Trustcenter der Deutschen Rentenversicherung

Größe: px
Ab Seite anzeigen:

Download "Trustcenter der Deutschen Rentenversicherung"

Transkript

1 Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung Bund für Serverzertifikate (NQ 70 Server CA) Version 2.0 Stand von 23

2 Inhalt 1 Einleitung Überblick Zielsetzung dieses Dokumentes Dokumentidentifikation Teilnehmer und Instanzen des Trustcenters Registrierungsinstanzen Zertifikatswerber Zertifikatsinhaber Anwendung von Zertifikaten Vorgesehene Anwendung von Zertifikaten Nicht vorgesehene Zertifikatsverwendung Verwaltung dieses Dokumentes Organisation für die Verwaltung dieses Dokuments Kontaktperson Verantwortlicher für die Anerkennung anderer CPS Genehmigungsverfahren für die Anerkennung anderer CPS Abkürzungen Prozesse zur Erstellung von nicht-qualifizierten Serverzertifikaten Beantragung Erstellung eines Serverzertifikats Auslieferung eines Serverzertifikats Automatisierte Anforderung und Erstellung von nicht-qualifizierten Serverzertifikaten Sperrung nicht-qualifizierter Serverzertifikate Archivierung Bekanntmachung und Verzeichnisdienst Verzeichnisdienst Veröffentlichung von Informationen der PKI-Instanzen Häufigkeit und Zyklen für Veröffentlichungen Weitere geschäftliche und rechtliche Regelungen Gültigkeit dieses Dokumentes Gültigkeitszeitraum Vorzeitiger Ablauf der Gültigkeit Änderungen / Ergänzungen dieses Dokumentes Verfahren für die Änderung / Ergänzung dieses Dokumentes Benachrichtigungsverfahren und Veröffentlichungsperioden Änderungsbedingungen Schriftlichkeitsgebot Antrag auf ein Serverzertifikat Zertifikatsprofile Zertifikat der NQ 70 Server CA OCSP-Signer-Zertifikat der NQ 70 Server CA Serverzertifikat CRL s CRL der NQ 70 Server CA Delta-CRL der NQ 70 Server CA von 23

3 1 Einleitung 1.1 Überblick Die Träger der Deutschen Rentenversicherung betreiben ein gemeinschaftliches Trustcenter zur Bereitstellung von Zertifizierungsdiensten nach dem deutschen Signaturgesetz (SigG). Die Deutsche Rentenversicherung Bund betreibt die Wurzelzertifizierungsstelle der Deutschen Rentenversicherung und darunter die Zertifizierungsstelle der Deutschen Rentenversicherung Bund, die beide bei der Bundesnetzagentur nach dem SigG angezeigt sind. Die Wurzelzertifizierungsstelle der Deutschen Rentenversicherung gibt Schlüssel und Zertifikate für die Zertifizierungsstellen der Deutschen Rentenversicherung aus. Die Zertifizierungsstelle der Deutschen Rentenversicherung Bund gibt für die Mitarbeiter der Deutschen Rentenversicherung Bund Mitarbeiterchipkarten, die qualifizierte und nichtqualifizierte Zertifikate enthalten, aus. Darüber hinaus werden unter der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung sowohl eine Zertifizierungsstelle der Deutschen Rentenversicherung als auch Zertifizierungsstellen der Träger für nicht-qualifizierte Serverzertifikate betrieben, die Serverzertifikate für eigene Zwecke der Rentenversicherung ausgeben. Serverzertifikate werden eingesetzt zum Beispiel für Remote Access, Webserver oder die Virtuelle Poststelle und dienen dazu, bei der automatisierten elektronischen Kommunikation die Identität eines Servers nachzuweisen. Beim Prozess der Erstellung eines Serverzertifikats wird unterschieden zwischen der Erstellung eines Zertifikats verbunden mit der vorhergehenden Generierung eines RSA-Schlüsselpaars und der Erstellung eines Zertifikats zu einem anderweitig erzeugten Schlüsselpaar nach Vorlage eines PKCS#10-Requestes (PKCS#10- Response). Serverzertifikate und die zugehörigen Schlüssel werden nicht auf Chipkarten gespeichert, sondern in einem Software-Container (Software-PSE) vorgehalten. Die Gültigkeitsdauer des Zertifikats wird individuell festgelegt, beträgt jedoch max. 3 Jahre. Das vorliegende Dokument enthält die Zertifizierungsrichtlinie (Certificate Policy) und das Certification Practice Statement (CPS) für die von der Zertifizierungsstelle der Deutschen Rentenversicherung Bund für Serverzertifikate (NQ 70 Server CA) herausgegebenen nichtqualifizierten Serverzertifikate, soweit sie von folgenden Dokumenten abweichen: Certificate Policy für die nicht-qualifizierten Zertifikate der Deutschen Rentenversicherung Bund (ASN.1 Object Identifier (OID) ) Certification Practice Statement der Zertifizierungsstelle der Deutschen Rentenversicherung Bund (ASN.1 Object Identifier (OID) ) Diese Dokumente gelten auch für die von der Zertifizierungsstelle der Deutschen Rentenversicherung Bund für Serverzertifikate (NQ 70 Server CA) herausgegebenen Serverzertifikate, soweit im Folgenden nicht etwas anderes bestimmt wird. 1.2 Zielsetzung dieses Dokumentes Dieses Dokument ist Certificate Policy und Certification Practice Statement gleichzeitig. Der Begriff Certificate Policy steht für die Gesamtheit der Regeln und Vorgaben, welche die Anwendbarkeit eines Zertifikatstyps festlegen. Die Zielsetzung einer Certificate Policy ist im RFC 3647, Certificate Policy and Certification Practices Framework, ausführlich dargestellt. Insbesondere sollte eine Certificate Policy darlegen, welche technischen und organisatorischen Anforderungen die bei der Ausstellung der Zertifikate eingesetzten Systeme und Prozesse erfüllen, 3 von 23

4 welche Vorgaben für die Anwendung der Zertifikate sowie im Umgang mit den zugehörigen Schlüsseln und Signaturerstellungseinheiten gelten, welche Bedeutung den Zertifikaten und ihrer Anwendung zukommt, das heißt welche Sicherheit, Beweiskraft, oder rechtliche Relevanz die mit ihnen erzeugten Kryptogramme bzw. Signaturen besitzen. Nach RFC 3647 legt das Certification Practice Statement (CPS) die Praktiken dar, die ein Trustcenter bei der Ausgabe der Zertifikate anwendet. Dem entsprechend beschreibt dieses Dokument das Vorgehen der Zertifizierungsstelle der Deutschen Rentenversicherung Bund für Serverzertifikate (NQ 70 Server CA) bei der Beantragung, Generierung, Auslieferung und Verwaltung von nicht-qualifizierten Serverzertifikaten. Das CPS dient der Information des Anwenderkreises der Zertifikate und der Dokumentation von Vorgangsweisen. Das Dokument enthält keine Bestimmungen, welche Rechte oder Pflichten von Personen begründen, ändern oder aufheben würden. 1.3 Dokumentidentifikation Genaue Bezeichnung des Dokuments: Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung Bund für Serverzertifikate (NQ 70 Server CA) Version 2.0 Die ASN.1 Object Identifier (OID) für dieses Dokument ist: Teilnehmer und Instanzen des Trustcenters Registrierungsinstanzen Die Registrierung erfolgt durch die Zertifizierungsstelle der Deutschen Rentenversicherung Bund für Serverzertifikate (NQ 70 Server CA) Zertifikatswerber Erwerber von nicht-qualifizierten Serverzertifikaten der Zertifizierungsstelle der Deutschen Rentenversicherung Bund für Serverzertifikate (NQ 70 Server CA) ist die Deutsche Rentenversicherung Bund. Nicht-qualifizierte Serverzertifikate werden auf Antrag ausgestellt. Anträge auf nicht-qualifizierte Serverzertifikate können von den Abteilungsleitern der Deutschen Rentenversicherung Bund schriftlich beim Leiter des Trustcenters der Deutschen Rentenversicherung gestellt werden Zertifikatsinhaber Zertifikatsinhaber für die nicht-qualifizierten Serverzertifikate sind die in den Anträgen bestimmten Personen. Ein Wechsel des Zertifikatsinhabers ist dem Leiter des Trustcenters der Deutschen Rentenversicherung vom Antragsteller schriftlich mitzuteilen. 1.5 Anwendung von Zertifikaten Vorgesehene Anwendung von Zertifikaten Die nicht-qualifizierten Serverzertifikate dienen den im Antrag genannten Zwecken und enthalten eine entsprechende Nutzungsbeschränkung. 4 von 23

5 1.5.2 Nicht vorgesehene Zertifikatsverwendung Die Verwendung der Zertifikate für andere als die in diesem Dokument genannten Zwecke ist nicht vorgesehen. 1.6 Verwaltung dieses Dokumentes Organisation für die Verwaltung dieses Dokuments Für die Verwaltung dieses Dokumentes ist die Deutsche Rentenversicherung Bund zuständig Kontaktperson Folgender Ansprechweg hinsichtlich dieses Dokumentes besteht: Deutsche Rentenversicherung Bund Abteilung Organisation und IT-Services Trustcenter der Deutschen Rentenversicherung Berlin Verantwortlicher für die Anerkennung anderer CPS Die Anerkennung anderer CPS ist nicht vorgesehen Genehmigungsverfahren für die Anerkennung anderer CPS Die Anerkennung anderer CPS ist nicht vorgesehen. 1.7 Abkürzungen ASN Abstract Syntax Notation BDSG Bundesdatenschutzgesetz C Country CA Certification Authority CC Common Criteria CERTSN Zertifikatsseriennummer CM Certificate Manager (Zertifizierungssystem) CN Common Name CP Certificate Policy CPS Certification Practice Statement CRL Certificate Revocation List CSP Cryptographic Service Provider Delta-CRL Aktualisierte Daten einer CRL DN Distinguished Name HSM Hardware Security Module HTTP Hypertext Transfer Protocol ID Identificator IETF Internet Engineering Task Force 5 von 23

6 IT Informationstechnik LDAP Lightwight Directory Access Protocol MA Mitarbeiter O Organization OCF Open Card Framework OCSP Online Certificate Status Protocol OID Object Identifier OU Organizational Unit PIN Personal Identification Number PKCS Public-Key-Cryptosystem RFC Request for Comments - Internet Standards der IETF RSA Kryptoalgorithmus von Rivest, Shamir und Adleman RV Rentenversicherung SCEP Simple Certificate Enrollment Protocol SGB Sozialgesetzbuch SHA Secure-Hash-Standard (FIPS 180-1) SigG Deutsches Signaturgesetz SigV Deutsche Signaturverordnung URL Unified Ressource Locator X.509 ITU-Standard für Zertifikate und Sperrlisten ZDA Zertifizierungsdiensteanbieter 6 von 23

7 2 Prozesse zur Erstellung von nicht-qualifizierten Serverzertifikaten 2.1 Beantragung Anträge auf nicht-qualifizierte Serverzertifikate können von den Abteilungsleitern der Deutschen Rentenversicherung Bund schriftlich beim Leiter des Trustcenters der Deutschen Rentenversicherung gestellt werden. Dazu ist der Antragsvordruck (Kapitel 5) zu verwenden. Der Antrag muss folgende Angaben enthalten: Zertifikatsinhaber, Subject (Distinguished Name) auf das das Zertifikat ausgestellt werden soll (cn = common name, ou = organizational unit (optional), o = organization), KeyUsage, Einsatzzweck und Sperrpasswort. Optional können noch SubjectAlternateName und ExtendedKeyUsage angegeben werden. Die zulässigen Parameter eines Zertifikats ergeben sich aus dem Zertifikatsprofil (Kapitel 6.3). Weiterhin muss vom Antragsteller angegeben werden, ob ein Schlüssel generiert werden soll, und eine Stelle benannt werden, an welche die Zertifikate und gegebenenfalls Schlüssel übermittelt werden können. Der Leiter des Trustcenters der Deutschen Rentenversicherung prüft, ob der Antrag von einer berechtigten Stelle unterschrieben ist, legt die Nutzungsbeschränkung fest und übergibt den Antrag zur Ausführung an den Leiter Systemverwaltung. Sofern ein PKCS#10-Request für ein existierendes Schlüsselpaar zum Einsatz kommt, wird der öffentliche Schlüssel per Mail über das interne Netz der Deutschen Rentenversicherung Bund mit Bezugnahme auf den schriftlichen Antrag an den Leiter des Trustcenters der Deutschen Rentenversicherung übermittelt. Die Prüfung des Requests erfolgt in geeigneter Art und Weise nach Absprache mit dem Antragsteller zum Beispiel durch Abgleich des Fingerprints. Es können auch Anträge für eine unbestimmte Zahl von künftig auszustellenden Serverzertifikaten gestellt werden. Mit dem Antrag kann die Befugnis zur Stellung der Einzelanträge mit den für die Erstellung der einzelnen Zertifikate notwendigen Angaben delegiert werden. 2.2 Erstellung eines Serverzertifikats Serverzertifikate werden von einem Systemverwalter unter Aufsicht des Leiters Systemverwaltung ausgestellt. Das gleiche gilt für die Generierung der Schlüsselpaare und der PIN s. Wurde ein Schlüsselpaar generiert, so wird zum Schutz der Soft-PSE eine PIN generiert. Die PIN wird dem Systemverwalter am Bildschirm angezeigt und dazu eine Bildschirm-Hardcopy ausgedruckt. Nach der Übertragung des Schlüsselpaares auf den dem Zertifikatsinhaber auszuhändigende Datenträger wird der private Schlüssel auf den Systemen der Zertifizierungsstelle gelöscht. Die PIN wurde nicht auf den Systemen der Zertifizierungsstelle gespeichert. Die Erstellung eines Serverzertifikats und die Löschung des privaten Schlüssels auf den Systemen der Zertifizierungsstelle wird auf dem schriftlichen Antrag vermerkt (mindestens Datum, durchführende Systemverwalter, CN des Zertifikats, Bestätigung des Leiters 7 von 23

8 Systemverwaltung). Der Antrag wird daraufhin im Archiv des ZDA Deutsche Rentenversicherung Bund in einem gesonderten Ordner aufbewahrt. 2.3 Auslieferung eines Serverzertifikats Zertifikate, die zu einem PKCS#10-Request erzeugt werden, werden vom Systemverwalter über das interne Netz der Deutschen Rentenversicherung Bund per Mail an die im Antrag benannte Stelle zurück übermittelt. Der PKCS#10-Request wird in der Datenbank des Zertifikatsmanagementsystems vorgehalten und wird damit Bestandteil der elektronischen Dokumentation. Wenn das Schlüsselpaar hingegen erst im Trustcenter erzeugt wurde, so wird der erzeugte PKCS#12-Container vom Systemverwalter auf einem Datenträger gespeichert. Der Datenträger wird innerhalb der Deutschen Rentenversicherung Bund per Hauspost an die im Antrag benannte Stelle übermittelt. In einem separaten Umschlag wird der Bildschirmausdruck mit der zugehörigen PIN auf dem gleichen Weg an die im Antrag benannte Stelle übermittelt. 2.4 Automatisierte Anforderung und Erstellung von nicht-qualifizierten Serverzertifikaten Zertifikatsrequests (PKCS#10) können auch unter Verwendung des SCEP-Protokolls (Simple Certificate Enrollment Protokoll) an einen SCEP-Server des Trustcenters der Deutschen Rentenversicherung gesendet werden. Die Berechtigung zur Zertifikatsbeantragung wird dabei an Hand eines Serverzertifikates, welches von der Zertifizierungsstelle der Deutschen Rentenversicherung Bund für Serverzertifikate (NQ 70 Server CA) für diesen Zweck ausgestellt wird, geprüft. Anschließend wird das Zertifikat automatisch erstellt und unter Verwendung des SCEP-Servers und des SCEP-Protokolls an den Anfordernden zurückgesandt bzw. zum Abruf bereitgestellt. Automatisch erstellte Zertifikate können auch automatisch erneuert und zum Download bereitgestellt werden. Die Möglichkeit zum automatisierten Abruf von Serverzertifikaten ist wie in Ziff. 2.1 beschrieben zu beantragen. 2.5 Sperrung nicht-qualifizierter Serverzertifikate Sperrberechtigt sind die Antragsteller und die Zertifikatsinhaber. Sperraufträge sind schriftlich oder per Mail an den Leiter des Trustcenters der Deutschen Rentenversicherung zu richten. Der Sperrauftrag muss die Seriennummer des zu sperrenden Zertifikats und das Sperrpasswort enthalten. Die Prüfung der Sperrberechtigung erfolgt an Hand des Sperrpasswortes. Der Leiter des Trustcenters der Deutschen Rentenversicherung beauftragt einen MA Sperrung mit der Durchführung der Sperrung. Dieser nutzt dazu den Sperrclient und verfährt analog zur Sperrung eines Mitarbeiterzertifikats ohne Sperrpasswort. Sperrungen von Serverzertifikaten werden in einem Sperrprotokoll dokumentiert. 2.6 Archivierung Die Unterlagen zu Serverzertifikaten, die von der Zertifizierungsstelle der Deutschen Rentenversicherung Bund für Serverzertifikate (NQ 70 Server CA) ausgestellt wurden, werden im Archiv der Zertifizierungsstelle der Deutschen Rentenversicherung Bund aufbewahrt. 8 von 23

9 3 Bekanntmachung und Verzeichnisdienst 3.1 Verzeichnisdienst Für die Veröffentlichung von Serverzertifikaten im Verzeichnisdienst gelten die Regelungen der im Kapitel 1.1 genannten Dokumente. 3.2 Veröffentlichung von Informationen der PKI-Instanzen Das vorliegende Dokument wird auf der Web-Seite der Deutschen Rentenversicherung Bund veröffentlicht. 3.3 Häufigkeit und Zyklen für Veröffentlichungen Die Veröffentlichung der vorliegenden CPS und der CP erfolgt jeweils unmittelbar nach Erstellung bzw. Aktualisierung des Dokumentes. 9 von 23

10 4 Weitere geschäftliche und rechtliche Regelungen 4.1 Gültigkeit dieses Dokumentes Gültigkeitszeitraum Dieses Dokument ist vom Tage seiner Veröffentlichung an gültig. Seine Gültigkeit endet nur mit der Einstellung der Zertifizierungsdienste Vorzeitiger Ablauf der Gültigkeit Die Gültigkeit dieses Dokumentes endet vorzeitig mit der Veröffentlichung einer neuen Version. 4.2 Änderungen / Ergänzungen dieses Dokumentes Verfahren für die Änderung / Ergänzung dieses Dokumentes Die Deutsche Rentenversicherung Bund behält sich die Änderung dieses Dokuments vor. Diese kann insbesondere durch eine Weiterentwicklung der technischen oder rechtlichen Gegebenheiten erforderlich sein Benachrichtigungsverfahren und Veröffentlichungsperioden Sollten die Änderungen sicherheitsrelevante Aspekte oder die Verfahren hinsichtlich der Zertifikatsinhaber betreffen, wie beispielsweise Änderungen des Registrierungsablaufs, des Verzeichnis- und Sperrdiensts, der Kontaktinformationen oder der Haftung, wird der Zertifizierungsdiensteanbieter die Zertifikatsinhaber per Mail benachrichtigen. Hinsichtlich übriger Änderungen, insbesondere der Verbesserung geringfügiger redaktioneller Versehen oder der Beifügung von Erläuterungen, kann eine Benachrichtigung der Zertifikatsinhaber unterbleiben Änderungsbedingungen Bei Ergänzungen oder Modifikationen der CPS entscheidet die Zertifizierungsstelle, ob sich daraus signifikante Änderungen der Sicherheit der Zertifizierungsdienste, des Vertrauens, welches den Zertifikaten entgegengebracht werden kann, der Rechte und Pflichten der Teilnehmer oder der Anwendbarkeit der Zertifikate ergeben. Falls dies der Fall ist, wird die Versionsnummer auf die nächste volle Nummer erhöht Schriftlichkeitsgebot Die jeweils aktuelle Schriftversion dieses Textes ersetzt sämtliche vorhergehende Versionen. Mündliche Kundmachungen erfolgen nicht. 10 von 23

11 5 Antrag auf ein Serverzertifikat AL / Bereich / Ref. / Dez. Datum Zimmer-Nr. App. Fax-Nr. Auskunft erteilt: An Bereich 1103 Trustcenter der Deutschen Rentenversicherung R 2804 Antrag auf ein Serverzertifikat der Zertifizierungsstelle der Deutschen Rentenversicherung Bund Name des Zertifikatsinhabers Vorname des Zertifikatsinhabers Stelle, an welche das Zertifikat übermittelt werden soll (Stelladresse, Organisationseinheit, -Adresse) Einsatzzweck Sperrpasswort Ist ein Schlüssel zu generieren Ja Nein DN (DN = distinguished name) des Zertifikatsinhabers (Subject) CN (common name) = Beispiele: DNS-Name oder Hwww.xyz.deH OU (organizational-unit) = Angabe optional, Beispiel: Abteilung fuer Organisation und IT-Services O (organization) = Beispiel: Deutsche Rentenversicherung xyz 11 von 23

12 Subject Alternate Name (optional) SubjectAltName = -Adresse im RFC822-Format Verwendungszweck des Schlüssels (KeyUsage, RFC3280) digitalsignature nonrepudiation keyencipherment dataencipherment Erweiterter Verwendungszweck des Schlüssels (ExtendedKeyUsage, RFC3280) Nein serverauth Ja clientauth Hinweis: codesigning protection Sofern ein PKCS#10-Request für ein existierendes Schlüsselpaar zum Einsatz kommt, ist der öffentliche Schlüssel per Mail an Trustcenter-gRV@DRV-Bund über das interne Netz der DRV Bund mit Bezugnahme auf den schriftlichen Antrag an den Leiter des Trustcenters der Deutschen Rentenversicherung zu übermitteln. Ort, Datum Unterschrift des Zertifikatsinhabers / der Zertifikatsinhaberin Unterschrift des Abteilungsleiters / der Abteilungsleiterin der beantragenden Abteilung 12 von 23

13 6 Zertifikatsprofile 6.1 Zertifikat der NQ 70 Server CA Pos Bezeichnung Kritisch Inhalt Wert 1 Version Zertifikatsformat 2 2 SerialNumber Seriennummer des Zertifikates Automatisch durch CM 3 Signature ID des verwendeten Algorithmus sha1withrsaencryption 4 Issuer DN der ausgebenden CA OU= NQ Root CA O= Deutsche Rentenversicherung C= DE 5 Validity Gültigkeitszeitraum des Zertifikates Maximal 4 Jahre ab Ausgabedatum, nicht länger gültig als das Zertifikat der NQ Root CA 6 Subject DN des Zertifikatsinhabers OU= NQ 70 Server CA O= Deutsche Rentenversicherung Bund C= DE 7 SubjectPublicKey Public Key, der beglaubigt werden soll 8 SubjectKeyIdentifier Nein Hash des öffentlichen Schlüssels im Zertifikat 9 KeyUsage Ja Verwendungszweck des Schlüssels 10 CertificatePolicies Nein OID der Certificate Policy und die URL, unter der die Policy mit einem Browser abgerufen werden kann 11 BasicConstraints Ja Einschränkungen des Zertifikates CA=True Schlüssellänge: 2048 Bit Schlüsselspeicher: Eracom-HSM des CCM-Servers Automatisch durch CM keycertsign (RFC 3280) crlsign (RFC 3280) 12 AuthorityKeyIdentifier Nein KeyIdentifier der ausstellenden CA Automatisch durch CM OID= URL= 13 von 23

14 Pos Bezeichnung Kritisch Inhalt Wert 13 CRLDistributionPoints Nein Eine LDAP-URL und eine HTTP- URL, unter der die Sperrliste (CRL) der NQ Root CA abgerufen werden kann 14 AuthorityInfoAccess Nein URL, unter welcher der OCSP- Responder für die ausst ellende CA gefunden wird 15 IssuerAltNames Nein Eine LDAP-URL und eine HTTP- URL, unter der das Zertifikat der NQ Root CA abgerufen werden kann URL1 = ldap://dir.tc.deutsche-rentenversicherung.de/ ou=nq%20root%20ca, cn=public, o=drv, c=de? attrname=certificaterevocationlist URL2 = servlet/dirxweb/ca/x.crl?dn= ou%3dnq%20root%20ca%2c cn%3dpublic%2c o%3ddrv%2c c%3dde& attrname=certificaterevocationlist URL= URL1 = ldap://dir.tc.deutsche-rentenversicherung.de/ cn=<certsn>, ou=nq%20root%20ca, cn=public, o=drv, c=de? attrname=cacertificate URL2 = servlet/dirxweb/ca/x.cer?dn= cn%3d<certsn>%2c ou%3dnq%20root%20ca%2c cn%3dpublic%2c o%3ddrv%2c c%3dde& attrname=cacertificate 14 von 23

15 6.2 OCSP-Signer-Zertifikat der NQ 70 Server CA Pos Bezeichnung Kritisch Inhalt Wert 1 Version Zertifikatsformat 2 2 SerialNumber Seriennummer des Zertifikates Automatisch durch CM 3 Signature ID des verwendeten Algorithmus sha1withrsaencryption 4 Issuer DN der ausgebenden CA OU= NQ 70 Server CA O= Deutsche Rentenversicherung Bund C= DE 5 Validity Gültigkeitszeitraum des Zertifikates Maximal 4 Jahre ab Ausgabedatum, nicht länger gültig als das Zertifikat der NQ 70 Server CA 6 Subject DN des Zertifikatsinhabers CN= NQ 70 Server OCSP OU= NQ 70 Server CA O= Deutsche Rentenversicherung Bund C= DE 7 SubjectPublicKey Public Key, der beglaubigt werden soll Schlüssellänge: 2048 Bit Schlüsselspeicher: Eracom-Netzwerk-HSM 8 AuthorityKeyIdentifier Nein KeyIdentifier der ausstellenden CA Automatisch durch CM 9 KeyUsage Ja Verwendungszweck des Schlüssels 10 ExtendedKeyUsage Ja Erweiterter Verwendungszweck des Schlüssels 11 CertificatePolicies Nein OID der Certificate Policy und die URL, unter der die Policy mit einem Browser abgerufen werden kann 12 BasicConstraints Ja Einschränkungen des Zertifikates CA=False nonrepudiation (RFC 3280) OCSPSigning (RFC 3280) OID= URL= 15 von 23

16 Pos Bezeichnung Kritisch Inhalt Wert 13 IssuerAltNames Nein Eine LDAP-URL und eine HTTP- URL, unter der das CA-Zertifikat der ausstellenden CA abgerufen werden kann. 14 CRLDistributionPoints Nein Eine LDAP-URL und eine HTTP- URL, unter der die Sperrliste (CRL) abgerufen werden kann. URL1 = ldap://dir.tc.deutsche-rentenversicherung.de/ cn=<certsn>, ou=nq%2070%20server%20ca, cn=public, o=drv, c=de? attrname=cacertificate URL2 = servlet/dirxweb/ca/x.cer?dn= cn%3d<certsn>%2c ou%3dnq%2070%20server%20ca%2c cn%3dpublic%2c o%3ddrv%2c c%3dde& attrname=cacertificate URL1 = ldap://dir.tc.deutsche-rentenversicherung.de/ ou=nq%2070%20server%20ca, cn=public, o=drv, c=de? attrname=certificaterevocationlist URL2 = servlet/dirxweb/ca/x.crl?dn= ou%3dnq%2070%20server%20ca%2c cn%3dpublic%2c o%3ddrv%2c c%3dde& attrname=certificaterevocationlist 16 von 23

17 6.3 Serverzertifikat Pos Bezeichnung Kritisch Inhalt Wert 1 Version Zertifikatsformat 2 2 SerialNumber Seriennummer des Zertifikates Automatisch durch CM 3 Signature ID des verwendeten Algorithmus sha1withrsaencryption 4 Issuer DN der ausgebenden CA OU= NQ 70 Server CA O= Deutsche Rentenversicherung Bund C= DE 5 Validity Gültigkeitszeitraum des Zertifikates Maximal 3 Jahre ab Ausgabedatum, nicht länger gültig als das Zertifikat der NQ 70 Server CA 6 Subject DN des Zertifikatsinhabers CN=<DNS-Name>, zum Beispiel: CN= OU=<Abteilung oder Hinweis auf die Nutzung>, zum Beispiel: Wuerzburg O=<Organisation>, zum Beispiel Deutsche Rentenversicherung Bund C= DE 7 SubjectPublicKey Public Key, der beglaubigt werden soll Achtung! Umlaute wie ü als ue schreiben! ß als ss Schlüssellänge: 1024 oder 2048 Bit Schlüsselspeicher: Soft-PSE (PKCS#12) Alternativ PKCS#10-Request möglich 8 SubjectAltName nein -Adr. Im RFC822 Format Optionales Feld; kann für die Angabe der RFC822 -Adresse benutzt werden zum Beispiel mit drv@drv-bund.de 9 AuthorityKeyIdentifier Nein KeyIdentifier der ausstellenden CA Automatisch durch CM 10 SubjectKeyIdentifier Nein Hash des öffentlichen Schlüssels im Zertifikat 11 BasicConstraints Ja Einschränkungen des Zertifikates CA=False Automatisch durch CM 17 von 23

18 Pos Bezeichnung Kritisch Inhalt Wert 12 KeyUsage Ja Verwendungszweck des Schlüssels gem. RFC ExtendedKeyUsage Ja Erweiterter Verwendungszweck des Schlüssels gem. RFC IssuerAltNames Nein Eine LDAP-URL und eine HTTP- URL, unter der das CA-Zertifikat der ausstellenden CA abgerufen werden kann. 15 AuthorityInfoAccess Nein URL, unter welcher der OCSP- Responder der ausstellenden CA gefunden wird Mögliche Belegungen: digitalsignature nonrepudiation keyencipherment dataencipherment Optionales Feld, mögliche Belegungen: serverauth clientauth codesigning protection URL1 = ldap://dir.tc.deutsche-rentenversicherung.de/ cn=<certsn>, ou=nq%2070%20server%20ca, cn=public, o=drv, c=de? attrname=cacertificate URL2 = servlet/dirxweb/ca/x.cer?dn= cn%3d<certsn>%2c ou%3dnq%2070%20server%20ca%2c cn%3dpublic%2c o%3ddrv%2c c%3dde& attrname=cacertificate URL= 18 von 23

19 Pos Bezeichnung Kritisch Inhalt Wert 16 CRLDistributionPoints Nein Eine LDAP-URL und eine HTTP- URL, unter der die Sperrliste (CRL) abgerufen werden kann. 17 CertificatePolicies Nein OID der Certificate Policy und die URL, unter der die Policy mit einem Browser abgerufen werden kann URL1 = ldap://dir.tc.deutsche-rentenversicherung.de/ ou=nq%2070%20server%20ca, cn=public, o=drv, c=de? attrname=certificaterevocationlist URL2 = servlet/dirxweb/ca/x.crl?dn= ou%3dnq%2070%20server%20ca%2c cn%3dpublic%2c o%3ddrv%2c c%3dde& attrname=certificaterevocationlist OID= URL= 18 Restriction Nein Nutzungsbeschränkung Der Text wird individuell vergeben. 19 von 23

20 7 CRL s 7.1 CRL der NQ 70 Server CA Pos Bezeichnung Inhalt Wert 1 Version CRL-Format, Standard = Signature ID des verwendeten Algorithmus sha1withrsaencryption 3 Issuer DN der ausstellenden CA OU= NQ 70 Server CA O= Deutsche Rentenversicherung Bund C= DE 4 ThisUpdate Zeitpunkt der CRL Erstellung Automatisch durch CM 5 NextUpdate Zeitpunkt der nächsten CRL- Erstellung 6 RevokedCertificates Liste der gesperrten Zertifikate 6a UserCertificate KeyIdentifier des gesperrten Zertifikates Zeitpunkt der CRL-Erstellung + 3 Tage Die Erzeugung der CRL findet 1 Tag nach Ausstellung der letzten CRL statt. Automatisch durch CM 6b RevocationDate Datum und Zeit der Zertifikatssperre Zeitpunkt der Sperrung 7 CRLNumber Fortlaufende Nummer der Sperrlisten Automatisch durch CM 20 von 23

21 Pos Bezeichnung Inhalt Wert 8 IssuerAltNames Eine LDAP-URL und eine HTTP-URL, unter der das Zertifikat der die CRL ausstellenden CA abgerufen werden kann 9 AuthorityKeyIdentifier KeyIdentifier der ausstellenden CA Automatisch durch CM URL1 = ldap://dir.tc.deutsche-rentenversicherung.de/ cn=<certsn>, ou=nq%2070%20server%20ca, cn=public, o=drv, c=de? attrname=cacertificate URL2 = servlet/dirxweb/ca/x.cer?dn= cn%3d<certsn>%2c ou%3dnq%2070%20server%20ca%2c cn%3dpublic%2c o%3ddrv%2c c%3dde& attrname=cacertificate 10 FreshestCRL URL der Delta-CRL URL1 = ldap://dir.tc.deutsche-rentenversicherung.de/ ou=nq%2070%20server%20ca, cn=public, o=drv, c=de? attrname=deltarevocationlist URL2 = servlet/dirxweb/ca/x.crl?dn= ou%3dnq%2070%20server%20ca%2c cn%3dpublic%2c o%3ddrv%2c c%3dde& attrname=deltarevocationlist 21 von 23

22 7.2 Delta-CRL der NQ 70 Server CA Pos Bezeichnung Inhalt Wert 1 Version CRL-Format, Standard = Signature ID des verwendeten Algorithmus sha1withrsaencryption 3 Issuer DN der ausstellenden CA OU= NQ 70 Server CA O= Deutsche Rentenversicherung Bund C= DE 4 ThisUpdate Zeitpunkt der Delta-CRL Erstellung Automatisch durch CM 5 NextUpdate Zeitpunkt der nächsten Basis-CRL- Erstellung 6 RevokedCertificates Liste der gesperrten Zertifikate 6a UserCertificate KeyIdentifier des gesperrten Zertifikates Siehe übergeordnete CRL. Automatisch durch CM 6b RevocationDate Datum und Zeit der Zertifikatssperre Zeitpunkt der Sperrung 7 DeltaCRLIndicator Kennzeichen, dass es sich um eine Delta-CRL handelt id-ce-deltacrlindicator=true 8 CRLNumber Fortlaufende Nummer der Sperrlisten Automatisch durch CM basecrlnumber=crlnumber der Basis-CRL 22 von 23

23 Pos Bezeichnung Inhalt Wert 9 IssuerAltNames Eine LDAP-URL und eine HTTP-URL, unter der das Zertifikat der ausstellenden CA abgerufen werden kann 10 AuthorityKeyIdentifier KeyIdentifier der ausstellenden CA Automatisch durch CM URL1 = ldap://dir.tc.deutsche-rentenversicherung.de/ cn=<certsn>, ou=nq%2070%20server%20ca, cn=public, o=drv, c=de? attrname=cacertificate URL2 = servlet/dirxweb/ca/x.cer?dn= cn%3d<certsn>%2c ou%3dnq%2070%20server%20ca%2c cn%3dpublic%2c o%3ddrv%2c c%3dde& attrname=cacertificate 23 von 23

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

SEPA-Umstellungsanleitung Profi cash

SEPA-Umstellungsanleitung Profi cash In dieser Anleitung möchten wir Ihnen die wesentlichen Schritte zur automatisierten Umstellung Ihrer in Profi cash hinterlegten nationalen Zahlungsaufträge in SEPA Aufträge beschreiben. Fällige Zahlungsverkehrsjobs

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Einzel-E-Mails und unpersönliche Massen-Mails versenden

Einzel-E-Mails und unpersönliche Massen-Mails versenden Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Manuelles Enrollment Domain Controller Zertifikate

Manuelles Enrollment Domain Controller Zertifikate Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Elektronische Lohnsteuerabzugsmerkmale. ELStAM. Hinweise für Arbeitgeber. ELStAM bei Arbeitgebern mit vorschüssigen Lohnzahlungen

Elektronische Lohnsteuerabzugsmerkmale. ELStAM. Hinweise für Arbeitgeber. ELStAM bei Arbeitgebern mit vorschüssigen Lohnzahlungen Elektronische Lohnsteuerabzugsmerkmale ELStAM Hinweise für Arbeitgeber ELStAM bei Arbeitgebern mit Seite 1 / 6 Allgemeines Im Verfahren ELStAM ist ein Abruf der ELStAM eines Arbeitnehmers frühestens ab

Mehr

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen

Mehr

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de 10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH SGB konforme Signatur SGB IV Sechster Abschnitt Aufbewahrung von Unterlagen 110a Aufbewahrungspflicht

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG)

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: test_m_sig_2.pdf

Mehr

Wie installiere ich das CAcert Root-Zertifikat?

Wie installiere ich das CAcert Root-Zertifikat? Wie installiere ich das CAcert Root-Zertifikat? 1. Internet Explorer / Outlook...1 2. Mozilla...4 3. Firefox...4 4. Thunderbird...5 5. Opera...9 1. Internet Explorer / Outlook Bitte gehen Sie zu der Adresse

Mehr

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 [DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 Syntax Software Wismar 2015 1. DvBROWSER im Überblick... 1 2. Systemvoraussetzungen... 2 3. Funktionen... 3 3.1. Suchmöglichkeiten...

Mehr

Deutsche Rentenversicherung

Deutsche Rentenversicherung Deutsche Bund Hotline 030 865-78586 Zentrale Stelle für Pflegevorsorge 030 865-79 41046 zfp@drv-bund.de www.zfp.deutsche-rentenversicherung-bund.de Postanschrift: 10868 Berlin Deutsche Aktenzeichen 1 Eingangsstempel

Mehr

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern

Mehr

ELSTER Daten versenden

ELSTER Daten versenden ELSTER Daten versenden Hauptmenü: Über den Haupt-Menüpunkt ELSTER gelangen Sie zu allen wichtigen Funktionen rund um ELSTER. - Verfügbarkeit: Sie können hierüber die Verfügbarkeit der ELSTER-Server für

Mehr

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Anleitung zur Nutzung von OpenSSL in der DFN-PKI Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Softtokens in M o z i l l a

Softtokens in M o z i l l a Nutzung des D-TRUST- Softtokens in M o z i l l a Thunderbird Installation Ihres D-TRUST- Softtokens D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Information aus der Krankenversicherung

Information aus der Krankenversicherung Information aus der Krankenversicherung Herausgeber: GPM 2 27. Januar 2016 Neu im Gothaer Pflegevergleichsrechner: Vereinfachung im Beratungsprozess mit der elektronischen Unterschrift Seit gut einem Jahr

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2 Seite 1 von 9 Funktionale Spezifikation der der e-arztausweise Version Bundesärztekammer, Berlin Identifikation des Dokuments: Funktionale Spezifikation der, Bundesärztekammer Revisions-Datum.: 12.05.2011

Mehr

Dokumentenarchivierung mit SelectLine-Produkten

Dokumentenarchivierung mit SelectLine-Produkten 1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine-Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von

Mehr

PKV- Projektanlage Assistent

PKV- Projektanlage Assistent Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Smartcard Enrollment mit Windows Server 2008 R2 PKI und Windows 7

Smartcard Enrollment mit Windows Server 2008 R2 PKI und Windows 7 Smartcard Enrollment mit Windows Server 2008 R2 PKI und Windows 7 Ziel ist die Erstellung einer neuen Zertifikatvorlage fuer das Smartcard Enrollment mit einer Gueltigkeit von 2 Jahren. Ein Enrollment

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

Elektronischer Empfang von Zwischenverfügungen

Elektronischer Empfang von Zwischenverfügungen Elektronischer Empfang von Zwischenverfügungen und Beschlüssen 1. Allgemeines... 1 2. Prüfung der Signatur der elektronisch übermittelten Entscheidung... 2 3. Elektronische Rücksendung des Empfangsbekenntnisses...

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Leistungsbeschreibung tengo domain

Leistungsbeschreibung tengo domain 1/5 Inhalt 1 Definition 2 1.1 Leistungen DNS 2 1.2 Leistungen SSL 3 2 Systemanforderungen, Mitwirkungen des Kunden 4 2.1 Übernahme einer Domain 4 2.2 SSL Zertifikate 5 2/5 1 Definition stellt dem Kunden

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Bildungsscheck Onlineverfahren, Anleitung zum Mittelabruf für Bildungsberatungsstellen Stand: Juli 2011. Bildungsscheck. Onlineverfahren.

Bildungsscheck Onlineverfahren, Anleitung zum Mittelabruf für Bildungsberatungsstellen Stand: Juli 2011. Bildungsscheck. Onlineverfahren. Bildungsscheck Onlineverfahren Anleitung für den Mittelabruf für Bildungsberatungsstellen Stand: 25. Juli 2011 Autor: Elke Helmers, MAIS Seite 1 von 8 Einleitung Zur Abrechnung der Beratungsprotokolle

Mehr

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1

Mehr

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP)

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Übersetzung aus der englischen Sprache.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Inhalt 1 Präambel...

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Version: 1.0.0 Status: abgestimmt Editoren: Jürgen Dohle, Telekom Deutschland Tel: +49 228 181-45638 E-Mail: juergen.dohle@telekom.de

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Elektronischer Zahnarztausweis

Elektronischer Zahnarztausweis Elektronischer Policy Version 1.0 Bundeszahnärztekammer, 17.12.2012 Object-Identifier (OID) 1.2.276.0.76.4.147 2 / 11 AUTOREN: Jochen Gottsmann, BZÄK Dokumentvariablen ÄNDERUNGSHISTORIE Datum Version Autor

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Fragebogen. zur Erschließung und Sicherung von Online-Dokumenten. Auswahl von elektronischen Publikationen

Fragebogen. zur Erschließung und Sicherung von Online-Dokumenten. Auswahl von elektronischen Publikationen Fragebogen zur Erschließung und Sicherung von Online-Dokumenten I. Angaben zum Ansprechpartner Nachname Vorname Institution E-Mail-Adresse II. Auswahl von elektronischen Publikationen 1a) Wertet Ihre Institution

Mehr

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte

Mehr

Elektronisches Beteiligungsverfahren

Elektronisches Beteiligungsverfahren Elektronisches Beteiligungsverfahren 4a Abs.4 BauGB und Beispiele November/ Dezember, 04 Elektronisches Beteiligungsverfahren 1 Elektronisches Beteiligungsverfahren Rechtsgrundlage 4a Abs. 4 BauGB Hinweise

Mehr

Leitfaden. zur Einführung neuer Studiengänge

Leitfaden. zur Einführung neuer Studiengänge Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Installation der Demoversion vom M-Doc AutoSigner

Installation der Demoversion vom M-Doc AutoSigner Mentana-Claimsoft AG Seite 1 Installation der Demoversion vom M-Doc AutoSigner Version 1.0 Mentana-Claimsoft AG Seite 2 Inhaltsverzeichnis 1 Installation der Demoversion von M-Doc AutoSigner... 3 2 Installation

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen

Mehr