Dienst Benutzer als auch Zeitstempel-Objekt Empfänger) zur Ausgabe von Zeitstempel-Objekten trauen, heisst Time- Stamping Authority (TSA). Die TSA umfasst die technischen und organisatorischen Komponenten zur Sicherstellung des Zeitstempel-Dienstes sowie die Informations- und Kommunikations-Infrastruktur. Die TSA verwendet einen privaten Signaturschlüssel, der in einem HSM verwahrt wird, um Zeitstempel-Objekte zu signieren. Für die Ausgabe der TSA Zertifikate hat Swisscom eine dedizierte CA erstellt, welche im Zertifikat der TSA als Aussteller (Issuer) eingetragen ist. 4.3 Zeitstempel-Dienst Benutzer (TSA Subscriber) Version 2.5 8/28

9 Die Zeitstempel-Dienst Benutzer können sowohl juristische als auch natürliche Personen sein. Zur Nutzung des Zeitstempels Services muss der TSA Subscriber mit Swisscom Solutions einen Vertrag abschliessen wobei er sich verpflichtet diese TSA Policy einzuhalten. Eine juristische Person oder Organisation ist dabei verantwortlich für die Tätigkeiten ihrer Mitarbeiter und hat dafür zu sorgen, dass die Mitarbeiter über die korrekte Nutzung von Zeitstempeln instruiert werden. Bei der Verwendung von automatisierten Verfahren zur Anbringung von Zeitstempel müssen technische Kontrollen zur Überprüfung der Zeitstempel angebracht werden. Zeitstempel können eigenständig oder zusammen mit einer qualifizierten oder fortgeschrittenen Signatur angebracht werden. 4.4 Zeitstempel-Objekt Empfänger Der Zeitstempel-Objekt Empfänger ist eine juristische oder natürliche Person, die ein Interesse daran hat den Zeitpunkt und die Integrität einer Information zu überprüfen. Dazu vertraut diese auf den Zeitstempel eines vertrauenswürdigen Dritten, um den Daten und Angaben des Zeitstempel Benutzers zu vertrauen. Zur Prüfung der Gültigkeit des Zeitstempels und der Integrität der Daten muss der Empfänger folgende Prüfungen durchführen: Vergleich des neu errechneten Hash-Wertes mit dem Hash im mitgelieferten Zeitstempel- Objekt. Überprüfen der Signatur des Zeitstempel-Objektes. 4.5 Zweck und Detaillierungsgrad der Zeitstempel-Policy und TSA Practice Statement Die Zeitstempel Policy definiert die Rechte und Pflichten, die durch die Nutzung des Swisscom TSA Services den unterschiedlichen Parteien entstehen. Im Weiteren werden die allgemeinen Anforderungen beschrieben, denen der Zeitstempeldienst entsprechen muss. Das TSA Practice Statement spezifiziert generelle Prozesse des Zeitstempel Dienstes. Sie beschreibt keine technischen Details in Bezug auf die Informations- und Kommunikations-Infrastruktur, die Betriebsorganisation und Schutzvorkehrungen. Sie beschreibt nicht die Umgebung, in der der Zeitstempel-Dienst betrieben wird. Die technischen und operationellen Details sind in der CPS [5] oder allenfalls weiteren Dokumentationen beschrieben. Version 2.5 9/28

10 5 Zeitstempel Policy 5.1 Übersicht Diese TSA Policy ist eine Zusammenstellung der Prozesse zur Erzeugung und Verwaltung von Zeitstempel-Objekten und dient als Vorschrift für den Sicherheits-Level der TSA. Generelle Regeln sind im Kapitel 4.5 Zweck und Detaillierungsgrad der Zeitstempel-Policy und TSA Practice Statement in diesem Dokumentes beschrieben. 5.2 Identifikation des Dokuments Identifikation Titel: Time-Stamping Authority TSA Policy Version: 2.2 Object Identifier (OID): Zusammensetzung der OID: Bedeutung 1. Stelle 2. Stelle 3. Stelle 4. Stelle 5. Stelle 6. Stelle 7. Stelle 2 Joint ISO-CCITT Tree 16 Country 756 Switzerland 1 zur Bezeichnung der Namen von Organisationen (RDN) Time-Stamping Service 1 Certification Policy (CP) Die vom BAKOM vergebenen OID der verschiedenen Kategorien, können auf der Internetseite des BAKOM als RDN-Nummer abgefragt werden ( Diese Kennung ist in jedem Zeitstempel-Objekt vorhanden. URL des Zeitstempel-Dienstes http(s)://tsa-basic.swissdigicert.ch Basic Authentication (mit oder ohne SSL): Clientseitige Authentisierung: 5.3 Anwendbarkeit Diese Policy ist so ausgelegt, dass der Zeitstempel-Dienst den Anforderungen für qualifizierte digitale Signaturen (ZertES) entspricht. 5.4 Konformität Die erstellten Zeitstempel-Objekte beinhalten als Zeichen der Einhaltung dieser Policy die OID Kennung dieser TSA Policy. 1 Durch Bundesamt für Kommunikation (Bakom) zugeteilt Version /28

11 Die Time-Stamp Authority versichert die Einhaltung der Vorschriften während der Ausübung der Dienste, die im Kapitel 6.1 Verpflichtungen der TSA beschrieben sind. Im Weiteren versichert die TSA Authority die Einhaltung und Wirksamkeit der Kontroll-Mechanismen gemäss 7 Anforderungen an die TSA Version /28

12 6 Verpflichtungen, Gewährleistung und Haftung 6.1 Verpflichtungen der TSA Allgemeines Dieses Kapitel enthält alle Verpflichtungen, Verbindlichkeiten, Garantien und Verantwortungen der: Time-Stamping Authority (TSA), Zeitstempel-Dienst Benutzer (TSA Subscriber) und Zeitstempel-Objekt Empfänger (Relying Parties). Die Verpflichtungen und Verantwortungen werden durch gegenseitige Verträge geregelt, die zwischen den Parteien abgeschlossen werden. Swisscom Solutions verpflichtet sich als TSA alle im Rahmen dieser TSA Policy und in der jeweils zugehörigen CPS [5] beschriebenen Aufgaben zur Umsetzung der Vorgaben des ZertES und der weiteren Ausführungsbestimmungen (TAV [3]) durchzuführen. Das CPS [5] und die TSA Policy sind integraler Bestandteil der Verträge zwischen Swisscom Digital Certificate Services und Zeitstempel-Dienst Benutzern. garantiert, dass alle Anforderungen an die TSA, einschliesslich Abläufe und Verfahren bezogen auf die Ausgabe der Zeitstempel-Objekte, Reviews der Systeme und Sicherheits-Audits in Übereinstimmung mit den Prozessen in Kapitel 7 Anforderungen an die TSA eingehalten werden TSA Verpflichtungen gegenüber Zeitstempel-Dienst Benutzern garantieren permanenten Zugang zu Swisscom Digital Certificate Service Zeitstempeldienst (24x7), ausser bei geplanten technischen Unterbrüchen und beim Fehlen einer genauen Zeitbasis, höhere Gewalt, Naturereignisse (z.b. Blitzschlag in kritische Geräte, Elementarereignisse), Streik, unvorhersehbare behördliche Restriktionen. Geplante Service-Einschränkungen werden auf der Homepage von Swisscom Digital Certificate Services angekündigt. Technische Unterbrüche werden in separaten Dokumenten über die Wartungen der Installationen und Systeme beschrieben. Im Weiteren garantiert folgendes: Betrieb und Ausbau einer zuverlässigen Informations- und Kommunikations-Infrastruktur. Einhaltung von Eigentumsrecht, Lizenzen oder ähnliche Gesetze. Die angebotenen Dienste stimmen mit allgemein akzeptierten Normen überein, wie sie in Kapitel 10 Übersicht in diesem Dokument beschrieben sind. Die ausgestellten Zeitstempel-Objekte enthalten eine korrekte Zeit und entsprechen dem definierten Format. 6.2 Verpflichtung des Zeitstempel-Dienst Benutzers Bezüger von Zeitstempel Objekten müssen beim Bezug der Zeitstempel Objekte die digitale Signatur der TSA überprüfen und die dazugehörige CRL darauf überprüfen, ob das TSA Zertifikat revoziert worden ist. Der Link zur aktuellen CRL ist im Zertifikat enthalten oder unter der Bezugsadresse gemäss CPS [5] Kapitel 2.1 Verzeichnisdienst online zu erreichen. Version /28

13 6.3 Verpflichtungen des Zeitstempel-Objekt Empfänger Der Zeitstempel-Objekt Empfänger verpflichtet sich die Signatur des Zeitstempel-Objektes zu prüfen. Anschliessend kann der selbst erzeugte Hash-Wert mit dem im Zeitstempel-Objekt enthaltenen Hash- Wert verglichen werden. Stimmen diese überein, ist die Integrität des Dokumentes gewährleistet. Für den Fall, dass die Überprüfung der Integrität des Dokumentes nach der Gültigkeitsdauer des Zertifikates der TSA stattfindet, muss der Zeitstempel-Objekt Empfänger folgendes unternehmen: Überprüfen, ob das für das Zeitstempel-Objekt verwendete Zertifikat in der aktuellen CRL enthalten ist. In der aktuellen TSA-Policy muss überprüft werden, ob die Hash-Funktion die im Zeitstempel- Objekt vermerkt ist, immer noch sicher ist. In der aktuellen TSA-Policy muss überprüft werden, ob die Länge des kryptografischen Verfahrens (Schlüssellänge und Algorithmen) die von der TSA verwendet wurden immer noch als sicher gelten. Weitere Verpflichtungen des Zeitstempel-Objekt Empfänger sind in Kapitel beschrieben und in weiteren Vereinbarungen zwischen den Parteien. 6.4 Gewährleistungen Swisscom Solutions verpflichtet sich als TSA alle im Rahmen dieser TSA-Policy und in der jeweils zugehörigen CPS [8] beschriebenen Aufgaben durchzuführen. 6.5 Haftung Swisscom Solutions haftet als TSA dem Zeitstempeldienst Benutzer und Drittpersonen, die sich auf einen gültigen Zeitstempel verlassen haben wie folgt: Bei Vertragsverletzungen haftet Swisscom Solutions für den nachgewiesenen Schaden, sofern sie nicht beweist, dass sie kein Verschulden trifft. Absichtlich oder grobfahrlässig verschuldete Schäden ersetzt Swisscom Solutions unbegrenzt. Bei leichter Fahrlässigkeit haftet Swisscom Solutions für Personenschäden unbegrenzt, für Sachschäden höchstens bis CHF je Schadenereignis und Kalenderjahr. Bei leichter Fahrlässigkeit haftet Swisscom Solutions für Vermögensschäden bis zum Gegenwert der während des laufenden Vertragsjahres vereinbarten Leistungen, höchstens bis CHF je Schadenereignis und Kalenderjahr. In keinem Fall haftet Swisscom Solutions für Folgeschäden, entgangenen Gewinn und Datenverluste. Swisscom Solutions haftet nicht für Schäden und Verzugsfolgen, die durch höhere Gewalt, Naturereignisse (z.b. Blitzschlag, Elementarereignisse), Stromversorgungsausfälle, kriegerische Ereignisse, Streik, unvorhersehbare behördliche Restriktionen, Umgehung von Sperrsets, PC-Dialer, Hackerattacken, Virenbefall (inkl. trojanische Pferde u.ä.) von Datenverarbeitungsanlagen usw. beim Kunden entstehen. Kann Swisscom Solutions ihren vertraglichen Verpflichtungen infolge eines derartigen Ereignisses nicht nachkommen, wird die Vertragserfüllung oder der Termin für die Vertragserfüllung dem eingetretenen Ereignis entsprechend hinausgeschoben. Swisscom Solutions haftet nicht für allfällige Schäden, die dem Kunden durch das Herausschieben der Vertragserfüllung entstehen. Swisscom Solutions haftet nicht für Schäden, die sich aus der Nichtbeachtung oder Überschreitung einer Nutzungsbeschränkung im Zertifikat ergeben. Version /28

14 Wird ein Zeitstempel zusammen mit einem qualifizierten digitalen Zertifikat verwendet, gilt die Haftung für das qualifizierten Zertifikates gemäss CP Kapitel Anforderungen an die TSA Verfahren Für die TSA werden Kontrollen implementiert, die den folgenden Anforderungen genügen. 7.1 Verfahren und Veröffentlichungspflicht Tätigkeiten der TSA Verfahren und Kontroll-Mechanismen für die technische Infrastruktur zur Sicherstellung eines kontrollierten, unterbruchsfreien und zuverlässigen Services sind die Basis für den TSA Betrieb. Die detaillierten Kontrollen sind im CPS [5] Kapitel 6.6 Lebenszyklus der Sicherheitsmassnahmen beschrieben. Im CPS [5] sind - zusammen mit anderen internen Dokumenten - die Regeln für den Betrieb des Zeitstempel-Dienstes definiert. Kleinere Änderungen mit keiner oder minimaler Auswirkung auf die Benutzer werden durch Swisscom Solutions direkt in Kraft gesetzt. Grössere Änderungen werden in Absprache mit und nach Genehmigung durch die Anerkennungsstelle durchgeführt. Änderungen werden in einem Journal nachgeführt. Alle Benutzer werden 30 Tage vor Inkraftsetzung grösserer Änderungen via informiert, falls die Adresse bekannt ist. Zusätzlich werden Änderungen gemäss 2.2 veröffentlicht. Die Verwaltung der TSA Policy wird gemäss der CPS [5] geführt Informationen über Zeitstempel-Dienst Dieses Kapitel beschreibt den Einsatz des Zeitstempel-Dienstes von Swisscom Digital Certificate Services Allgemeines Kontaktinformationen: Swisscom (Schweiz) AG Digital Certificate Services Müllerstrasse Zürich Verwendung der Zeitstempel-Dienstes Swisscom Digital Certificate Service stellt einen Zeitstempeldienst zur Verfügung. Alle Zeitstempelobjekte dieses Dienstes enthalten die Policy Kennung gemäss Kapitel 5.2 Kennung. Version /28

15 Algorithmen Die eingesetzten kryptografischen Algorithmen und deren Schlüssellängen orientieren sich an den im TAV [3] referenzierten Veröffentlichungen der ETSI TS [2] und sind momentan: Hash Algorithmen o SHA-1 (OID: ) o RIPEMD-160 (OID: ) Algorithmus für die Signatur o sha1withrsasignarure, 2048 bit-länge (OID: ) Die erwartete Lebenszeit eines Zeitstempel-Objektes mit den oben erwähnten Algorithmen wird gemäss neuester Version von ETSI TS [6] festgelegt. Hash Algorithmen Hash Funktion 3 Jahre (2008) 5 Jahre (2010) 10 Jahre (2015) Sha1 Nutzbar Unbekannt Unbekannt Ripemd160 Nutzbar Unbekannt Unbekannt Tabelle 4 : Hash-Algorithmen Schlüssellänge des Signier Algorithmus Signatur Algorithmus 3 Jahre (2008) 5 Jahre (2010) 10 Jahre (2015) Sha1 with RSA >=768 Unbekannt unbekannt Tabelle 5 : Länge der Signatur-Algorithmen Authentisierungsmechanismen Zur Sicherstellung der Nachvollziehbarkeit gewährt Swisscom Solutions nur authentisierten Benutzern Zugriff auf den Zeitstempel-Dienst. Momentan werden folgende Authentisierungsverfahren unterstützt: Authentisierungsmethode Clientseitige SSL-Authentisierung Basic Authentication über SSL/TLS Basic Authentication über http Tabelle 6 : Authentisierungsmethoden URL Version /28

16 Clientseitige SSL-Authentisierung Der Prozess für einen Zeitstempel-Request mit clientseitiger Authentisierung sieht wie folgt aus. Voraussetzung: Prozess Schritt Der Client besitzt ein Zertifikat der Klassen Saphir, Rubin oder Smaragd von Swisscom Digital Certificate Services. Client-seitige html Library zum speichern von bereits geöffneten SSL Verbindungen Tätigkeit 1 Der Client erstellt einen Zeitstempel-Request 2 Der Client erstellt aus dem Zeitstempel-Request eine Zeitstempel-Message 3 Der Client sendet die Zeitstempel-Message an Zeitstempel-Server 4 Client- und Serverseitige SSL-Authentisierung wird gemäss RFC 2246 [9] durchgeführt. Falls die Authentisierung fehlschlägt, wird ein Zeitstempel-Objekt mit einer Fehlermeldung zurückgegeben. 5 TSS-Server erstellt Zeitstempel-Objekt 6 Zeitstempel-Objekt wird an Client gesandt. Tabelle 7 : Prozess für clientseitige Authentisierung Bemerkung: Die SSL Session muss durch eine Client-seitige html Implementation unter Zuhilfenahme eines Swisscom Zertifikates der Klasse Rubin, Saphir oder Smaragd aufgebaut werden. Bei Massensignaturen mit Zeitstempel oder Massenzeitstempel wird empfohlen die Client-seitige html-library so zu konfigurieren, dass der Client eine schon bestehende SSL-Verbindung zwischenspeichert (Cookie Caching). Basic Authentication über http(s) Der Prozess für einen Zeitstempel-Request mit Basic Authentisierung sieht wie folgt aus. Voraussetzung: Der Client besitzt Credentials (UserId/Password) für den Zugang zum Zeitstempel-Service. Schritt Tätigkeit 1 Der Client erstellt einen Zeitstempel-Request 2 Der Client erstellt aus dem Zeitstempel-Request eine Zeitstempel-Message 3 Der Client sendet die Zeitstempel-Message an Zeitstempel-Server oder Der Client ist sich bewusst, dass seine Kennung (UserID/Passwort) im Klartext über das Internet übertragen wird, falls die URL verwendet wird. 4 Client-seitige Authentisierung wird gemäss RFC 2617 [10] durchgeführt. Falls die Authentisierung fehlschlägt, wird ein Zeitstempel-Objekt mit einer Fehlermeldung zurückgegeben. Version /28

17 5 TSA-Server erstellt Zeitstempel-Objekt 6 Zeitstempel-Objekt wird an Client gesandt. Tabelle 8 : Prozess für Basic Authentication Bemerkung: Die SSL Session erfordert keine Client-seitige authentisierung und muss durch eine Client-seitige html Implementation aufgebaut werden. Bei Massensignaturen mit Zeitstempel oder Massenzeitstempel wird empfohlen die Client-seitige html-library so zu konfigurieren, dass der Client eine schon bestehende SSL-Verbindung zwischenspeichert (Cookie Caching) Leistungsfähigkeit Die Genauigkeit der Zeit, die im Zeitstempel-Objekt verwendet wird, ist besser als eine Sekunde Abweichung von der UTC (Universal Time Coordinated) Zeit. Ist die Zeitdifferenz des Zeitservers zur UTC Zeit grösser, wird der Dienst eingestellt. Die TSA ist in der Lage 100 Zeitstempel-Objekte pro Sekunde zu erstellen Verpflichtungen der Zeitstempel-Dienst Benutzer Verpflichtungen der Zeitstempel-Dienst Benutzer sind im Kapitel 6.2 Verpflichtung des Zeitstempel- Dienst Benutzers beschrieben: Verpflichtungen des Zeitstempel-Objekt Empfängers Verifikation der Zeitstempel-Objekte ist in Kapitel 6.3 Verpflichtungen des Zeitstempel-Objekt Empfänger beschrieben. Log-Daten werden gemäss Kapitel 5.4 Sicherheitsüberwachung der CPS gespeichert und archiviert. Swisscom Solutions räumt Zeitstempel-Dienst Benutzern das Recht ein, dieses Dokument unverändert an Dritte weiter zu geben. Weitergehende Rechte werden nicht eingeräumt. Insbesondere sind die Weitergabe veränderter Fassungen und die Überführung in andere Dokumente oder Publikationen ohne schriftliche Zustimmung von Swisscom Solutions nicht zulässig Gewährleistung Der Zeitstempel-Dienst ist eine Dienstleistung der, der gemäss dem Schweizerischen Signaturgesetz ZertES [4] seit 2. Dezember 2005 zertifiziert ist. Der Versicherungsschutz der erstreckt sich im Rahmen der Nutzungsbestimmungen von Swisscom Solutions, die dem Zertifikatsinhaber ausgehändigt werden, auch auf gesetzliche Haftpflichtansprüche für reine Vermögensschäden aus Art. 16 ZertES. Kosten, die die versicherten Unternehmungen bei einer allfälligen Einstellung der Geschäftstätigkeit gemäss Art. 13 ZertES zu tragen haben, sind ebenfalls versichert. Für die erwähnten Schäden und Kosten gilt eine gemeinsame Sublimite von CHF 2 Mio. pro Ereignis und CHF 8 Mio. pro Versicherungsjahr. Alle sich aus dem vorliegenden TSA Policy ergebende Streitigkeiten, an denen Swisscom Solutions beteiligt ist, sind nach den Bestimmungen des Konkordates über die Schiedsgerichtsbarkeit einem Dreierschiedsgericht mit Sitz in Bern zur endgültigen Entscheidung zu unterbreiten. Die Bestellung des Schiedsgerichts erfolgt durch den Präsidenten des Handelsgerichts des Kantons Bern. Das Verfahren vor dem Schiedsgericht richtet sich nach der Zivilprozessordnung des Kantons Bern, soweit nicht das Konkordat über die Schiedsgerichtsbarkeit zur Anwendung gelangt. Die Verhandlung wird in deutscher Sprache geführt. Version /28

18 Die Vertragspartner verpflichten sich jedoch, vor Anrufung des Schiedsgerichts alle zumutbaren Anstrengungen zu unternehmen, den Streit einvernehmlich beizulegen. Sie können sich dazu eines gemeinsam zu bestimmenden Mediators bedienen. Ein solcher Vermittlungsversuch hat keine Auswirkung auf gesetzliche Verjährungsfristen. Die TSA ist konform zur vorliegenden Time-Stamping Authority Policy. Das Assessment wurde durch KPMG Fides Peat durchgeführt. 7.2 Schlüsselmanagement Lebenszyklus Generation des TSA Schlüssels Die TSA Schlüssel werden in einem Hardware Security Module generiert, das gemäss FIPS 140-2, Level 3 zertifiziert wurde. Die Schlüssel werden durch vertrauenswürdiges Personal in vertrauenswürdigen Rollen erzeugt. Die Beschreibung der Anforderungen des Personals sind im CPS [5] Kapitel 5.3 Personelle Sicherheitsmassnahmen beschrieben. Die Umgebung der TSA Schlüssel Generation sind im CPS [5] beschrieben. TSA Hash- und Chiffrieralgorithmen sind im Kapitel Deklarationen der TSA beschrieben Schutz des TSA Private Keys Das eingesetzte HSM-Modul für die Zertifizierung, genügt den Anforderungen der TAV [3]: HSM: SafeNet Luna SP FIPS 140-2, Level 3 Das Backup des privaten TSA Schlüssels erfolgt durch Mitarbeiter, die den Anforderungen gemäss CPS [5] Kapitel 5.3 Personelle Sicherheitsmassnahmen entsprechen. Das Backup des TSA Private Keys erfolgt gemäss CPS [5] Kapitel Backup der privaten Schlüssel Verteilung des TSA Public Key TSA Zertifikate, die den Public Key beinhalten, werden von der CA von Swisscom Digital Zertifikate Services signiert. Die Publikation ist im CPS [5] Kapitel 2.1 Verzeichnisdienst beschrieben. Bei der Wahl der entsprechenden Option fügt der TSA Service das TSA Zertifikat dem Zeitstempel Objekt an Re-Keying des TSA Schlüssels Das TSA Re-Key Verfahren wird vor Ablauf der Gültigkeitsperiode des TSA Zertifikates im HSM durchgeführt. Bei einer Zertifikaterneuerung wird grundsätzlich ein neues Schlüsselpaar erstellt. Die Lebensdauer des Zertifikates und des Schlüssel sind gleich. (3 Jahre). Ein neues Zertifikat wird immer auf einer neuen sicheren Signaturerstellungseinheit ausgestellt. Bei der Verwendung eines HSM wird im HSM ein neues Schlüsselpaar erzeugt. Es werden die Schlüssellänge und der Algorithmus verwendet, der zu dem jeweiligen Zeitpunkt aktuell ist und gemäss geltender CPS [8] 7.1 einzusetzen ist. Das alte Zertifikat wird nach Ausstellung des neuen Zertifikats nicht ungültig erklärt und bleibt bis zum Ablauf der Gültigkeitsdauer gültig Ende des TSA Schlüssel-Lebenszyklus Das Verfahren für die Zerstörung der TSA Schlüssel ist im CPS [5] Kapitel Vernichtung der Privaten Schlüssel beschrieben. Version /28

19 7.2.6 Hardware Security Module Verwaltung Die HSMs für Zeitstempel-Dienste, werden von den Herstellern direkt zum Sitz von Swisscom Digital Certificate Service versandt. Das Modul wird danach in die Abteilung von Swisscom Digital Certificate transportiert, welches für die PKI und TSA Systeme zuständig ist. Diese brechen das Siegel des Herstellers auf und führen grundlegende Funktionstests durch. Das HSM wird zusammen mit den anderen Komponenten der PKI in einer physisch angemessen gesicherten Lokalität, die nur für autorisierte Personen zugänglich ist aufbewahrt. Alle Änderungen der Konfiguration werden in einem Tätigkeitsjournal aufgezeichnet. Installation und Initialisierung des HSM wird durch vertrauenswürdiges Personal zu Zweit durchgeführt. Im Falle einer anderen Verwendung des HSM werden die Schlüssel gemäss Anleitung des Herstellers zerstört. Swisscom Digital Certificate Service hat zusätzliche Dokumentationen, die den Umgang mit HSM regelt. 7.3 Zeitstempel Zeitstempel-Objekt Das Format der Zeitstempel-Objekte ist im RFC 3161 [8] beschrieben. Jedes Zeitstempel-Objekt, das von ausgegeben wird, besitzt die OID dieser TSA Policy und eine einmalige Kennung für die eindeutige Identifizierung. Datum und Zeit im Zeitstempel-Objekt können zu einer anerkannten Zeitquelle zurückverfolgt werden. Datum und Zeit im Zeitstempel-Token entsprechen der Genauigkeit, wie in Kapitel Deklarationen der TSA beschrieben wird. Im Falle, dass die Referenz-Uhr keine zuverlässige Zeitbasis mehr hat, wird ein Alarm ausgelöst und der Service automatisch eingestellt, da die TSA in diesem Fall nicht mehr im Stande ist, die Zeit gemäss Kapitel Deklarationen der TSA zu liefern. Es werden keine Zeitstempel-Objekte mehr generiert, bis die Referenz-Uhr wieder kalibriert ist. Zeitstempel-Objekte beinhalten den Hash-Wert, der im Antrag an den Zeitstempel-Dienst mitgeliefert wird. Das Zeitstempel-Objekt wird mit einem Schlüssel signiert, der ausschliesslich für den Zeitstempel-Dienst verwendet wird. Falls der Zeitstempel-Request eine Nonce beinhaltet, wird im resultierenden Zeitstempel-Objekt dieselbe Nonce eingetragen. Falls im Zeitstempel-Request das Flag gesetzt ist, dass das Zeitstempel-Dienst Zertifikat im Zeitstempel-Token integriert werden soll, wird das Zeitstempel-Dienst Zertifikat im resultierenden Zeitstempel-Objekt integriert. Falls der Zeitstempel-Request eine andere Kennung (PolicyID) als die in Kapitel 5.2 Identifikation des Dokuments enthält, wird der Zeitstempel-Request zurückgewiesen. Die Rückweisung erfolgt durch den entsprechenden Status im resultierenden Zeitstempel-Objekt. Falls der Zeitstempel-Request einen anderen Hash-Algorithmus als in Kapitel Deklarationen der TSA enthält, wird der Zeitstempel-Request zurückgewiesen. Die Rückweisung erfolgt durch den entsprechenden Status im resultierenden Zeitstempel-Objekt. Falls der Zeitstempel-Request nicht gemäss RFC 3161 [8] formatiert ist, wird der Zeitstempel-Request zurückgewiesen. Die Rückweisung erfolgt durch den entsprechenden Status im resultierenden Zeitstempel-Objekt. Version /28

20 Jedes Zeitstempel-Objekt, das von ausgegeben wird, besitzt einen Unit Identifier mit Angabe von Landes, TSA Service und Identifier der Einheit, die das Zeitstempel Objekt erstellt hat. Im Anhang A: Illustration Zeitstempel-Request und Zeitstempel-Objekt ist ein Zeitstempel-Request und das erhaltene Zeitstempel-Objekt beschrieben Zeitsynchronisierung mit UTC Zeitserver Der Meinberg LANTIME/SHS/BGT Zeitserver wird verwendet, um den Zeitstempel-Server mit hochgenauer Zeit zu versorgen. Das Secure-Hybrid-System (SHS) sorgt für einen sehr guten Schutz gegen die Manipulation des Zeitsignals, weil permanent die Zeitsignale der beiden integrierten Empfänger (GPS und DCF77) miteinander verglichen werden. Sobald die Differenz beider Empfänger einen einstellbaren Wert überschreitet, unterbricht das SHS seine Zeitausgabe und schlägt Alarm. Da die gleichzeitige Manipulation von GPS und DCF77 Signalen technisch sehr schwer ist, bietet diese Technologie einen ausgezeichneten Schutz gegen Manipulation und Sabotageversuche. Sobald die beiden Uhren eine vorgegeben Differenz aufweisen, wird kein Zeitstempel mehr ausgegeben Zeitquelle Als Zeitquellen werden das GPS-System und das DCF77-System verwendet. Global Positioning System (GPS) Die Zeitquelle für den Zeitstempeldienst wird aus dem Global Positioning System (GPS) abgeleitet [11]. Das GPS System liefert eine lineare Zeit beginnend 1980 ohne Schaltsekunden. Sie wird von eigenen Atomuhren generiert. Jeder GPS-Empfänger kann jedoch aus den mitübertragenen UTC Parametern die UTC Zeit berechnen. Die UTC Parameter enthalten das Offset der GPS Funkuhr Zeit zur UTC Zeit (wenige μs) und die Schaltsekunden, die seit 1980 eingefügt wurden. Die GPS Funkuhr Zeit wird von der Zeitquelle UTC(USNO, MC) gespiesen [10]. USNO ist das U.S. Naval Observatory. USNO gleicht ihre Zeitserver mit der Referenz-Zeit des BIPM ab (Bureau International des Poids et Mesures, Frankreich). DCF77 In der Verantwortung der Physikalisch-Technischen Bundesanstalt (PTB) in Deutschland wird mit dem Langwellensender DCF77 [12] Normalfrequenz und Zeitsignale sowie kodierte Zeitinformation gemäss der gesetzlichen Zeit für Deutschland ausgesendet. Die Sendeeinrichtungen werden heute von der T-Systems Media Broadcast betrieben, einer Tochter der Deutschen Telekom AG. Die Zeit, die im DCF77 Zeitsignal verbreitet wird, stammt von UTC(PTB) Umgang mit Schalt-Sekunden Die Drehung der Erdkugel verläuft nicht so gleichmässig, wie man zuerst vermuten würde. Stattdessen variiert sie leicht mit der Zeit, wobei sich die mittlere Rotationsgeschwindigkeit verringert. Um den Verlauf der UTC-Zeit an die tatsächliche Erddrehung anzupassen, werden von Zeit zu Zeit so genannte Schaltsekunden in die UTC-Zeitskala eingefügt. Das Gerät LANTIME / SHS erhält über das GPS Zeitformat die Information über Schaltsekunden. Alle Anfragepakete während der Schaltsekunde beantwortet der LANTIME Zeitserver mit der gleichen Zeit (Zeitstempel), d.h. die interne Systemzeit wird praktisch eine Sekunde lang angehalten. Version /28

21 Zeitgenauigkeit Folgende Betriebszustände des LANTIME/SHS sind möglich: Normalzustand: Beide Funkuhren sind synchron zu ihrem jeweiligen Zeitsender, die Differenz zwischen den Zeittelegrammen ist kleiner als das gesetzte Limit. Der NTP-Server erhält die Zeitinformationen mit Status "synchron" und stellt die Referenzzeit als Stratum-1-Server im Netzwerk bereit. Eine der Funkuhren ändert ihren Status z.b. wegen eines Antennendefekts oder Empfangsproblemen auf "nicht synchron" und läuft quarzgeführt weiter: Durch die Verwendung hochwertiger Quarzoszillatoren dauert es je nach Einstellung einige Tage bis zu mehreren Wochen, bis das eingestellte Limit für den Zeitvergleich überschritten wird. Da eine der Funkuhren noch synchron ist, wird die Referenzzeit auch weiterhin mit dem Status "synchron" an den NTP-Server weitergegeben, solange das Limit der Zeitdifferenz nicht überschritten wird. Beide Funkuhren sind nicht synchron zu ihren Zeitsendern, obwohl mindestens eine vorher bereits synchron war: Solange das Limit der Zeitdifferenz nicht überschritten wird, bekommt der NTP-Server die Zeitinformation mit dem Status "asynchron". Der NTP-Server akzeptiert die Zeit noch für eine gewisse "Trust Time", danach verwirft er die Zeitinformationen. Da Trust Time auf 0 gesetzt ist, stellt der Zeitserver keine Zeit mehr zur Verfügung, sobald beide Funkuhren nicht mehr synchron zu den Zeitsendern sind. Beide Funkuhren sind nicht synchron zu ihren Zeitsendern und waren auch nach dem letzten Einschalten noch nie synchron: Die Ausgabe des Zeittelegramms an den NTP-Server wird solange unterbunden bis mindestens eine der Funkuhren synchron wird und die Zeitdifferenz kleiner als das eingestellte Limit ist. Die beiden Funkuhren geben Zeittelegramme aus, die sich um mehr als das eingestellte Limit unterscheiden, oder eine der Funkuhren gibt gar kein Zeittelegramm aus: Die Ausgabe des Zeittelegramms an den NTP-Server wird solange unterbunden bis mindestens eine der Funkuhren synchron wird und die Zeitdifferenz kleiner als das eingestellte Limit ist. 7.4 TSA Verwaltung und Betrieb Sicherheitsmanagement Alle Angelegenheiten, die das Sicherheitsmanagement betreffen, sind im CPS [5] Kapitel 5.2 Organisatorische Sicherheitsmassnahmen beschrieben Klassifizierung und Verwaltung der Anlage Beschreibung über Methoden und Massnahmen für die Kontinuität und Stabilität der Swisscom Digital Certificate Services sind im CSP [5] Kapitel 5.1 Infrastrukturelle Sicherheitsmassnahmen beschrieben Personelle Sicherheitsmassnahmen Anforderungen an das Personal sowie die Rollen, die das Personal einnehmen wird, sind im CPS [5] Kapitel 5.3 Personelle Sicherheitsmassnahmen beschrieben Infrastrukturelle Sicherheitsmassnahmen Die Beschreibung der infrastrukturellen Sicherheitsmassnahmen sind in CPS [5] Kapitel 5.1 Infrastrukturelle Sicherheitsmassnahmen beschrieben. Version /28

22 7.4.5 Betrieb Swisscom Digital Certificate Service Zeitstempel-Dienst verfügt über Sicherheitsabläufe gemäss ETSI TS [13]. Diese Dokumente sind nicht öffentlich zugänglich und werden periodisch durch die interne und externe Revision überprüft Zutrittskontrolle Die Zutrittskontrollen werden im CPS [5] Kapitel Zutrittskontrolle geregelt Vertrauenswürdiger Einsatz und Unterhalt der Systeme Die Schlüsselgeneration des Swisscom Digital Certificate Service Zeitstempeldienstes wird ausschliesslich in vertrauenswürdiger Umgebung wie im Kapitel Generation des TSA Schlüssels gemacht. Die Systeme genügen einem der folgend genannten oder einem äquivalenten Standard: FIPS Level 3 CC EAL4 oder ITSEC E3 der Stärke hoch Alle Änderungen an den Systemen werden überwacht und in einem Ereignis-Journal aufgezeichnet Kompromittierung des TSA Dienstes Im Falle einer Kompromittierung des Schlüssels des Zeitstempeldienstes der Swisscom Digital Certificate Services werden die Verfahren gemäss CPS [5] Kapitel 5.7 Kompromittierung und Wiederherstellung durchgeführt TSA Terminierung Im Falle der Einstellung des Betriebes des Zeitstempeldienstes werden die Verfahren gemäss CPS [5] Kapitel 5.8 Einstellung des Betriebes durchgeführt Einhaltung der gesetzlichen Vorschriften Der Zeitstempel-Dienst der wird gemäss Schweizerischer Gesetzgebung und ZertES [4] betrieben TSA Log Allgemeines Zeitstempel-Dienst verfügt über ein Ereignis Journal, das alle Ereignisse in Zusammenhang mit der Ausstellung eines Zeitstempel-Objektes aufzeichnet. Die erfolgreiche Ausstellung der Zeitstempel-Objekte wird geloggt. Es wird das gesamte Zeitstempel-Objekt geloggt. Die Vertraulichkeit und Integrität werden gemäss den definierten Prozessen der CPS [5] sichergestellt. Die Logdateien bezüglich der Zeitstempeldienst Operationen werden gemäss den definierten Verfahren der CPS [5] sichergestellt. Die geloggten und archivierten Zeitstempel Objekte können im Rechtsfall auf Anfrage innert 30 Tagen zur Verfügung gestellt werden. Alle Zeitstempel, Schlüsselmanagement und Zeitsynchronisation Ereignisse werden mit der genauen Zeit geloggt. Version /28

23 Alle Zeitstempel, Schlüsselmanagement und Zeitsynchronisation Ereignisse werden für 11 Jahre aufbewahrt. Elektronische Log-Dateien werden auf einen externen Syslog Server übertragen und so gegen Zugriff, Löschung und Manipulation geschützt und sind nur den System- und Netzwerkadministratoren zugänglich. Swisscom Solutions trägt als TSA die Verantwortung für Massnahmen zum Schutz vertraulicher Informationen. Daten dürfen nur im Rahmen der Diensterbringung bearbeitet und an Dritte nur weitergegeben werden, wenn zuvor eine Vertraulichkeitserklärung unterzeichnet wurde und die mit den Aufgaben betrauten Mitarbeiter auf Einhaltung der gesetzlichen Bestimmungen über den Datenschutz verpflichtet wurden. Zu Audit- oder Revisionszwecken können Dokumente im Beisein des Security Officers der oder eines namentlich benannten Vertreters eingesehen werden TSA Schlüssel Management Alle Ereignisse des Life-Cycles der TSA Signaturschlüssels werden geloggt. Insbesondere Schlüsselerzeugung, Schlüsselerneuerung, Schlüsselbackup und Schlüsselvernichtung. Alle Ereignisse des Life-Cycles der TSA Zertifikate werden geloggt. Dies beinhaltet Zertifikatserzeugung Zeitsynchronisierung Es werden alle Ereignisse des Zeitstempel-Servers in Bezug auf die Kalibrierung geloggt. Im Weiteren wird der Verlauf der Abweichung der Zeit des Zeitservers zur UTC-Zeit geloggt. Es werden alle Nachweise über den Verlust der Synchronisierung der Zeit des Zeitservers mit der UTC Zeit geloggt. 7.5 Organisation Infrastrukturelle, organisatorische und personelle Sicherheitsmassnahmen sind dem CPS [5] unter Paragraph 5 zu entnehmen. Einzelne Bereiche können in eigenständigen Dokumenten vorliegen, die nicht zwingend veröffentlicht werden. Alle Sicherheitsmassnahmen entsprechen den Vorgaben des ZertES [4], den TAV [7] sowie den referenzierten Dokumenten, insbesondere dem ETSI TS [1] Kosten Es werden zwei Verrechnungsmodelle angeboten. Enterprise Model: Im Enterprise Model wird der Bezug von Zeitstempel-Objekten mit einer Pauschalgebühr jährlich verrechnet. Individual Model: Im Individual Model werden Zeitstempel-Objekte in festen Losgrössen verrechnet. Version /28

24 8 Anhang A: Illustration Zeitstempel-Request und Zeitstempel-Objekt In Kapitel 8.1 Zeitstempel-Request liegt ein ASN.1-decodierter Zeitstempel-Request vor. Kapitel 4.2 Zeitstempel Authority (TSA) beinhaltet das resultierende ASN.1-decodierter Zeitstempel- Objekt. 8.1 Zeitstempel-Request ASN.1 Objekt SEQUENCE {. INTEGER 1. SEQUENCE {.. SEQUENCE {... OBJECT IDENTIFIER sha1 ( )... NULL... }.. OCTET STRING C AC C1 0F F9 DC 9F D D A }. INTEGER.. 7F 9A 98 C1 B BOOLEAN FALSE. } Kommentar Verwendeter Hash-Algorithmus Hash-Wert, der zeitgestempelt werden soll. Nonce Zeitstempel-Zertifikat soll nicht in Zeitstempel-Objekt eingebunden werden. 8.2 Zeitstempel-Objekt ASN.1 Objekt ASN.1 Objekt Kommentar Kommentar SEQUENCE {. SEQUENCE {.. INTEGER 0.. }. SEQUENCE {.. OBJECT IDENTIFIER signeddata ( ).. [0] {... SEQUENCE {.... INTEGER SET {..... SEQUENCE { OBJECT IDENTIFIER sha1 ( ) NULL }..... }.... SEQUENCE {..... OBJECT IDENTIFIER id-ct-tstinfo ( )..... [0] { OCTET STRING, encapsulates { SEQUENCE { INTEGER 1 Status, dass Zeitstempel-Objekt ausgestellt worden ist. Info, dass es sich im Folgenden um signierte Daten handelt. OID über Zeitstempel-Information OBJECT IDENTIFIER ' ' SEQUENCE { SEQUENCE { OBJECT IDENTIFIER sha1 ( ) NULL } OCTET STRING Kennung dieser Policy Version /28

25 ASN.1 Objekt C AC C1 0F F9 DC 9F D D A } INTEGER F1 C B C FD F8 3A 4B FD E 28 C3 5F D5 3B C5 BC 05 D6 61 AA 5E 77 AE 0E GeneralizedTime ' Z' SEQUENCE { [0] F } INTEGER F 9A 98 C1 B [0] { [4] { SEQUENCE { SET { SEQUENCE { OBJECT IDENTIFIER countryname ( ) PrintableString 'CH' } } SET { SEQUENCE { OBJECT IDENTIFIER organizationname ( ) UTF8String 'Swisscom' } } SET { SEQUENCE { OBJECT IDENTIFIER organizationalunitname ( ) UTF8String 'Digital Certificate Services' } } SET { SEQUENCE { OBJECT IDENTIFIER commonname ( ) UTF8String 'Swisscom TSA 1' } } } } } } } }..... } Kommentar Hash-Wert, der zeitgestempelt wurde. Eindeutige Serienummer des Zeitstempels. Die vertrauenswürdige Zeit. Nonce Name des Zeitstempel-Service Version /28

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Allgemeine Geschäftsbedingungen. der

Allgemeine Geschäftsbedingungen. der Seite: Seite 1 von 5 Allgemeine Geschäftsbedingungen der Seite: Seite 2 von 5 Inhaltsverzeichnis 1. Allgemeines... 3 2. Abschluss eines Vertrages... 3 3. Art und Umfang der Leistungen... 3 3.1 Industrielle

Mehr

SuisseID Risiken und Haftungsfragen

SuisseID Risiken und Haftungsfragen SuisseID Risiken und Haftungsfragen ISSS Security Lunch SuisseID - Identitätsmissbrauch 28. Juni 2011, 12:00-14:00, Schmiedstube, Bern Samuel Klaus, Dr.iur., Rechtsanwalt Walder Wyss AG Information Security

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Anmeldeformular für RailBuyer

Anmeldeformular für RailBuyer Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Manuelles Enrollment Domain Controller Zertifikate

Manuelles Enrollment Domain Controller Zertifikate Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Die qualifizierten elektronischen Signatur, Einsatzgebiete im Behördenverkehr Lorenz Neher Dipl. El. Ing. FH, CISSP, CISA Das

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP)

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Übersetzung aus der englischen Sprache.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Inhalt 1 Präambel...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Elektrizitätsliefervertrag

Elektrizitätsliefervertrag Elektrizitätsliefervertrag zwischen Strasse, Hausnummer Postleitzahl, Ort (nachfolgend "Kunde") und WWZ Energie AG Chollerstrasse 24 Postfach 6301 Zug (nachfolgend "WWE") betreffend Belieferung von Bezugsstellen

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

Allgemeine Geschäftsbedingungen. analoges/digitales Radio und Fernsehen über Glasfaser

Allgemeine Geschäftsbedingungen. analoges/digitales Radio und Fernsehen über Glasfaser Allgemeine Geschäftsbedingungen analoges/digitales Radio und Fernsehen über Glasfaser Ausgabe vom 13. Juni 2013 Werk Bichelsee-Balterswil Hauptstrasse 38 Postfach 163 8362 Balterswil 071 971 53 22 info@w-b-b.ch

Mehr

Planung für Organisation und Technik

Planung für Organisation und Technik Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Die nachstehenden Allgemeinen Geschäftsbedingungen enthalten zugleich gesetzliche Informationen zu Ihren Rechten nach den Vorschriften

Mehr

Version: System: DFBnet Lizenz 5.20

Version: System: DFBnet Lizenz 5.20 Version: System: DFBnet Lizenz 5.20 Speicherpfad/Dokument: 141121_FGM DFBnet Lizenz 5.20.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 21.11.2014 28.11.2014 28.11.2014 28.11.2014 Version: V1.0

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

Wholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern

Wholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern Ausgabedatum 005.2015 Ersetzt Version 2-0 Gültig ab 005.2015 Gültig ab 005.2015 1/5 Inhaltsverzeichnis 1 Einleitung... 3 2 Rechnungsstellung... 3 3 Rechnungen... 3 4 Zahlungen... 4 5 Widerspruch gegen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift! 17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

PhPepperShop Modul Remarketing. Datum: 13. September 2013 Version: 1.2. Warenkorb Wiederherstellung. Bestellabbruch Benachrichtigung.

PhPepperShop Modul Remarketing. Datum: 13. September 2013 Version: 1.2. Warenkorb Wiederherstellung. Bestellabbruch Benachrichtigung. PhPepperShop Modul Remarketing Datum: 13. September 2013 Version: 1.2 Warenkorb Wiederherstellung Bestellabbruch Benachrichtigung X Glarotech GmbH Inhaltsverzeichnis 1. Einleitung...3 2. Installation...3

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Swisscom Digital Certificate Services

Swisscom Digital Certificate Services Time-stamping Policy Für die Time-Stamping Authority (qualifiziert) Zusammenfassung Name Richtlinien für die Time-Stamping Authority der Swisscom Digital Certificate Services. TP_TSA_2_16_756_1_83 Klassifikation

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Rahmenvereinbarung über die E-Government-Zusammenarbeit

Rahmenvereinbarung über die E-Government-Zusammenarbeit Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Allgemeine Geschäftsbedingungen für Gebrauch vom Hotel-Spider

Allgemeine Geschäftsbedingungen für Gebrauch vom Hotel-Spider Allgemeine Geschäftsbedingungen für Gebrauch vom Hotel-Spider 1. Angebot und Vertrag 1.1 Die vorliegenden Allgemeinen Geschäftsbedingungen gelten für alle Verträge zwischen Tourisoft und ihren Kunden.

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

EUROCERT. Rahmenvereinbarung

EUROCERT. Rahmenvereinbarung Rahmenvereinbarung Zertifizierung von Qualitätsfachpersonal, Trainer in der Aus- und Weiterbildung nach DVWO-Qualitätsmodell und nach PAS 1052 Personalzertifizierung vom Tag/Monat 2006 zwischen DVWO Dachverband

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen Leitfaden PEFC D 3003:2014 Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen PEFC Deutschland e.v. Tübinger Str. 15, D-70178 Stuttgart Tel: +49 (0)711 24 840 06, Fax: +49 (0)711

Mehr

Sage Treuhandaustausch onesage Version 2.2

Sage Treuhandaustausch onesage Version 2.2 Sage Treuhandaustausch onesage Version 2.2 Versionsunabhängiger Datenaustausch Sage 50 zu Sage 50 Für die Versionen 2012, 2011 und 2009 Sage Treuhandaustausch Sage 50 / Sage 50 08.05.2012 2/10 Einleitung...

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Leitfaden zu VR-Profi cash

Leitfaden zu VR-Profi cash Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu VR-Profi cash Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Schnittstellenspezifikation: ZEUS Web Services

Schnittstellenspezifikation: ZEUS Web Services Schnittstellenspezifikation: ZEUS Web Services Version: 1.0.3 Datum: 2009-10-12 Autor: Bernd Ennsfellner, Michael Gruber gizmocraft, design and technology GmbH Landstraßer Hauptstraße 21/6a, 1030 Wien

Mehr

ebox Bürger: Bedienungsanleitung für die Partnereinrichtungen

ebox Bürger: Bedienungsanleitung für die Partnereinrichtungen 1 ebox Bürger: Bedienungsanleitung für die Partnereinrichtungen Inhalt Veröffentlichung in ebox: Bedingungen Seite 2-3 Veröffentlichungsprozess. Seite 4 Identifikationsblatt..Seite 5-7 Technische Daten.Seite

Mehr