Certificate Policy (CP)
|
|
- Elly Simen
- vor 7 Jahren
- Abrufe
Transkript
1 Fr eigegeben Certificate Policy (CP) SV-Signatur Zertifikate Version 2.0 Wien, am 24. November 2009
2 Informationen zum Dokument Sicherheitskennzeichnung Verfasser Name Walter Hammerschmid Tel.: Prüfer Name Kaveh Mahdjoobian Tel.: Datum Freigegeben Name Thomas Koch Tel.: Datum Status Freigegeben Certificate_Policy_SV-Signatur_Zertifikate Seite 2 von 12
3 Inhaltsverzeichnis 1 Einleitung Überblick Identifikation Teilnehmer und Instanzen Zertifizierungsstellen Registrierungsstellen Zertifikatswerber und Zertifikatsinhaber Vertrauende Parteien Anwendbarkeit der Zertifikate Zulässige Anwendung der Zertifikate Unzulässige Anwendung der Zertifikate Policy-Verwaltung Organisation für die Verwaltung dieses Dokuments Kontaktperson Definitionen und Abkürzungen Verhältnis zum Standard ETSI TS Grundsätzliche Erfüllung des Standards Abweichungen von NCP Nicht anwendbare Punkte von NCP Certificate_Policy_SV-Signatur_Zertifikate Seite 3 von 12
4 1 Einleitung 1.1 Überblick Der Hauptverband der österreichischen Sozialversicherungsträger (HVB) betreibt im Rahmen des e-card Systems ( 31a ff. ASVG) eine Zertifizierungsstelle für die Erzeugung, Ausgabe und Verwaltung der e-card und Ordinationskarten bzw. der darauf gespeicherten Zertifikate. Dabei ist unter anderem auf allen e-cards und Ordinationskarten je ein Signaturschlüsselpaar für die SV-Signatur und ein entsprechendes SV-Signatur Zertifikat gespeichert. Das vorliegende Dokument enthält die für die SV-Signatur Zertifikate. Der Begriff Certificate Policy steht für die Gesamtheit der Regeln und Vorgaben, welche die Anwendbarkeit eines Zertifikatstyps festlegen. Die Zielsetzung einer Certificate Policy ist im RFC 3647 ( Certificate Policy and Certification Practices Framework ) ausführlich dargestellt. Insbesondere legt die Certificate Policy dar, welche technischen und organisatorischen Anforderungen die bei der Ausstellung der Zertifikate eingesetzten Systeme und Prozesse erfüllen, welche Vorgaben für die Anwendung der Zertifikate sowie im Umgang mit den zugehörigen Schlüsseln und Signaturerstellungseinheiten (z.b. Chipkarten) gelten, welche Bedeutung den Zertifikaten und ihrer Anwendung zukommt, d.h. welche Sicherheit, Beweiskraft, oder rechtliche Relevanz die mit ihnen erzeugten Kryptogramme bzw. Signaturen besitzen. Diese Certificate Policy basiert auf dem Standard TS Policy requirements for certification authorities issuing public key certificates, Version des European Telecommunications Standards Institute (ETSI). Das Verhältnis dieser Certificate Policy zum genannten Standard wird in Abschnitt 2 genauer beschrieben. Details zur Umsetzung der durch dieses Dokument definierten Vorgaben finden sich im Certification Practice Statement (CPS) für SV-Signatur Zertifikate. Das CPS wird ebenfalls vom HVB herausgegeben und veröffentlicht. 1.2 Identifikation Bezeichnung des Dokuments: für SV-Signatur Zertifikate, Version V2.0 vom Certificate_Policy_SV-Signatur_Zertifikate Seite 4 von 12
5 Der ASN.1 Object Identifier (OID) für dieses Dokument ist Die letzte Ziffer steht dabei für die volle Stelle (vor dem Punkt) der Versionsnummer. Der Object Identifier des Standards ETSI TS wird nicht verwendet, da die vorliegende Certificate Policy abweichende und darüber hinaus gehende Regelungen enthält (siehe Abschnitt 2). 1.3 Teilnehmer und Instanzen Zertifizierungsstellen Die Zertifizierungsstelle im Sinne dieser Certificate Policy sind die technischen Einrichtungen und organisatorischen Einheiten, mit denen der HVB die Zertifikate für die e-card und Ordinationskarten ausstellt. Die Zertifizierungsstelle verwendet für die Erstellung der verschiedenen Zertifikatstypen jeweils eine Zertifizierungsinstanz eine logische Einheit, die jeweils einem oder mehreren Schlüsselpaaren zur Signierung der Zertifikate zugeordnet ist. Die Zertifizierungsinstanz, welche die SV-Signatur Zertifikate ausstellt, erhält die Zertifikate zu ihren Signaturschlüsseln wiederum von jeweils zwei übergeordneten Zertifizierungsinstanzen: Von einer Root-CA des e-card Systems. Diese Root-CA wird als Vertrauensanker der zulässigen Anwendung der SV-Signatur Zertifikate (siehe Abschnitt 1.4.1) verwendet. Die Zertifizierungshierarchie der Zertifizierungsstelle, die durch ihre Zertifizierungsinstanzen und die von ihnen ausgestellten Zertifikate definiert wird, ist in der CPS dargelegt Registrierungsstellen Die Registrierungsinstanzen im Sinne dieser Certificate Policy sind Instanzen, welche die Zertifikatwerber und Zertifikatsinhaber erfassen und identifizieren. Die für die SV-Signatur Zertifikate eingesetzten Registrierungsinstanzen sind im CPS für die SV-Signatur Zertifikate identifiziert Zertifikatswerber und Zertifikatsinhaber Die SV-Signatur Zertifikate werden automatisch an alle Inhaber einer e-card oder einer Ordinationskarte ausgegeben. Diese stellen auch gleichzeitig die Inhaber des jeweiligen SV-Signatur-Schlüsselpaares dar. Für welche Personen e-cards bzw. Ordinationskarten ausgestellt werden, ergibt sich Certificate_Policy_SV-Signatur_Zertifikate Seite 5 von 12
6 für die e-card aus den einschlägigen gesetzlichen Vorschriften (vgl. 31b Abs. 3 ASVG) und deren Durchführungsregeln, insbesondere den Krankenordnungen der gesetzlichen Krankenversicherungsträger (vgl. 23 ASVG u. a.), welche ihrerseits auf der Musterkrankenordnung nach 456 ASVG beruhen für die Ordinationskarte aus den Vereinbarungen mit den Vertragspartnern nach dem 6. Teil des ASVG ( 338 ff. ASVG) oder (Krankenanstalten) nach den 148 ff. ASVG Vertrauende Parteien Vertrauende Parteien im Sinne der vorliegenden Certificate Policy sind interne Stellen der Sozialversicherungsträger, die mit Hilfe von SV-Signatur Zertifikaten Konsultationsrequests prüfen. 1.4 Anwendbarkeit der Zertifikate Zulässige Anwendung der Zertifikate Die SV-Signaturen werden für SV-interne Anwendungen eingesetzt. Insbesondere dienen sie der Absicherung der Transaktionen in der Applikation Krankenscheinersatz im e-card System. Mit ihnen wird gegenüber dem Zentralsystem die Authentizität der Karte nachgewiesen und sie schützen die in der Anwendung Krankenscheinersatz ausgetauschten Informationen vor Manipulation und Fälschung. Der private Schlüssel der SV-Signatur darf nur zur Erzeugung digitaler Signaturen verwendet werden Unzulässige Anwendung der Zertifikate Prinzipiell sollte die SV-Signatur nur für den unter dargelegten Zweck eingesetzt werden. Für sonstige Anwendungen sind auf der e-card weitere Signaturschlüsselpaare gespeichert, die nach Erstellung eines entsprechenden Zertifikates genutzt werden können. Details dazu finden sich im CPS. Insbesondere sollte die SV-Signatur nicht für Anwendungen mit hohem Sicherheitsbedarf genutzt werden, da sie diesem Bedarf nicht gerecht wird. Weiterhin stellen die SV-Signatur Zertifikate keine qualifizierten Zertifikate im Sinne der österreichischen und europäischen Signaturgesetzgebung dar. Die SV-Signaturen sind daher aus rechtlicher Sicht handgeschriebenen Unterschriften keineswegs gleichgestellt. Certificate_Policy_SV-Signatur_Zertifikate Seite 6 von 12
7 1.5 Policy-Verwaltung Organisation für die Verwaltung dieses Dokuments Für die Verwaltung dieser Certificate Policy ist der Hauptverband der österreichischen Sozialversicherungsträger zuständig Kontaktperson Kontaktinformationen erhält man Schriftlich bei: Hauptverband der österreichischen Sozialversicherungsträger Kundmanngasse 21 A-1030 Wien Telefonisch im e-card Call Center: (österreichweit) Per Im Internet: Definitionen und Abkürzungen Asymmetrische Kryptografieverfahren Authentifizierung CA Methoden, die auf zwei verschiedenen Schlüsseln basieren, wobei einer öffentlich und einer privat (geheim) ist. Dadurch ist es möglich, dass jemand mit dem öffentlichen Schlüssel eine Nachricht verschlüsselt, die nur der Besitzer des geheimen Schlüssels wieder entschlüsseln kann. Damit ist das Problem des Austausches und des Verteilens von geheimen symmetrischen Schlüsseln beseitigt, und es sind Verfahren wie die digitale Signatur möglich. Vorgang des Nachweises der Echtheit einer Instanz (z.b. einer Chipkarte) durch kryptografische Verfahren. Durch ein festgelegtes Verfahren wird festgestellt, ob jemand wirklich derjenige ist, der er vorgibt zu sein. Certification authority - Zertifizierungsstelle Certificate_Policy_SV-Signatur_Zertifikate Seite 7 von 12
8 Certificate Policy Certification Practice Statement CP CPS Elektronische Signatur Hash-Algorithmus HVB LCP Lightweight Certificate Policy Modifizierung eines Zertifikates NCP NCP+ Normalized Certificate Policy Öffentlicher Schlüssel Privater Schlüssel Gesamtheit der Regeln und Vorgaben, die die Anwendbarkeit eines Zertifikates für eine bestimmte Gemeinschaft oder Klasse von Anwendungen festlegen, siehe auch Abschnitt 1.1 Darlegung der Praktiken, die eine Zertifizierungsstelle bei der Ausgabe der Zertifikate anwendet. Certificate Policy Certification Practice Statement Daten, die mit anderen elektronischen Daten logisch verknüpft sind, und mit denen sich deren Authentizität und Integrität prüfen lassen. D.h., mittels einer elektronischen Signatur kann sowohl die Unverfälschtheit einer Nachricht als auch der Unterzeichner eines elektronischen Dokumentes verifiziert werden. Die sicherste bekannte Ausprägung einer elektronischen Signatur ist die digitale Signatur. Verfahren zur Berechnung von Prüfsummen konstanter Länge. Für digitale Signaturen werden Hash-Funktionen verwendet, die kollisionsresistent sind, d.h. zu denen sich nach heutigem Kenntnisstand keine 2 Eingaben ermitteln lassen, deren Funktionswert gleich ist. Hauptverband der österreichischen Sozialversicherungsträger Lightweight Certificate Policy Diese Certificate Policy bietet eine Qualität des Dienstes, die einfacher umzusetzen ist, als die in TS definierte Qualified Certificate Policy. Die Ersetzung eines Zertifikates durch ein Zertifikat mit veränderten Inhaltsdaten und für einen neuen öffentlichen Schlüssel. In Englischen als certificate update bezeichnet. Normalized Certificate Policy Normalized Certificate Policy, die die Verwendung eines sicheren Benutzergeräts erfordert Diese Certificate Policy bietet eine Qualität des Dienstes, die der in TS definierten Qualified Certificate Policy entspricht. Nicht-geheimer Teil eines Schlüsselpaares bei asymmetrischen Schlüsselpaaren. Geheimer Teil eines Schlüsselpaares bei asymmetrischen Certificate_Policy_SV-Signatur_Zertifikate Seite 8 von 12
9 Schlüsselpaaren. Qualifiziertes Zertifikat Im Signaturgesetz definierte Klasse von Zertifikaten, mit spezifischen Anforderungen an den Inhalt und den Aussteller des Zertifikates. PIN Personal Identification Number Geheimzahl zur Authentisierung eines Individuums z.b. gegenüber einer Chipkarte Registrierung Prozess eines Zertifizierungsdienstes, bei dem die Zertifikatswerber und Zertifikatsinhaber erfasst und identifiziert, sowie die Anträge auf Ausstellung der Zertifikate entgegengenommen und an die Zertifizierungsstelle weitergeleitet. werden Root-CA Oberste Instanz in einer Zertifizierungshierarchie Signaturgesetz Bundesgesetz über elektronische Signaturen (Signaturgesetz SigG) Schlüsselerneuerung Sicheres Benutzergerät Sperrliste Sperrstatus Sperrung eines Zertifikates Suspendierung Die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer und für einen neuen öffentlichen Schlüssel aber sonst unveränderten Inhaltsdaten. Im Englischen als certificate re-key bezeichnet. Gerät, das den privaten Schlüssel des Benutzers enthält, diesen vor Kompromittierung schützt und Signier- oder Entschlüsselungsfunktionen für den Benutzer übernimmt. Liste, in der eine Zertifizierungsstelle die von ihr ausgestellten Zertifikate, die gesperrt aber noch nicht abgelaufenen sind, veröffentlicht. Status eines Zertifikates bzgl. Sperrung oder Suspendierung. Akt, durch den ein Zertifikat vorzeitig (d.h. vor Ablauf seiner angegebenen Gültigkeitsdauer) ungültig wird. Eine Sperrung kann z.b. durch Veränderung der im Zertifikat enthaltenen Daten oder durch die Kompromittierung des zugehörigen privaten Schlüssels begründet sein. Sperrung eines Zertifikates mit der Möglichkeit diese Sperre wieder aufzuheben. SV-Signatur Die SV-Signatur als SV-interne Anwendung (für die Transaktionsabsicherung) hat keine besondere gesetzliche Certificate_Policy_SV-Signatur_Zertifikate Seite 9 von 12
10 Grundlage. Die Personenbindung erfolgt über die Versichertennummer bzw. über die Vertragspartnernummer; sie ist ohne PIN anwendbar SV-Signatur Zertifikat Vertrauende Partei Zertifikat zum SV-Signaturschlüssel Empfänger eines Zertifikats, der diesem Zertifikat oder mit diesem Zertifikat überprüften digitalen Signaturen vertraut. Im Englischen als Relying Party bezeichnet. Zertifikat Öffentlicher Schlüssel eines Benutzers sowie weitere Informationen, die mit Hilfe des privaten Schlüssels der Zertifizierungsstelle, die ihn ausgegeben hat, fälschungssicher digital signiert werden. Zertifikatsinhaber Zertifikatserneuerung Zertifikatswerber Entität (z.b. eine Person, eine Stelle oder ein System), für die das Zertifikat ausgestellt wird. Der Zertifikatsinhaber ist im Zertifikat als Subject eingetragen und muss nicht notwendigerweise (kann aber) identisch mit dem Zertifikatswerber sein. Die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer, aber für den gleichen öffentlichen Schlüssel und sonst unveränderten Inhaltsdaten. In Englischen als certificate renewal bezeichnet. Person, die für sich oder einen anderen ein Zertifikat beantragt. Im Englischen als Subscriber bezeichnet. Zertifizierungshierarchie Zertifikate können auch an andere Zertifizierungsstellen ausgestellt werden, die ihrerseits weitere Zertifikate ausstellen. Auf diese Weise wird eine Hierarchie gebildet. Zertifizierungsstelle Stelle, die von einem oder mehreren Benutzern mit dem Erstellen und Zuordnen von Zertifikaten beauftragt wird. Im Englischen als Certification Authority bezeichnet Certificate_Policy_SV-Signatur_Zertifikate Seite 10 von 12
11 2 Verhältnis zum Standard ETSI TS Grundsätzliche Erfüllung des Standards Diese Certificate Policy basiert auf der extended Normalized Certificate Policy (NCP+) des Standards TS Policy requirements for certification authorities issuing public key certificates, Version 1.1.1, des European Telecommunications Standards Institute (ETSI). Eine Übersetzung der relevanten Kapitel 6 und 7 findet sich im Dokument Teilübersetzung von ETSI TS Die dort definierten Anforderungen der NCP+ sind grundsätzlich für die SV-Signatur anwendbar eingeschränkt nur durch die in Abschnitt 2.2 genannten Abweichungen. Insbesondere erfüllt die Zertifizierungsstelle im Rahmen der Ausstellung der SV- Signatur Zertifikate die im Dokument Teilübersetzung von ETSI TS aufgeführten Anforderungen an ihre Praktiken mit den in Abschnitt 2.2 genannten Einschränkungen. Details zu den Praktiken der Zertifizierungsstelle finden sich im Certification Practice Statement (CPS) für SV-Signatur Zertifikate. Hinweis: Es handelt sich nicht um eine offizielle (d.h. von ETSI anerkannte) oder im rechtlichen Sinne anerkannte (z.b. beglaubigte) Übersetzung. 2.2 Abweichungen von NCP+ Identifizierung der Zertifikatsinhaber: Die Registrierung der Inhaber der SV-Signatur Zertifikate erfolgt gegen die Datenbestände der Sozialversicherungsträger. Diese sind zwar sehr zuverlässig, es wird aber nicht der Anspruch erhoben, dass wie in Absatz e) gefordert die Prüfung der Identität anhand dieser Daten zu einer persönlichen Überprüfung gleichwertige Gewissheit bietet. Allgemeinen Geschäftsbedingungen: Das Verhältnis der Zertifizierungsstelle zu den Inhabern der SV-Signatur Zertifikate ist nicht durch Verträge, sondern durch Rechtsnormen definiert. Es gibt daher z.b. keine allgemeinen Geschäftsbedingungen oder Entgeltbestimmungen, weshalb diese dem Zertifikatswerber auch nicht im Sinne von Absatz c) auf einem dauerhaften Datenträger ausgehändigt und nicht entsprechend Absatz veröffentlicht werden. Anstelle dessen wird der Zertifikatswerber in einem Anschreiben auf die rechtlichen Grundlagen hingewiesen. Einverständniserklärung: Der Zertifikatswerber für ein SV-Signatur Zertifikat unterschreibt keine Einverständniserklärung. Die Anforderungen von Absatz l) bzgl. der Aufbewahrung der Einverständniserklärungen und von Absatz b) bzgl. der Zustimmung des Inhabers zur Veröffentlichung seiner Zertifikate werden daher nicht erfüllt. Certificate_Policy_SV-Signatur_Zertifikate Seite 11 von 12
12 Sperrmanagement und Sperrstatus: In Abweichung von Absatz können SV-Signatur Zertifikate nicht gesperrt werden. Die entsprechenden Anforderungen werden daher nicht umgesetzt. Sichere Auslieferung der Benutzergeräte: Da die SV-Signatur nicht durch eine PIN geschützt ist und die e-card ihrem Inhaber über eine normale Briefsendung zugesendet wird, wird die Anforderung aus Absatz c) nach einer sicheren Auslieferung des Benutzergerätes in Hinsicht auf das SV-Signatur Zertifikat nicht erfüllt. Sicherheitszertifizierung kryptographischer Geräte: Die kryptographischen Geräte, in denen die privaten Schlüssel zur Erstellung der SV-Signatur Zertifikate erzeugt, gespeichert und angewendet werden, genügen dem Anforderungen von FIPS Level 3. Dieser Standard ist der Nachfolger des in den Absätzen b) und a) geforderten FIPS und definiert nach allgemeinem Verständnis bei gleichem Level zu FIPS vergleichbare Sicherheitsanforderungen. Die Anforderungen dieser Absätze werden daher nur sinngemäß erfüllt. 2.3 Nicht anwendbare Punkte von NCP+ Erzeugung der Schlüssel der Zertifikatsinhaber: Die SV-Signatur-Schlüssel werden durch die Zertifizierungsstelle generiert. Die Anforderungen der Absätze 6.2 d), e), g) und n) sind daher nicht anwendbar. Backup der privaten Schlüssel: Ein Backup der für die Erstellung von SV-Signatur Zertifikaten verwendeten privaten Schlüssel wird nicht durchgeführt. Absatz ist daher soweit Backup und Wiederherstellung betroffen sind nicht anwendbar. Treuhänderische Schlüsselhinterlegung: Eine treuhänderische Hinterlegung der SV-Signatur-Schlüssel wird durch die Zertifizierungsstelle nicht durchgeführt. Die Anforderungen von Absatz sind daher nicht anwendbar. Certificate_Policy_SV-Signatur_Zertifikate Seite 12 von 12
Sicherheits- und Zertifizierungskonzept Certificate Policy
Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer
MehrCertificate Policy (CP) Verwaltungs- und gewöhnliche Signatur Zertifikat. (Titel) (Inhalt) (Beschreibung) V0.91 (Version)
(Titel) Verwaltungs- und gewöhnliche Signatur (Inhalt) Kurzbeschreibung (Beschreibung) e-card Dokument (Dokumenttyp) (Version) Gültig (Status) Walter Hammerschmid / SV-ChipBE (Autor) 2006-07-05 (Erstellungsdatum)
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst Deutschland
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen JIPDEC Roppongi First Bldg. 1-9-9 Roppongi, Minato-Ku Tokyo 106-0032, Japan für den Zertifizierungsdienst
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst TeleSec ServerPass
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst TeleSec Shared
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TURKTRUST Hollanda Caddesi, 696. Sokak, No:7 Yildiz 06550 Cankaya ANKARA Türkei für den Zertifizierungsdienst
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Authentication
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fabrica Nacional de Moneda y Timbre Real Casa de la Moneda C/Jorge Juan, 106 28009 Madrid, Spanien für den
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TURKTRUST Hollanda Caddesi, 696. Sokak, No:7 Yildiz 06550 Cankaya ANKARA Türkei für den Zertifizierungsdienst
MehrTrustcenter der Deutschen Rentenversicherung
Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung
MehrVerordnung über die elektronische öffentliche Beurkundung
Verordnung über die elektronische öffentliche Beurkundung (EÖBV) vom 23. September 2011 Der Schweizerische Bundesrat, gestützt auf Artikel 55a Absatz 4 des Schlusstitels des Zivilgesetzbuches 1 und die
MehrVerordnung über die elektronische öffentliche Beurkundung
Verordnung über die elektronische öffentliche Beurkundung (EÖBV) 943.033 vom 23. September 2011 (Stand am 1. November 2012) Der Schweizerische Bundesrat, gestützt auf Artikel 55a Absatz 4 des Schlusstitels
MehrQualifizierte und Wiederholungsidentifikation
Operative Unit Chief Information Office Austria Qualifizierte und Das vorliegende Konzeptpapier beschreibt die verschiedenen Identifikationsarten mittels elektronischer Signaturen im Bürgerkartenkontext.
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)
MehrErklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -
Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic
MehrGesetz zur digitalen Signatur (Signaturgesetz - SigG) *) 1 Zweck und Anwendungsbereich
Gesetz zur digitalen Signatur (Signaturgesetz - SigG) *) 1 Zweck und Anwendungsbereich (1) Zweck des Gesetzes ist es, Rahmenbedingungen für digitale Signaturen zu schaffen, unter denen diese als sicher
Mehrder DFN-CERT Services CA in der
Erklärung zum Zertifizierungsbetrieb der DFN-CERT Services CA in der DFN-PKI - Sicherheitsniveau: Global - DFN-CERT Services GmbH CPS der DFN-CERT Services CA V2.1 01.02.2007 CPS der DFN-CERT Services
MehrErklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle
MehrErklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung
MehrProblemfelder der elektronischen Signatur
your key to information security Problemfelder der elektronischen Signatur David Ochel, david@atsec.com atsec information security GmbH, Köln 1 Agenda Problemstellung elektronische Unterschrift, Lösungsansatz:
MehrErklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI
Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Ilmenau CPS der TU Ilmenau CA V1.2 16.07.2010 CPS der TU Ilmenau CA Seite 1/5
MehrTrustcenter der Deutschen Rentenversicherung
Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung
MehrErklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.1 Oktober 2007 CPS der HU- CA Seite 2/5 V 2.1 1 Einleitung
MehrErklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0
MehrDie digitale Signatur von E-Mails.
Die digitale Signatur von E-Mails. Gemeinsam wachsen. Inhaltsverzeichnis. Prüfung der digitalen Signatur 4 Mail Programme mit einer automatischen Signaturprüfung 4 (Outlook etc.) Überprüfen der Signatur
MehrErklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6
MehrE-Government-Grundlagen Medienbaustein II. Elektronische Signaturen
E-Government-Grundlagen Medienbaustein II Elektronische Signaturen Version 2.0 Oktober 2011 In Zusammenarbeit von Bundeskanzleramt, E-Government Recht, Organisation und Internationales Stadt Wien: Geschäftsbereich
MehrErklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS
MehrDie digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive
Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale
Mehrder Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006
Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité
MehrErklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI
Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI - Sicherheitsniveau: Global - HafenCity Universität Hamburg CPS der HCUHH CA V1.1 2007-12-12 CPS der HCUHH CA Seite 2/5 V1.1 1 Einleitung
Mehrder CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,
Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI Christian-Albrechts-Universität zu Kiel CPS V1.1, 03.07.2006 Christian-Albrechts-Universität zu Kiel Seite 1 CPS V1.1, 03.07.2006 1 Einleitung Die
MehrVOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE
VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber
Mehr27.03.2012. Modul 6. Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur
Modul 6 Handy-Signatur: Anwendung Anwendungsbereiche der Handy-Signatur Eigenhändige Unterschrift Elektronische Behördenwege Rechtsgültiges Unterschreiben von PDF/XML Dokumenten Web-Login mit höchster
Mehr- Zertifizierungsrichtlinien für das S-TRUST Netzwerk -
Zertifizierungsrichtlinien (Certification Policy) für die Ausgabe von Personenzertifikaten im Rahmen des HBCI-Online-Bankings der Sparkassen-Finanzgruppe - Zertifizierungsrichtlinien für das S-TRUST Netzwerk
MehrErklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1
MehrErklärung zum Zertifizierungsbetrieb der FHWF-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FHWF-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Braunschweig/Wolfenbüttel CPS der FHWF-CA V1.2 8. Oktober 2007 Fachhochschule Braunschweig/Wolfenbüttel
Mehrder HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule für Technik und Wirtschaft Dresden (FH) CPS der HTW-Dresden CA V2.1 08.02.2007 CPS der HTW-Dresden
MehrDr. Otto Müller Consulting Alte Landstrasse Rüschlikon 7. August 2006
Dr. Otto Müller Consulting Alte Landstrasse 19 8803 Rüschlikon 7. August 2006 Bundesamt für Kommunikation BAKOM Zukunftstrasse 44 CH-2501 Biel Betrifft: Stellungnahme zu Änderungsentwurf der technischen
MehrCertification Practice Statement (CPS) Verwaltungs- und gewöhnliche Signatur Zertifikat. (Titel) (Inhalt) (Beschreibung) V0.
Certification Practice Statement (CPS) (Titel) Verwaltungs- und gewöhnliche Signatur (Inhalt) Kurzbeschreibung (Beschreibung) e-card Dokument (Dokumenttyp) (Version) Gültig (Status) Walter Hammerschmid
MehrDas neue Recht der elektronischen Signaturen. Prof. Dr. Bernd Holznagel, LL.M. / Stephanie Kussel, ITM Öffentlich-rechtliche Abteilung Folie 1
Das neue Recht der elektronischen Signaturen Prof. Dr. Bernd Holznagel, LL.M. / Stephanie Kussel, ITM Öffentlich-rechtliche Abteilung Folie 1 Einführung Neuregelungen auf dem Gebiet der elektronischen
MehrBescheinigungen der Bestätigungsstelle gemäß 18 Abs. 5 Signaturgesetz (SigG)
Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrRichtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP
Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste und Post Richtlinien bezüglich des Verfahrens bei Einstellung
MehrVerordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur
Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur (Verordnung über die elektronische Signatur, VZertES) 943.032 vom 3. Dezember 2004 (Stand am 1. August 2011) Der Schweizerische
MehrErklärung zum Zertifizierungsbetrieb der FAU-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FAU-CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Erlangen-Nürnberg CPS der FAU-CA V1.0 25.6.2007 CPS der FAU-CA Seite 2/5 V1.0 1 Einleitung Die FAU-CA
MehrSCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071
Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:
MehrVertrauensdiensteanbieter:
Konformitätsbewertungsbericht: Konformitätsbestätigung und Zusammenfassung T-Systems.031.0260. 05.2017 Vertrauensdiensteanbieter: Bundesagentur für Arbeit, Informationstechnik, BA-IT-Systemhaus, Geschäftsbereich
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrVerordnung über Dienste der elektronischen Zertifizierung
Verordnung über Dienste der elektronischen Zertifizierung (Zertifizierungsdiensteverordnung, ZertDV) 784.103 vom 12. April 2000 (Stand am 23. Mai 2000) Der Schweizerische Bundesrat, gestützt auf die Artikel
MehrErklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Brandenburg CPS der FHB-CA V2.1 7. Juli 2008 CPS der FHB-CA Seite 2/5 V2.1 1 Einleitung Die FHB-CA
MehrErklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic -
Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI - Sicherheitsniveau: Basic - CPS der HAW-Landshut-Basic-CA V1.029.06.2015 CPS der HAW-Landshut-Basic-CA Seite 2/5 V1.0 1 Einleitung
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrHS-WGT-CA in der DFN-PKI
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HS-WGT-CA in der DFN-PKI der Hochschule Ravensburg-Weingarten CP & CPS V0.1, 07.12.05 Rechenzentrum der Hochschule Ravensburg Weingarten
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik bescheinigt hiermit dem Unternehmen D-TRUST Kommandantenstraße 15 10969 Berlin für den Vertrauensdienst D-TRUST sign-me qualified die Erfüllung aller
Mehr- Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HS-Harz-CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule Harz CPS der HS-Harz-CA V1.1 19.03.2007 CPS der HS-Harz-CA Seite 2/5 V1.1 1 Einleitung Die HS-Harz-CA
MehrAllgemeine Zertifikate und Thunderbird
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrErklärung zum Zertifizierungsbetrieb der FH-SWF-Basic CA in der DFN-PKI. - Sicherheitsniveau: Basic -
Erklärung zum Zertifizierungsbetrieb der FH-SWF-Basic CA in der DFN-PKI - Sicherheitsniveau: Basic - Fachhochschule Südwestfalen CPS der FH-SWF-Basic CA V1.3 07.05.2012 CPS der FH-SWF-Basic CA Seite 2/5
Mehrder Uni Marburg CA in der DFN-PKI - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der Uni Marburg CA in der DFN-PKI - Sicherheitsniveau: Global - Philipps Universität Marburg CPS der Uni Marburg CA V2.1 01.02.2007 CPS der Uni Marburg CA Seite 2/5
MehrBrainloop Secure Courier - Kurzanleitung
Der Brainloop Secure Courier Service umfasst einen persönlichen, vorkonfigurierten Datenraum und ein optionales Add-In für Microsoft Outlook. Damit wird das geschützte Versenden vertraulicher Dokumente
MehrBibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg
Mehrder BAW CA in der DFN-PKI - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der BAW CA in der DFN-PKI - Sicherheitsniveau: Global - Bundesanstalt für Wasserbau CPS der BAW CA V2.1 21.03.2007 CPS der BAW CA Seite 2/5 V2.1 1 Einleitung Die BAW
Mehr- Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DLR-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutsches Zentrum fuer Luft- und Raumfahrt e.v. (DLR) GmbH CPS der DLR-CA V2.2 23.01.2007 CPS der DLR-CA Seite
Mehr- Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HS-WGT-CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule Ravensburg-Weingarten CPS der HS-WGT-CA V2.1 13.02.2007 CPS der HS-WGT-CA Seite 2/5 V2.1 1 Einleitung
MehrErklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine
MehrErklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI - Sicherheitsniveau: Global - Leibniz Universität Hannover CPS der UH-CA V2.1 13.03.2007 CPS der UH-CA Seite 2/6 V2.1 1 Einleitung Die UH-CA
Mehr- Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der ALP-Dillingen CA in der DFN-PKI - Sicherheitsniveau: Global - Akademie für Lehrerfortbildung und Personalführung CPS der ALP-Dillingen CA V1.1 12. März 2007 CPS
MehrRichtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP
Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit
Mehrder DESY CA in der DFN-PKI - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DESY CA in der DFN-PKI - Sicherheitsniveau: Global - Deutsches Elektronen-Synchrotron DESY CPS der DESY CA V2.1 05.02.2007 CPS der DESY CA Seite 2/5 V2.1 1 Einleitung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Qualified
MehrErklärung zum Zertifizierungsbetrieb der FHWS CA 3 CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FHWS CA 3 CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Würzburg-Schweinfurt CPS der FHWS CA 3 V 1.0 28.11.2007 CPS der FHWS-CA 3 CA Seite 2/4
MehrProjekt e-tfs NL / DE ILT Niederlande / NGS Niedersachsen
Projekt e-tfs NL / DE ILT Niederlande / NGS Niedersachsen Elektronische Datenübermittlung bei Grenzüberschreitenden Abfallverbringungen Projektvorstellung: Rechtlich NGS Hannover 1 Beginn des Projekts
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Qualified
Mehrder HSMd CA in der DFN-PKI - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HSMd CA in der DFN-PKI - Sicherheitsniveau: Global - HS Magdeburg Stendal (FH) CPS der HSMd CA V1.1 15. März 2007 CPS der HSMd CA Seite 2/5 V1.1 1 Einleitung Die
MehrELEKTRONISCHER PERSONALAUSWEIS. Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken
ELEKTRONISCHER PERSONALAUSWEIS Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken Der neue luxemburgische Personalausweis ist mit einem Chip
MehrErklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Wetterdienst CPS der DWD CA V1.1 23. April 2007 CPS der DWD CA Seite 2/5 V1.1 1 Einleitung Die DWD
Mehrdie digitale Signatur
die digitale Signatur Überblick Einleitung und Überblick Der RSA-Algorithmus Signatur nach Feige, Fiat und Shamir DSA und DSS One-Time-Signaturen Signaturen mit zusätzlichen Funktionen Praxis Ausblick
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen IDnow GmbH Auenstraße 100 80469 München für das Modul eines Vertrauensdienstes IDnow Video-Ident / IDnow esign
MehrErklärung zum Zertifizierungsbetrieb der LMU CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der LMU CA in der DFN-PKI - Sicherheitsniveau: Global - Ludwig-Maximilians-Universität München CPS der LMU CA V1.1 22.08.2007 CPS der LMU CA Seite 2/5 V1.1 1 Einleitung
MehrDigitale Signaturen. Kapitel 10 p. 178
Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale
MehrDatenschutz Mitbestimmungsrechte Finanzbuchhaltung bei Einsatz der IT Rechtsgrundlagen der Telekommunikation Signaturgesetz
11 Datenschutz und andere Rechtsfragen des IT-Einsatzes Datenschutz Mitbestimmungsrechte Finanzbuchhaltung bei Einsatz der IT Rechtsgrundlagen der Telekommunikation Signaturgesetz Andere Rechtsfragen des
MehrCertificate Policy (CP) VR-Ident Zertifikate (WebTrust)
Version: Zielgruppe: Datum/Uhrzeit: Version 3.00.05, Freigegeben Nutzer und Besitzer von / 11:12 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 3.0.0 3.0.0 Datum 01.07.2015
Mehrim Deutschen Forschungsnetz - Classic -
Zertifizierungsrichtlinie der Public Key Infrastruktur im Deutschen Forschungsnetz - Classic - DFN-Verein CP-Classic V1.1, Februar 2005 Dieses Dokument einschließlich aller Teile ist urheberrechtlich geschützt.
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen AC Camerfirma SA Ribera del Loira 12 28042 Madrid, Spanien für den Vertrauensdienst Chambers of Commerce 2016
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrZertifikate und Trust-Center
Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.
MehrDie digitale Signatur Die elektronische Ausstellung von Ursprungszeugnissen
Die digitale Signatur Die elektronische Ausstellung von Ursprungszeugnissen 01.02.2013 Elektronisches Ursprungszeugnis Seite 1 Digitale Signatur Voraussetzung für die elektronische Ausstellung von Ursprungszeugnissen
Mehr!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15
Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"
MehrDie VDV-Kernapplikation. Eigenschaften
Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert
MehrAnleitung zur Benutzung der. Wohnheimdatenbank. Rechenzentrum der Universität des Saarlandes
Anleitung zur Benutzung der Wohnheimdatenbank Oliver Boes 2008 Rechenzentrum der Universität des Saarlandes Inhalt 1 Voraussetzung... 3 2 Adresse der Datenbank... 3 3 Benutzung der Datenbank... 4 3.1 Navigation...
Mehr