Zertifizierungsrichtlinie für Server- und Clientzertifikate Certification Practise Statement (CPS)

Größe: px
Ab Seite anzeigen:

Download "Zertifizierungsrichtlinie für Server- und Clientzertifikate Certification Practise Statement (CPS)"

Transkript

1 Zertifizierungsrichtlinie für Server- und Clientzertifikate Certification Practise Statement (CPS) Policy Freigegeben POL:II-29/V1.0 ST CPS_ApplikationenCA.Policy Kurzbeschreibung Das Dokument beschreibt die Zertifizierungsrichtlinien für alle Zertifikate unter dem Zwischenzertifikat Applikation CA # (das betrifft Server- und Clientzertifikate der Stadt Wien) Verfasst von Stadt Wien Verantwortliche OE MA 14 Beiträge von Franz Xaver Pfaffenbichler MA 14 Vertraulichkeitsstufe [F] Frei verfügbar Version 1.0: Gültigkeitszeitraum: unbefristet Überprüft am: Von: WienCERT Freigegeben am: Von: WienCERT

2 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 2 von 59 Inhaltsverzeichnis 1. Einführung Überblick Dokumentenbezeichnung und Identifikation Teilnehmende Parteien Zertifizierungsdiensteanbieter (ZDA) Registrierungsstelle (RA, Registration Authority) Antragssteller (Zertifikatsinhaber) Vertrauende Parteien Weitere Teilnehmer des Vertrauensnetzwerks Zertifikatsverwendung Zulässige Zertifikatsverwendung Ausgeschlossene Zertifikatsverwendung Administration der Anwendungsvorgaben (Policy) Verantwortliche Organisation für die Dokumentpflege Kontaktperson Die Vorgaben (Policy) verfassenden Personen Prozeduren zur Freigabe der Vorgaben (Policy) Veröffentlichung und Datenspeicherung Datenspeicherung Veröffentlichung der Zertifkatsinformationen Zeitpunkt und Intervalle der Ausstellung Zugriffslimitierungen der Datenspeicherung Identifikation und Authentisierung Naming Types of names Notwendigkeit für aussagekräftige Bezeichnungen Anonymität oder Pseudonymverwendung der Zertifikatsinhaber Regelungen zur Namensinterpretation Einzigartigkeit der Bezeichnungen Erkennbarkeit, Autentifizierung und die Rolle von Markenbezeichnungen Initiale Überprüfung der Identität Methode zum Beweis des Schlüsselbesitzes Authentisierung einer Juristischen Person Authentisierung einer natürlichen Person Nicht verifizierte Antragstellerinformationen Überprüfung der rechtmässigen Antragsstellung Kriterien der Interoperabilität... 17

3 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 3 von Identifikation und Authentisierung für Schlüsselwiederverwendung Identifikation und Authentisierung für Routine Schlüsselwiederverwendung Identifikation und Authentisierung für Routine Schlüsselwiederverwendung nach Widerruf Identifikation und Authentisierung für Sperr- bzw. Widerrufsantrag Operative Vorgaben des Zertifikats-Lebenszyklus Zertifikatsantrag Wer kann einen Zertifikatsantrag stellen? Austellungsprozess und Verantwortlichkeiten Zertifikatsantragsfunktionen Identifikation und Authentisierung Akzeptieren oder Ablehnen eines Antrags Dauer der Abwicklung eines Antrags Zertifikatsausstellung Detailfunktionen der CA bei Ausstellung Benachrichtigung des Zertifikatsinhabers durch CA Erstmalige Zertifikatsnutzung Beidseitiges Einverständnis zur Zertifikatsnutzung Veröffentlichung der Zertifikate durch die CA Bekanntgabe der Veröffentlichung an andere Stellen Schlüsselpaar und Zertifikatsverwendung Schlüsselverwendung und Zertifikatsgeltungsbereich des Antragstellers Akzeptanz des Öffentlichen Schlüssels und komplementierender Zertifikatsverwendung Zertifikatserneuerung Umstände einer Zertifikatserneuerung Wer darf eine Zertifikatserneuerung beantragen? Abläufe der Zertifikatserneuerung Benachrichtigung des Antragstellers über die Zertifikatserneuerung Einverständnis der Zertifikatserneuerung Veröffentlichung eines erneuerten Zertifikats durch die CA Benachrichtigung weiterer Instanzen über die Zertifikatserneuerung Zertifikatserneuerung mit Neuem Schlüsselpaar Umstände einer Schlüsselneugenerierung Wer darf eine Schlüsselneugenerierung beantragen? Abläufe der Schlüsselneugenerierung Benachrichtigung über die Neuausstellung Einverständnis der Neuausstellung mit neuen Schlüssel Veröffentlichung eines erneuerten Zertifikats durchdie CA Benachrichtigung weiterer Instanzen über die Zertifikatserneuerung Zertifikatsmodifikation...22

4 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 4 von Umstände einer Zertifikatsmodifikation Wer darf eine Zertifikatsmodifikation beantragen Abläufe zur Beantragung einer Zertifikatsmodifikation Benachrichtigung über die Zertifikatsneuausstellung Einverständniserklärung einer Neuausstellung Veröffentlichung eines modifizierten Zertifikats durch die CA Benachrichtigung weiterer Instanzen über die Zertifikatserneuerung Zertifikatswiderruf und Sperre Umstände eines Widerrufs Wer kann einen Widerruf beantragen? Prozeduren der Widerrufsanträge Durchführungszeit eines Widerrufs Zeitspanne der technischen Prozesse eines Widerrufs Zulässigkeit der Sperrinformationen für Vertrauende Instanzen Sperrlisten Aktualisierungsfrequenz Maximale Latenz für Sperrlisten Online Widerruf- und Sperrprüfungs Möglichkeiten Online Widerruf- und Sperrprüfungs Voraussetzungen Andere Möglichkeiten Sperrinformationen abzurufen Spezielle Vorgaben bei einer Kompromitierung einer Zertifikatserneuerung Umstände einer Sperre Wer kann eine Sperre beantragen? Abläufe zur Durchführung einer Sperre Begrenzungen der Sperrdauer Zertifikatsstatus Services Operative Eigenschaften Service Verfügbarkeit Optionale erweiterte Services Ablauf der Gültigkeit Schlüsselhinterlegung und Wiederherstellung Schlüsselhinterlegung und Wiederherstellungsvorgaben und Praktiken Sitzungsschlüssel Aufbewahrung und Wiederherstellungsvorgaben und Praktiken Liegenschaften, Management, und Operative Kontrollen Physikalische Kontrollen Liegenschaft(en) und bauliche Maßnahmen Physikalischer Zugang Strom und Luftzirkulation Wasserschäden Brandvorbeugung und Brandbekämpfung... 27

5 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 5 von Datenspeicherung Abfallentsorgung Off-site Backup Kontrollprozeduren Vertrauenswürdige Rollen Anzahl der Personen je Rollentätigkeit Identifikation und Authentifizierung am System Rollen mit getrennten Aufgaben Personelle Kontrollen Qualifikation, Erfahrung und Anforderungen an die Tauglichkeit der Rollen Prozeduren zur Eignungsüberprüfung Trainingsvorgaben Weiterführende Trainings und Anforderungen der Fortbildung Arbeitsaufgaben - Veränderungsanforderungen Sanktionen für unauthorisiertes Vorgehen Anforderungen an Zulieferer und Vertragspartner Dokumentation für das Personal Überwachungsprozeduren Typen der aufzuzeichnenden Aktivitäten und Ereignisse Intervalle der der Logfile-Überprüfung Aufbewahrung der Logfiles Zugriffsschutz der Logfiles Logfiles-Sicherungsprozeduren Systemüberwachung Automatische Benachrichtigungen über Ereigniseinträge Verwundbarkeitseinschätzungen Aufzeichnungsarchiv Typen der zu archivierenden Daten Aktualisierungsintervalle der Archive und Ürberprüfung Schutz der Archivdaten Archiv-Sicherungsprozeduren Anforderung betreffend Zeitstempelverwendung Archiv-Sammel-Systeme Prozeduren zur Archiv-Verifikation Schlüsseltauschmechnismus Wiederherstellung nach Kompromitierung oder Disaster Notfallmaßnahmen und Kompromitierungsprozeduren Ausfall von Systemen, Software-Wiederherstellung und/oder korrumpierten Daten Kompromitierung privater Schlüssel der CA... 33

6 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 6 von Fortführung des Betriebes nach Disaster Einstellung der CA oder RA Tätigkeit Technische Sicherheitskontrollen Schlüsselgenerierung und Installation Schlüsselgenerierung Übermittlung des Privaten Schllüssels an die Antragssteller Übermittlung des Öffentlichen Schlüssels an die Zertifizierungsinstanz Veröffentlichung der Öffentlichen Schlüssel an weitere Instanzen Schlüssellängen Schlüsselgenerierung, Schlüsselparameter und Qualitätssicherung Zwecke der Schlüsselverwendung (nach dem Standard X.509 v3 und entsprechender Feldbezeichnung) Schutz der privaten Schlüssel und Mechanismen zur korrekten Verwendung des kryptografischen Anwendungen Standards der Kryptografischen Module und deren Verwendung Generierung Privater Schlüssel (n out of m) Mehrfach-Personen-Kontrolle Schlüsselhinterlegung des Privaten Schlüssels Sicherung der Privaten Schlüssel Archivierung der Privaten Schlüssel Übermittlung Privater Schlüssel in oder aus dem Kryptografischen Modul (HSM) Unterbringung der Privaten Schlüssel im Kryptografischen Modul (HSM) Methode zur Aktivierung der Privaten Schlüssel Methode zur Deaktivierung der Privaten Schlüssel Methode der kontrollierten Zerstörung der Privaten Schlüssel Einstufung der Sicherheit des Kryptografischen Moduls (HSM) Weitere Aspekte des Schlüsselmanagements Archivierung der Öffentlichen Schlüssel Zertifikatsgültigkeiten und Operative Schlüsselverwendungszeiträume Aktivierungsdaten Aktivierungsdaten Generierung und Installation Schutz der Aktivierungsdaten Weitere Aspekte der Verwendung von Aktivierungsdaten Computer Sicherheitsvorgaben Spezifische technische Anforderungen an Computersysteme Sicherheitseinstufung der Computer Technische Umgebungsparameter eines Systemzyklus System spezifische Entwicklungsumgebungen Verwaltung der Sicherheitsmaßnahmen Auflagen an die Verwaltung der Sicherheitsmaßnahmen Netzwerküberwachung...40

7 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 7 von Zeitstempeldienste Zertifikats-, CRL und OCSP Profile Zertifikatsprofil Versions Nummer Zertifikatserweiterungen Algorithmen Objekt Unterscheider Namens Formen Names Einschränkungen Anwendungsvorgaben Unterscheider Verwendung von Anwendungsvorgaben einschränkenden Erweiterungen Anwendungsvorgaben Syntax Verarbeitung von kritischen Anwendungsvorgaben Erweiterungen Sperrlisten Profil Versions Nummern Sperrlisten und Sperrlisten Erweiterungen OCSP Profil Unterstützte Versionen OCSP Erweiterung Entsprechungen von Audit und anderen Kontrollvorgaben Intervalle und Umstände von Überprüfungen Auswahl und Qualifikation der überprüfenden Stellen Abhängigkeiten der überprüfenden Stellen Themenbereiche einer Überprüfung (Mindestanforderungen) Maßnahmen im Falle von Mängelfeststellungen Kommunikation der Überprüfungsergebnisse Kommerzielle und gesetzliche Vorgaben Gebühren Gebühren zur Zertifikatsausstellung Zertifikatsverwendungsgebühren Gebühren zur Abfrage von Statusinformationen Sonstige Gebühren Refundierung von Gebühren Finanzielle Verantwortung Versicherungsschutz durch Dritte Weitere Regelungen Haftbarkeiten für weitere Zertifikatsteilnehmer Vertraulichkeitspflichten Geltungsbereich von Vertraulichen Informationen Informationen die nicht als vertraulich gelten... 47

8 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 8 von Verantwortung zum Schutz Vertraulich geltenden Daten Schutz Persönlicher Informationen Datenschutzvorgaben Schützenswerte Daten Nicht-Schützenswerte Daten Verantwortungen zum Schutz der Privaten Daten Zustimmungsvereinbarungen und Akzeptanz der Anwendungsvorgaben Einsichtgewährung für allgemein überprüfende oder juristische Instanzen Weitere Umstände der Einsichtnahme Rechtswirksamkeit Geistiges Eigentum Vertretungsbefugnisse, Repräsentanzen und Garantien CA Repräsentanz and Garantien RA Repräsentanz und Garantien Zertifikatsinhaber Repräsentanz und Garantien Zustimmungen Vertrauender Parteien des Zertifizierungsdienstes (Akzeptanzstellen) Weitere Regelungen Erklärungsbestimmungen Einschränkungen der Verantwortlichkeit Entschädigungen Inkrafttreten und Einstellung der Wirksamkeit der CPS Inkrafttreten Einstellung der Wirksamkeit Regelungen bei Einstellung der Wirksamkeit Effekte bei Einstellungder Wirksamkeit Individuelle Benachrichtigungen und kommunkationsformen der Beteiligten Korrekturen Prozesse zur Einpflege von Korrekturen Bekanntmachungsmechanismen Umstände für eine Änderung der OID Schlichtungsbestimmungen Geltende Rechtslage Einhaltung existierender Rechtslage Weitere Bestimmungen Allgemeine Vereinbarungen Zutreffende Aufgabenstellungen Salvatorische Klausel Klagbarkeit Höhere Gewalt... 51

9 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 9 von 59 Sonstige Bestimmungen Anhang A Zertifikatsprofile Stadt Wien Root CA Stadt Wien Applikationen CA SSL Server, SSL Client und SSL Server, Client Zertifikate und AppUser Linkverzeichnis Versionshistorie...59

10 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 10 von Einführung 1.1.Überblick Das Ziel dieses Dokuments ist es, die Anwendungsvorgaben für die von der Magistrat der Stadt Wien ausgestellten Zertifikate verbindlich zu beschreiben und im Sinne einer Zertifizierungsrichtlinie die Maßnahmen des Sicheren und zuverlässigen Betriebes der technischen Einrichtung darzustellen. Darunter sind die Authentifizierung der Zertifikatsinhaber die Identifikation derselben die technische Art und Weise wie diese durchgeführt wird ebenso die technischen Vorgaben, die zur sicheren Verwahrung und Anwendung der verwendeten Schlüssel zu verstehen wie die Widerrufe durchgeführt und die Sperrlisteninformationen systematisch abgerufen werden können. Dieses Dokument soll zu einer transparenten und sicheren Anwendung aller involvierten Parteien beitragen und stellt die aktuell gültige Fassung der rechtlich verbindlichen Absichtserklärung der Magistrat der Stadt Wien dar. Mit diesen Anwendungsvorgaben werden Varianten von Zertifikaten die zur Ausstellung gelangen beschrieben. Sofern nicht explizit unterschieden wird in Identifikation, Mechanismus der Ausstellung, usw., gilt die beschriebene Regelung. Die Beschreibungen in diesem Dokument entsprechen den Empfehlungen der IETF (Internet Engineering Task Force) RFC-3647 für die Dokumentation einer Zertifikatspolizze (Anwendungsvorgaben für Aussteller, Zertifikatsinhaber und alle akzeptierenden Parteien). Anmerkung: Die Schlüsselwörter MUSS, DARF NICHT, VERLANGT, SOLLTE, SOLLTE NICHT, EMPFOHLEN, KANN und OPTIONAL sind wie in RFC 2119 der IETF zu interpretieren. 1.2.Dokumentenbezeichnung und Identifikation Name: Magistrat der Stadt Wien Zertifizierungsrichtlinie Server (Certification Practise Statement) Version: August Teilnehmende Parteien An dieser Stelle werden die einzelnen Teilnehmer des Vertrauensnetzwerkes dargestellt und in den jeweiligen Rollen beschrieben. Es ergibt sich daraus ein Überblick über das gesamte System und den Anwenderkreis.

11 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 11 von Zertifizierungsdiensteanbieter (ZDA) Der ZDA betreibt eine Zertifizierungsinstanz, deren Wurzelzertifikate öffentlich abgerufen werden. Dadurch können alle Zertifikate und darauf basierende Signaturen verifiziert werden. Die in diesem Dokument beschriebenen Zertifikate umfassen nach X.509 spezifizierte Zertifikate welche eine oder beider der folgenden erweiterten Schlüsselverwendungen enthalten: Server-Authentifizierung Client-Authentifizierung Diese Zertifikate sind somit für einen sicheren Verbindungsaufbau bei sich gegenseitig authentifizierenden Systemen geeignet Registrierungsstelle (RA, Registration Authority) Der ZDA betreibt selbst eine Registrierungsstelle für die gegenständlichen Zertifikate. Diese ist in einer vom Betrieb des Zertifizierungsdienstes abgekoppelten Abteilung angesiedelt und agiert als eigene zu auditierende Organisationseinheit im Rahmen des Zertifizierungsdienstes. Die RA identifiziert die einzelnen Antragssteller und stellt die Zertifikate aus. Neben dem für die Zertifikatsinhaber selbständig durchführbaren Widerrufsdienst, werden durch die RA ebenfalls Sperren und Widerrufs durchgeführt. Aktuell sind keine außerhalb der Magistrat der Stadt Wien Organisation autorisierten Registrierungstellen aktiv Antragssteller (Zertifikatsinhaber) Die zur Geltung kommenden Antragssteller MÜSSEN juristische Personen sein, die in Form von natürlichen Personen die Anträge persönlich an die RA richten. D.h.: Es werden keine Maschinenzertifikate ausgestellt, die durch Automatismen vom Zertifizierungsdienst per Selbstabholung durchgeführt werden können. Im Falle der positiven Erledigung der Identitätsüberprüfung und Zertifikatsausstellung wird aus dem Antragssteller ein Zertifikatsinhaber, der den gegenständlichen Anwendungsvorgaben unterliegt Vertrauende Parteien Die Akzeptanz ist in keiner Weise auf Organisationen und Applikationen eingeschränkt Weitere Teilnehmer des Vertrauensnetzwerks Derzeit gibt keinen weiteren Teilnehmerkreis.

12 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 12 von Zertifikatsverwendung Die Verwendung der ausgestellten Zertifikate beschränkt sich auf die in den Zertifikaten beschriebenen Schlüsselverwendungen und die Vorgaben. Des Weiteren werden die Zertifikate nur in Systemen eingesetzt die der Policy zur Serversicherheit für den sicheren Betrieb von Servern in der jeweils aktuellen Fassung des Magistrats der Stadt Wien gerecht werden Zulässige Zertifikatsverwendung Abseits der Sicheren Verwendung der ist die Verwendung nicht auf explizite Applikationen eingeschränkt. Die Verwendung der zum Zertifikat gehörigen Schlüssel und das Vertrauen auf die Ausstellerinformationen sind ausschließlich für den Zertifikatsinhaber zulässig Ausgeschlossene Zertifikatsverwendung Die Verwendung der Zertifikate für technische Operationen abseits der explizit aufgeführten Schlüsselverwendung ist nicht zulässig. Zertifikate, deren Schlüssel in bzw. mit einem vermutlich kompromittierten System betrieben werden, DÜRFEN NICHT zur Anwendung gelangen. 1.5.Administration der Anwendungsvorgaben (Policy) Magistrat der Stadt Wien ist verantwortlich für die gegenständlichen Inhalte und deren Administration Verantwortliche Organisation für die Dokumentpflege Dieses Dokument wird von dem Magistrat der Stadt Wien aktuell gehalten und zur Verfügung gestellt Kontaktperson Anfragen zum Dokument und die betreffenden Bereiche der Anwendungsvorgaben richten Sie bitte an: Stadt Wien Trustcenter ca@ma14.wien.gv.at MA14 Stadlauer Straße 56, 1220 Wien, Österreich

13 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 13 von Die Vorgaben (Policy) verfassenden Personen Der Magistrat der Stadt Wien, und die rundquadrat OG (in beratender Funktion) beschreiben den zur Anwendung kommenden Zertifizierungsdienst des Magistrat der Stadt Wien Prozeduren zur Freigabe der Vorgaben (Policy) Die gegenständlichen Anwendungsvorgaben in Form dieses Dokuments werden in regelmäßigen Abständen kontrolliert und werden durch die internen Prozeduren, entsprechend des ISMS (Informations-Sicherheits-Managements.Systems und dessen Policy) der Magistratsabteilung 14 der Stadt Wien (MA14), freigegeben. Die Policy für das ISMS der MA14 legt sicherheitsbezogene Ziele, Strategien, Verantwortlichkeiten und Methoden langfristig und verbindlich fest.

14 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 14 von Veröffentlichung und Datenspeicherung 2.1.Datenspeicherung Die von der beschriebenen PKI erzeugten und veröffentlichten Daten sind als Daten des Magistrat der Stadt Wien anzusehen und verlassen nicht deren Geltungsbereich. Diese Daten sind entsprechend der ISMS-Policy der MA14, sicher verwahrt. 2.2.Veröffentlichung der Zertifkatsinformationen Das Wurzelzertifikat und die Zertifikate der ausstellenden Zertifizierungsinstanzen, sowie die Sperrlisten und Zertifizierungsrichtlinien (CPS) des ZDA Magistrat der Stadt Wien kann auf den Seiten der Stadt Wien abgerufen werden. Siehe : Die ausgestellten Entitäten-Zertifikate (Endbenutzerzertifikate - in diesem Kontext Server- und Client- Zertifikate) werden ausschließlich in einem internen Verzeichnisdienst publiziert und verwaltet. 2.3.Zeitpunkt und Intervalle der Ausstellung Zertifikate und Sperrlisten werden unmittelbar nach Ausstellung publiziert. Die Sperrlisteninformationen werden einem Intervall von 1 Tag aktualisiert und ist 7 Tagen gültig. In den Sperrlisten (Certificate Revocation Lists) ist der Zeitpunkt der Gültigkeit der ausgestellten Sperrliste und der verbindliche Hinweis auf die nächste Sperrlistenaktualisierung enthalten. 2.4.Zugriffslimitierungen der Datenspeicherung Da es sich um einen internen Nutzerkreis handelt sind die Endbenutzerzertifikate und die Sperrlisteninformation grundsätzlich nur innerhalb des Applikationsverbunds und somit innerhalb vertrauenswürdiger Netzwerkverbindungen abrufbar. In bestimmten Fällen können die Daten auch öffentlich gemacht werden. Diese werden gesondert gekennzeichnet und in Abstimmung mit den Nutzerkreisen ausgewählt. Alle Daten werden entsprechend der ISMS-Policy der MA14 vor Zerstörung, Verlust und Manipulation geschützt.

15 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 15 von Identifikation und Authentisierung Der Magistrat der Stadt Wien identifiziert selbst, bzw. beruft sich auf innerhalb der Organisation gebräuchliche Identifizierungsmaßnahmen bei der Überprüfung der Antragssteller. (Z.B.: Portalidentifikation) 3.1. Naming Types of names Alle Zertifikate MÜSSEN einen DN (Distinguished Name) entsprechend des X.500 Standards erhalten. Dieser DN ist innerhalb der austellenden Instanz und deren Hierarchie einmalig. Die Subjektbezeichnung von allen Zertifikaten MUSS folgende Felder beinhalten: Common Name (CN) Organisation (O=Stadt Wien) Organizational Unit (OU=Abteilung) Country (C=AT) Notwendigkeit für aussagekräftige Bezeichnungen DN Bezeichnungen MÜSSEN eindeutig und erkennbar sein. Die Erkennbarkeit muss dahingehend gewährleistet sein, dass die Person bzw. die Organisation, oder deren Untereinheit, ableitbar ist Anonymität oder Pseudonymverwendung der Zertifikatsinhaber Inhaberinformationen dürfen nicht durch den Zertifizierungsdiensteanbieter anonymisiert werden und eine Verwendung eines Pseudonyms durch den Antragssteller ist ausgeschlossen. Im Falle einer zu langen Bezeichnung DARF abgekürzt werden. Keine Regelungen zur Namensinterpretation Einzigartigkeit der Bezeichnungen Da es sich um Server- und Clientzertifikate handelt, KANN ein und dieselbe Subjektbezeichnung in mehreren Zertifikaten verwendet werden und muss nicht einzigartig sein. Sofern eine Namensgleichheit gegeben ist, KANN ein eindeutiger Unterscheider für die Subjekterkennung verwendet werden. Dieser ist für alle weiteren und Folgezertifikate wiederzuverwenden. Das Recht, die Durchführung einer Verwendung, und die Kontrolle über diese Unterscheider liegen bei der Registrierungsstelle des ZDA.

16 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 16 von Erkennbarkeit, Autentifizierung und die Rolle von Markenbezeichnungen Die Registrierungsstelle ist nicht verpflichtet bei den übermittelten Nutzerdaten eine Kontrolle über etwaige Markenrechtsverletzungen durchzuführen. Die Antragssteller verpflichten sich zur rechtlich korrekten Verwendung der übermittelten Antragsstellerdaten. 3.2.Initiale Überprüfung der Identität Die erstmalige Überprüfung aller Antragssteller wird durch die korrekte Autorisierung am Portal der Stadt Wien durchgeführt. Das Portal ist als eine vertrauenswürdige Applikation zu interpretieren Methode zum Beweis des Schlüsselbesitzes Der Nachweis des Schlüsselbesitzes wird durch die technischen Eigenschaften der asymetrischen Kryptographie bewiesen. Durch die Beantragung eines Zertifikats mit gleichzeitiger Übermittlung eines PKCS#10 Antrags zeigt der Antragssteller, dass er die Kontrolle über das Schlüsselpaar hat. In jedem anderen Falle der Ausstellung wird ein vom ZDA in sicherer Umgebung generiertes Schlüsselpaar übermittelt. Dieses ist durch ein Passwort geschützt, das vom Antragssteller selbst gewählt wurde Authentisierung einer Juristischen Person Kommt nicht zur Anwendung Authentisierung einer natürlichen Person Die übermittelten Portaldaten werden verwendet um im Magistrat der Stadt Wien internen LDAP- Verzeichnis weitere Merkmale auszulesen. Diesen Daten sind als vertrauenswürdig zu interpretieren. Ein Datensatz der aus dem LDAP-Verzeichnis ausgelesenen Informationen wird in der RA-eigenen Datenbank zur Nachvollziehbarkeit abgelegt Nicht verifizierte Antragstellerinformationen Inhalte werden ergänzend aus dem LDAP-Verzeichnis geholt und die weiteren selbsterklärenden Antragsstellerinformationen werden durch die RO der Registrierungsstelle geprüft. Nach erfolgreicher Plausibilitätsprüfung wird eine persönliche Verbürgung des Antragsstellers bei der Bestätigung des Antrags mitkommentiert.

17 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 17 von Überprüfung der rechtmässigen Antragsstellung Da es sich um interne Server- und Client Zertifikate handelt kommt dieser Bereich nicht zur Anwendung Kriterien der Interoperabilität In technischer Hinsicht handelt es sich zur Gänze um eine Infrastruktur entsprechend des X.509 Standards und somit ist eine Kompatibilität mit allen Applikationen, die diesen Standard unterstützen gewährleistet. Die Zertifizierungsinstanzen sind in keiner Weise auf eine hierarchische Iteroperabilität mit anderen Zertifizierungsdiensten ausgelegt. D.h.: Es keine rechtliche und technische Verbindlichkeit zu anderen Zertifizierungsdiensten abseits der Magistrat der Stadt Wien Identifikation und Authentisierung für Schlüsselwiederverwendung Für die Ausstellung eines Zertifikats ist die Generierung eines neuen Schlüsselpaares notwendig. Es DÜRFEN NICHT bereits Zertifizierte Schlüssel zur Zertifikatsausgabe verwendet werden. Die eingesetzten technischen Prozeduren garantieren die Nicht-Ausstellung eines bereits Zertifizierten Schlüssels Identifikation und Authentisierung für Routine Schlüsselwiederverwendung Kommt nicht zur Anwendung Identifikation und Authentisierung für Routine Schlüsselwiederverwendung nach Widerruf Kommt nicht zur Anwendung. Eine Neubeantragung mit einem neuen Schlüssel ist notwendig. 3.4.Identifikation und Authentisierung für Sperr- bzw. Widerrufsantrag Die Zertifikate können u. a. von Zertifikatsinhabern und von der Ausstellenden Instanz, in Form der RA, jederzeit ohne Angabe von Gründen widerrufen werden. (Siehe 4.9.2) Temporäre Sperren kommen nicht zur Anwendung. Als Anlassfälle gelten eine konkrete oder vermutete Schlüsselkompromitierung, sowie das Einstellen der Verwendung der Schlüssel. In diesen Fällen MUSS ein Widerruf durchgeführt werden. Eine entsprechende Webseite und eine adresse stehen hierfür zur Verfügung. Eine weitere Authentisierung für den Widerruf ist nicht vorgesehen.

18 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 18 von Operative Vorgaben des Zertifikats-Lebenszyklus 4.1.Zertifikatsantrag Wer kann einen Zertifikatsantrag stellen? Ausschließlich natürliche Personen, die im Rahmen des Portals eine existierende Authentifizierung besitzen und über die entsprechende Berechtigung zur Beantragung von Server- und Clientzertifikaten verfügen. Die finale Freigabe des Zertifikatsantrags erfolgt durch die RA Austellungsprozess und Verantwortlichkeiten Nach der erfolgreichen Überprüfung der Antrag stellenden Person durch die ROs (Registration Officers) wird der PKCS#10 Antrag an die CA (Certificate Authority) weitergereicht und unmittelbar das Zertifikat ausgestellt. Im Falle, dass der Antragsteller selbst keine Schlüsselfunktionen im Rahmen der Applikation zur Verfügung hat, wird ein von der RA generiertes Schlüsselpaar erstellt und dem Antragssteller übermittelt. Hierzu wird ein PKCS#12 (Soft-Token) verwendet, der mit einem entsprechend der Passwort-Policy des Magistrats ausreichend langen und sicheren Passwort geschützt ist. Die Ausstellung des Zertifikats obliegt den Betreibern des Zertifizierungsdienstes (CA) Identitätsfeststellung, Kontrolle über die Einhaltung der Abläufe und der Daten, sowie das Anstoßen der Generierung der Zertifikate bzw. Der Soft-Token obliegt der Registrierungsstelle (RA). Grundlegend ist ein Antragsteller in der Pflicht korrekte Daten anzugeben. Zur Überprüfung der ihm übermittelten Zertifikate bzw. Soft-Token, dienen die zur Verfügung gestellten Ausstellerzertifikate. Sollte ein Antragsteller nicht die Korrektheit der ausgestellten Zertifikate verifizieren können, so ist dies umgehend der RA zu melden und ein neuer Antrag, sowie ein Widerruf der nicht korrekten Zertifikate durchzuführen. 4.2.Zertifikatsantragsfunktionen Identifikation und Authentisierung Die ROs überprüfen die Inhalte der übermittelten Anträge auf eine grundsätzliche Korrektheit und Vollständigkeit. Für den Fall eines nicht korrekten Antrags ist Kontakt mit dem Antragsteller aufzunehmen und im weiteren Zweifelsfall das Zertifikat nicht auszustellen. Den ROs stehen sichere Smartcards zur Verfügung auf denen die Authorisierungsschlüssel gespeichert sind, die zur Übermittlung eines Zertifikatsantrags an die CA notwendig sind. Die ROs werden im Zuge einer Ausbildung am System und im Rahmen einer Schulung über die Funktionen und Pflichten mit diesen personalisierten Smartcards ausgestattet.

19 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 19 von Akzeptieren oder Ablehnen eines Antrags Die ROs überprüfen die Inhalte der übermittelten Anträge auf eine grundsätzliche Korrektheit und Vollständigkeit. Im Speziellen werden Domain-Namen im Antrag anhand einer Prüfliste (Whitelist) aller zulässigen Domains abgeglichen. Für den Fall eines nicht korrekten Antrags ist Kontakt mit dem Antragsteller aufzunehmen und im weiteren Zweifelsfall das Zertifikat nicht auszustellen Dauer der Abwicklung eines Antrags Grundsätzlich werden die Zertifikatsanträge gesammelt und garantiert innerhalb eines Werktages (im besten Falle innerhalb weniger Minuten) ausgestellt. Die Veröffentlichung der Zertifikate und die automatische Benachrichtigung des Antragsstellers mit weiteren Handlungsanweisungen erfolgt unmittelbar nach Ausstellung der Zertifikate. 4.3.Zertifikatsausstellung Detailfunktionen der CA bei Ausstellung Die CA überprüft die Korrektheit des Übermittlers anhand der verwendeten Authorisierungsdaten (Zertifikate der RO). In Folge wird der Zertifikatsantrag auf eine formale und technische Korrektheit überprüft. (Konkret die Einhaltung der PKCS#10 Formatierungen und die Felderforderungen lt. X.509.) Ebenfalls stellt die CA die Einzigartigkeit des Schlüssels sicher Benachrichtigung des Zertifikatsinhabers durch CA Die Kommunikation mit dem Antragssteller (und Zertifikatsinhaber) erfolgt grundsätzlich durch die RA. Eine Benachrichtigung über die erfolgreiche Ausstellung wird automatisch von der CA versandt. 4.4.Erstmalige Zertifikatsnutzung Beidseitiges Einverständnis zur Zertifikatsnutzung Ein Antragsteller hat das Recht auf Ablehnung des ausgestellten Zertifikats. Dies kann aufgrund falscher Daten im Zertifikat; mangelnder Informationen seitens der RA; Änderung der Verhältnisse seitens des Antragsstellers seit Beantragung; oder eine vermutete Kompromittierung zurückzuführen sein. In jedem Falle hat der Antragssteller die Ablehnung vor der Inbetriebnahmen und erstmaligen Nutzung der RA bekannt zu geben. Mit einer Erstnutzung akzeptiert der Zertifikatsinhaber zur Gänze die Rechte und Pflichten entsprechend dieser und allen weiteren Nutzungsvereinbarungen für die Dauer der Gültigkeit.

20 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 20 von Veröffentlichung der Zertifikate durch die CA Alle Zertifikate werden im Magistrat der Stadt Wien internen LDAP-Verzeichnis publiziert. Hierzu haben nur separat berechtigte Personen bzw. Interne MitarbeiterInnen Zugriff Bekanntgabe der Veröffentlichung an andere Stellen Kommt nicht zur Anwendung. 4.5.Schlüsselpaar und Zertifikatsverwendung Schlüsselverwendung und Zertifikatsgeltungsbereich des Antragstellers Die Schlüsselverwendung ist eingeschränkt auf die Funktionen, die im Feld keyusage und extendedkeyusage entsprechend des X.509 Standards vermerkt sind. Im Detail sind diese : keyusage : DataEncipherment; KeyEncipherment extendedkeyusage : Server- and/or Client-Authentification Akzeptanz des Öffentlichen Schlüssels und komplementierender Zertifikatsverwendung Jede Person, die die Verwendung des Öffentlichen Schlüssels akzeptiert hat sich über die korrekte Verwendung anhand der Zertifikatseinträge zur Schlüsselverwendung zu informieren und diese zu prüfen. Weiters gilt es die Prüfdaten (Öffentlicher Schlüssel) ausschließlich zu akzeptieren, wenn der Gültigkeitszeitraum (Ausgestellt am + Gültig Bis) zum Prüfzeitpunkt korrekt ist und das Zertifikat nicht widerrufen oder gesperrt ist. 4.6.Zertifikatserneuerung Eine Wiederverwendung des existierenden Schlüssels für eine Neuausstellung eines Zertifikates kommt nicht zur Anwendung Umstände einer Zertifikatserneuerung Kommt nicht zur Anwendung Wer darf eine Zertifikatserneuerung beantragen? Kommt nicht zur Anwendung.

21 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 21 von Abläufe der Zertifikatserneuerung Kommt nicht zur Anwendung Benachrichtigung des Antragstellers über die Zertifikatserneuerung Kommt nicht zur Anwendung Einverständnis der Zertifikatserneuerung Kommt nicht zur Anwendung Veröffentlichung eines erneuerten Zertifikats durch die CA Kommt nicht zur Anwendung Benachrichtigung weiterer Instanzen über die Zertifikatserneuerung Kommt nicht zur Anwendung Zertifikatserneuerung mit Neuem Schlüsselpaar Es sind keine Automatismen implementiert, die eine Zertifikatserneuerung mit einem Neuen Schlüsselpaar durchführen. Die Zertifikatsinhaber werden automatisch informiert, dass der Gültigkeitszeitraum demnächst beendet ist. Die Informationen werden 60 Tage vor Ablauf und 30 Tage vor Ablauf versendet. D.h.: Eine Zertifikatserneuerung ist einem Neuantrag gleichgestellt und kommt somit im gegenständlichen Sinn des Abschnitts nicht zur Geltung. (Siehe 4.1) Umstände einer Schlüsselneugenerierung Kommt nicht zur Anwendung Wer darf eine Schlüsselneugenerierung beantragen? Kommt nicht zur Anwendung.

22 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 22 von Abläufe der Schlüsselneugenerierung Kommt nicht zur Anwendung Benachrichtigung über die Neuausstellung Kommt nicht zur Anwendung Einverständnis der Neuausstellung mit neuen Schlüssel Kommt nicht zur Anwendung Veröffentlichung eines erneuerten Zertifikats durchdie CA Kommt nicht zur Anwendung Benachrichtigung weiterer Instanzen über die Zertifikatserneuerung Kommt nicht zur Anwendung. 4.8.Zertifikatsmodifikation Eine Zertifikatsmodifikation bedeutet die Neuausstellung eines neuen Zertifikats auf Basis des existierenden Öffentlichen Schlüssels. Aus Sicherheitsgründen ist dies bei vorliegender Regelung nicht zulässig Umstände einer Zertifikatsmodifikation Eine Zertifikatsmodifikation ist nicht zulässig. (Siehe 4.8) Wer darf eine Zertifikatsmodifikation beantragen Eine Zertifikatsmodifikation ist nicht zulässig. (Siehe 4.8) Abläufe zur Beantragung einer Zertifikatsmodifikation Eine Zertifikatsmodifikation ist nicht zulässig. (Siehe 4.8).

23 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 23 von Benachrichtigung über die Zertifikatsneuausstellung Kommt nicht zur Anwendung Einverständniserklärung einer Neuausstellung Kommt nicht zur Anwendung Veröffentlichung eines modifizierten Zertifikats durch die CA Kommt nicht zur Anwendung Benachrichtigung weiterer Instanzen über die Zertifikatserneuerung Kommt nicht zur Anwendung. 4.9.Zertifikatswiderruf und Sperre Umstände eines Widerrufs Zertifikate müssen widerrufen werden, wenn: ein Informationsbestandteil nicht mehr zutreffend ist; der private Schlüssel kompromitiert wurde; ein Verdacht besteht, dass der private Schlüssel kompromitiert wurde. der private Schlüssel verloren wurde, bzw. Die Kontrolle über die Anwendung des privaten Schlüssels nicht mehr möglich ist. der Schlüssel und das Zertifikat für einen Zweck verwendet wurden, der nicht Bestandteil der Zertifizierungsrichtlinie und/oder der Anwendungsvorgaben ist. bei Einstellung des Zertifizierungsdienstes Wer kann einen Widerruf beantragen? Ein Widerruf kann initiiert werden durch: Magistrat der Stadt Wien als Ausstellende Instanz Registrierungsstelle Zertifikatsinhaber Personen mit entsprechender Berechtigung zur Administration von Server- und Client Zertifikaten (Portal-Gruppe)

24 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 24 von Prozeduren der Widerrufsanträge Ein Widerruf kann direkt an die Registrierungsstelle gemeldet werden. Dies kann per Web- Applikation, oder an ca@ma14.wien.gv.at durchgeführt werden. Für die Durchführung ist der Name des Zertifikatsinhabers und der CN (Common Name), oder Seriennummer des Zertifikats notwendig. Alle Zertifikatsinhaber haben ebenfalls die Möglichkeit über die Webseite, die auch zur Abholung des Zertifikats dient, den Widerruf selbständig zu beantragen. Die Protokolldaten werden archiviert Durchführungszeit eines Widerrufs Ein Zertifikatsinhaber MUSS den Widerruf unmittelbar nach Erkennen der Notwendigkeit beantragen. Die eingerichtete Webseite übermittelt unmittelbar den Widerrufsantrag an die RA. Im Falle eines Widerrufs durch die Registrierungsstelle ist ein RO im Rahmen der Normalarbeitszeit dazu angehalten, den Widerruf unmittelbar nach Bekanntgabe durchzuführen. Eine Reaktionszeit seitens der Registrierungsstelle wird mit 1 Werktag garantiert Zeitspanne der technischen Prozesse eines Widerrufs Die Ausstellende Instanz führt die Widerrufe unmittelbar durch. Die Publikation der Sperrlisten wird in den vordefinierten Intervallen durchgeführt. (Siehe 4.9.7) Im Falle der Veröffentlichung der Sperrliste (CRL) auf den Webseiten des Portals kann es zu einigen Minuten Verzögerung kommen Zulässigkeit der Sperrinformationen für Vertrauende Instanzen Grundsätzlich gilt, dass Vertrauende Instanzen die Verpflichtung haben die Sperrinformationen gegen eine gültige Sperrliste (CRL), oder den Online-Dienst (OCSP) prüfen zu müssen. Für den Fall das eine solche nicht verfügbar ist, sind die gegenständlichen Vereinbarungen der Verbindlichkeiten seitens des Zertifizierungsdiensteanbieters und der Zertifikatsinhaber für die Vertrauenden Instanzen nicht gültig. In besonderen Fällen, in denen keine, bzw. nicht regelmäßig Sperrinformationen als CRL verfügbar sind und auch mittels OCSP-Anfragen keine Prüfung stattfinden kann, ist die Verwendung von Blacklisting innerhalb einer Applikation zulässig. Diese bedürfen immer einer separaten Regelung abseits dieser Vereinbarung Sperrlisten Aktualisierungsfrequenz Sperrlisten werden täglich ausgestellt und haben eine Gültigkeitsdauer von 7 Tagen.

25 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 25 von Maximale Latenz für Sperrlisten Die maximale Latenz beträgt 10min Online Widerruf- und Sperrprüfungs Möglichkeiten Der ZDA bietet einen OCSP-Dienst an. (Online-Certificate-Status-Protocol) Online Widerruf- und Sperrprüfungs Voraussetzungen Grundsätzlich gibt es keine besonderen Voraussetzungen. Die Adresse für den OCSP-Dienst lautet: Die Applikationen müssen entsprechende technische Mittel verfügbar haben, um eine OCSP-Anfrage absetzen und die Antwort korrekt interpretieren zu können. Dies liegt nicht im Verantwortungsbereich des Zertifizierungsdienstes Andere Möglichkeiten Sperrinformationen abzurufen. Kommt nicht zur Anwendung Spezielle Vorgaben bei einer Kompromitierung einer Zertifikatserneuerung Zertifikatserneuerung wird nicht unterstützt Umstände einer Sperre Temporäre Sperren werden nicht unterstützt Wer kann eine Sperre beantragen? Temporäre Sperren werden nicht unterstützt Abläufe zur Durchführung einer Sperre Temporäre Sperren werden nicht unterstützt Begrenzungen der Sperrdauer Temporäre Sperren werden nicht unterstützt.

26 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 26 von Zertifikatsstatus Services Operative Eigenschaften Der Zertifikatsstatus ist anhand einer Interpretation der zugehörigen Sperrliste möglich. Weiters wird ein OCSP-Service angeboten Service Verfügbarkeit Die Sperrlistenverfügbarkeit ist redundant auf den Webseiten der Stadt Wien publiziert. Der Magistrat der Stadt Wien garantiert eine Verfügbarkeit von 99.7% im Zeitraum eines Jahres. Das Prüfen des Zertifikatsstatuses ist 24 h x 7 Tage möglich Optionale erweiterte Services Kommen nicht zur Anwendung Ablauf der Gültigkeit Ein Zertifikatsinhaber kann zu jedem Zeitpunkt der Gültigkeit das Zertifikat widerrufen und somit die Gültigkeit beenden. (siehe 4.9) Ansonsten endet die Gültigkeit mit der beim Austellungszeitpunkt festgelegten Dauer der Gültigkeit Schlüsselhinterlegung und Wiederherstellung Kommt nicht zur Anwendung Schlüsselhinterlegung und Wiederherstellungsvorgaben und Praktiken Kommt nicht zur Anwendung Sitzungsschlüssel Aufbewahrung und Wiederherstellungsvorgaben und Praktiken Kommt nicht zur Anwendung.

27 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 27 von Liegenschaften, Management, und Operative Kontrollen 5.1.Physikalische Kontrollen Der Magistrat der Stadt Wien regelt und implementiert geeignete physische Sicherheitskontrollen, um den Zugriff zu Hard- und Software, die zum Betrieb des Zertifizierungsdienstes eingesetzt wird Liegenschaft(en) und bauliche Maßnahmen Die Komponenten des Zertifizierungsdienstes sind in einem sicheren Rechenzentrum am Organisationssitz in Wien (Österreich) untergebracht Physikalischer Zugang Ausschließlich autorisierte Personen haben physischen Zugang zum Rechenzentrum. Jeder Zugang wird protokolliert. Die Regelungen der Zugangseinschränkungen und der Durchführung werden regelmäßig auditiert. Die Ergebnisse der Audits werden entsprechend des ISMS zur Steuerung und Regelung der Sicherheit weitergeleitet. Der Zugang ist durch personalisierte Zutrittskarten (Mitarbeiterausweise) auch technisch abgesichert Strom und Luftzirkulation Alle kritischen Komponenten sind mit einer unterbrechungsfreien Stromversorgung verbunden. Im Falle eines Netzausfalls stehen die verfügbaren Generatoren für den Notbetrieb zur Verfügung. Die Räumlichkeiten sind ebenfalls mit einer Klimaanlage ausgestattet. Im Falle des Totalausfalls gelten die allgemeinen Auflagen für das Rechenzentrum, um die Systeme kontrolliert abzuschalten Wasserschäden Das Rechenzentrum ist vor Wasserschäden baulich geschützt Brandvorbeugung und Brandbekämpfung Es sind entsprechend der behördlichen Auflagen und entsprechend den Qualitätssicherungen zum Betrieb eines Daten-Zentrums Feuermelder und automatische Löschssysteme verfügbar Datenspeicherung Alle Daten, die zum Betrieb des Zertifizierungsdienstes verarbeitet werden, werden gespeichert und archiviert. Die Speicherung (Backups) erfolgt im selben Rechenzentrum. Die Archivierung erfolgt auf getrennten Systemen und kann in gesonderten Liegenschaften erfolgen.

28 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 28 von Abfallentsorgung Alle in Papier und auf Dauerspeichermedien verfügbaren Daten werden gesichert und kontrolliert entsorgt, entsprechend den internen ISMS-Vorgaben. Digitale Speichermedien werden sicher überschrieben oder gelöscht (Wiping). Papier wird geschreddert und in verschlossenen Müllsystemen entsorgt Off-site Backup Alle off-site Lokationen für die Datenspeicherung und Archivierung haben einen angemessenen Physischen Schutz und lassen nur befugten Zugriff entsprechend der Rollenentsprechung zu. Diese stehen während der Bürozeiten zur Verfügung. 5.2.Kontrollprozeduren Vertrauenswürdige Rollen Um sicherzustellen, dass keine Einzelperson den Zertifizierungsdienst kompromitieren kann, gibt es eine Rollenvertzeilung mit getrennten Kompetenzen und Aufgabenstellungen. Diese ergänzen einander in den logischen Abfolgen. Diese Rollen sind: System Administrator (SA) ist verantwortlich für das grundsätzliche Funktionieren der physikalischen Entität, also der Hard und Software mit der die CA betrieben wird. Der Zugriff ist auf die Software-Ebene beschränkt. Es gibt keine Möglichkeit der Manipulation der logischen Konfiguration des CA-Systems. Registration Officer (RO) ist verantwortlich für die identifizierung der Antragsstellerdaten und für das nachvollziehbare Zustandekommen der erfolgreichen Ausstellung und Übermittlung des Zertifikats. ROs sind ebenfalls Kontaktstelle für die Sperre und den Widerruf, sofern dieser nicht automatisch erfolgt, bzw. erfolgen kann. Security Officer (SO) die Hauptverantwortlichen innerhalb der CA konfigurieren und steuern die logischen Instanzen der PKI. Sie generieren die Schlüssel und setzen die Formate, Publikationsparameter fest Anzahl der Personen je Rollentätigkeit Mindestens 2 Personen werden pro Rolle geschult und mit den Systemen und der Rolle vertraut gemacht, so dass etwaige Ausfälle keine systematischen Engpässe verursachen. Für den Fall eines bleibenden oder langfristigen Ausfalls, werden zusätzliche Personen ausgebildet und am System berechtigt die Rolle einzunehmen.

29 Magistrat der Stadt Wien - MA 14 Freigegeben Seite 29 von 59 Für die gegenständlichen Zertifizierungsinstanzen ist kein Vieraugen-Prinzip eingerichtet. Die einzelnen Arbeitsmaßnahmen müssen vollständig entsprechend der Vorgaben protokolliert werden. Dies gilt für jede einzelne Rolle Identifikation und Authentifizierung am System Jede Person erhält ein auf Smartcard-basiertes Zertifikat mit dem gegenüber dem System eine Authorisierung durchgeführt wird. Für die Schlüsselgenerierungan den Hardware-Security-Modulen sind separate Authentifizierungs- Token den Personen in der Rolle eines Security-Officer übergeben worden Rollen mit getrennten Aufgaben Es sind keine Rollen definiert, die in sich weitere Unterscheidungen und Aufgabentrennungen, bedürfen, abseits der bereits definierten Rollen. Es gibt keine Person, die mehr als eine Rolle einnehmen darf. 5.3.Personelle Kontrollen Entsprechend der allgemeinen Auflagen für die Beschäftigung bei dem Magistrat der Stadt Wien entspricht jede Person, die eine Rolle für den Zertifizerungsdienst einnimmt, einem vereidigten Beschäftigungsverhältnis. Die Personen sind ausreichend über die Systeme und die Tragweite Ihrer Verantwortung geschult und informiert Qualifikation, Erfahrung und Anforderungen an die Tauglichkeit der Rollen Entsprechend der allgemeinen Vorgaben zur Beschäftigung des Magistrat der Stadt Wien gibt es eine gesicherte Ausbildung an den Systemen. Die Mindestvorgaben werden von den leitenden Personen des Rechenzentrums und den Systemverantwortlichen innerhalb der Organisation definiert und kontrolliert Prozeduren zur Eignungsüberprüfung Abseits der fachlichen Entsprechend, die durch die Standardprozeduren zur Einstellung (HR) definiert und kontrolliert wird, wird entsprechend der verwaltungsrechtlichen Vorgaben für jede Person ein Hintergrund vor der Einstellung geprüft. Im Falle eine Nicht-Entsprechung wird diese Person nicht beschäftigt und somit auch gesichert nicht mit einer Rolle betreffend des Zertifizierungsdienste betraut. Externe Personen nehmen keine betriebliche Rolle innerhalb des Zertifizierungsdienstes ein.

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

Erklärung zum Zertifizierungsbetrieb der BG

Erklärung zum Zertifizierungsbetrieb der BG Erklärung zum Zertifizierungsbetrieb der BG KLINIKUM MURNAU PKI Version 1.2 vom 11.10.2016 BG Klinikum Murnau ggmbh Seite 1 von 10 Freigabe Datum Unterschrift Erstellt von: Reinhard Steiner, Robert Betzl

Mehr

Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle

Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Hinweise zur Verbindungseinrichtung zum Evatic Server... 3 3 Konfiguration der docuform

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert 2 / 17 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen...

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic - Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

HS-WGT-CA in der DFN-PKI

HS-WGT-CA in der DFN-PKI Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HS-WGT-CA in der DFN-PKI der Hochschule Ravensburg-Weingarten CP & CPS V0.1, 07.12.05 Rechenzentrum der Hochschule Ravensburg Weingarten

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber

Mehr

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006 Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité

Mehr

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI - Sicherheitsniveau: Global - HafenCity Universität Hamburg CPS der HCUHH CA V1.1 2007-12-12 CPS der HCUHH CA Seite 2/5 V1.1 1 Einleitung

Mehr

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg

Mehr

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen 01.06.2015 IET-GIBB Jessica Dominguez Stevanovic, 2G Inhalt 1. Allgemeines... 1 1.1 Name und Version des Dokuments... 1 1.2 Projekt-Disziplin...

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdienst (2048) der Deutschen Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdienst (2048) der Deutschen Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03174.SE.10.2006 Zertifizierungsdienst (2048) der Deutschen Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Ilmenau CPS der TU Ilmenau CA V1.2 16.07.2010 CPS der TU Ilmenau CA Seite 1/5

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH Sicherheitsbestätigung und Bericht T-Systems. 03145.SE.08.2006 Zertifizierungsdiensteanbieter DGN Service GmbH Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Zertifikatsrichtlinie Certificate Policy (CP) & Erklärung zum Zertifizierungsbetrieb Certification Practice Statement (CPS) Version 1.

Zertifikatsrichtlinie Certificate Policy (CP) & Erklärung zum Zertifizierungsbetrieb Certification Practice Statement (CPS) Version 1. - X.509 PKI EMAIL SECURITY GATEWAY Zertifikatsrichtlinie Certificate Policy (CP) & Erklärung zum Zertifizierungsbetrieb Certification Practice Statement (CPS) Version 1.1 Commerzbank AG - Seite 1 Dokumentenkontrolle:

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der. UHH CA in der DFN-PKI. (Version 1.1)

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der. UHH CA in der DFN-PKI. (Version 1.1) Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI (Version 1.1) Universität Hamburg CP & CPS V1.1, 13.12.05 Universität Hamburg Seite 1 CP & CPS V1.1, 13.12.05

Mehr

- Zertifizierungsrichtlinien für das S-TRUST Netzwerk -

- Zertifizierungsrichtlinien für das S-TRUST Netzwerk - Zertifizierungsrichtlinien (Certification Policy) für die Ausgabe von Personenzertifikaten im Rahmen des HBCI-Online-Bankings der Sparkassen-Finanzgruppe - Zertifizierungsrichtlinien für das S-TRUST Netzwerk

Mehr

der DFN-CERT Services CA in der

der DFN-CERT Services CA in der Erklärung zum Zertifizierungsbetrieb der DFN-CERT Services CA in der DFN-PKI - Sicherheitsniveau: Global - DFN-CERT Services GmbH CPS der DFN-CERT Services CA V2.1 01.02.2007 CPS der DFN-CERT Services

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified

Mehr

Service Level Vereinbarung

Service Level Vereinbarung Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")

Mehr

Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic -

Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic - Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI - Sicherheitsniveau: Basic - CPS der HAW-Landshut-Basic-CA V1.029.06.2015 CPS der HAW-Landshut-Basic-CA Seite 2/5 V1.0 1 Einleitung

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste und Post Richtlinien bezüglich des Verfahrens bei Einstellung

Mehr

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung

Mehr

Webdesign & FiBu, Schmiedestr. 21f, 45991 Gelsenkirchen

Webdesign & FiBu, Schmiedestr. 21f, 45991 Gelsenkirchen Provider- & Domain-Beschaffungs-Vertrag Zwischen Webdesign & FiBu, Schmiedestr 21f, 45991 Gelsenkirchen im folgenden Anbieter genannt und im folgenden Kunde genannt wird folgender Vertrag geschlossen:

Mehr

Erklärung zur Datensicherheit

Erklärung zur Datensicherheit Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:

Mehr

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Jugend und Wissenschaft Berlin (SenBJW) CPS der Senatsverwaltung-Berlin-Schul-CA

Mehr

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Brandenburg CPS der FHB-CA V2.1 7. Juli 2008 CPS der FHB-CA Seite 2/5 V2.1 1 Einleitung Die FHB-CA

Mehr

Datenlogger. Dok.-Nr.: Seite 1 von 6

Datenlogger. Dok.-Nr.: Seite 1 von 6 Seite 1 von 6 Nummer Verfaßt durch Freigabe durch Apothekenleitung Seite 2 von 6 Inhaltsverzeichnis 1. Gegenstand... 3 2. Begriffe... 3 3. Geltungsbereich... 3 4. Zuständigkeiten... 3 5. Durchführung...

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Zertifikate für sichere -Kommunikation

Zertifikate für sichere  -Kommunikation Zertifikate für sichere E-Mail-Kommunikation Inhaltsverzeichnis Generelle Hinweise zur Installation der Zertifikate...2 1 Persönliches Zertifikat beantragen...3 2 Zertifikatsantrag im Rechenzentrum vorlegen...5

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Die Klassen der Swiss Government PKI

Die Klassen der Swiss Government PKI Die Klassen der Swiss Government PKI PKI ERFA-Tagung Frühling 2015 Zertifikate identifizieren Maschinen, Personen, Organisationen und Systeme Personen - Sind natürliche Personen, welche durch eine entsprechende

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Zertifikate und Trust-Center

Zertifikate und Trust-Center Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HS-Harz-CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule Harz CPS der HS-Harz-CA V1.1 19.03.2007 CPS der HS-Harz-CA Seite 2/5 V1.1 1 Einleitung Die HS-Harz-CA

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung

Mehr

DATENSCHUTZERKLÄRUNG FÜR BEWERBER

DATENSCHUTZERKLÄRUNG FÜR BEWERBER DATENSCHUTZERKLÄRUNG FÜR BEWERBER vom 08.05.2018 LINDAB GROUP 1. ZWECK UND INHALT 1.1 Die Lindab GmbH muss in Verbindung mit dem Rekrutierungsprozess personenbezogene Daten über Bewerber erheben und weiterverarbeiten,

Mehr

Handbuch. ELDA Kundenpasswort

Handbuch. ELDA Kundenpasswort Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4

Mehr

Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur

Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur (Verordnung über die elektronische Signatur, VZertES) 943.032 vom 3. Dezember 2004 (Stand am 1. August 2011) Der Schweizerische

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1, Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI Christian-Albrechts-Universität zu Kiel CPS V1.1, 03.07.2006 Christian-Albrechts-Universität zu Kiel Seite 1 CPS V1.1, 03.07.2006 1 Einleitung Die

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

1 Gewinnspiel. 2 Teilnehmer

1 Gewinnspiel. 2 Teilnehmer Allgemeine Gewinnspielbedingungen energis GmbH Wir machen Wind fürs Saarland. Und Du? / Datenschutz Die energis GmbH bietet zum Weltrekord-Versuch Wir machen Wind fürs Saarland. Und Du? ein Gewinnspiel

Mehr

AutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA)

AutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Technische Informationen zur Auslieferung oh 1 / 8 AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Vorbemerkung Dieses Dokument beschreibt die mit AutiSta 9.6 vorgenommenen technischen Änderungen

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO

Mehr

Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig.

Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig. Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig. CASA D'ÓBIDOS verpflichtet sich, die Vertraulichkeit und Vertraulichkeit bei der Erhebung und Verarbeitung von Daten seiner

Mehr

Windows Server 2016 Public Key Infrastrukturen. Marc Grote

Windows Server 2016 Public Key Infrastrukturen. Marc Grote Windows Server 2016 Public Key Infrastrukturen Marc Grote Wer bin ich? Marc Grote Seit 1989 hauptberuflich ITler / Seit 1995 Selbststaendig MVP Forefront (2004-2014), MVP Hyper-V (2014), MVP Cloud and

Mehr

Nachtragsplattform Berechtigungsvergabe Auftragnehmer

Nachtragsplattform Berechtigungsvergabe Auftragnehmer Nachtragsplattform Berechtigungsvergabe Auftragnehmer DB Netz AG Support Nachtragsplattform I.NPM(I) 14.12.2018 (Version 2.0) Inhaltsverzeichnis 1 Einführung der Nachtragsplattform 3 1.1 Hintergrund Nachtragsplattform

Mehr

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

Memo -005- Kriterien GLP/GMP konformer Software. von: BioCon. - biotechnologische Dienstleistungen. Stand: 06/01

Memo -005- Kriterien GLP/GMP konformer Software. von: BioCon. - biotechnologische Dienstleistungen. Stand: 06/01 Memo -005- zu Kriterien GLP/GMP konformer Software von: BioCon - biotechnologische Dienstleistungen Stand: 06/01 BioCon-Interlink im TechnologieZentrum Dortmund Emil-Figge-Straße 76-80 44227 Dortmund Tel.:

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

alle Mitarbeiterinnen und Mitarbeiter Zielgruppe(n) Führungskräfte Prozessverantwortliche freigegeben Entwurf / Überarbeitung archiviert

alle Mitarbeiterinnen und Mitarbeiter Zielgruppe(n) Führungskräfte Prozessverantwortliche freigegeben Entwurf / Überarbeitung archiviert Security Checkliste Security Checklist für die Benutzung des Führerscheinregisters über Portal Austria Zielgruppe: Fahrschulen, Automobilclubs, Prüfer, Aufsichtsorgane Version: 2.3 Erstellt am: 12.03.2018

Mehr

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Wissenschaft und Forschung Berlin (SenBWF) CPS der Senatsverwaltung-Berlin-Schul-CA

Mehr

Bedienungsanleitung Gebührendaten

Bedienungsanleitung Gebührendaten Bedienungsanleitung Gebührendaten 1 Inhaltsverzeichnis 1 Vorwort 4 2 Einführung 5 3 Webadministration 5 4 Hauptseite 6 4.1 Gespräche 6 4.2 Dashboard 6 4.3 Schnelle Erstellung 7 4.4 Passwort ändern 7 5

Mehr

Aufgaben des Teilnehmer-Service v Aufgaben des Teilnehmer-Service (TS) in der DFN-PKI im Sicherheitsniveau Global

Aufgaben des Teilnehmer-Service v Aufgaben des Teilnehmer-Service (TS) in der DFN-PKI im Sicherheitsniveau Global Aufgaben des Teilnehmer-Service (TS) in der DFN-PKI im Sicherheitsniveau Global 1 Ziel des Dokuments Dieses Dokument fasst die Aufgaben des Teilnehmerservice (TS) einer an der DFN-PKI teilnehmenden Einrichtung

Mehr

Hinterlegungsvereinbarung

Hinterlegungsvereinbarung Hinterlegungsvereinbarung Zwischen Landesbank Baden-Württemberg, Am Hauptbahnhof 2, 70173 Stuttgart im folgenden Kunde genannt und im folgenden Hinterleger genannt 1 Hinterlegungsgegenstand 1. Der Hinterleger

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst Deutschland

Mehr

Allgemeine Geschäftsbedingungen (AGB)

Allgemeine Geschäftsbedingungen (AGB) toconnect GmbH Werftestrasse 4 CH-6005 Luzern Leadtool.ch Allgemeine Geschäftsbedingungen (AGB) Gültig ab dem 5. November 2012 Die toconnect GmbH mit Sitz im schweizerischen Luzern (nachfolgend «toconnect»)

Mehr

Sicherheitskonzept für Registration Authorities (RA) zur Ausgabe des qualifizierten Zertifikats. a.sign premium. Version 2.1.2

Sicherheitskonzept für Registration Authorities (RA) zur Ausgabe des qualifizierten Zertifikats. a.sign premium. Version 2.1.2 Sicherheitskonzept für Registration Authorities (RA) zur Ausgabe des qualifizierten Zertifikats a.sign premium Version 2.1.2 INHALT Grundlagen... 3 1. Vertragsverhältnis a.trust RA (RA-Vertrag)... 3 2.

Mehr

Rechtsanwaltskammer München

Rechtsanwaltskammer München Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.2 der G DATA Software AG Application Development Q2 2019 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 1. Vorbereitung... 4 2.

Mehr

e-mandat Signaturprofil Version: 1.1 Datum: 31.10.2013 Autor: Markus Brejla, MSc / ARZ Allgemeines Rechenzentrum GmbH

e-mandat Signaturprofil Version: 1.1 Datum: 31.10.2013 Autor: Markus Brejla, MSc / ARZ Allgemeines Rechenzentrum GmbH Studiengesellschaft für Zusammenarbeit im Zahlungsverkehr Tel. +43 / 1 / 505 32 80-0 Fax: +43 / 1 / 505 32 80-77 Internet: www.stuzza.at E-Mail: office@stuzza.at A-1070 Wien, Stiftgasse 15-17 e-mandat

Mehr

Zentrale Archivierung am Domino-Server

Zentrale Archivierung am Domino-Server DocuWare Connect2Notes Version 2.5 Zentrale Archivierung am Domino-Server Inhaltsverzeichnis 1 Beschreibung... 1 1.1 Allgemeines... 1 1.2 Technisches Konzept... 1 2 Prinzip-Darstellung... 2 3 Konfiguration...

Mehr

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.1 der G DATA Software AG Application Development Q3 2017 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 Vorbereitung... 4 Update

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

TOPIX8 Backup ab 9.2

TOPIX8 Backup ab 9.2 Kurzanleitung TOPIX8 Backup ab 9.2 TOPIX:8 - Version 9.2 - Stand 02/2017 Seite 2 1 EINFÜHRUNG Vorab ein Wort zum Thema Backups: Im Folgenden wird der in TOPIX:8 integrierte Backup-Mechanismus beschrieben.

Mehr

Vorteile der - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit

Vorteile der  - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre

Mehr

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für

Mehr

// MIND2FIND Module & Funktionen

// MIND2FIND Module & Funktionen // MIND2FIND Module & Funktionen RECHERCHE Volltextsuche Nutzung linguistischer Verfahren Automatisches auslesen von Metadaten Metadaten als zusätzliche Suchkriterien EMAIL-Archiv DMS PAPIER Sofortige

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

FAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen?

FAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? FAQ Über SeeZam FAQ Über SeeZam 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? 5. Welche Nutzungsmöglichkeiten bietet

Mehr

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI - Sicherheitsniveau: Global - Leibniz Universität Hannover CPS der UH-CA V2.1 13.03.2007 CPS der UH-CA Seite 2/6 V2.1 1 Einleitung Die UH-CA

Mehr

OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur

OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur Markus Grandpré Andreas Merkel Giovanna Ratini 2. Shibboleth Workshop in Freiburg Uni Konstanz, Rechenzentrum

Mehr

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.

Mehr

Software für Managementsysteme. leistungsstarke Funktionen einfach und übersichtlich an jedem Ort der Welt zu einem günstigen Preis

Software für Managementsysteme. leistungsstarke Funktionen einfach und übersichtlich an jedem Ort der Welt zu einem günstigen Preis Software für Managementsysteme leistungsstarke Funktionen einfach und übersichtlich an jedem Ort der Welt zu einem günstigen Preis Willkommen bei qmtools qmtools ist eine webbasierte Software für Managementsysteme

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr