Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GmbH. Version 1.1

Größe: px
Ab Seite anzeigen:

Download "Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GmbH. Version 1.1"

Transkript

1 Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GmbH Version 1.1 Erscheinungsdatum Datum des Inkrafttretens

2 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GmbH 2008 D-TRUST GmbH, alle Rechte vorbehalten. Ohne Einschränkung der vorstehenden vorbehaltenen Rechte und über den im Folgenden gestatteten Rahmen hinaus darf kein Teil dieser Veröffentlichung auf irgend eine Weise oder mittels irgend eines Verfahrens (elektronisch, mechanisch, durch Fotokopie, Aufzeichnung oder auf sonstige Weise) ohne vorherige schriftliche Zustimmung von D-TRUST GmbH reproduziert, gespeichert oder in ein Speichersystem geladen oder übertragen werden. Unbeschadet des Voranstehenden ist es gestattet, diese Zertifikatsrichtlinie auf nicht-exklusiver, gebührenfreier Basis zu reproduzieren und zu verteilen, sofern (i) der vorstehende Copyright-Vermerk und die einleitenden Absätze an deutlicher Stelle zu Beginn jeder Kopie erscheinen und (ii) dieses Dokument wortgetreu und vollständig wiedergegeben wird, beginnend mit der Nennung von D-TRUST GmbH als Verfasser des Dokuments. Anträge auf jede sonstige Genehmigung zur Reproduktion oder anderweitige Verwendung dieser Zertifikatsrichtlinie von D-TRUST GmbH sind zu richten an: D-Trust GmbH Kommandantenstr Berlin, Germany Tel: +49 (0) info@d-trust.net Seite 1 von 43

3 Inhaltsverzeichnis 1. Einleitung Überblick Name und Kennzeichnung des Dokuments PKI-Teilnehmer Verwendung von Zertifikaten Pflege der CP Begriffe und Abkürzungen Verantwortlichkeit für Verzeichnisse und Veröffentlichungen Verzeichnisse Veröffentlichung von Informationen zu Zertifikaten Häufigkeit von Veröffentlichungen Zugriffskontrollen auf Verzeichnisse Identifizierung und Authentifizierung Namensregeln Initiale Überprüfung der Identität Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung (re-keying) Identifizierung und Authentifizierung von Sperranträgen Betriebsanforderungen Zertifikatsantrag und Registrierung Verarbeitung des Zertifikatsantrags Ausstellung von Zertifikaten Zertifikatsübergabe Verwendung des Schlüsselpaars und des Zertifikats Zertifikatserneuerung (certificate renewal) Schlüsselerneuerung Zertifikatsänderung Sperrung und Suspendierung von Zertifikaten Statusabfragedienst für Zertifikate Austritt aus dem Zertifizierungsdienst Schlüsselhinterlegung und wiederherstellung Nicht-technische Sicherheitsmaßnahmen Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsselpaaren Sicherung des privaten Schlüssels und Anforderungen an krytographische Module Andere Aspekte des Managements von Schlüsselpaaren Aktivierungsdaten Sicherheitsmaßnahmen in den Rechneranlagen Technische Maßnahmen während des Life Cycles Sicherheitsmaßnahmen für Netze Zeitstempel Profile von Zertifikaten, Sperrlisten und OCSP Zertifikatsprofile Sperrlistenprofile Profile des Statusabfragedienstes (OCSP) Überprüfungen und andere Bewertungen Sonstige finanzielle und rechtliche Regelungen Preise Finanzielle Zuständigkeiten Vertraulichkeit von Geschäftsdaten Datenschutz von Personendaten Seite 2 von 43

4 9.5 Gewerbliche Schutz- und Urheberrechte Zusicherungen und Garantien Haftungsausschlüsse Haftungsbeschränkungen Schadensersatz Gültigkeitsdauer der CP und Beendigung der Gültigkeit Individuelle Mitteilungen und Absprachen mit PKI-Teilnehmern Nachträge Bestimmungen zur Schlichtung von Streitfällen Gerichtsstand Einhaltung geltenden Rechts Sonstige Bestimmungen Andere Bestimmungen Seite 3 von 43

5 1. Einleitung 1.1 Überblick Dieses Dokument beschreibt die Zertifikatsrichtlinie (engl. Certificate Policy, kurz CP) der von D-TRUST GMBH betriebenen D-TRUST-V-PKI Zertifizierungsdiensteanbieter Der Zertifizierungsdiensteanbieter (kurz ZDA, englisch Certificate Service Provider oder CSP) der D-TRUST-V-PKI ist auch im juristischen Sinne die D-TRUST GMBH Kommandantenstr Berlin, die im Folgenden der ZDA genannt wird Zielsetzung der Sicherheitsleitlinie Diese CP stellt Vorgaben und Anforderungen an die D-TRUST-V-PKI sowie an die zum Einsatz kommenden Zertifikate vor, die der ZDA bei der Erbringung seiner Dienstleistungen anwendet. Die CP regelt den Zertifizierungsprozess während der gesamten Lebensdauer der ausgestellten Zertifikate, beginnend mit der Authentifizierung und Registrierung von PKI-Teilnehmern 1, über die Ausstellung, Anwendung von Zertifikaten bis hin zur Verlängerung, Sperrung oder Ablauf von Zertifikaten. Die gesamte CP ist rechtsverbindlich, soweit dies im Rahmen der deutschen Gesetzgebung zulässig ist. Sie enthält Aussagen über Pflichten, Gewährleistung und Haftung für die Teilnehmer der D-TRUST-V-PKI. Soweit nicht ausdrücklich genannt, erfolgen auf Basis dieser CP keine Zusicherungen oder Garantien im Rechtssinne. Die Kenntnis der in dieser CP beschriebenen Zertifizierungsverfahren und -regeln sowie der rechtlichen Rahmenbedingungen erlaubt es Benutzern, Vertrauen in die Komponenten und Teilnehmer der D-TRUST-V-PKI aufzubauen und Entscheidungen zu treffen, inwieweit das durch die PKI gewährte Vertrauens- und Sicherheitsniveau für Anwendungen geeignet ist Struktur des Dokumentes Die Struktur dieses Dokumentes ist eng an den Internet-Standard RFC 3647 Internet X.509 Public Key Infrastructure: Certificate Policy and Certification Practices Framework angelehnt, um eine einfache Lesbarkeit und Vergleichbarkeit mit anderen CPs zu erreichen. 1 Im Interesse einer leichteren Lesbarkeit wird in diesem Dokument auf die weibliche Form der PKI-Teilnehmer und sonstigen genannten Personengruppen verzichtet. Es wird gebeten, die weibliche Form jeweils als eingeschlossen anzusehen. Seite 4 von 43

6 1.2 Name und Kennzeichnung des Dokuments Dokumentname: Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GMBH Kennzeichnung (OID): Dieser CP-OID liegt im registrierten OID-Zweig der D-TRUST GmbH. 1.3 PKI-Teilnehmer Zertifizierungsstelle (D-TRUST-V-PKI-CA) Die Zertifizierungsstellen (Certification Authority CA) der D-TRUST-V-PKI wurde von der PCA ausgestellt und werden vom ZDA D-Trust GmbH betrieben. Die Zertifizierungsstellen stellen Zertifikate und CRLs im Sinne der bundesdeutschen Public Key Infrastruktur der Verwaltung (PKI-1-Verwaltung) aus Registrierungsstellen (RA) Registrierungsstellen (Registration Authority) sind Einrichtungen der PKI. In der D-TRUST-V-PKI werden sie vom ZDA betrieben. Die RA erfasst und beurteilt Anträge für verschiedene Zertifizierungsdienstleistungen Zertifikatsnehmer (ZNE) Zertifikatsnehmer erhalten Zertifikate der Zertifizierungsstellen. Antragsteller beantragen Zertifikate für sich selbst (sind also identisch mit dem Zertifikatsnehmer) oder vertreten einen Zertifikatsnehmer. Zulässige Zertifikatsnehmer sind: - natürliche Personen, - Institutionen des Bundes, der Bundesländer und der Kommunen (z. B. Sub-CA) sowie weitere juristische Personen - Personengruppen, - Funktionen, die durch Mitarbeiter ausgefüllt werden (z. B. Poststelle, Amtsleitung, oder auch die Registrierungsstelle), - automatisierte IT-Prozesse (z. B. elektronischer Stempel, SSL-Server, VPN, Codesignatur). Die genannten Zertifikatsnehmer müssen entweder Institutionen des Bundes, der Bundesländer und der Kommunen angehören oder in einer engen Beziehung mit einer der o. g. Institutionen stehen. Schlüsselverantwortliche werden von einer Organisation benannt und übernehmen für die zugeordneten Gruppenzertifikate (Personengruppen, Funktionen oder automatisierte IT-Prozesse) diverse Pflichten gemäß [PCA-P]. Seite 5 von 43

7 1.3.4 Zertifikatsnutzer (ZNU) Zertifikatsnutzer (englisch relying parties) der D-TRUST-V-PKI sind natürliche oder juristische Personen, die die Zertifikate der D-TRUST-V-PKI gemäß dieser CP nutzen können und Zugang zu den Diensten des ZDA haben Andere PKI-Teilnehmer PKI-Teilnehmer, die gegenüber dem ZDA keine Verbindlichkeiten haben, werden in dieser CP nicht berücksichtigt. 1.4 Verwendung von Zertifikaten Erlaubte Verwendungen von Zertifikaten Zertifikate dürfen für die Anwendungen benutzt werden, die in Übereinstimmung mit den im Zertifikat angegebenen Nutzungsarten stehen. Für Personengruppen, Funktionen oder IT-Prozesse ausgestellte Zertifikate dürfen nur durch die zur Handhabung des zugeordneten privaten Schlüssels (bzw. der PSE) explizit autorisierten Personen (Schlüsselinhaber) und nur im Rahmen der zugeordneten Rolle, Funktion oder des IT-Prozesses angewendet werden. Die Anzahl der Schlüsselinhaber darf nicht den maximalen Wert von 30 überschreiten. Zertifikatsnutzer handeln auf eigene Verantwortung. Es liegt in ihrer Verantwortung, einzuschätzen, ob diese CP den Anforderungen einer Anwendung entspricht bzw. ob die Benutzung eines Zertifikats zu einem bestimmten Zweck geeignet ist Verbotene Verwendungen von Zertifikaten Andere Verwendungsarten als die im Zertifikat festgelegten, sind nicht zulässig. 1.5 Pflege der CP Zuständigkeit für das Dokument Diese CP wird durch die D-TRUST GmbH gepflegt Ansprechpartner/Kontaktperson/Sekretariat Eine Kontaktaufnahme kann über folgende Adressen erfolgen: D-Trust GmbH Kommandantenstr Berlin, Germany Tel: +49 (0) info@d-trust.net Seite 6 von 43

8 1.5.3 Verträglichkeit von CPs fremder CAs mit dieser CP Diese CP erfüllt die Anforderungen der PCA-Policy [PCA-P] und ordnet sich dieser unter. 1.6 Begriffe und Abkürzungen Deutsche Begriffe und Namen Antragssteller beantragen Zertifikate Abschnitt D-TRUST-V-PKI Von D-Trust GmbH betriebene PKI im Sinne der PKI- 1-Verwaltung. Gruppenzertifikat Zertifikat, das für Personengruppen, Funktionen oder IT-Prozesse ausgestellt wird. Organisation Alle Einrichtungen der öffentlichen Verwaltung der Bundesrepublik Deutschland (Bundes- und Landesbehörden, Kommunen sowie öffentliche Institutionen) sowie privatrechtliche juristische Personen. Sie ist die Vollmacht gebende Stelle. PCA Postident Basic Registrierungsstelle Schlüsselinhaber Schlüsselverantwortlicher Signaturkarte Soft-PSE Sperrberechtigter Wurzelzertifizierungsstelle der PKI-1-Verwaltung. Verfahren zur Identifizierung, angeboten von der Deutschen Post AG. Siehe auch: Registration Authority - (RA), Einrichtung der PKI, die die Teilnehmeridentifizierung vornimmt, siehe Abschnitt Zur Nutzung bestimmter Gruppenschlüssel autorisierte Personen (im Rahmen ihrer zugeordneten Rolle, Funktion oder IT-Prozesse). Wird von der Organisation benannt und nimmt für die, ihm zugeordneten, Gruppenzertifikate diverse Pflichten wahr. Prozessorchipkarte, die Zertifikate und Schlüsselmaterial enthält und für die Erzeugung elektronischer Signaturen und für andere PKI- Anwendungen benutzt werden kann. Software Personal Security Environment, auch Software-Token genannt, enthalten den privaten Schlüssel sowie das Zertifikat mit dem zugehörigen öffentlichen Schlüssel. Soft-PSEs werden als Datei im PKCS#12-Format ausgeliefert. Natürliche oder juristische Person, die zur Sperrung eines Zertifikats berechtigt ist. Seite 7 von 43

9 Statusabfragedienst Sub-CA-Zertifikat Token Trustcenter Verzeichnisdienst PKI-Dienstleistung zur Online-Abfrage über den Status eines Zertifikats. In der D-TRUST-V-PKI wird das OCSP-Protokoll benutzt. CA-Zertifikat, das von einer D-TRUST-V-PKI-CA der zweiten Hierarchiestufe ausgestellt wurde. Trägermedium für Zertifikate und Schlüsselmaterial. Der Sicherheitsbereich in den Räumen der D-TRUST GmbH. PKI-Dienstleistung zum Online-Abrufen von Informationen, wie Zertifikaten und Sperrlisten, erfolgt i. d. R. über das LDAP-Protokoll. Zertifikatsnehmer erhalten Zertifikate, siehe Abschnitt Zertifikatsnutzer Relying Party, natürliche oder juristische Personen, die Zertifikate nutzen, siehe Abschnitt Zertifikatsrichtlinie Certificate Policy - (CP), siehe Abschnitt 1.1. Zertifizierungsdiensteanbieter Certification Service Provider - (CSP), Erbringer von Zertifizierungsdiensten, wird hier im Rahmen der V- PKI analog zu 2 (8) SigG verwendet. Zertifizierungsstelle Certification Authority - (CA), Instanz der PKI, die Zertifikate an weitere PKI-Teilnehmer ausstellt, siehe Abschnitt Englische Begriffe Certificate Policy (CP) Certification Authority (CA) Distinguished Name Relying Party Registration Authority (RA) Zertifikatsrichtlinie. Instanz der PKI, die Zertifikate an weitere PKI Teilnehmer ausstellt. Ein aus mehreren Namensbestandteilen bestehender technischer Name, der in Zertifikaten die ausstellende CA und den Zertifikatsnehmer innerhalb der D- TRUST-V-PKI eindeutig beschreibt. Der Distinguished Name ist im Standard [X.501] genau definiert. Zertifikatsnutzer, natürliche oder juristische Personen, technische Prozesse, die Zertifikate nutzen, siehe Abschnitt Registrierungsstelle, Einrichtung der PKI, die die Teilnehmeridentifizierung vornimmt, siehe Abschnitt Seite 8 von 43

10 1.6.3 Abkürzungen CA CN CP CRL EA HSM LDAP OCSP OID PCA PIN PKI PUK RA RFC URL UTF8 ZDA Certification Authority Common Name Certificate Policy Certificate Revocation List Endanwender Hardware Security Module Lightweight Directory Access Protocol Online Certificate Status Protocol Object Identifier Policy Certification Authority Personal Identification Number Public Key Infrastructure Personal Unblocking Key Registration Authority Request for Comment Uniform Resource Locator Unicode Transformation Format-8 Zertifizierungsdiensteanbieter Referenzen [BDSG] Bundesdatenschutzgesetz, 5. September 2005 (BGBl. I S. 2722) [NAM-REG] Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Namensregeln und -formate Bundesamt für Sicherheit in der Informationstechnik Version 1.3 vom [PCA-P] Sicherheitsleitlinien der Wurzelzertifizierungsinstanz der Verwaltung Bundesamt für Sicherheit in der Informationstechnik in der aktuellen Version [REG-GRP] Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Regelungen für Gruppenzertifikate, Bundesamt für Sicherheit in der Informationstechnik Version 1.3 vom [RFC 822] Standard for the format of ARPA Internet Messages, August 13, 1982 [RFC 3647] Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, November 2003 Seite 9 von 43

11 [SigG] Signaturgesetz (Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876) [SigV] Verordnung zur elektronischen Signatur vom 16. November 2001 (BGBl. I., S. 3074) [X.501] ITU-T Recommendation X.501 (2001 E): Information Technology Open Systems Interconnection The Directory: Models [X.509] ITU-T Recommendation X.509 (1997 E): Information Technology Open Systems Interconnection The Directory: Authentication Framework, June 1997 [ZI-TG] Zertifizierungsinfrastruktur für die PKI-1-VERWALTUNG, Technische Grundlagen, Formate und Protokolle Bundesamt für Sicherheit in der Informationstechnik,(in der aktuellen Version Seite 10 von 43

12 2. Verantwortlichkeit für Verzeichnisse und Veröffentlichungen 2.1 Verzeichnisse Der ZDA veröffentlicht CRLs und Zertifikate der D-TRUST-V-PKI im LDAP- Verzeichnis unter: ldap://directory.d-trust.net Zusätzlich werden CA-Zertifikate auf den Webseiten der D-TRUST GmbH veröffentlicht und können abgefragt werden unter dem URL: Der ZDA stellt einen Online-Dienst (OCSP) zur Abfrage des Sperrstatus von Zertifikaten der D-TRUST-V-PKI unter folgendem URL zur Verfügung: Diese CP kann als im PDF-Format von den Webseiten der D-TRUST GmbH heruntergeladen werden. 2.2 Veröffentlichung von Informationen zu Zertifikaten Der ZDA veröffentlicht folgende Informationen zur D-TRUST-V-PKI: - Zertifikate der D-Trust-Zertifizierungsstellen, - von Zertifizierungsstellen ausgestellte Sub-CA-Zertifikate - die von D-TRUST-V-PKI-CA ausgestellten Endanwenderzertifikate, so dies beantragt wurde, - Sperrlisten und Statusinformationen (produktabhängig), - diese CP. 2.3 Häufigkeit von Veröffentlichungen EA- und Sub-CA-Zertifikate werden nach der Produktion, nur dann veröffentlicht, wenn dies beantragt wurde. Die veröffentlichten Zertifikate bleiben bis zum Ende ihrer Gültigkeit sowie mindestens für ein weiteres Jahr abrufbar. Nicht veröffentlichte Zertifikate sind ebenso lange nachprüfbar. Sperrlisten (CRL) werden regelmäßig und bis zum Ende der Gültigkeit des D-TRUST- V-PKI-CA-Zertifikats ausgestellt. Sperrlisten werden unmittelbar nach Sperrungen erstellt und veröffentlicht. Unabhängig davon, werden Sperrlisten mindestens alle 5 Tage erstellt. CA-Zertifikate und CRLs werden bis zu ein Jahr nach Ablauf der Gültigkeit der CA vorgehalten. Diese CP wird wie unter Abschnitt 2.2 genannt veröffentlicht und bleibt dort mindestens so lange abrufbar, wie Zertifikate, die auf Basis dieser CP ausgestellt wurden, gültig sind sowie mindestens für ein weiteres Jahr. Seite 11 von 43

13 2.4 Zugriffskontrollen auf Verzeichnisse Zertifikate, Sperrlisten und CPs können öffentlich und unentgeltlich abgerufen werden. Es gibt keine Zugriffsbeschränkungen für lesenden Zugriff. Änderungen der Verzeichnis- und Webinhalte werden ausschließlich vom ZDA vorgenommen. Weitere nicht öffentliche Dokumente können bei begründetem Interesse auf Nachfrage in den relevanten Teilen ausgegeben werden. Seite 12 von 43

14 3. Identifizierung und Authentifizierung 3.1 Namensregeln Arten von Namen Namen für die D-TRUST-V-PKI-CA und für Zertifikate der Zertifikatsnehmer werden entsprechend dem Standard [X.501] als DistinguishedName vergeben und berücksichtigen Namensregeln und -formate entsprechend [NAM-REG]. Der DistinguishedName des Zertifikatnehmers wird im subject-feld seines Zertifikats verzeichnet. Bei der Namensvergabe werden folgende subject-typen unterschieden: - natürliche Personen ohne Pseudonym, - natürliche Personen mit Pseudonym, - juristische Personen, - Gruppenzertifikate für Personengruppen, Funktionen und IT-Prozesse, - Zertifizierungsinstanzen (nachgeordnete Sub-CAs). Folgende Attribute werden in den DistinguishedNames benutzt: Pflichtattribute C country Land/Staat CN common name Gebräuchlicher Name, auch Pseudonym (gekennzeichnet) O organization name Namensraum OU organizational unit Name der Organisation/CA-Gruppe name serialnumber serial number Namens-Zusatznummer Optionale Attribute L locality Stadt/Provinz Weitere alternative Namen können registriert und in die subjectaltname-erweiterung der Zertifikate aufgenommen werden: - -Adressen, - URLs, DNS-Namen und LDAP-Verzeichnisse Notwendigkeit für aussagefähige Namen Der verwendete DistinguishedName im Zertifikat ist eindeutig innerhalb der D-TRUST-V-PKI. Eine eindeutige Zuordnung des Zertifikats zum Zertifikatsnehmer ist gegeben. Seite 13 von 43

15 Ein Pseudonym ist im CN-Attribut stets durch den angefügten Zusatz :PN gekennzeichnet, der den Namen als Pseudonym kennzeichnet. Gruppenzertifikate für Personengruppen, Funktionen und IT-Prozesse sind als solche erkennbar. Es werden die Namensformate entsprechend [NAM-REG] verwendet. Für alternative Namen gibt es keine Notwendigkeit für aussagefähige Namen Anonymität oder Pseudonyme von Zertifikatsnehmern Für natürliche Personen können Pseudonyme benutzt werden. Generell werden Pseudonyme vom ZDA vergeben. Die Freiwählbarkeit von Pseudonymen kann vereinbart werden, siehe Abschnitt Die D-TRUST-V-PKI-CA behält sich vor, die Vergabe eines Pseudonyms abzulehnen. Die Ablehnung bedarf keiner Begründung. Auch bei Zertifikaten, die mit Pseudonymen erstellt werden, wird die reale Identität des Zertifikatsnehmers in den Unterlagen festgehalten Regeln für die Interpretation verschiedener Namensformen Es werden die Namensformate entsprechend [NAM-REG] verwendet Eindeutigkeit von Namen Die D-TRUST-V-PKI-CA stellt sicher, dass ein in Zertifikaten verwendeter Name (DistinguishedName im Feld subject) innerhalb der D-TRUST-V-PKI und über den Lebenszyklus des Zertifikats hinaus stets eindeutig ist und stets dem gleichen Zertifikatsnehmer zugeordnet ist. Die D-TRUST-V-PKI-CA verwendet ausschließlich Namen innerhalb des ihr zugewiesenen Namensraums und verwendet eindeutige Seriennummern. Die eindeutige Identifizierung 2 des Zertifikatsnehmers anhand des im Zertifikat verwendeten Namens (subject) ist somit gewährleistet Anerkennung, Authentifizierung und die Rolle von Markennamen Der Zertifikatsnehmer bzw. sein juristischer Vertreter haftet für die Einhaltung geistiger Eigentumsrechte in den Antragsdaten (siehe Abschnitt 9.5). 3.2 Initiale Überprüfung der Identität Nachweis für den Besitz des privaten Schlüssels Die Schlüsselpaare werden i. d. R. im Verantwortungsbereich des ZDA produziert. Mit der Übergabe bzw. dem Versand der Chipkarten bzw. der Soft-PSEs an die Zertifikatsnehmer durch den ZDA wird sichergestellt, dass die privaten Schlüssel in den Besitz der Zertifikatsnehmer gelangen. Die Übermittlung der Karten bzw. SoftPSEs und der Aktivierungsdaten (PINs) erfolgt auf getrenntem Weg. 2 Unter Identifizierung sind hier die Benennung des Zertifikatsnehmers und dessen zum Zeitpunkt der Erstantragstellung (nicht Folgeantrag, siehe 5 Satz 1 SigG) aktuellen Daten zu verstehen. Nicht gemeint ist das Eruieren aktueller Daten oder das Auffinden des Zertifikatsnehmers zu einem späteren Zeitpunkt. Seite 14 von 43

16 Aktivierungsdaten werden dabei vor unbefugtem Zugriff geschützt. Mögliche Schutzmechanismen sind beispielsweise: - verschlossener Briefkuvert oder Druck auf Spezialpapier, - zugriffsgeschützter Downloadbereich mit zertifikatsbasierter Authentisierung und verschlüsselter Übertragung (mindestens 128 Bit), - Transport-PIN (in spezifischen Kartenlesern integriert). Aushandeln der PIN zwischen Kartenleser und Karte, nach positiver Prüfung der Transport-PIN auf Unversehrtheit und Echtheit. Zertifikatsanforderungen, die zu einem vorhandenem Schlüsselpaar gestellt werden, müssen mit dem entsprechenden privaten Schlüssel signiert werden. Der Schlüssel muss den Anforderungen dieser CP entsprechen. Die Konformität muss bei Antragstellung bestätigt werden Authentifizierung von Organisationen Organisationen (Zertifikatsnehmer), die bei einer Zertifizierungsstelle ein Zertifikat (z. B. für eine Sub-CA) beantragen, müssen eine handlungsberechtigte Person (Antragsteller) benennen, deren Identifikation gemäß Abschnitt erfolgt. Die Berechtigung zur Beantragung eines Zertifikates für die Organisation muss nachgewiesen werden. Zertifikatsnehmer müssen bei der Beantragung von Zertifikaten ggf. ihre Zugehörigkeit zu einer Organisation und ggf. zu einer Organisationseinheit nachweisen. Hierzu muss das entsprechende aktuelle Dokument als Existenznachweis für die Organisation eingereicht werden: - Dienst-/Behördensiegel, - Handelsregisterauszug, - oder vergleichbare Dokumente. Der ZDA kann auf die Einreichung des Handelsregisterauszuges oder vergleichbarer Dokumente verzichten und seinerseits den Existenznachweis erbringen. Die Zugehörigkeit des Zertifikatsnehmers zu einer Organisation (und ggf. Organisationseinheit) muss nachgewiesen werden, beispielsweise durch eine korrekt ausgefüllte Bescheinigung über die Zugehörigkeit. Die Zeichnungsberechtigung muss entweder aus dem Existenznachweis für die Organisation ersichtlich sein oder anderweitig nachgewiesen werden. Über die Echtheit der genannten Dokumente wird keine Nachforschung seitens des ZDA veranlasst Authentifizierung von natürlichen Personen Antragsteller, die für sich, Personengruppen, Funktionen oder IT-Prozesse Zertifikate beantragen, müssen sich spätestens bei Übergabe des Zertifikates gegenüber einer RA Seite 15 von 43

17 oder einem zugelassenen Partner (z. B. Deutsche Post AG Postident Verfahren) persönlich und anhand eines gültigen amtlichen Ausweises authentifizieren bzw. ein von der RA autorisierter Mitarbeiter der Organisation oder eine Behörde bestätigt, dass der Antragsteller persönlich authenifiziert wurde. Natürliche Personen mit Zugehörigkeit (oder ähnlicher Bindung) zu einer Organisation müssen ihre Zugehörigkeit gemäß Abschnitt nachweisen Ungeprüfte Angaben zum Zertifikatsnehmer Alternative Namen ( -Adressen, DNS-Namen und LDAP-Verzeichnisse) werden nicht auf Korrektheit geprüft Prüfung der Berechtigung zur Antragstellung Die Berechtigung zur Antragstellung wird geprüft und dokumentiert. Im Antrag auf Zertifikate für Personengruppen, Funktionen und IT-Prozesse muss die Organisation die Autorisierung des Antragstellers als Schlüsselverantwortlichen bestätigen. Natürliche Personen mit Zugehörigkeit (oder ähnlicher Bindung) zu einer Organisation müssen die Zugehörigkeit gemäß Abschnitt nachweisen. Antragsteller, die Sub-CA-Zertifikate beantragen, müssen nachweisen, dass der Betrieb der beantragten Sub-CA gemäß dieser CP und den Vorgaben der [PCA-P] gewährleistet ist. Einzureichen sind hierzu: - ihre aktuell geltenden Sicherheitsleitlinien, - eine Selbsterklärung zur Einhaltung der vorliegenden Sicherheitsleitlinien, der Sicherheitsleitlinie der Zertifizierungsstelle sowie aller weiteren für die PKI-1- Verwaltung verbindlichen Vorgaben und - eine Erklärung, dass gegenwärtig kein Insolvenzverfahren gegen den Antragsteller eröffnet oder dessen Eröffnung beantragt wurde (ausgenommen sind hier Behörden) Kriterien für die Interoperabilität Die D-TRUST-V-PKI integriert sich in die PKI-1-Verwaltung, die sich in die European Bridge-CA (EB-CA) der deutschen Wirtschaft einfügt. Crosszertifizierungen seitens des ZDA sind nicht vorgesehen. 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung (re-keying) Routinemäßige Rezertifizierung Die Identifizierung und Authentifizierung bei Anträgen auf routinemäßige Rezertifizierung gemäß Abschnitt 4.7 kann durch ein elektronisch zertifikatsbasiertes Verfahren oder wie bei einem Erstantrag nach Abschnitt 3.2 abgebildet werden. Der Seite 16 von 43

18 3.3.2 Rezertifizierung nach Sperrungen Rezertifizierung nach Sperrungen bedürfen der Identifizierung und Authentifizierung gemäß Abschnitt Identifizierung und Authentifizierung von Sperranträgen Die Sperrberechtigung wird wie folgt geprüft: - Bei einem Sperrantrag, der in einer signierten eintrifft (elektronisch signiert mindestens gemäß dieser CP) wird die Signatur überprüft. Das entsprechende Zertifikat muss dem ZDA bereits vorliegen. - Bei einem Sperrantrag mit handschriftlich unterschriebener Briefpost muss aus dem Vergleich der Unterschriften, Dienst-/Behördensiegel oder entsprechenden Merkmalen erkennbar sein, dass der die Sperrung Beantragende entweder der Zertifikatsnehmer selbst oder ein benannter Sperrberechtigter Dritter ist. - Bei telefonischem Sperrantrag oder einem Antrag per ohne Signatur muss der Sperrberechtigte das entsprechende Sperrpasswort korrekt nennen. Sperrverfahren werden in Abschnitt 4.9 definiert. Seite 17 von 43

19 4. Betriebsanforderungen 4.1 Zertifikatsantrag und Registrierung Berechtigung zur Antragstellung Natürliche Personen können Personenzertifikate und Gruppenzertifikate beantragen. Zertifikate für Personen müssen von der Person selbst beantragt werden. Organisationen nach Abschnitt berechtigen ihrerseits natürliche Personen (Antragsteller) zur Antragstellung auf Personen-, Gruppen- und CA-Zertifikate und benennen ihn somit zum Schlüsselverantwortlichen. Ebenfalls bestätigt werden muss, dass IT-Prozesse den Anforderungen an die Nutzung und den Schutz des privaten Schlüssels gemäß [PCA-P] technisch gerecht werden. Gruppenzertifikate dürfen nur beantragt werden, wenn die Personengruppen, Funktionen und IT-Prozesse entweder Teil der beantragenden Organisation (nach Abschnitt 1.6.1) sind oder zu deren Verantwortungsbereich gehören. Der ZDA ist berechtigt, Anträge abzulehnen (siehe Abschnitt 4.2.2) Registrierungsprozess und Zuständigkeiten Die Einhaltung des Registrierungsprozesses entsprechend der Abschnitte 3.2, 3.3 und gewährleistet der ZDA. Die Bearbeitung des Antrags wird dokumentiert. 4.2 Verarbeitung des Zertifikatsantrags Durchführung der Identifizierung und Authentifizierung Die Identifizierung und Authentifizierung finden gemäß Abschnitt und statt Annahme oder Ablehnung von Zertifikatsanträgen Treten bei der Prüfung auf Berechtigung zur Antragsstellung und auf Korrektheit der Daten im Zertifikatsantrag oder den Nachweisdokumenten Probleme auf, die der Antragsteller nicht zeitnah und restlos ausräumt, wird der Antrag abgelehnt. Weitere Gründe für die Antragsablehnung können sein: - Verdacht auf die Verletzung der Namensrechte Dritter, - Nichteinhalten von Fristen für den Nachweis der Daten, - Zahlungsrückstände des Antragsnehmers gegenüber dem ZDA oder - Umstände, die den Verdacht begründen, dass eine Zertifikatsausstellung den Betreiber der CA in Misskredit bringt. Seite 18 von 43

20 Der ZDA ist berechtigt, Zertifikatsanträge auch ohne die Angabe von Gründen abzulehnen. Erst nachdem die D-TRUST-V-PKI-CA den Zertifikatsantrag positiv überprüft und das beantragte Zertifikat übergeben hat (vgl. Abschnitt 4.4), gilt der Antrag als angenommen Fristen für die Bearbeitung von Zertifikatsanträgen Die RA gibt Zertifikatsanträge unverzüglich, aber spätestens 5 bundeseinheitliche Arbeitstage nach Posteingang der vollständigen Anträge an die D-TRUST-V-PKI-CA weiter. Der ZDA produziert die Zertifikate und Token innerhalb von 5 bundeseinheitlichen Arbeitstagen nach Eingang der vollständigen Anträge. 4.3 Ausstellung von Zertifikaten Maßnahmen der D-TRUST-V-PKI-CA bei der Ausstellung von Zertifikaten Nach der positiven Prüfung des Antrags durch die D-TRUST-V-PKI-CA werden nach den Angaben des Zertifikatantrags im Hochsicherheitsbereich des Trustcenters Zertifikate ausgefertigt Benachrichtigung des Zertifikatsnehmers über die Ausstellung des Zertifikats Es erfolgt keine gesonderte Benachrichtigung des Antragstellers nach der Fertigstellung des Zertifikats. 4.4 Zertifikatsübergabe Verhalten bei der Zertifikatsübergabe Chipkarten werden entweder an eine vereinbarte Adresse per Post oder persönlich durch die RA an den Antragsteller ausgehändigt. Die Auslieferung von Soft-PSEs erfolgt nach folgenden Verfahren: - Versand auf einem Speichermedium (mit der Post an die im Antrag benannte Adresse), - zugriffsgeschützer Download (zertifikatsbasierte Authentifizierung und mind Bit-SSL-verschlüsselt) oder - Versand per (an die in Antrag benannte -Adresse) Der private Schlüssel im Soft-PSE ist mit einer PIN von mindestens 8 Stellen Ziffern und Buchstaben geschützt. Wird ein Zertifikat zu einem vorhandenen Schlüsselpaar ausgestellt, wird das Zertifikat entweder zum Download (z. B. LDAP-Verzeichnisdienst) bereitgestellt oder per versendet. Seite 19 von 43

21 Entdeckt der Antragsteller Fehler in den Zertifikaten oder bei der Funktion der Schlüssel und Token, so hat er dies dem ZDA mitzuteilen. Das Zertifikat wird gesperrt. Nach erfolgter Sperrung kann der ZDA verlangen, dass die Signaturkarte vom Antragsteller an den ZDA zurückgesendet wird. Fehlerhafte Angaben in den Zertifikaten gelten nur insoweit als vertraglicher Mangel im Sinne des Gesetzes, soweit der ZDA nach dieser CP eine Überprüfung der von dem Fehler betroffenen Angaben vornimmt. Im Übrigen gelten im Falle von Fehlern die entsprechenden Nacherfüllungsregeln der jeweils gültigen AGB des ZDA. Eine Abnahme durch den Kunden erfolgt nicht, es handelt sich um einen Dienstleistungsvertrag, nicht um einen Werkvertrag Veröffentlichung des Zertifikats durch den ZDA Hat der Antragsteller im Zertifikatsantrag der Veröffentlichung des Zertifikats zugestimmt, werden die Zertifikate nach der Produktion online über das Protokoll LDAP zur Verfügung gestellt. Hat der Antragsteller die Veröffentlichung abgelehnt, so wird das Zertifikat nicht veröffentlicht. Der Status ist in beiden Fällen nach Produktion über CRLs und OCSP abrufbar. (siehe Abschnitt 2.1) Benachrichtigung anderer PKI-Teilnehmer über die Ausgabe des Zertifikats Sperrberechtigte Dritte nach Abschnitt werden schriftlich benachrichtigt und erhalten das Sperrpasswort, sofern nichts anderes mit der Organisation oder dem Sperrberechtigten Dritten vereinbart wurde. 4.5 Verwendung des Schlüsselpaars und des Zertifikats Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer Zertifikatsnehmer dürfen ihre privaten Schlüssel ausschließlich für die Anwendungen nutzen, die in Übereinstimmung mit den im Endanwenderzertifikat angegebenen Nutzungsarten stehen. Für Zertifikatsnehmer und Schlüsselverantwortliche gelten die Bestimmungen aus Abschnitt Es muss seitens der Organisation sichergestellt werden, dass bei Übergabe seiner Verantwortung an einen neuen Schlüsselverantwortlichen die Regeln für das Ausscheiden eines Gruppenmitglieds beachtet werden und die Registrierungsstelle und die internen Stellen über den Wechsel informiert werden Verwendung des öffentlichen Schlüssels und des Zertifikats durch Zertifikatsnutzer Die Zertifikate der D-TRUST-V-PKI können von allen Zertifikatsnutzern verwendet werden, es kann jedoch nur dann darauf vertraut werden, wenn - die Zertifikate entsprechend den dort vermerkten Nutzungsarten (Schlüsselverwendung, erweiterte Schlüsselverwendung) benutzt werden, Seite 20 von 43

22 - die Verifikation der Zertifikatskette bis zu einem vertrauenswürdigen Root- Zertifikat der Wurzelzertifizierungsstelle der PKI-1-Verwaltung erfolgreich durchgeführt werden kann 3, - der Status der Zertifikate über den Statusabfragedienst (OCSP) oder über eine aktuelle und gültige Sperrliste (CRL) positiv geprüft wurde und - alle weiteren in Vereinbarungen oder an anderer Stelle angegebenen Vorsichtsmaßnahmen getroffen, sowie eventuelle Einschränkungen (siehe Abschnitt 7.1.2) und jegliche anwendungsspezifische Vorkehrungen seitens des Zertifikatsnutzers berücksichtigt und als kompatibel erkannt wurden. Hinweis: Im Gegensatz zu qualifizierten Signaturen gilt für Signaturen nicht qualifizierte vor Gericht nicht die Beweislastumkehr, d. h. die Gültigkeit der Signatur muss mittels Gutachten bewiesen werden. Das hohe Maß an Sicherheit und Qualität der Zertifikate der D-TRUST-V-PKI, begünstigt die Ausgangsbedingungen für die Gutachtenerstellung. 4.6 Zertifikatserneuerung (certificate renewal) Eine Zertifikatserneuerung wird nicht angeboten Bedingungen für eine Zertifikatserneuerung Berechtigung zur Zertifikatserneuerung Bearbeitung eines Antrags auf Zertifikatserneuerung Benachrichtigung des Antragstellers über die Ausgabe eines neuen Zertifikats Verhalten bei der Ausgabe einer Zertifikatserneuerung Veröffentlichung der Zertifikatserneuerung durch den ZDA Benachrichtigung anderer PKI-Teilnehmer über die Erneuerung des Zertifikats 3 Die Verifikation der Zertifikatskette soll entsprechend dem PKIX-Modell (auch Schalenmodell genannt) gemäß [RFC 3280], Abschnitt 6, erfolgen. Eine formale Beschreibung des Algorithmus zur Verifikation der Zertifikatskette ist zu finden in [ISIS-MTT], Part 5. Seite 21 von 43

23 4.7 Schlüsselerneuerung Eine Schlüsselerneuerung ist die erneute Ausstellung eines Zertifikats, das auf den Inhaltsdaten des ursprünglichen Zertifikats beruht, für das aber neue Schlüssel erzeugt werden und dessen Gültigkeitszeitraum verändert wird. Es werden neue Chipkarten und Token ausgegeben. In der D-TRUST-V-PKI können bei einem Antrag auf Schlüsselerneuerung grundsätzlich alle Felder verändert werden. Nachweise sind entsprechend beizufügen. Eine Ausnahme bilden Personenzertifikate ohne Pseudonym, bei denen das Feld CN des Distinguished Names unverändert bleiben muss, siehe Abschnitt Für die erneuerten Zertifikate gilt die zum Zeitpunkt der Erneuerung aktuelle CP. Eine Schlüsselerneuerung kann sowohl bei Chipkarten als auch bei Soft-PSEs durchgeführt werden Bedingungen zur Schlüsselerneuerung Bei einem Antrag auf Schlüsselerneuerung kann für den Antragsteller im Gegensatz zu einem neuen Antrag auf ein Zertifikat der Vorgang der initialen Identifizierung entfallen. Voraussetzung ist, dass der Beantragende mit dem Antragsteller aus dem Erstantrag identisch ist oder bei Gruppenzertifikaten als Schlüsselverantwortlicher beim ZDA gelistet wurde. Aus dem Unterschriften- bzw. Signaturvergleich muss die Berechtigung erkennbar sein. Das zu erneuernde Zertifikat muss zum Zeitpunkt der elektronischen Antragstellung auf Schlüsselerneuerung noch gültig sein. Bei schriftlicher Antragstellung muss der Antrag innerhalb einer Zeitspanne von einem Monat vor Ablauf bis einen Monat nach Ablauf der Gültigkeit des Zertifikats gestellt werden. Antragsteller müssen ggf. entsprechend der Vorgaben aus Abschnitt nachweisen, dass sie im Besitz des privaten Schlüssels sind Berechtigung zur Schlüsselerneuerung Jeder Antragsteller bzw. Schlüsselverantwortliche, der (nach Abschnitt 4.1.1) berechtigt ist, einen erneuten Zertifikatsantrag zu stellen, kann eine Schlüsselerneuerung für die entsprenden Zertifikate beantragen, wenn für diese Zertifikate die Bedingungen nach Abschnitt erfüllt sind Bearbeitung von Zertifikatsanträgen für Schlüsselerneuerungen Anträge können schriftlich (handschriftliche Unterschrift) oder elektronisch mit dem ursprünglichen Zertifikat signiert eingereicht werden. Sollen Zertifikate zu einem vorhandenen Schlüsselpaar ausgestellt werden, muss der Besitz des privaten Schlüssels entsprechend Abschnitt nachgewiesen werden. Wurde die Bestätigung der Organisationszugehörigkeit im Erstantrag bzw. einem vorangegangenen Folgeantrag nicht widerruflich bestätigt, muss die Organisationszugehörigkeit erneut nachgewiesen werden. Dies geschieht schriftlich; im Einzelfall können elektronisch signierte Bestätigungen akzeptiert werden. Der ZDA prüft die Signatur und die Berechtigung zur Antragsstellung. Bei erfolgreicher Prüfung werden neue Zertifikate und ggf. Schlüssel produziert. Seite 22 von 43

24 4.7.4 Benachrichtigung des Zertifikatsnehmers über die Ausgabe eines Nachfolgezertifikats Es gelten die in Abschnitt festgelegten Regelungen Verhalten für die Ausgabe von Zertifikaten nach Schlüsselerneuerungen Es gelten die in Abschnitt festgelegten Regelungen. Ferner kann der Zertifikatsnehmer den Empfang der Token elektronisch mit dem (nach Abschnitt 4.7.1) gültigen ursprünglichen Zertifikat digital signiert bestätigen Veröffentlichung von Zertifikaten nach Schlüsselerneuerungen durch den ZDA Es gelten die in Abschnitt festgelegten Regelungen Benachrichtigung anderer PKI-Teilnehmer über die Ausgabe eines Nachfolgezertifikats Es gelten die in Abschnitt festgelegten Regelungen. 4.8 Zertifikatsänderung Zertifikatsänderungen werden nicht angeboten Bedingungen für eine Zertifikatsänderung Berechtigung zur Zertifikatsänderungen Bearbeitung eines Antrags auf Zertifikatsänderung Benachrichtigung des Zertifikatsnehmers über die Ausgabe des neuen Zertifikats Verhalten bei der Ausgabe einer Zertifikatsänderung Veröffentlichung der Zertifikatsänderung durch den ZDA Benachrichtigung anderer PKI-Teilnehmer über die Ausgabe eines neuen Zertifikats Seite 23 von 43

25 4.9 Sperrung und Suspendierung von Zertifikaten Bedingungen für eine Sperrung Die Sperrung eines Zertifikats gehört zu den vom ZDA vertraglich und gesetzlich geschuldeten Obliegenheiten gegenüber dem Zertifikatsnehmer bzw. betroffenen Dritten und muss bei folgenden Ereignissen durchgeführt werden: - auf Verlangen des Zertifikatsnehmers bzw. betroffenen Dritten (bspw. im Zertifikat genannte Organisation), - Ungültigkeit von Angaben im Zertifikat, - wenn der ZDA seine Tätigkeit beendet und diese nicht von einem anderen ZDA fortgeführt wird. Unabhängig davon kann der ZDA Sperrungen veranlassen, wenn: - der private Schlüssel der D-TRUST-V-PKI-CA oder der PCA kompromittiert wurde, - Schwächen im verwendeten Kryptoalgorithmus bekannt werden, die ernste Risiken für die erlaubten Anwendungen während der Zertifikatslaufzeit darstellen, - die eingesetzte Hard- und Software Sicherheitsmängel aufweist, die ernste Risiken für die erlaubten Anwendungen während der Zertifikatslaufzeit darstellen, - die eindeutige Zuordnung des Schlüsselpaars zum Zertifikatsnehmer nicht mehr gegeben ist, - ein Zertifikat aufgrund falscher Angaben erwirkt wurde, - der Kunde nach zweimaliger Mahnung mit dem Entgelt in Verzug ist, - das Vertragsverhältnis gekündigt oder in sonstiger Weise beendet wurde. Zertifikatsnehmer, Schlüsselverantwortliche oder betroffenen Dritte sind aufgefordert die Sperrung zu beantragen, wenn der Verdacht besteht, dass private Schlüssel kompromittiert wurde oder Inhaltsdaten des Zertifikats nicht mehr korrekt sind (z. B. der Wegfall der Zugehörigkeit des Zertifikatsnehmers zu einer Organisation). Sperrungen enthalten eine Angabe des Zeitpunkts der Sperrung und werden nicht rückwirkend erstellt ( 8 (1) SigG). Sperrberechtigte müssen sich gemäß Abschnitt 3.4 authentifizieren Berechtigung zur Sperrung Der ZDA ist sperrberechtigt. Der Zertifikatsnehmer oder Schlüsselverantwortliche hat stets die Berechtigung zur Sperrung seiner Zertifikate. Enthält ein Zertifikat Angaben über die Vertretungsmacht des Zertifikatsnehmers für eine dritte Person, so kann auch die dritte Person oder die für sonstigen Angaben zur Seite 24 von 43

26 Person zuständige Stelle eine Sperrung des betreffenden Zertifikates verlangen, wenn die Voraussetzungen für die Angaben zur Person nach Aufnahme in das Zertifikat entfallen. Zusätzliche Sperrberechtigte Dritte können benannt werden und haben dann stets die Berechtigung zur Sperrung dieser Zertifikate. Im Übrigen gilt jede Person als sperrberechtigt gegenüber dem ZDA, soweit sie das zutreffende Sperrpasswort mitteilt Verfahren für einen Sperrantrag Soweit ein Sperrpasswort vereinbart wurde, können Sperrberechtigte Sperranträge per Briefpost, per oder telefonisch an bundeseinheitlichen Arbeitstagen in der Zeit von 9-17 Uhr stellen. Sperrnummer: 030 / Adresse: Anschrift für Sperranträge: sperren@d-trust.net D-Trust GmbH Kommandantenstr Berlin Andere Sperrverfahren können vereinbart werden. Ein Antrag zur Sperrung eines Zertifikats muss folgende Angaben enthalten: - Name des Sperrantragstellers, - Name des Zertifikatsnehmers bzw. Schlüsselverantwortlichen, - Seriennummer des Zertifikates, - Zertifikatsnummer, falls das Zertifikat nicht eindeutig identifizierbar ist. Die Authentifizierung der Sperrberechtigten erfolgt gemäß Abschnitt Fristen für einen Sperrantrag Der Zertifikatsnehmer muss in eigener Verantwortung dafür sorgen, dass er oder eine für ihn sperrberechtigte Person unverzüglich die Sperrung beantragt, sobald Gründe zur Sperrung bekannt werden. Dabei ist dasjenige Verfahren zu nutzen, welches die schnellste Bearbeitung des Sperrantrags erwarten lässt Zeitspanne für die Bearbeitung des Sperrantrags durch den ZDA Sperranträge werden von der D-TRUST-V-PKI-CA an bundeseinheitlichen Arbeitstagen in der Zeit von 9-17 Uhr bearbeitet. Telefonisch eintreffende Sperranträge werden umgehend ausgeführt. Per und per Briefpost eintreffende Sperranträge werden spätestens am folgenden Arbeitstag bearbeitet. Seite 25 von 43

27 4.9.6 Verfügbare Methoden zum Prüfen von Sperrinformationen Aktuelle Sperrinformationen sind in Sperrlisten vorgehalten, die über das Protokoll LDAP oder über den in Abschnitt 2.1 angegebenen Link abgerufen werden können. Zusätzlich steht ein OCSP-Dienst zur Verfügung. Die Erreichbarkeit dieser Dienste wird in Form von URLs in den Zertifikaten angegeben. Ferner können Sperrinformationen über die Webseite des ZDA (siehe Abschnitt 2.1) bezogen werden. Delta-CRLs werden nicht genutzt Häufigkeit der Veröffentlichung von Sperrlisten Siehe Abschnitt Maximale Latenzzeit für Sperrlisten Sperrlisten werden sofort nach ihrer Erzeugung veröffentlicht Online-Verfügbarkeit von Sperrinformationen Zur Onlineprüfung steht ein OSCP-Dienst zur Verfügung. Die Erreichbarkeit dieses Dienstes wird in Form eines URL in den Zertifikaten angegeben Notwendigkeit zur Online-Prüfung von Sperrinformationen Es gibt keine Pflicht zur Online-Prüfung von Sperrinformationen, es gilt jedoch Abschnitt Andere Formen zur Anzeige von Sperrinformationen Keine Spezielle Anforderungen bei Kompromittierung des privaten Schlüssels Keine Bedingungen für eine Suspendierung Suspendierungen von Zertifikaten sind nicht vorgesehen Berechtigung zur Suspendierung Verfahren für Anträge auf Suspendierung Begrenzungen für die Dauer von Suspendierungen Seite 26 von 43

28 4.10 Statusabfragedienst für Zertifikate Funktionsweise des Statusabfragedienstes Statusabfragedienste sind über die Protokolle OCSP und LDAP verfügbar. Die Erreichbarkeit dieser Dienste wird als URL in den Zertifikaten angegeben. Die Formate und Protokolle der Dienste sind in den Abschnitten 7.2 und 7.3 dieser CP beschrieben Verfügbarkeit des Statusabfragedienstes Der Statusabfragedienst ist permanent (24 Stunden an 7 Tagen der Woche) verfügbar Optionale Leistungen 4.11 Austritt aus dem Zertifizierungsdienst Die Gültigkeit eines Zertifikats endet mit dem im Zertifikat vermerkten Termin. Zertifikatserneuerung kann gemäß Abschnitt beantragt werden. Der Sperrauftrag zu einem Zertifikat durch den Zertifikatsnehmer, bei Gruppenzertifikaten durch den Schlüsselverantwortlichen oder Sperrberechtigte Dritte löst die Sperrung durch den ZDA aus. Die vertraglichen Hauptleistungspflichten des ZDA sind damit vollständig erfüllt Schlüsselhinterlegung und wiederherstellung Bedingungen und Verfahren für die Hinterlegung und Wiederherstellung privater Schlüssel Bedingungen und Verfahren für die Hinterlegung und Wiederherstellung von Sitzungsschlüsseln Seite 27 von 43

29 5. Nicht-technische Sicherheitsmaßnahmen Die D-TRUST-V-PKI-CA wird vom ZDA in den gleichen Räumen betrieben wie die CAs der D-TRUST GmbH zur Ausstellung qualifizierter Zertifikate mit Anbieterakkreditierung nach deutschem Signaturgesetz. Für die baulichen Sicherheitsmaßnahmen liegt eine detaillierte Dokumentation vor (Sicherheitskonzept des signaturgesetzkonformen Zertifizierungsdiensteanbieters D-TRUST GmbH), die bei begründetem Interesse in den relevanten Teilen eingesehen werden kann. Das Sicherheitskonzept wurde durch die von der Bundesnetzagentur anerkannte Prüf- und Bestätigungsstelle TÜV Informationstechnik GmbH geprüft. Ferner wurde dem Sicherheitsbereich des Trustcenters der D-TRUST GmbH durch den TÜV-IT die Anwendung und Umsetzung der Infrastrukturmaßnahmen für hohen Schutzbedarf Level 3 beurkundet (gemäß Prüfkriterienkatalog für Trusted Site Infrastructure ). Mit diesem TÜV-IT-Zertifikat Trusted Site Infrastructure werden alle Infrastruktur-relevanten Aspekte untersucht und bewertet. Die genannten Zertifikate bestätigen der D-TRUST GmbH einen hohen Sicherheitsstandard der nicht-technischen Sicherheitsmaßnahmen. Die Punkte der folgenden Gliederung sind im Sicherheitskonzept ausführlich beschrieben: 5.1 Bauliche Sicherheitsmaßnahmen 5.2 Verfahrensvorschriften 5.3 Eingesetztes Personal 5.4 Überwachungsmaßnahmen 5.5 Archivierung von Aufzeichnungen 5.6 Schlüsselwechsel beim ZDA 5.7 Kompromittierung und Geschäftsweiterführung beim ZDA 5.8 Schließung eines ZDA oder einer RA Seite 28 von 43

30 6. Technische Sicherheitsmaßnahmen 6.1 Erzeugung und Installation von Schlüsselpaaren Erzeugung von Schlüsselpaaren Der ZDA erzeugt kryptographisch sichere Schlüsselpaare. Die Schlüssel werden in einem Hardware Security Module (HSM) des ZDA oder auf nach SigG 17 bestätigten Chipkarten erzeugt. Soft-PSEs werden als PKCS#12-Dateien erzeugt. Sollen Schlüssel verwendet werden, die nicht vom ZDA erzeugt wurden, erklärt der Antragsteller, dass die Schlüsselgenerierung nach dem aktuellen Stand der Technik erfolgt ist und dieser CP nicht widerspricht. Weiterhin teilt er dem ZDA die Einstufung der eingesetzten kryptographischen Module gemäß Abschnitt mit Lieferung privater Schlüssel an Antragsteller Werden die privaten Schlüssel beim ZDA erzeugt, werden sie gemäß Abschnitt durch Lieferung der Chipkarten an die Antragsteller bzw. als Soft-PSE im Format von PKCS#12-Dateien zugestellt Lieferung öffentlicher Schlüssel an den ZDA Die Endanwenderschlüsselpaare (EA-Schlüsselpaare), die im Verantwortungsbereich des ZDA erzeugt werden und liegen dem ZDA vor. Zertifikatsanforderungen können von Antragstellern zu einem vorhandenem Schlüsselpaar per PKCS#10-Request gestellt werden, der mit dem entsprechenden privaten Schlüssel signiert werden muss. Der PKCS#10-Request enthält den öffentlichen Schlüssel Lieferung öffentlicher CA-Schlüssel an Zertifikatsnutzer Der öffentliche Schlüssel der D-TRUST-V-PKI-CA ist im CA-Zertifikat enthalten. Dieses Zertifikat befindet sich ebenfalls auf dem Token, das dem Antragsteller übergeben wird. Darüber hinaus können die Zertifikate der D-TRUST-V-PKI-CA aus dem öffentlichen Verzeichnis (siehe Abschnitt 2.1) bezogen werden Schlüssellängen Es gelten die Festlegungen der [PCA-P] Festlegung der Schlüsselparameter und Qualitätskontrolle Der ZDA legt die Schlüsselparameter fest und orientiert sich an aktuellen Empfehlungen des BSI Geeignete Kryptoalgorithmen gemäß 17 (2) SigV. Der ZDA betreibt geeignete hard- und softwarebasierte Schlüsselgeneratoren. Signaturund Verschlüsselungsalgorithmus sind im Abschnitt genannt. Es gelten die Festlegungen der [PCA-P]. Seite 29 von 43

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.8

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.8 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.8 Erscheinungsdatum 30.10.2013 Datum des Inkrafttretens 30.10.2013 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2013 D-TRUST GMBH,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

Anmeldeformular für RailBuyer

Anmeldeformular für RailBuyer Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente. Wichtiger Hinweis: Aus Sicherheitsgründen sollten Nachrichten an unsere virtuelle Poststelle vg.rengsdorf@poststelle.rlp.de bis auf Weiteres nicht als HTML-Nachrichten versendet werden. Der Hersteller

Mehr

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP)

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Übersetzung aus der englischen Sprache.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Inhalt 1 Präambel...

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Allgemeine Geschäftsbedingungen. der

Allgemeine Geschäftsbedingungen. der Seite: Seite 1 von 5 Allgemeine Geschäftsbedingungen der Seite: Seite 2 von 5 Inhaltsverzeichnis 1. Allgemeines... 3 2. Abschluss eines Vertrages... 3 3. Art und Umfang der Leistungen... 3 3.1 Industrielle

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

2.3. Bestimmungen für die Abwicklung internationaler Geldüberweisungen mit dem System Privat Money

2.3. Bestimmungen für die Abwicklung internationaler Geldüberweisungen mit dem System Privat Money 2.3. Bestimmungen für die Abwicklung internationaler Geldüberweisungen mit dem System Privat Money Definitionen der verwendeten Begriffe: System Privat Money Software für den Versand (Transfer Send) und

Mehr

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.1

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.1 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.1 Erscheinungsdatum 18.12.2008 Datum des Inkrafttretens 18.12.2008 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2008 D-TRUST GMBH,

Mehr

Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34.

Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34. Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34 Für Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

##" $ % & #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... !

## $ % & # $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... ! !" ##" $ % &! "#$#%&'&"!("#$#%&'&$$) *& " '( )**+,! #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Zypern. Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG)

Zypern. Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG) Zypern Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG) I. GEGENSEITIGKEITSABKOMMEN Artikel 2 Absatz 2 1. Hat Ihr Land Gegenseitigkeitsabkommen abgeschlossen? Ja, Zypern hat zwei Gegenseitigkeitsabkommen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Pflichtangaben einer ordnungsgemäßen Rechnung

Pflichtangaben einer ordnungsgemäßen Rechnung Pflichtangaben einer ordnungsgemäßen Rechnung Wir machen aus Zahlen Werte Wie der Gesetzgeber die Rechnung definiert Eine Rechnung ist jedes Dokument (bzw. eine Mehrzahl von Dokumenten), mit dem über eine

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Die Verbandsgemeindeverwaltung Kaiserslautern-Süd eröffnet unter den nachfolgenden Bedingungen

Mehr

c:\temp\temporary internet files\olk42\pct änderungen.doc

c:\temp\temporary internet files\olk42\pct änderungen.doc ÄNDERUNGEN DES VERTRAGS ÜBER DIE INTERNATIONALE ZUSAMMENARBEIT AUF DEM GEBIET DES PATENTWESENS (PCT) UND DER AUSFÜHRUNGSORDNUNG ZUM VERTRAG ÜBER DIE INTERNATIONALE ZUSAMMENARBEIT AUF DEM GEBIET DES PATENTWESENS

Mehr

SAP Benutzerleitfaden zu DocuSign

SAP Benutzerleitfaden zu DocuSign SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...

Mehr

GW 103. Reglement zur Auftragsabwicklung bei der Zertifizierung der Fachkundigkeit von Personen. GW 103 d Ausgabe Januar 2007 REGELWERK

GW 103. Reglement zur Auftragsabwicklung bei der Zertifizierung der Fachkundigkeit von Personen. GW 103 d Ausgabe Januar 2007 REGELWERK Schweizerischer Verein des Gas- und Wasserfaches Société Suisse de l Industrie du Gaz et des Eaux Società Svizzera dell Industria del Gas e delle Acque Swiss Gas and Water Industry Association SVGW SSIGE

Mehr

EUROCERT. Rahmenvereinbarung

EUROCERT. Rahmenvereinbarung Rahmenvereinbarung Zertifizierung von Qualitätsfachpersonal, Trainer in der Aus- und Weiterbildung nach DVWO-Qualitätsmodell und nach PAS 1052 Personalzertifizierung vom Tag/Monat 2006 zwischen DVWO Dachverband

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

RID = Registered application provider id. PIX = Proprietary application identifier extension

RID = Registered application provider id. PIX = Proprietary application identifier extension Informationsblatt zum Antrag auf Erteilung eines ISO/IEC 7816-5-konformen Registered Application Provider Identifiers (RID) der Kategorie National Registration Die RID ist der registrierte Bestandteil

Mehr

Vorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle

Vorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle Vorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle Verfügung 030/2000 vom 22.03.00 (Reg TP Amtsbl. 6/2000) 1. Nummernart Gegenstand dieser Regeln ist die Zuteilung von

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Die Kreisverwaltung Cochem-Zell eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Allgemeine Geschäftsbedingungen. Onlineshop. Datenblatt. Stand 2015

Allgemeine Geschäftsbedingungen. Onlineshop. Datenblatt. Stand 2015 Stand 2015 Datenblatt des s der X-CEN-TEK GmbH & Co. KG (XCT) Stand: 2015/10 1 Allgemeines Alle Leistungen, die aufgrund einer Bestellung über den von der X-CEN-TEK GmbH & Co. KG (XCT) für den Kunden erbracht

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke Markenvertrag zwischen der Gebäudereiniger-Innung Berlin und - Innung - dem Innungsmitglied - Markenmitglied - 1 Zweck der Kollektivmarke 1. Die Gebäudereiniger-Innung Berlin ist Lizenznehmerin der vom

Mehr

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.

Mehr

Bitte führen Sie vor der Umstellung eine Datensicherung Ihrer Profi cash-bestandsdaten durch.

Bitte führen Sie vor der Umstellung eine Datensicherung Ihrer Profi cash-bestandsdaten durch. SEPA-Umstellungsanleitung für Profi cash Diese Anleitung beschreibt die wesentlichen Schritte zur automatisierten Umstellung Ihrer in Profi cash hinterlegten nationalen Zahlungsaufträge in SEPA-Aufträge.

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Die Stadtverwaltung Andernach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

10. Keine Annahme weiterer Arbeiten

10. Keine Annahme weiterer Arbeiten Allgemeine Geschäftsbedingungen (AGB) Perle 1. Grundsätzliches 2. Zielsetzung 3. Dienstleistungsumfang 4. Dienstleistung 5. Dienstleistungsgrenzen 6. Tarife und Rechnungsstellung 7. Kündigung 8. Schweigepflicht

Mehr

Information für Geschäftspartner Kranken: Jahresendgeschäft 2014

Information für Geschäftspartner Kranken: Jahresendgeschäft 2014 Datum: 17.11.2014 Herausgeber: L/K-MVZB-K Branche: Kranken Sachgebiet: APKV 30.1 Information für Geschäftspartner Kranken: Jahresendgeschäft 2014 Mit dieser Information für Geschäftspartner informieren

Mehr

Anleitung. zur Beantragung von Zertifikaten aus der DOI-CA/Niedersachsen für das EGVP-Backend und weitere Fachverfahren

Anleitung. zur Beantragung von Zertifikaten aus der DOI-CA/Niedersachsen für das EGVP-Backend und weitere Fachverfahren Anleitung zur Beantragung von Zertifikaten aus der DOI-CA/Niedersachsen für das EGVP-Backend und weitere Fachverfahren INHALT SEITE 1. ZUGANG ZUM PORTAL DER DOI-CA/NIEDERSACHSEN...2 2. BEANTRAGUNG VON

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

Allgemeine Geschäftsbedingungen der Witteborn Videoproduktion

Allgemeine Geschäftsbedingungen der Witteborn Videoproduktion Allgemeine Geschäftsbedingungen der Witteborn Videoproduktion 1 Geltungsbereich 1. Nachfolgende Allgemeine Geschäftsbedingungen sind Bestandteil aller elektronischen und schriftlichen Verträge mit Witteborn

Mehr

Bundesanstalt für Straßenwesen V4z - lf (ANERK)

Bundesanstalt für Straßenwesen V4z - lf (ANERK) Bundesanstalt für Straßenwesen V4z - lf (ANERK) Merkblatt für die Anerkennung als Prüfstelle zur Messung verkehrstechnischer und anderer Eigenschaften von Fahrbahnmarkierungen gemäß ZTV M 13 (Stand 12/2014)

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

A. Präambel. B. Downloads. C. Fotogalerie

A. Präambel. B. Downloads. C. Fotogalerie A. Präambel Mit der Nutzung der Angebote dieser Internetpräsenz 'lions-club-winnweiler.de' (im folgenden auch 'Anbieter' genannt) erklären Sie sich damit einverstanden, an die folgenden Nutzungsbedingungen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland

Mehr

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte) Abschnitt 1 2. Listen Sie zwei Abschnitte von ISO 9001 (Nummer und Titel) auf. die das Qualitätsmanagementprinzip Systemorientierter Ansatz unterstützen. (2 Punkte) Abschnitt 2 Vier Fragen, jeweils 5 Punkte

Mehr

VORAUSSETZUNGEN FÜR DIE NUTZUNG DER ANWENDUNG E-CURIA FASSUNG FÜR DIE VERTRETER DER PARTEIEN

VORAUSSETZUNGEN FÜR DIE NUTZUNG DER ANWENDUNG E-CURIA FASSUNG FÜR DIE VERTRETER DER PARTEIEN VORAUSSETZUNGEN FÜR DIE NUTZUNG DER ANWENDUNG E-CURIA FASSUNG FÜR DIE VERTRETER DER PARTEIEN 1. E-Curia ist eine EDV-Anwendung, die es ermöglicht, Verfahrensschriftstücke auf elektronischem Weg einzureichen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Deutsche Rentenversicherung

Deutsche Rentenversicherung Deutsche Bund Hotline 030 865-78586 Zentrale Stelle für Pflegevorsorge 030 865-79 41046 zfp@drv-bund.de www.zfp.deutsche-rentenversicherung-bund.de Postanschrift: 10868 Berlin Deutsche Aktenzeichen 1 Eingangsstempel

Mehr

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

SAP GUI 7.30 Installation und Einrichtung: Mac OSX

SAP GUI 7.30 Installation und Einrichtung: Mac OSX SAP GUI 7.30 Installation und Einrichtung: Mac OSX Autoren: Ethem Ucar Erstellt / geändert: 15.06.2015 Version: 1.0 Zielgruppe Studenten, Professoren und Lehrbeauftragte der Hochschule Ludwigshafen. Kurzbeschreibung:

Mehr

Aktivierung der Signaturkarte mit der Software ZEDAL CardTool. Stand: 15.12.2014

Aktivierung der Signaturkarte mit der Software ZEDAL CardTool. Stand: 15.12.2014 Aktivierung der Signaturkarte mit der Software ZEDAL CardTool Stand: 15.12.2014 - Lieferumfang (bitte prüfen) Lieferschein/Rechnung der ZEDAL AG Signaturkarte (aufgeklebt auf dem Lieferschein) Formblatt

Mehr

Geschäftsordnung zur Zertifizierung von Fachunternehmen für die Wartung von Kleinkläranlagen

Geschäftsordnung zur Zertifizierung von Fachunternehmen für die Wartung von Kleinkläranlagen DWA-Landesverband Sachsen/Thüringen Geschäftsordnung zur Zertifizierung von Fachunternehmen 1 Geltungsbereich Diese Geschäftsordnung gilt für das Verfahren zur Zertifizierung von Fachunternehmen für die

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

1 De-Mail-Dienste. 2 Zuständige Behörde

1 De-Mail-Dienste. 2 Zuständige Behörde De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:

Mehr

Das neue Widerrufsrecht

Das neue Widerrufsrecht Das neue Widerrufsrecht Gestaltungshinweise für die Widerrufsbelehrung für den Verkauf von Dienstleistungen nach dem Gesetz zur Umsetzung der Verbraucherrechterichtlinie und zur Änderung des Gesetzes zur

Mehr

Verlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail:

Verlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail: Verlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail: 1. VERANSTALTER UND IDEE DES WETTBEWERBES 1.1 FIT-Z ist ein Vertriebsbereich der Jako-o GmbH; Bahnstraße 10; 96476 Bad Rodach, nachfolgend

Mehr