OS Corporate PKI Certificate Policy (CP) & Certification Practice Statement (CPS)

Größe: px
Ab Seite anzeigen:

Download "OS Corporate PKI Certificate Policy (CP) & Certification Practice Statement (CPS)"

Transkript

1 OS Corporate PKI Certificate Policy (CP) & Certification Practice Statement (CPS) T-Systems International GmbH Version 1.0 Stand Status freigegeben Autor Ch. Rösner, S. Kölsch, J. Portaro, M. Dornhöfer Geheimhaltungsvermerk: öffentlich

2 Impressum Copyright 2011 by T-Systems T-Systems international GmbH, Frankfurt am Main, Germany Rechte, auch die des auszugsweisen Nachdrucks, der fotomechanischen Wiedergabe (einschließlich Mikrokopie) sowie der Auswertung durch Datenbanken oder ähnliche Einrichtungen, vorbehalten. Herausgeber T-Systems International GmbH PRODUCTION CSS PSS Untere Industriestraße 20, Netphen Dateiname CP-CPS_CorpPKI_v1 0_(CMO) Version 1.0 Dokumentennummer Dokumentnummer: Datei > Eigenschaften Stand Dokumentenbezeichnung CP_CPS_CorpPKI_V1.0_(CM O) Status freigegeben Autor Ch. Rösner, S. Kölsch, J. Portaro, M. Dornhöfer Ansprechpartner Klaus Jungbluth Inhaltlich geprüft von Klaus Jungbluth Netphen im Juni 2011 Telefon / Fax Freigegeben von Klaus Jungbluth Netphen im Juni klaus.jungbluth@tsystems.com Kurzinfo In dem vorliegenden Dokument sind CP und CPS für die Corporate PKI in der Ausbaustufe 1 bzw. des Release 2.4 im Rahmen des Projekts Office Standardization (OS) zusammengefasst. Es beschreibt das für den Betrieb der Corporate PKI erforderliche Sicherheitsniveau und beinhaltet Sicherheitsvorgaben sowie Erklärungen hinsichtlich technischer, organisatorischer und rechtlicher Aspekte. Das Dokument orientiert sich an den dem internationalen Standard für Zertifizierungsrichtlinien RFC 3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework der Internet Society.

3 Inhaltsverzeichnis 1 Einleitung Überblick Dokumentenname und Identifikation PKI Teilnehmer Zertifizierungsstellen Registrierungsstellen Zertifikatsinhaber Zertifikatsprüfer (Relying Parties) Weitere Teilnehmer Anwendungsbereich Geeignete Zertifikatsnutzung Untersagte Zertifikatsnutzung Verwaltung der Zertifizierungsrichtlinie Änderungsmanagement Ansprechpartner Eignungsprüfer für Regelungen für den Zertifizierungsbetrieb (CPS) gemäß Zertifizierungsrichtlinie Verfahren zur Anerkennung von Regelungen für den Zertifizierungsbetrieb (CPS) Definitionen und Abkürzungen Veröffentlichungen und Verzeichnisdienst Verzeichnisdienste (Repositories) Veröffentlichung von Zertifikatsinformationen Aktualisierung der Informationen (Zeitpunkt, Frequenz) Zugangskontrolle zu Verzeichnisdiensten (Repositories) Identifikation und Authentifikation Namen Namensformen Aussagekraft von Namen Anonymität bzw. Pseudonyme für Zertifikatsinhaber Regeln zur Interpretation verschiedener Namensformate Eindeutigkeit von Namen Anerkennung, Authentifizierung und Funktion von Warenzeichen Identitätsprüfung bei Neuantrag Nachweis des Besitzes des privaten Schlüssels Authentifizierung einer Organisation Authentifizierung einer natürlichen Person Nicht überprüfte Teilnehmerangaben Überprüfung der Berechtigung Interoperabilitätskriterien Identifizierung und Authentifizierung bei einer Zertifikatserneuerung Routinemäßige Zertifikatserneuerung Zertifikatserneuerung nach einer Sperrung Identifizierung und Authentifizierung von Sperraufträgen Ablauforganisation (Zertifikatslebenszyklus) Zertifikatsantrag Wer kann Zertifikate beantragen Verfahren und Verantwortungen Bearbeitung von Zertifikatsanträgen Durchführung von Identifikation und Authentifizierung Annahme oder Ablehnung von Zertifikatsanträgen Zeit zur Verarbeitung von Zertifikatsaufträgen Zertifikatserstellung Aufgaben der Zertifizierungsstelle... 4 T-Systems, Stand:

4 4.3.2 Benachrichtigung des Antragstellers Akzeptanz der Zertifikate Annahme von Zertifikaten Veröffentlichung der Zertifikate durch die Zertifizierungsstelle Benachrichtigung weiterer Instanzen durch die Zertifizierungsstelle Schlüssel- und Zertifikatsverwendung Nutzung durch den Zertifikatsinhaber Nutzung des Zertifikats durch die Relying Party Zertifikatserneuerung unter Beibehaltung des alten Schlüssels (Re- Zertifizierung) Gründe für eine Zertifikatserneuerung Wer kann eine Zertifikatserneuerung beantragen? Ablauf der Zertifikatserneuerung Benachrichtigung des Antragstellers nach Zertifikatserneuerung Annahme einer Zertifikatserneuerung Veröffentlichungen der erneuerten Zertifikate durch die Zertifizierungsstelle Benachrichtigung weiterer Instanzen durch die Zertifizierungsstelle Schlüssel- und Zertifikatserneuerung (Re-key) Gründe für eine Schlüssel- und Zertifikatserneuerung Wer kann eine Schlüssel- und Zertifikatserneuerung beantragen? Ablauf der Schlüssel- und Zertifikatserneuerung Benachrichtigung des Zertifikatsinhabers Annahme der Schlüssel- und Zertifikatserneuerung Veröffentlichung einer Zertifikatserneuerung durch die Zertifizierungsstelle Benachrichtigung weiterer Instanzen durch die Zertifizierungsstelle Zertifikatsmodifizierung Gründe für die Modifikation eines Zertifikates Wer kann eine Modifikation eines Zertifikates beantragen? Ablauf der Zertifikatsmodifizierung Benachrichtigung des Zertifikatsinhabers Annahme der Zertifikatsmodifizierung Veröffentlichung einer Zertifikatsmodifizierung durch die Zertifizierungsstelle Benachrichtigung weiterer Instanzen durch die Zertifizierungsstelle Widerruf/Sperrung und Suspendierung von Zertifikaten Gründe für Widerruf/Sperrung Wer kann Widerruf/ Sperrung beantragen? Ablauf von Widerruf / Sperrung Fristen für den Zertifikatsinhaber Bearbeitungsfristen für die Zertifizierungsstelle Anforderung zu Sperrprüfungen durch eine Relying Party Häufigkeit der Sperrlistenveröffentlichung Maximale Latenzzeit für Sperrlisten Verfügbarkeit von Online-Statusabfragen (OCSP) Anforderungen an Online-Statusabfragen (OCSP) Andere Formen der Veröffentlichung von Sperrinformationen Anforderungen bei Kompromittierung von privaten Schlüsseln Gründe für eine Suspendierung Wer kann eine Suspendierung beantragen? Ablauf einer Suspendierung Maximale Suspendierungsdauer Statusabfrage von Zertifikaten (OCSP, CRL Betriebsbedingte Aspekte Verfügbarkeit Weitere Merkmale Beendigung des Vertragsverhältnisses Schlüsselhinterlegung und wiederherstellung (Key Escrow, Key Recovery) Richtlinien und Praktiken zur Schlüsselhinterlegung und wiederherstellung Richtlinien und Praktiken zum Schutz und Wiederherstellung von Sitzungsschlüsseln Infrastrukturelle, organisatorische und personelle Sicherheitsmaßnahmen... 4 T-Systems, Stand:

5 5.1 Infrastrukturelle Sicherheitsmaßnahmen Einsatzort und Bauweise Räumlicher Zugang Energieversorgung und Klimatisierung Wassergefährdung Brandschutz Aufbewahrung und Entsorgung von Datenträgern Externe Datensicherung Organisatorische Sicherheitsmaßnahmen Rollen Anzahl der pro Aufgabe involvierten Personen Identifizierung und Authentifizierung jeder Rolle Rollen, die eine Aufgabentrennung erfordern Personelle Sicherheitsmaßnahmen Anforderungen an Personal Sicherheitsüberprüfung von Personal Schulungsanforderungen Häufigkeit und Anforderungen an Fortbildungen Häufigkeit und Ablauf von Arbeitsplatzwechseln Sanktionen bei unerlaubten Handlungen Anforderungen an unabhängige, selbständige Zulieferer Dokumentation für Mitarbeiter Überwachung / Protokollierung Überwachte Ereignisse Bearbeitungsintervall der Protokolle Aufbewahrungsfrist für Log-Dateien Schutz von Log-Dateien Backup von Log-Dateien Überwachungssystem (intern / extern) Benachrichtigung bei schwerwiegenden Ereignissen Schwachstellenanalyse Archivierung Archivierte Daten Aufbewahrungsfrist für archivierte Daten Schutz der Archive Archivbackup Anforderungen an Zeitstempel Archivierungssystem (intern / extern) Abruf und Verifikation von archivierten Informationen Schlüsselwechsel der Zertifizierungsstelle Kompromittierung und Desaster Recovery Vorgehen bei Sicherheitsvorfällen und Kompromittierung Betriebsmittel, Software und/oder Daten wurden kompromittiert Kompromittierung des privaten Schlüssels Betriebswiederaufnahme nach einem Notfall Einstellung des Betriebs Technische Sicherheitsmaßnahmen Schlüsselerzeugung und installation Schlüsselerzeugung Übergabe des privaten Schlüssels an Zertifikatsinhaber Übergabe des öffentlichen Schlüssels an den Zertifikatsherausgeber Publikation öffentlicher Schlüssel der Zertifizierungsstelle Schlüssellängen Erzeugung der Public Key Parameter und Qualitätssicherung Schlüsselverwendungzwecke (nach X.509 v3, Attribut key usage ) Schutz von privaten Schlüsseln und Einsatz von Kryptomodulen Standard kryptographischer Module Aufteilung privater Schlüssel auf mehrere Personen (n-aus-m) Hinterlegung privater Schlüssel Backup privater Schlüssel... 4 T-Systems, Stand:

6 6.2.5 Archivierung des privaten Schlüssels Transfer eines privaten Schlüssels in oder aus einem Kryptomodul Ablage privater Schlüssel in Kryptomodulen Aktivierung privater Schlüssel Deaktivierung privater Schlüssel Vernichtung privater Schlüssel Güte von Kryptomodulen Weitere Aspekte des Zertifikats- und Schlüsselmanagements Archivierung öffentlicher Schlüssel Gültigkeit von Zertifikaten und Schlüsselpaaren Aktivierungsdaten Generierung und Installation von Aktivierungsdaten Schutz der Aktivierungsdaten Weitere Aspekte der Aktivierungsdaten Computerbezogene Sicherheitskontrollen Spezifische Anforderungen an technische Sicherheits-maßnahen Bewertung der Computersicherheit Technische Maßnahmen im Lebenszyklus Maßnahmen der Systementwicklung Maßnahmen des Sicherheitsmanagements Lebenszyklus der Sicherheitsmaßnahmen Sicherheitsmaßnahmen für das Netzwerk Zeitstempel Zertifikate, CRL und OCSP Profile Zertifikatsprofile Versionsnummern Zertifikatserweiterungen Objektidentifkatoren der Algorithmen Namensformen Namensbeschränkungen Objektidentifikatoren der Zertifizierungsrichtlinien Verwendung von Erweiterungen von Richtlinienbeschränkungen Syntax und Semantik von Policy Qualifiern Verarbeitung von kritischen Erweiterungen für Zertifizierungsrichtlinien Sperrlisten-Profil Versionsnummer Sperrlisten- und Sperrlisteneintragserweiterungen OCSP Profil Versionsnummer OCSP Erweiterungen Konformitätsprüfungen Häufigkeit und Umstände von Prüfungen Identität und Qualifikation von Prüfern Verhältnis von Prüfer zu Überprüftem Prüfungsbereiche Mängelbeseitigung Mitteilung der Ergebnisse Geschäftliche und rechtliche Angelegenheiten Entgelte Entgelte für initiale oder erneute Zertifikatsausstellung Entgelte für den Zugriff auf Zertifikate Entgelte für Sperrung oder Statusabfragen Weitere Entgelte Rückerstattungsregelungen Finanzielle Verantwortung Deckungsvorsorge (insurance coverage) Weitere Vermögenswerte Versicherung oder Garantie für Endteilnehmer Vertraulichkeit von Geschäftsinformationen... 4 T-Systems, Stand:

7 9.3.1 Vertraulich zu behandelnde Informationen Nicht- vertraulich zu behandelnde Informationen Verantwortung zum Schutz von vertraulichen Informationen Schutz personenbezogener Daten Richtlinie zur Verarbeitung personenbezogener Daten Vertraulich zu behandelnde Daten Nicht- vertraulich zu behandelnde Daten Verantwortung zum Schutz personenbezogener Daten Einwilligung und Nutzung personenbezogener Daten Offenlegung bei gerichtlicher Anordnung oder im Rahmen gerichtlicher Beweisführung Andere Umstände einer Offenlegung Urheberrechte Eigentumsrechte an Zertifikaten und Sperrungsinformationen Eigentumsrechte dieser CP/CPS Eigentumsrechte an Namen Eigentumsrechte an Schlüsseln und Schlüsselmaterial Verpflichtungen Verpflichtung der Zertifizierungsstelle(n) Verpflichtung der Registrierungsstellen Verpflichtung des Zertifikatsinhabers Verpflichtung der Zertifikatsprüfer (Relying Party) Verpflichtung anderer Teilnehmer Gewährleistung Haftungsbeschränkungen Haftungsfreistellungen Laufzeit und Beendigung Inkrafttreten Aufhebung Konsequenzen der Aufhebung Individuelle Benachrichtigung und Kommunikation mit Teilnehmern Änderungen/Anpassungen der Richtlinie Vorgehen bei Änderungen/Anpassungen Benachrichtigungsmechanismus und Fristen Notwendigkeit der Änderung des Richtlinienbezeichners (OID) Regelung von Unstimmigkeiten Geltendes Recht Konformität mit geltendem Recht Weitere Regelungen Vollständiger Vertrag Abtretung der Rechte Salvatorische Klausel Rechtliche Auseinandersetzungen /Erfüllungsort Höhere Gewalt Andere Regelungen... 4 A Mitgeltende Unterlagen... 4 B Abkürzungsverzeichnis... 4 C Änderungshistorie / Release Notes... 4 T-Systems, Stand:

8 Abbildungsverzeichnis Abbildung 1: CA-Hierachie der C-PKI... 4 T-Systems, Stand:

9 Tabellenverzeichnis Tabelle 1: Zuordnung der Zertifikate zu den CAs und den jeweiligen CRL Distribution Points (CMO)... 4 Tabelle 2: Zuordnung der Zertifikate zu den CAs und den jeweiligen AIA URIs (CMO)... 4 Tabelle 3: Schnittstellen zur Bereitstellung der Zertifikate zum Bezug der öffentlichen Schlüssel zur Datenverschlüsselung... 4 Tabelle 4: Gültigkeitszeiträume von Zertifikaten... 4 Tabelle 5: Basis-Felder des Zertifikatsprofils... 4 Tabelle 6: Zertifikatserweiterungen (hier: Key Usage)... 4 Tabelle 7: Zertifikatserweiterungen (hier: Extended Key Usage)... 4 Tabelle 8: Issuer DN und Subject DN (CMO)... 4 Tabelle 9: Einträge im Subject Alternative Name... 4 Tabelle 10: CRL Profil: Basiswerte... 4 Tabelle 11: CRL Profil: Extension-Einträge... 4 T-Systems, Stand:

10 1 Einleitung Das Certification Practice Statement (CPS) beschreibt konform zu den dokumentierten Prozessen und Funktionen der CPKI die wesentlichen Tätigkeiten des T-Systems Trust Center in der Funktion als Zertifizierungs- und Registrierungsstelle. Es ermöglicht die qualitative Beurteilung der angebotenen Dienstleistung und dient als Entscheidungsgrundlage für eine Anerkennung der ausgestellten Zertifikate. Das vorliegende Dokument orientiert sich an dem internationalen Standard für Zertifizierungsrichtlinien und Erklärungen zum Zertifizierungsbetrieb, dem Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework [RFC3647] der Internet Society (ISOC). Das vorliegende CPS stellt die Zertifizierungsrichtlinie (engl. Certificate Policy kurz CP) und die Erklärung zum Zertifizierungsbetrieb (engl. Certification Practice Statement, kurz CPS) der CPKI in der Ausbaustufe 2 Release 2.4) dar und beinhaltet Sicherheitsvorgaben sowie Beschreibungen technischer, organisatorischer und rechtlicher Aspekte. 1.1 Überblick Im Rahmen von Office Standardization wird eine Public Key Infrastructure (PKI bzw. C- PKI) auf Basis von Microsoft Technologie realisiert, welche sich konform der Internet- Standards (RFC zu LDAP v2 und LDAP v3) verhält. Diese PKI erstellt und verwaltet Zertifikate, welche als elektronische Identitätsnachweise durch Mitarbeiter des Konzerns Deutsche Telekom verwendet werden können. Jeder Mitarbeiter des Konzerns Deutsche Telekom erhält durch Verwendung der durch die PKI bereitgestellten Funktionen, die Möglichkeit sich an elektronischen Services zu verlässlich zu identifizieren und mittels Signatur und Verschlüsselung (z.b. Medium ) auf sichere Art und Weise mit anderen Kommunikationspartnern Informationen auszutauschen. Der Schwerpunkt der Aufgaben der C-PKI sind die CA-Prozesse zur Ausstellung, Bereitstellung und Verwaltung von Zertifikaten nach X.509 Standard. Diese gewährleisten eine integrierte Zertifikatsverwaltung in der Systeminfrastruktur der Deutschen Telekom und das Management des Schlüsselmaterials (Verschlüsselungsschlüssel) für die Interaktion mit IT-Systemen und Benutzern (siehe auch Anlage 1 Prozessbeschreibung). Die Realisierung der C-PKI vollzieht sich in zwei Schritten. Zunächst erfolgt mit der Ausbaustufe 1 die Bereitstellung des C-PKI Basisdienstes, um für die bereits heute vorhandene Arbeitsplatzumgebung (CMO = Current Mode of Operation bzw. heute vorhandene Arbeitsplatzumgebung) eine einheitliche, moderne und benutzerfreundliche Sicherheitsumgebung zu schaffen. Danach erfolgt in der Ausbaustufe 2 die Ergänzung weiterer Features für die neue OS Arbeitsplatzumgebung von morgen (FMO = Future Mode of Operation / zukünftige Arbeitsplatzumgebung). Die beiden Ausbaustufen der CPKI werden auf zwei für einen Übergangszeitraum von 3 Jahren parallel betriebenen Plattformen realisiert. Die Umstellung der Benutzer von der ersten in die zweite Ausbaustufe der CPKI erfolgt sukzessive bei Änderungen (z.b. Beauftragung Deputy oder Zertifikate für Mobile Devices im Future Mode of Operation) oder bei Ablauf von Benutzerzertifikaten. T-Systems, Stand:

11 Die nachfolgende Tabelle zeigt eine Übersicht der wesentlichen benutzerbezogenen Leistungsmerkmale: Leistungsmerkmal PKI Ausbaustufe 1 (Release 2.4) PKI Ausbaustufe 2 (Release 2.8) Signaturzertifikat X X Verschlüsselungszertifikat X X Authentifizierungszertifikat X X Management Zertifikatslebenszyklus X X TIKS2000 Migration (nur sog. Company CA s ) X mit Release 2.4 Backup und Historie für Verschlüsselungszertifikate und - schlüssel X X Vertreter Zertifikate begrenzt auf VIP Support X Vertreter-Zertifikate für Standard-Prüfer - X Support von mobilen Endgeräten (Windows mobile / Black Berry) begrenzt auf VIP-Support X (ggf. erst ab 3.0) Für die C-PKI in der Ausbaustufe 1 (Release 2.4) ergeben sich somit die folgenden Abgrenzungen gegenüber der Ausbaustufe 2 (Release 2.8): Ein Fallback wird durch die Bereitstellung einer Key History unterstützt. Weitere Fallback Mechanismen (z.b. Recovery via RA-Platz) wurden nicht implementiert. Ein Online-Update von Zertifikaten erfolgt nicht. Zertifikate für MyCard Nutzer werden für eine ggf. erforderliche Nutzung auf Mobile Devices nur eingeschränkt d.h. für VIP bereitgestellt. Das Deployment bzw. die Installation der erforderlichen Zertifikate auf mobilen Endgeräten ist nicht Bestandteil der aktuellen Version der C-PKI und erfolgt mit manueller Unterstützung im Rahmen des VIP-Supports. Eine Bereitstellung von Domain-Controller, Server-, Gateway-, Code Signing Zertifikaten durch die C-PKI ist derzeit nicht im Leistungsumfang enthalten, jedoch bereits für spätere Ausbaustufen im OS Future Mode of Operation in Planung. Das vorliegende CPS Dokument bezieht sich dementsprechend auf Personenzertifikate und die hierfür benötigten PKI-Workflow-Prozesse. Personenzertifikate für interne und externe Mitarbeiter werden grundsätzlich unter Verwendung einer Smart Card (MyCard) als Schlüsselträgermedium ausgegeben. Eine T-Systems, Stand:

12 Ausnahme ergibt sich bei Verwendung von Mobile Devices für Verschlüsselungszertifikate von MyCard Nutzern und in diesem Zusammenhang benötigte Zertifikate für eine Authentifizierung an Zielanwendungen, da das Deployment und die Nutzung dieser Zertifikate softwarebasierend (sogenannte Software-PSE) erfolgt. Die Unterstützung von mobilen Endgeräten erfolgt in der aktuellen Version der PKI ausschließlich im Rahmen des VIP Supports. 1.2 Dokumentenname und Identifikation Name: CP & CPS CorpPKI FMO Version: 1.0 Datum Objektbezeichnung (Object Identifier) 1.3 PKI Teilnehmer Zertifizierungsstellen Die Struktur der involvierten Zertifizierungsstellen der PKI in der Ausbaustufe 1 wird in den folgenden Kapiteln vorgestellt. Das T-Systems Trust Center betreibt die Deutsche Telekom Root CA 2 Instanz für fortgeschrittene Zertifikatsdienste. Das Root-CA Zertifikat ist ein selbst-signiertes Zertifikat und wird durch T-Systems im Internet veröffentlicht. Die Veröffentlichung erlaubt eine Gültigkeitsüberprüfung aller in diesen Hierarchien ausgestellten Zertifikate über den Bereich des eigenen Intranets hinaus. Die genannte Root-CA Instanz zertifiziert ausschließlich Zertifikate von unmittelbar nachgeordneten Zertifizierungsstellen. Im Falle der C-PKI Ausbaustufe 1 ist dies die Deutsche Telekom AG Issuing CA i01. Zur Ausstellung von Zertifikaten, für die eine Validierung außerhalb des Telekom Intranets nicht obligatorisch ist, wird im T-Systems Trust Center außerdem die Deutsche Telekom Internal Root CA 1 betrieben. Diese zusätzliche Root-CA Instanz zertifiziert die beiden nachgeordneten Instanzen Deutsche Telekom AG Issuing CA i02 und Deutsche Telekom AG Issuing CA i03, wobei die CAi03 derzeit im CMO noch nicht zum Einsatz kommt (siehe Zertifizierungshierarchie). Zertifizierungshierarchie 1 Die Struktur der CA-Hierarchie der C-PKI in der aktuellen Ausbaustufe 1 in der folgenden Abbildung schematisch dargestellt: 1 Zum momentanen Zeitpunkt werden Zertifikate für Domänen Controller und Computer durch das AD ausgegeben und daher in diesem Dokument nicht weiter betrachtet. Für eine spätere Version der C-PKI ist eine Ausgabe über eine eigenständige CA (siehe transparente Bereiche) bereits vorgesehen. T-Systems, Stand:

13 Abbildung 1: CA-Hierachie der C-PKI Registrierungsstellen Die Zertifizierungsstelle Deutsche Telekom Root CA 2 betreibt eine zentrale Registrierungsstelle. Die Zertifizierungsstelle Deutsche Telekom Internal Root CA 1 betreibt eine zentrale Registrierungsstelle. Die Zertifizierungsstellen Deutsche Telekom Issuing CA i01 und Deutsche Telekom Issuing CA i02 betreiben jeweils eine Registrierungsstelle mit einer Schnittstelle zum Provisionierungssystem TAdmin2, sowie zum Verzeichnisdienst Corporate Active Directory Zertifikatsinhaber Zertifikate können je nach Zertifizierungsstelle an Personen oder Maschinen (bzw. Rollenträger für den Betrieb derselben) vergeben werden. Zu diesem Zwecke werden in der Corporate PKI Daten erhoben, gespeichert und verarbeitet (z.b. Name, Nachname, -Adresse bei Erstellung eines Zertifikates). Der Zertifikatsinhaber beauftragt das Zertifikat, wird von der Registrierungsstelle authentifiziert und durch das Zertifikat identifiziert, ist im Besitz des privaten Schlüssels, der zum öffentlichen Schlüssel im Zertifikat gehört Zertifikatsprüfer (Relying Parties) Zertifikatsprüfer sind alle Personen und Maschinen (bzw. Rollenträger für den Betrieb derselben), die Zertifikate von Zertifikatsinhabern im Rahmen von Anwendungen nutzen. T-Systems, Stand:

14 1.3.5 Weitere Teilnehmer Teilnehmer, die keine Verpflichtung gegenüber der Corporate PKI eingegangen sind, werden in dieser Richtlinie nicht betrachtet. 1.4 Anwendungsbereich Geeignete Zertifikatsnutzung Die von der Corporate PKI zur Verfügung gestellten Zertifikate werden für Authentifizierung, digitale Signatur und Verschlüsselung im Rahmen unterschiedlicher Anwendungen je nach Belegung der Attribute ( key usage ) zur Zertifikatsschlüsselverwendung und den Festlegungen der Zertifizierungsrichtlinie eingesetzt. Einige Beispiele sind: Authentifizierung im Rahmen von Kommunikationsprotokollen (z.b. SSL, IPSec, S/MIME, XML-SIG, SOAP) Authentifizierung im Rahmen von Prozessen (Windows Log-On, Festplattenverschlüsselung) Verschlüsselung im Rahmen von Kommunikationsprotokollen (z.b. SSL, IPSec, S/MIME, XML-ENC, SOAP) Digitale Signatur im Rahmen von Kommunikationsprotokollen (z.b. S/MIME) Untersagte Zertifikatsnutzung Zertifikate der C-PKI dürfen nicht außerhalb des zulässigen und geltenden gesetzlichen Rahmens verwendet werden. Dies gilt insbesondere unter Beachtung der länderspezifischen geltenden Ausfuhr- und Einfuhrbestimmungen. Die Zertifikate der Corporate PKI unterstützen nicht das Attribut Nichtabstreitbarkeit (non reputation) in Verbindung mit einer Identität oder Berechtigung. Ferner dürfen Zertifikate für Zertifikatsinhaber (Endteilnehmer) nicht als CA-Zertifikate verwendet werden. 1.5 Verwaltung der Zertifizierungsrichtlinie Änderungsmanagement Dieses CPS wird von T-Systems International GmbH, PRODUCTION, CSS, Identity Management Solutions, Trust Center Applications heraus gegeben. T-Systems, Stand:

15 1.5.2 Ansprechpartner Adresse: T-Systems International GmbH PRODUCTION, CSS, SDM CSS & Special Services, PSS, IMS Trust Center Applications Untere Industriestraße Netphen Telefon: 01805/ WWW: Eignungsprüfer für Regelungen für den Zertifizierungsbetrieb (CPS) gemäß Zertifizierungsrichtlinie Siehe Kapitel Verfahren zur Anerkennung von Regelungen für den Zertifizierungsbetrieb (CPS) Dieses CPS behält seine Gültigkeit, solange sie nicht von der zuständigen Instanz widerrufen wird. Es wird bei Bedarf fortgeschrieben und erhält dann jeweils eine neue, aufsteigende Versionsnummer. 1.6 Definitionen und Abkürzungen Siehe Abkürzungsverzeichnis (Glossar). T-Systems, Stand:

16 2 Veröffentlichungen und Verzeichnisdienst 2.1 Verzeichnisdienste (Repositories) Das T-Systems Trust Center stellt den Nutzern der PKI 7 Tage x 24 Stunden verschiedene Informationsdienste zur Verfügung. Dazu gehören: Bereitstellung von Sperrlisten über die Schnittstellen (siehe Tabelle 1) o o o Web-Applikation, den LDAP-Server der Corporate PKI der DTAG oder das Active Directory der jeweiligen Domäne. Bereitstellung von Zertifikatsstatusdaten über das OCSP-Protokoll, Die jeweiligen Full Name CDP sind in den jeweils zu überprüfenden Zertifikaten enthalten und können durch eine Applikation aufgerufen werden, siehe auch RFC 5280 Kapitel Bereitstellung der jeweiligen CA-Zertifikate über die Schnittstellen (siehe Tabelle 1: Zuordnung der Zertifikate zu den CAs und den jeweiligen CRL Distribution Points (CMO)Tabelle 2) o o o Web-Applikation, den LDAP-Server der Corporate PKI der DTAG oder das Active Directory der jeweiligen Domäne. Bereitstellung der Zertifikate zum Bezug der öffentlichen Schlüssel zur Datenverschlüsselung über die Schnittstellen (siehe Tabelle 3) o o o das Active Directory der jeweiligen Domäne, den LDAP-Server der Corporate PKI oder das X.500 Konzernverzeichnis. Die folgenden Tabellen geben einen Überblick, über die verschiedenen Verteilpunkte für die oben genannten Informationsdienste: Deutsche Telekom Issuing CA i01 Deutsche Telekom Issuing CA i02 Deutsche Telekom Issuing CA i03 CRL Distribution Points (CDP) pki1.telekom.de/cdp/deutsch pki1.telekom.de/cdp/deutsch pki1.telekom.de/cdp/deutsch e Telekom AG Issuing CA i01.crl e Telekom AG Issuing CA i02.crl e Telekom AG Issuing CA i03.crl URL= URL= CDP [1] http URL= T-Systems, Stand:

17 URL=ldap://corporate- URL=ldap://corporate- CDP [2] ldap URL=ldap://corporatepki1.telekom.de/CN=Deutsch pki1.telekom.de/cn=deutsch pki1.telekom.de/cn=deutsch e Telekom AG Issuing CA i01,ou=trust Center,O=Deutsche Telekom e Telekom AG Issuing CA i02,ou=trust Center,O=Deutsche Telekom e Telekom AG Issuing CA i03,ou=trust Center,O=Deutsche Telekom AG,C=DE?certificateRevocat AG,C=DE?certificateRevocat AG,C=DE?certificateRevocat ionlist ionlist ionlist X - - X X - X - - X X - Tabelle 1: Zuordnung der Zertifikate zu den CAs und den jeweiligen CRL Distribution Points (CMO) Deutsche Telekom Issuing CA i01 Deutsche Telekom Issuing CA i02 Deutsche Telekom Issuing CA i03 Deutsche Telekom AG Employee Encryption Deutsche Telekom AG Employee Signature Deutsche Telekom AG Employee Authentication Deutsche Telekom AG External Workforce Encryption Deutsche Telekom AG External Workforce Signature Deutsche Telekom AG External Workforce Authentication Authority Information Access (AIA) pki1.telekom.de/aia/deutsch pki1.telekom.de/aia/deutsch pki1.telekom.de/aia/deutsch e Telekom AG Issuing CA i01.crt e Telekom AG Issuing CA i02.crt e Telekom AG Issuing CA i03.crt URL= URL= AIA [1] http URL= pki1.telekom.de/cn=deutsch pki1.telekom.de/cn=deutsch pki1.telekom.de/cn=deutsch e Telekom AG Issuing CA i01,ou=trust Center, O=Deutsche Telekom AG,C=DE?cACertificate e Telekom AG Issuing CA i02,ou=trust Center, O=Deutsche Telekom AG,C=DE?cACertificate e Telekom AG Issuing CA i03,ou=trust Center, O=Deutsche Telekom AG,C=DE?cACertificate URL=ldap://corporate- URL=ldap://corporate- AIA [2] ldap URL=ldap://corporate- Deutsche Telekom AG Employee Encryption X - - T-Systems, Stand:

18 Deutsche Telekom AG Employee Signature Deutsche Telekom AG Employee Authentication Deutsche Telekom AG External Workforce Encryption Deutsche Telekom AG External Workforce Signature Deutsche Telekom AG External Workforce Authentication X X - X - - X X - Tabelle 2: Zuordnung der Zertifikate zu den CAs und den jeweiligen AIA URIs (CMO) Quelle URI Active Directory der jeweiligen Domäne - LDAP-Server der Corporate PKI der DTAG ldap://corporate-pki1.telekom.de X.500 Konzernverzeichnis ldap://x500.telekom.de Tabelle 3: Schnittstellen zur Bereitstellung der Zertifikate zum Bezug der öffentlichen Schlüssel zur Datenverschlüsselung 2.2 Veröffentlichung von Zertifikatsinformationen Das T-Systems Trust Center stellt den Zertifikatsinhabern der PKI folgende Informationen zur Verfügung. das Root-CA Zertifikat und dessen Fingerprint (MD5 und SHA1) Dokumentation über den Wechsel eines Root-CA oder eines CA-Zertifikats Informationen über eine Kompromittierung oder den Verdacht auf Kompromittierung oder die Sperrung eines Root-CA oder eines CA- Zertifikats CP/CPS im Status Final Weitere Informationen hierzu sind unter abrufbar. 2.3 Aktualisierung der Informationen (Zeitpunkt, Frequenz) Für die Aktualisierung der in Abschnitt 2.2 genanten Informationen gelten folgende Fristen: Zertifikate: spätestens drei Werktage nach der Ausstellung T-Systems, Stand:

19 CP und CPS: spätestens eine Woche nach Erstellung einer neuen Version CRLs: siehe Abschnitt Tabelle Zugangskontrolle zu Verzeichnisdiensten (Repositories) Der lesende Zugriff auf die in Abschnitt 2.1und 2.2 aufgeführten Informationen unterliegt für die Zertifikatsinhaber und -prüfer von Zertifikaten keiner Zugangskontrolle. Der schreibende Zugriff auf alle in Abschnitt 2.1und 2.2 genannten Informationen erfolgt ausschließlich durch berechtigte Mitarbeiter bzw. autorisierte Systeme und ist für Zertifikatsinhaber und -prüfer von Zertifikaten nicht vorgesehen. T-Systems, Stand:

20 3 Identifikation und Authentifikation 3.1 Namen Namensformen Die Namensregeln für den SubjectDistinguishedName (Subject DN) und IssuerDistinguishedName (Issuer DN) müssen nach dem X.501-Standard definiert sein. Die Anforderungen an die Nutzung von Namensattributen im Subject DN und Subject Alternative Name hängen konkret vom Anwendungskontext einer Zertifizierungsstelle ab. Beispielsweise muss für Zertifikate, die für sichere genutzt werden, die Adresse des Zertifikatsinhabers eingetragen sein. Allgemein sollte im Subject DN das Attribut CommonName (CN) enthalten sein. Im Issuer DN muss das Attribut CommonName (CN) enthalten sein. Details zu den Inhalten des Issuer DN und des Subject DN können dem Kapitel 7 entnommen werden Aussagekraft von Namen Die Eindeutigkeit der Namensangaben ist über den gesamten Subject DN betrachtet sichergestellt (Voraussetzung: Adresse oder CID kommen im Subject-DN vor) Anonymität bzw. Pseudonyme für Zertifikatsinhaber Pseudonyme werden nicht vergeben und akzeptiert Regeln zur Interpretation verschiedener Namensformate Siehe Kapitel Eindeutigkeit von Namen Siehe Kapitel Anerkennung, Authentifizierung und Funktion von Warenzeichen Es liegt in der Verantwortung des Zertifikatsinhabers, dass die Namenswahl keine Warenzeichen, Markenrechte usw. verletzt. Die Zertifizierungsstelle ist nicht verpflichtet, solche Rechte zu überprüfen. T-Systems, Stand:

21 Allein der Zertifikatsinhaber ist für solche Überprüfungen verantwortlich. Falls eine Zertifizierungsstelle über eine Verletzung solcher Rechte informiert wird, wird das Zertifikat widerrufen. 3.2 Identitätsprüfung bei Neuantrag Nachweis des Besitzes des privaten Schlüssels Der Zertifikatsinhaber muss bei einem Neuauftrag gegenüber der Zertifizierungsstelle in geeigneter Weise nachweisen, dass er im Besitz des privaten Schlüssels ist, der dem zu zertifizierenden öffentlichen Schlüssel zugeordnet ist. Der Besitznachweis ist durch die Methode PKCS#10 erbracht. Diese Anforderung gilt nicht, wenn die Schlüsselerzeugung durch die Zertifizierungsstelle stattfindet. In diesem Fall ist die Zuordnung zwischen öffentlichem und geheimem Schlüssel implizit gegeben Authentifizierung einer Organisation Grundvoraussetzung für einen Neuauftrag ist die Konzernzugehörigkeit einer Organisation oder ein definiertes Vertragsverhältnis zu einer externen Organisation. Damit ist die ausreichende Authentifizierung von internen und externen Organisationen gewährleistet Authentifizierung einer natürlichen Person Die Zertifizierungsstelle nimmt in geeigneter Weise eine zuverlässige Überprüfung derjenigen Auftragsdaten vor, die in das Zertifikat eingehen. Given name, surname und sind in den Bezugssystemen für die PKI (TAdmin2 und Corporate AD) hinterlegt und werden durch diese der PKI bereitgestellt Nicht überprüfte Teilnehmerangaben Nicht verifizierte Informationen sind Informationen, die ohne Prüfung ins Zertifikat übernommen werden und umfassen: Nicht relevant, da alle Informationen, welche die CPKI erhält, aus den Backend-Systemen TAdmin2, CIAM oder dem Corporate-AD der Deutschen Telekom bereitgestellt werden Überprüfung der Berechtigung Ein Teilnehmer ist zum Erhalt von Zertifikaten berechtigt, wenn er einen gültigen Arbeitsvertrag besitzt oder eine definierte Vertragsbeziehung besteht (external Workforce) und in den Backend-Systemen (HR, CIAM, AD, TAdmin) administriert ist. T-Systems, Stand:

22 3.2.6 Interoperabilitätskriterien Die Interoperabilität von Zertifikaten der PKI basiert auf gängigen Markt-Standards für Zertifikatsprofile (X.509v3, RFC 5280), Sperrlistenprofile (RFC 5280, Validierungsdiensten, CRL, OCSP). 3.3 Identifizierung und Authentifizierung bei einer Zertifikatserneuerung Routinemäßige Zertifikatserneuerung Zur Folge-Beauftragung muss die Identitätsprüfung wie bei Neuauftrag durchlaufen werden siehe 3.2.3, dabei werden für neue kryptographische Schlüssel neue Zertifikate ausgestellt Zertifikatserneuerung nach einer Sperrung Zur Folge-Beauftragung nach einer Sperrung (Replace) muss die Identitätsprüfung wie bei Neuauftrag durchlaufen werden siehe 3.2.3, dabei werden für neue kryptographische Schlüssel neue Zertifikate ausgestellt. 3.4 Identifizierung und Authentifizierung von Sperraufträgen Das T-Systems Trust Center bietet einen zentralen Sperrservice, um im Falle des Verlustes eines Schlüsselträgermediums (MyCard oder Software-PSE) oder bei unbefugtem Nutzungsverdacht Zertifikate sperren zu können. Im Falle der Sperrung wird das Zertifikat in eine Sperrliste aufgenommen. Die Authentisierung einer Sperrung geschieht durch die Angabe der Grunddaten (Name, Firma, Rückrufnummer, adresse). Der Sperrwunsch wird mittels einer im System durch den Zertifikatsinhaber hinterlegte Frage bzw. Antwort autorisiert. Die Sperrung von Zertifikaten kann telefonisch beauftragt werden. Hierfür sind die innerhalb des Konzerns Deutschen Telekom bekannten Eingangskanäle des jeweilig zuständigen Service-Desk zu verwenden. T-Systems, Stand:

23 4 Ablauforganisation (Zertifikatslebenszyklus) 4.1 Zertifikatsantrag Wer kann Zertifikate beantragen Zertifikate können durch natürliche Personen und Organisationen vertreten durch handlungsbevollmächtigte Mitarbeiter (z.b. Server- Administratoren) beantragt werden Verfahren und Verantwortungen Die Vorregistrierung der Teilnehmer erfolgt über vorgelagerte Identifizierungs-, Registrierungs- und Provisionierungsprozesse in der IT Infrastruktur der Deutschen Telekom. Beteiligt sind daran: SAP Personalverwaltungssystem (HR-Systeme), CIAM als Identity & Access Management-System, Corporate Active Directory als zentrales Bezugsdirectory für die PKI, und TAdmin2 als Provisionierungsplattform für die PKI. Konkret bedeutet dies, dass die Verarbeitung der Registrierungsdaten sowie deren Verifikation bereits in/durch die Vorsysteme (siehe oben) erfolgen. Auf Basis dieser Daten erfolgt die Ausstellung der Zertifikate. Die Verantwortung für die Korrektheit der Daten wird durch die jeweils erfassende Stelle übernommen. 4.2 Bearbeitung von Zertifikatsanträgen Durchführung von Identifikation und Authentifizierung Die Identifizierung und Authentisierung erfolgt im Rahmen von Adminstrations-Prozessen, durch die in Kapitel 3 genannten Einheiten/Systeme. T-Systems, Stand:

24 4.2.2 Annahme oder Ablehnung von Zertifikatsanträgen Zertifikatsanträge werden bei Dateninkonsistenzen und fehlenden Berechtigungen automatisch abgelehnt. Andernfalls erfolgt eine automatisierte Annahme der Anträge und der weitere Bearbeitungsprozess wird angestoßen Zeit zur Verarbeitung von Zertifikatsaufträgen Die Bearbeitung des Zertifikatauftrags beginnt innerhalb eines angemessenen Zeitraums nach Erhalt der Beauftragung. Die maximale Bearbeitungsdauer beträgt 14 Tage. 4.3 Zertifikatserstellung Aufgaben der Zertifizierungsstelle Die formalen Voraussetzungen für die Ausstellung eines Zertifikats werden durch die CA in angemessener Weise überprüft. Die CA überprüft insbesondere die Berechtigungen der ausführenden Instanz, ein Zertifikat für den im DN angegebenen Namen zu genehmigen sowie die Gültigkeit der Signatur der ausführenden Instanz Benachrichtigung des Antragstellers Der Zertifikatsinhaber erhält eine Benachrichtigung in Form einer . In dieser enthalten ist eine URL und ein OTP (One-Time Password = Einmalpasswort). Der Zertifikatsinhaber ruft die URL auf, gibt sein OTP an entsprechender Stelle ein und steckt die Karte in den an seinem Benutzer-PC angeschlossenen Kartenleser. Die Karte wird daraufhin unter Eingabe der PIN durch den jeweiligen Zertifikatsinhaber personalisiert, d.h. sein Zertifikat wird ausgestellt und auf die Karte geschrieben. 4.4 Akzeptanz der Zertifikate Annahme von Zertifikaten Der Zertifikatsinhaber ist verpflichtet, die Korrektheit des eigenen Zertifikats sowie des Zertifikats der ausstellenden CA nach Erhalt zu verifizieren. Ein Zertifikat wird durch den Zertifikatsinhaber akzeptiert, wenn das Zertifikat verwendet wird oder wenn innerhalb von 14 Tagen nach Erhalt kein Widerspruch erfolgt. Durch An- T-Systems, Stand:

25 nahme des Zertifikats versichert der Zertifikatsinhaber, dass sämtliche Angaben und Erklärungen in Bezug auf die im Zertifikat enthaltenden Informationen der Wahrheit entsprechen Veröffentlichung der Zertifikate durch die Zertifizierungsstelle Jedes Personen-Zertifikat (interne Mitarbeiter und external Workforce) wird im Corporate Active Directory als zentrales Bezugsdirectory für die PKI, sowie in externem und internem Veröffentlichungsserver (LDAP) veröffenlicht Benachrichtigung weiterer Instanzen durch die Zertifizierungsstelle Zertifikatsinformationen können von IT-Systemen innerhalb des Intranet wie z.b. X.500 KONTEL als Konzerverzeichnis oder CIAM als Identity & Access Management-System über den internen Veröffentlichungsserver (LDAP) abgerufen und anderen Anwendungen und/oder Benutzern bereitgestellt werden. 4.5 Schlüssel- und Zertifikatsverwendung Nutzung durch den Zertifikatsinhaber Der Zertifikatsinhaber trägt die Verantwortung dafür, dass sein privater Schlüssel in angemessener Weise auf einem Schlüsselträgermedium geschützt und das Zertifikat konform der Regelungen in diesem Dokument eingesetzt wird. Eine Sperrung des Zertifikats ist umgehend vorzunehmen, wenn: die Angaben im Zertifikat nicht mehr korrekt sind oder der private Schlüssel abhanden gekommen, kompromittiert oder gestohlen wurde Nutzung des Zertifikats durch die Relying Party Jeder der ein Zertifikat einsetzt, welches im Rahmen dieses Dokuments ausgestellt wurde, sollte vor der Nutzung eines Zertifikats dessen Gültigkeit überprüfen, in dem er unter anderem die gesamte Zertifikatskette bis zum Wurzelzertifikat validiert und das Zertifikat ausschließlich für autorisierte und legale Zwecke in Übereinstimmung mit dem jeweiligen CPS einsetzen. T-Systems, Stand:

26 4.6 Zertifikatserneuerung unter Beibehaltung des alten Schlüssels (Re-Zertifizierung) Gründe für eine Zertifikatserneuerung Eine Zertifikatserneuerung ist in der Ausbaustufe1 der C-PKI grundsätzlich nicht vorgesehen. 6 Wochen vor Ablauf der Zertifikate einer Person erfolgt die Initiierung einer Zertifikatserneuerung zum Zwecke der Migration in die Ausbaustufe 2 der C-PKI. Dieser Schritt ist gebunden an die Verwendung einer neuen MyCard und führt dazu, dass für neue kryptographische Schlüssel auf einer neuen MyCard neue Zertifikate ausgestellt werden Wer kann eine Zertifikatserneuerung beantragen? Die Zertifikatserneuerung wird durch die PKI initialisiert und kann nur durch den Zertifikatsinhaber ausgeführt werden Ablauf der Zertifikatserneuerung Es gelten die Regelungen von Kapitel Benachrichtigung des Antragstellers nach Zertifikatserneuerung Es gelten die Regelungen gemäß Kapitel Annahme einer Zertifikatserneuerung Eine Zertifikatserneuerung wird nur angenommen, wenn der Antragsteller über ein gültiges Benutzerkonto (AD- Account) verfügt Veröffentlichungen der erneuerten Zertifikate durch die Zertifizierungsstelle Es gelten die Regelungen gemäß Kapitel Benachrichtigung weiterer Instanzen durch die Zertifizierungsstelle Es gelten die Regelungen gemäß Kapitel T-Systems, Stand:

27 4.7 Schlüssel- und Zertifikatserneuerung (Re-key) Gründe für eine Schlüssel- und Zertifikatserneuerung Es gelten die Regelungen von Kapitel Wer kann eine Schlüssel- und Zertifikatserneuerung beantragen? Es gelten die Regelungen von Kapitel Ablauf der Schlüssel- und Zertifikatserneuerung Es gelten die Regelungen von Kapitel Benachrichtigung des Zertifikatsinhabers Es gelten die Regelungen gemäß Kapitel Annahme der Schlüssel- und Zertifikatserneuerung Es gelten die Regelungen gemäß Kapitel Veröffentlichung einer Zertifikatserneuerung durch die Zertifizierungsstelle Es gelten die Regelungen gemäß Kapitel Benachrichtigung weiterer Instanzen durch die Zertifizierungsstelle Es gelten die Regelungen gemäß Kapitel Zertifikatsmodifizierung Gründe für die Modifikation eines Zertifikates Eine Modifikation einmal ausgestellter Zertifikate ist nicht vorgesehen. Wenn sich Inhalte von Attributen des Zertifikats ändern, ist eine erneute Identifizierung, Registrierung und Zertifikatsausstellung (z.b. Online Update, Detail Changes) erforderlich. T-Systems, Stand:

28 4.8.2 Wer kann eine Modifikation eines Zertifikates beantragen? Gemäß Kapitel tritt dieser Fall nicht auf Ablauf der Zertifikatsmodifizierung Gemäß Kapitel tritt dieser Fall nicht auf Benachrichtigung des Zertifikatsinhabers Gemäß Kapitel tritt dieser Fall nicht auf Annahme der Zertifikatsmodifizierung Gemäß Kapitel tritt dieser Fall nicht auf Veröffentlichung einer Zertifikatsmodifizierung durch die Zertifizierungsstelle Gemäß Kapitel tritt dieser Fall nicht auf Benachrichtigung weiterer Instanzen durch die Zertifizierungsstelle Gemäß Kapitel tritt dieser Fall nicht auf. 4.9 Widerruf/Sperrung und Suspendierung von Zertifikaten Gründe für Widerruf/Sperrung Die folgenden Gründe des Zertifikatsinhabers müssen zu einer Sperrung des Zertifikats führen: Abhandenkommen des privaten Schlüssels (z.b. Verlust oder Diebstahl) Eine Kompromittierung oder der Verdacht auf eine Kompromittierung des privaten Schlüssels liegt vor Die Angaben im Zertifikat sind nicht mehr korrekt Verwendung und Handhabung des Zertifikats ist im Widerspruch zu vertraglichen Regelungen oder der CP/CPS des Zertifikatsinhabers oder Zertifikatsgebers Ein Unbefugte Nutzung oder Verdacht auf Unbefugte Nutzung durch den Zertifikatsinhaber oder andere zur Nutzung des Schlüssels berechtigte Personen T-Systems, Stand:

29 Der Zertifikatsinhaber benötigt kein Zertifikat mehr und kündigt daher das Vertragsverhältnis (Sperrung erfolgt 30 Tage nach Kündigung). Gesetzliche Vorschriften Der Prozess Delete User mit Fallback oder der Prozess Suspend wurde angestoßen und der Zertifikatsinhaber wird nach einer Suspendierungsdauer von 30 Tagen endgültig gesperrt. Die folgenden Gründe des T-Systems Trust Centers führen zu einer Sperrung des Zertifikats: Abhandenkommen des privaten Schlüssels (z.b. Verlust oder Diebstahl). Eine Kompromittierung oder der Verdacht auf eine Kompromittierung des privaten Schlüssels liegt vor. Über die im Vertrag vereinbarten Zahlungsfristen hinaus gehender, erheblicher Zahlungsverzug Es liegt ein Unbefugte Nutzung oder Verdacht auf Unbefugte Nutzung durch den Zertifikatsinhaber oder andere zur Nutzung des Schlüssels berechtigte Personen vor Wer kann Widerruf/ Sperrung beantragen? Die folgenden Personen und Institutionen sind in der Regel berechtigt, die Sperrung eines Zertifikates zu initiieren: der Zertifikatsinhaber, das T-Systems Trust Center, Führungskräfte des Unternehmens nach Konsultation von Unternehmenssicherheit, Datenschutz und Betriebsrat (z.b. bei Tod des Zertifikatsinhabers). Personalmanagement (z.b. PST) Ablauf von Widerruf / Sperrung Zur Sperrung autorisierte Personen und Institutionen können die Sperrung eines Zertifikates entweder über die Web-Seite der PKI, den Web-Shop oder telefonisch beauftragen. Die Authentisierung und Autorisierung einer Person geschieht dabei in geeigneter Art und Weise (z.b. Anruf bei Service Desk und Identifizierung des Anrufenden mittels Frage/Antwort). Sind die Vorraussetzungen zur Sperrung erfüllt, wird die Sperrung vorgenommen, und das gesperrte Zertifikat in die Sperrinformationen übernommen. Die Sperrinformationen werden in standard-konformer Form (CRL) bereitgestellt. Die autorisierte Person oder Institution wird über die Durchführung der Sperrung in geeigneter Weise informiert. T-Systems, Stand:

30 4.9.4 Fristen für den Zertifikatsinhaber Bei Vorliegen von Gründen für eine Sperrung (siehe Abschnitt 4.9.1), muss unverzüglich ein Sperrantrag gestellt werden Bearbeitungsfristen für die Zertifizierungsstelle Eine Zertifikatssperrung muss durch die CA unverzüglich vorgenommen werden, wenn die Vorraussetzungen dafür vorliegen (siehe Abschnitt 4.9.3) Anforderung zu Sperrprüfungen durch eine Relying Party Sperrinformationen sind in standardisierter Form (CRL) im DER Format bereitzustellen, um diese mit Standard-konformen Anwendungen prüfen zu können Häufigkeit der Sperrlistenveröffentlichung Die Sperrinformationen werden in standardisierter Form (CRL) alle 12 Stunden aktualisiert und zur Verfügung gestellt. Wird innerhalb dieser 12 Stunden ein für die Liste relevantes Zertifikat gesperrt, kann bei Bedarf ereignisbezogen zu diesem Zeitpunkt die Ausstellung einer neuen CRL erfolgen Maximale Latenzzeit für Sperrlisten Die Latenzzeit (Grace Period) für Sperrlisten beträgt 12 Stunden Verfügbarkeit von Online-Statusabfragen (OCSP) Sperrinformationen, werden für die Endteilnehmer der PKI online mit einem standardkonformen Verfahren bereitgestellt (OCSP). Es sind alle von dieser Zertifizierungsstelle gesperrten Zertifikate enthalten Anforderungen an Online-Statusabfragen (OCSP) Die Dienste CRL und OCSP müssen für die Nutzer hochverfügbar sein Andere Formen der Veröffentlichung von Sperrinformationen Derzeit werden keine anderen Formen der Bekanntmachung eingesetzt. T-Systems, Stand:

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21 Dokumentation Schnittstelle IKISS Bayerischer Behördenwegweiser Stand: 2008-10-21 Copyright 2008 Advantic Systemhaus GmbH. Alle Rechte vorbehalten. Dokumentationsmaterial, das von der Advantic Systemhaus

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Datenschutzhinweise zum VAPIANO PEOPLE Programm

Datenschutzhinweise zum VAPIANO PEOPLE Programm Datenschutzhinweise zum VAPIANO PEOPLE Programm Stand: 30. August 2013 Der Schutz Ihrer Daten ist uns sehr wichtig. Daher möchten wir Sie ausführlich und verständlich über die Verarbeitung Ihrer Daten

Mehr

EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen

EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen Zwischen Stadtwerke Elm-Lappwald GmbH, Markstraße 18, 38154 Königslutter (Name, Adresse) und (Name, Adresse)

Mehr

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Version: 1.0.0 Status: abgestimmt Editoren: Jürgen Dohle, Telekom Deutschland Tel: +49 228 181-45638 E-Mail: juergen.dohle@telekom.de

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

f Link Datenbank installieren und einrichten

f Link Datenbank installieren und einrichten f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Rahmenvereinbarung über den elektronischen Datenaustausch (EDI)

Rahmenvereinbarung über den elektronischen Datenaustausch (EDI) Rahmenvereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Rahmenvereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Meerane

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Zertifizierungserklärung für die T-Systems Trust Center Public Key Infrastruktur der Root-CA "Deutsche Telekom Root CA 2"

Zertifizierungserklärung für die T-Systems Trust Center Public Key Infrastruktur der Root-CA Deutsche Telekom Root CA 2 Zertifizierungserklärung für die T-Systems Trust Center Public Key Infrastruktur der Root-CA "Deutsche Telekom Root CA 2" Certification Practice Statement, CPS Version: 1.5 Stand: 17.04.2009 Status: Freigegeben

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Flughafen München GmbH Nordallee 25 85356 München BDEW Codenummer: 9907324000008

Vereinbarung über den elektronischen Datenaustausch (EDI) Flughafen München GmbH Nordallee 25 85356 München BDEW Codenummer: 9907324000008 Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen Flughafen München GmbH Nordallee 25 85356 München BDEW Codenummer: 9907324000008 Und Name Straße PLZ und Ort BDEW Codenummer Vertragsbeginn

Mehr

Manuelles Enrollment Domain Controller Zertifikate

Manuelles Enrollment Domain Controller Zertifikate Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis

Mehr

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal Nutzerhandbuch zum Buchungsportal Login Informationen Für Version 4.1 Deutsche Version Version: 4.1 Letzte Änderung: 23.06.2014 Status: Final Inhaltsverzeichnis INHALTSVERZEICHNIS... 2 1 ANMELDUNG... 3

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

Anmeldeformular für RailBuyer

Anmeldeformular für RailBuyer Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des

Mehr

Update-News. Perigon Neuerungen 2015.3

Update-News. Perigon Neuerungen 2015.3 Update-News Perigon Neuerungen 2015.3 Dokumentennummer: UN-2015.3 Programmversion: 2015.3 Ausgabedatum Dokument: 20. August 2015 Letzte Aktualisierung: 21. August 2015 root-service ag Telefon: 071 634

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Erklärung zum Zertifizierungsbetrieb der DLR-CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der DLR-CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der DLR-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutsches Zentrum für Luft- und Raumfahrt e.v. (DLR) CPS der DLR-CA V2.3 18.07.2007 CPS der DLR-CA Seite 1/6

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Leichtathletik Datenverarbeitung Handbuch

Leichtathletik Datenverarbeitung Handbuch http://ladv.de/handbuch Februar, 2014 Leichtathletik Datenverarbeitung Handbuch Berechtigungsverwaltung für Vereine Entwickler Marc Schunk Julian Michel Pascal Burkhardt Handbuch Dolf Klein Copyright Leichtathletik

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: «Firmenname» «Straße_Hausnr»

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

A1 Marketplace Domain Service. Sevicebeschreibung

A1 Marketplace Domain Service. Sevicebeschreibung A1 Marketplace Domain Service Sevicebeschreibung Version: 1.0 Datum: 22.01.2016 Inhaltsverzeichnis 1 Allgemeines... 3 2 Leistungsumfang... 4 2.1 Erstbestellung und Aktualisierung... 4 2.2 Registrierung

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Version: System: DFBnet Lizenz 5.20

Version: System: DFBnet Lizenz 5.20 Version: System: DFBnet Lizenz 5.20 Speicherpfad/Dokument: 141121_FGM DFBnet Lizenz 5.20.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 21.11.2014 28.11.2014 28.11.2014 28.11.2014 Version: V1.0

Mehr

Erklärung zum Zertifizierungsbetrieb der HvS PKI

Erklärung zum Zertifizierungsbetrieb der HvS PKI Erklärung zum Zertifizierungsbetrieb der HvS PKI HvS-Consulting AG Seite 1 von 10 Freigabe Datum Erstellt: Marc Ströbel Technical Security Consultant HvS-Consulting AG Genehmigt: Michael Hochenrieder Vorstand

Mehr

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen Leitfaden PEFC D 3003:2014 Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen PEFC Deutschland e.v. Tübinger Str. 15, D-70178 Stuttgart Tel: +49 (0)711 24 840 06, Fax: +49 (0)711

Mehr

Artenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n 1. 0 0.

Artenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n 1. 0 0. V e r s i o n 1. 0 0 Stand Juni 2011 Freie und Hansestadt Hamburg Behörde für Stadtentwicklung und Umwelt IT Solutions GmbH Artenkataster Auftraggeber Freie und Hansestadt Hamburg Behörde für Stadtentwicklung

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

lobonav ist die intelligente Schnittstelle zwischen beiden Softwarelösungen und besteht aus drei Teilen:

lobonav ist die intelligente Schnittstelle zwischen beiden Softwarelösungen und besteht aus drei Teilen: lobonav Die Verarbeitung papiergebundener Dokumente, das Ablegen, Katalogisieren, Suchen und Wiederfinden verursacht einen nicht unerheblichen Teil täglicher Arbeit. Digitale Archivierung und elektronisches

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34.

Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34. Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34 Für Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Premnitz GmbH

Mehr

Arbeitsgruppen innerhalb der Website FINSOZ e.v.

Arbeitsgruppen innerhalb der Website FINSOZ e.v. innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Bitte führen Sie vor der Umstellung eine Datensicherung Ihrer Profi cash-bestandsdaten durch.

Bitte führen Sie vor der Umstellung eine Datensicherung Ihrer Profi cash-bestandsdaten durch. SEPA-Umstellungsanleitung für Profi cash Diese Anleitung beschreibt die wesentlichen Schritte zur automatisierten Umstellung Ihrer in Profi cash hinterlegten nationalen Zahlungsaufträge in SEPA-Aufträge.

Mehr

PKV- Projektanlage Assistent

PKV- Projektanlage Assistent Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de

Mehr

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Zertifikatssperrliste(n) in Active Directory veröffentlichen [Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...

Mehr