Certificate Policy (CP)

Größe: px
Ab Seite anzeigen:

Download "Certificate Policy (CP)"

Transkript

1 Fr eigegeben Certificate Policy (CP) SV-Signatur Zertifikate Version 2.0 Wien, am 24. November 2009

2 Informationen zum Dokument Sicherheitskennzeichnung Verfasser Name Walter Hammerschmid Tel.: Prüfer Name Kaveh Mahdjoobian Tel.: Datum Freigegeben Name Thomas Koch Tel.: Datum Status Freigegeben Certificate_Policy_SV-Signatur_Zertifikate Seite 2 von 12

3 Inhaltsverzeichnis 1 Einleitung Überblick Identifikation Teilnehmer und Instanzen Zertifizierungsstellen Registrierungsstellen Zertifikatswerber und Zertifikatsinhaber Vertrauende Parteien Anwendbarkeit der Zertifikate Zulässige Anwendung der Zertifikate Unzulässige Anwendung der Zertifikate Policy-Verwaltung Organisation für die Verwaltung dieses Dokuments Kontaktperson Definitionen und Abkürzungen Verhältnis zum Standard ETSI TS Grundsätzliche Erfüllung des Standards Abweichungen von NCP Nicht anwendbare Punkte von NCP Certificate_Policy_SV-Signatur_Zertifikate Seite 3 von 12

4 1 Einleitung 1.1 Überblick Der Hauptverband der österreichischen Sozialversicherungsträger (HVB) betreibt im Rahmen des e-card Systems ( 31a ff. ASVG) eine Zertifizierungsstelle für die Erzeugung, Ausgabe und Verwaltung der e-card und Ordinationskarten bzw. der darauf gespeicherten Zertifikate. Dabei ist unter anderem auf allen e-cards und Ordinationskarten je ein Signaturschlüsselpaar für die SV-Signatur und ein entsprechendes SV-Signatur Zertifikat gespeichert. Das vorliegende Dokument enthält die für die SV-Signatur Zertifikate. Der Begriff Certificate Policy steht für die Gesamtheit der Regeln und Vorgaben, welche die Anwendbarkeit eines Zertifikatstyps festlegen. Die Zielsetzung einer Certificate Policy ist im RFC 3647 ( Certificate Policy and Certification Practices Framework ) ausführlich dargestellt. Insbesondere legt die Certificate Policy dar, welche technischen und organisatorischen Anforderungen die bei der Ausstellung der Zertifikate eingesetzten Systeme und Prozesse erfüllen, welche Vorgaben für die Anwendung der Zertifikate sowie im Umgang mit den zugehörigen Schlüsseln und Signaturerstellungseinheiten (z.b. Chipkarten) gelten, welche Bedeutung den Zertifikaten und ihrer Anwendung zukommt, d.h. welche Sicherheit, Beweiskraft, oder rechtliche Relevanz die mit ihnen erzeugten Kryptogramme bzw. Signaturen besitzen. Diese Certificate Policy basiert auf dem Standard TS Policy requirements for certification authorities issuing public key certificates, Version des European Telecommunications Standards Institute (ETSI). Das Verhältnis dieser Certificate Policy zum genannten Standard wird in Abschnitt 2 genauer beschrieben. Details zur Umsetzung der durch dieses Dokument definierten Vorgaben finden sich im Certification Practice Statement (CPS) für SV-Signatur Zertifikate. Das CPS wird ebenfalls vom HVB herausgegeben und veröffentlicht. 1.2 Identifikation Bezeichnung des Dokuments: für SV-Signatur Zertifikate, Version V2.0 vom Certificate_Policy_SV-Signatur_Zertifikate Seite 4 von 12

5 Der ASN.1 Object Identifier (OID) für dieses Dokument ist Die letzte Ziffer steht dabei für die volle Stelle (vor dem Punkt) der Versionsnummer. Der Object Identifier des Standards ETSI TS wird nicht verwendet, da die vorliegende Certificate Policy abweichende und darüber hinaus gehende Regelungen enthält (siehe Abschnitt 2). 1.3 Teilnehmer und Instanzen Zertifizierungsstellen Die Zertifizierungsstelle im Sinne dieser Certificate Policy sind die technischen Einrichtungen und organisatorischen Einheiten, mit denen der HVB die Zertifikate für die e-card und Ordinationskarten ausstellt. Die Zertifizierungsstelle verwendet für die Erstellung der verschiedenen Zertifikatstypen jeweils eine Zertifizierungsinstanz eine logische Einheit, die jeweils einem oder mehreren Schlüsselpaaren zur Signierung der Zertifikate zugeordnet ist. Die Zertifizierungsinstanz, welche die SV-Signatur Zertifikate ausstellt, erhält die Zertifikate zu ihren Signaturschlüsseln wiederum von jeweils zwei übergeordneten Zertifizierungsinstanzen: Von einer Root-CA des e-card Systems. Diese Root-CA wird als Vertrauensanker der zulässigen Anwendung der SV-Signatur Zertifikate (siehe Abschnitt 1.4.1) verwendet. Die Zertifizierungshierarchie der Zertifizierungsstelle, die durch ihre Zertifizierungsinstanzen und die von ihnen ausgestellten Zertifikate definiert wird, ist in der CPS dargelegt Registrierungsstellen Die Registrierungsinstanzen im Sinne dieser Certificate Policy sind Instanzen, welche die Zertifikatwerber und Zertifikatsinhaber erfassen und identifizieren. Die für die SV-Signatur Zertifikate eingesetzten Registrierungsinstanzen sind im CPS für die SV-Signatur Zertifikate identifiziert Zertifikatswerber und Zertifikatsinhaber Die SV-Signatur Zertifikate werden automatisch an alle Inhaber einer e-card oder einer Ordinationskarte ausgegeben. Diese stellen auch gleichzeitig die Inhaber des jeweiligen SV-Signatur-Schlüsselpaares dar. Für welche Personen e-cards bzw. Ordinationskarten ausgestellt werden, ergibt sich Certificate_Policy_SV-Signatur_Zertifikate Seite 5 von 12

6 für die e-card aus den einschlägigen gesetzlichen Vorschriften (vgl. 31b Abs. 3 ASVG) und deren Durchführungsregeln, insbesondere den Krankenordnungen der gesetzlichen Krankenversicherungsträger (vgl. 23 ASVG u. a.), welche ihrerseits auf der Musterkrankenordnung nach 456 ASVG beruhen für die Ordinationskarte aus den Vereinbarungen mit den Vertragspartnern nach dem 6. Teil des ASVG ( 338 ff. ASVG) oder (Krankenanstalten) nach den 148 ff. ASVG Vertrauende Parteien Vertrauende Parteien im Sinne der vorliegenden Certificate Policy sind interne Stellen der Sozialversicherungsträger, die mit Hilfe von SV-Signatur Zertifikaten Konsultationsrequests prüfen. 1.4 Anwendbarkeit der Zertifikate Zulässige Anwendung der Zertifikate Die SV-Signaturen werden für SV-interne Anwendungen eingesetzt. Insbesondere dienen sie der Absicherung der Transaktionen in der Applikation Krankenscheinersatz im e-card System. Mit ihnen wird gegenüber dem Zentralsystem die Authentizität der Karte nachgewiesen und sie schützen die in der Anwendung Krankenscheinersatz ausgetauschten Informationen vor Manipulation und Fälschung. Der private Schlüssel der SV-Signatur darf nur zur Erzeugung digitaler Signaturen verwendet werden Unzulässige Anwendung der Zertifikate Prinzipiell sollte die SV-Signatur nur für den unter dargelegten Zweck eingesetzt werden. Für sonstige Anwendungen sind auf der e-card weitere Signaturschlüsselpaare gespeichert, die nach Erstellung eines entsprechenden Zertifikates genutzt werden können. Details dazu finden sich im CPS. Insbesondere sollte die SV-Signatur nicht für Anwendungen mit hohem Sicherheitsbedarf genutzt werden, da sie diesem Bedarf nicht gerecht wird. Weiterhin stellen die SV-Signatur Zertifikate keine qualifizierten Zertifikate im Sinne der österreichischen und europäischen Signaturgesetzgebung dar. Die SV-Signaturen sind daher aus rechtlicher Sicht handgeschriebenen Unterschriften keineswegs gleichgestellt. Certificate_Policy_SV-Signatur_Zertifikate Seite 6 von 12

7 1.5 Policy-Verwaltung Organisation für die Verwaltung dieses Dokuments Für die Verwaltung dieser Certificate Policy ist der Hauptverband der österreichischen Sozialversicherungsträger zuständig Kontaktperson Kontaktinformationen erhält man Schriftlich bei: Hauptverband der österreichischen Sozialversicherungsträger Kundmanngasse 21 A-1030 Wien Telefonisch im e-card Call Center: (österreichweit) Per Im Internet: Definitionen und Abkürzungen Asymmetrische Kryptografieverfahren Authentifizierung CA Methoden, die auf zwei verschiedenen Schlüsseln basieren, wobei einer öffentlich und einer privat (geheim) ist. Dadurch ist es möglich, dass jemand mit dem öffentlichen Schlüssel eine Nachricht verschlüsselt, die nur der Besitzer des geheimen Schlüssels wieder entschlüsseln kann. Damit ist das Problem des Austausches und des Verteilens von geheimen symmetrischen Schlüsseln beseitigt, und es sind Verfahren wie die digitale Signatur möglich. Vorgang des Nachweises der Echtheit einer Instanz (z.b. einer Chipkarte) durch kryptografische Verfahren. Durch ein festgelegtes Verfahren wird festgestellt, ob jemand wirklich derjenige ist, der er vorgibt zu sein. Certification authority - Zertifizierungsstelle Certificate_Policy_SV-Signatur_Zertifikate Seite 7 von 12

8 Certificate Policy Certification Practice Statement CP CPS Elektronische Signatur Hash-Algorithmus HVB LCP Lightweight Certificate Policy Modifizierung eines Zertifikates NCP NCP+ Normalized Certificate Policy Öffentlicher Schlüssel Privater Schlüssel Gesamtheit der Regeln und Vorgaben, die die Anwendbarkeit eines Zertifikates für eine bestimmte Gemeinschaft oder Klasse von Anwendungen festlegen, siehe auch Abschnitt 1.1 Darlegung der Praktiken, die eine Zertifizierungsstelle bei der Ausgabe der Zertifikate anwendet. Certificate Policy Certification Practice Statement Daten, die mit anderen elektronischen Daten logisch verknüpft sind, und mit denen sich deren Authentizität und Integrität prüfen lassen. D.h., mittels einer elektronischen Signatur kann sowohl die Unverfälschtheit einer Nachricht als auch der Unterzeichner eines elektronischen Dokumentes verifiziert werden. Die sicherste bekannte Ausprägung einer elektronischen Signatur ist die digitale Signatur. Verfahren zur Berechnung von Prüfsummen konstanter Länge. Für digitale Signaturen werden Hash-Funktionen verwendet, die kollisionsresistent sind, d.h. zu denen sich nach heutigem Kenntnisstand keine 2 Eingaben ermitteln lassen, deren Funktionswert gleich ist. Hauptverband der österreichischen Sozialversicherungsträger Lightweight Certificate Policy Diese Certificate Policy bietet eine Qualität des Dienstes, die einfacher umzusetzen ist, als die in TS definierte Qualified Certificate Policy. Die Ersetzung eines Zertifikates durch ein Zertifikat mit veränderten Inhaltsdaten und für einen neuen öffentlichen Schlüssel. In Englischen als certificate update bezeichnet. Normalized Certificate Policy Normalized Certificate Policy, die die Verwendung eines sicheren Benutzergeräts erfordert Diese Certificate Policy bietet eine Qualität des Dienstes, die der in TS definierten Qualified Certificate Policy entspricht. Nicht-geheimer Teil eines Schlüsselpaares bei asymmetrischen Schlüsselpaaren. Geheimer Teil eines Schlüsselpaares bei asymmetrischen Certificate_Policy_SV-Signatur_Zertifikate Seite 8 von 12

9 Schlüsselpaaren. Qualifiziertes Zertifikat Im Signaturgesetz definierte Klasse von Zertifikaten, mit spezifischen Anforderungen an den Inhalt und den Aussteller des Zertifikates. PIN Personal Identification Number Geheimzahl zur Authentisierung eines Individuums z.b. gegenüber einer Chipkarte Registrierung Prozess eines Zertifizierungsdienstes, bei dem die Zertifikatswerber und Zertifikatsinhaber erfasst und identifiziert, sowie die Anträge auf Ausstellung der Zertifikate entgegengenommen und an die Zertifizierungsstelle weitergeleitet. werden Root-CA Oberste Instanz in einer Zertifizierungshierarchie Signaturgesetz Bundesgesetz über elektronische Signaturen (Signaturgesetz SigG) Schlüsselerneuerung Sicheres Benutzergerät Sperrliste Sperrstatus Sperrung eines Zertifikates Suspendierung Die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer und für einen neuen öffentlichen Schlüssel aber sonst unveränderten Inhaltsdaten. Im Englischen als certificate re-key bezeichnet. Gerät, das den privaten Schlüssel des Benutzers enthält, diesen vor Kompromittierung schützt und Signier- oder Entschlüsselungsfunktionen für den Benutzer übernimmt. Liste, in der eine Zertifizierungsstelle die von ihr ausgestellten Zertifikate, die gesperrt aber noch nicht abgelaufenen sind, veröffentlicht. Status eines Zertifikates bzgl. Sperrung oder Suspendierung. Akt, durch den ein Zertifikat vorzeitig (d.h. vor Ablauf seiner angegebenen Gültigkeitsdauer) ungültig wird. Eine Sperrung kann z.b. durch Veränderung der im Zertifikat enthaltenen Daten oder durch die Kompromittierung des zugehörigen privaten Schlüssels begründet sein. Sperrung eines Zertifikates mit der Möglichkeit diese Sperre wieder aufzuheben. SV-Signatur Die SV-Signatur als SV-interne Anwendung (für die Transaktionsabsicherung) hat keine besondere gesetzliche Certificate_Policy_SV-Signatur_Zertifikate Seite 9 von 12

10 Grundlage. Die Personenbindung erfolgt über die Versichertennummer bzw. über die Vertragspartnernummer; sie ist ohne PIN anwendbar SV-Signatur Zertifikat Vertrauende Partei Zertifikat zum SV-Signaturschlüssel Empfänger eines Zertifikats, der diesem Zertifikat oder mit diesem Zertifikat überprüften digitalen Signaturen vertraut. Im Englischen als Relying Party bezeichnet. Zertifikat Öffentlicher Schlüssel eines Benutzers sowie weitere Informationen, die mit Hilfe des privaten Schlüssels der Zertifizierungsstelle, die ihn ausgegeben hat, fälschungssicher digital signiert werden. Zertifikatsinhaber Zertifikatserneuerung Zertifikatswerber Entität (z.b. eine Person, eine Stelle oder ein System), für die das Zertifikat ausgestellt wird. Der Zertifikatsinhaber ist im Zertifikat als Subject eingetragen und muss nicht notwendigerweise (kann aber) identisch mit dem Zertifikatswerber sein. Die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer, aber für den gleichen öffentlichen Schlüssel und sonst unveränderten Inhaltsdaten. In Englischen als certificate renewal bezeichnet. Person, die für sich oder einen anderen ein Zertifikat beantragt. Im Englischen als Subscriber bezeichnet. Zertifizierungshierarchie Zertifikate können auch an andere Zertifizierungsstellen ausgestellt werden, die ihrerseits weitere Zertifikate ausstellen. Auf diese Weise wird eine Hierarchie gebildet. Zertifizierungsstelle Stelle, die von einem oder mehreren Benutzern mit dem Erstellen und Zuordnen von Zertifikaten beauftragt wird. Im Englischen als Certification Authority bezeichnet Certificate_Policy_SV-Signatur_Zertifikate Seite 10 von 12

11 2 Verhältnis zum Standard ETSI TS Grundsätzliche Erfüllung des Standards Diese Certificate Policy basiert auf der extended Normalized Certificate Policy (NCP+) des Standards TS Policy requirements for certification authorities issuing public key certificates, Version 1.1.1, des European Telecommunications Standards Institute (ETSI). Eine Übersetzung der relevanten Kapitel 6 und 7 findet sich im Dokument Teilübersetzung von ETSI TS Die dort definierten Anforderungen der NCP+ sind grundsätzlich für die SV-Signatur anwendbar eingeschränkt nur durch die in Abschnitt 2.2 genannten Abweichungen. Insbesondere erfüllt die Zertifizierungsstelle im Rahmen der Ausstellung der SV- Signatur Zertifikate die im Dokument Teilübersetzung von ETSI TS aufgeführten Anforderungen an ihre Praktiken mit den in Abschnitt 2.2 genannten Einschränkungen. Details zu den Praktiken der Zertifizierungsstelle finden sich im Certification Practice Statement (CPS) für SV-Signatur Zertifikate. Hinweis: Es handelt sich nicht um eine offizielle (d.h. von ETSI anerkannte) oder im rechtlichen Sinne anerkannte (z.b. beglaubigte) Übersetzung. 2.2 Abweichungen von NCP+ Identifizierung der Zertifikatsinhaber: Die Registrierung der Inhaber der SV-Signatur Zertifikate erfolgt gegen die Datenbestände der Sozialversicherungsträger. Diese sind zwar sehr zuverlässig, es wird aber nicht der Anspruch erhoben, dass wie in Absatz e) gefordert die Prüfung der Identität anhand dieser Daten zu einer persönlichen Überprüfung gleichwertige Gewissheit bietet. Allgemeinen Geschäftsbedingungen: Das Verhältnis der Zertifizierungsstelle zu den Inhabern der SV-Signatur Zertifikate ist nicht durch Verträge, sondern durch Rechtsnormen definiert. Es gibt daher z.b. keine allgemeinen Geschäftsbedingungen oder Entgeltbestimmungen, weshalb diese dem Zertifikatswerber auch nicht im Sinne von Absatz c) auf einem dauerhaften Datenträger ausgehändigt und nicht entsprechend Absatz veröffentlicht werden. Anstelle dessen wird der Zertifikatswerber in einem Anschreiben auf die rechtlichen Grundlagen hingewiesen. Einverständniserklärung: Der Zertifikatswerber für ein SV-Signatur Zertifikat unterschreibt keine Einverständniserklärung. Die Anforderungen von Absatz l) bzgl. der Aufbewahrung der Einverständniserklärungen und von Absatz b) bzgl. der Zustimmung des Inhabers zur Veröffentlichung seiner Zertifikate werden daher nicht erfüllt. Certificate_Policy_SV-Signatur_Zertifikate Seite 11 von 12

12 Sperrmanagement und Sperrstatus: In Abweichung von Absatz können SV-Signatur Zertifikate nicht gesperrt werden. Die entsprechenden Anforderungen werden daher nicht umgesetzt. Sichere Auslieferung der Benutzergeräte: Da die SV-Signatur nicht durch eine PIN geschützt ist und die e-card ihrem Inhaber über eine normale Briefsendung zugesendet wird, wird die Anforderung aus Absatz c) nach einer sicheren Auslieferung des Benutzergerätes in Hinsicht auf das SV-Signatur Zertifikat nicht erfüllt. Sicherheitszertifizierung kryptographischer Geräte: Die kryptographischen Geräte, in denen die privaten Schlüssel zur Erstellung der SV-Signatur Zertifikate erzeugt, gespeichert und angewendet werden, genügen dem Anforderungen von FIPS Level 3. Dieser Standard ist der Nachfolger des in den Absätzen b) und a) geforderten FIPS und definiert nach allgemeinem Verständnis bei gleichem Level zu FIPS vergleichbare Sicherheitsanforderungen. Die Anforderungen dieser Absätze werden daher nur sinngemäß erfüllt. 2.3 Nicht anwendbare Punkte von NCP+ Erzeugung der Schlüssel der Zertifikatsinhaber: Die SV-Signatur-Schlüssel werden durch die Zertifizierungsstelle generiert. Die Anforderungen der Absätze 6.2 d), e), g) und n) sind daher nicht anwendbar. Backup der privaten Schlüssel: Ein Backup der für die Erstellung von SV-Signatur Zertifikaten verwendeten privaten Schlüssel wird nicht durchgeführt. Absatz ist daher soweit Backup und Wiederherstellung betroffen sind nicht anwendbar. Treuhänderische Schlüsselhinterlegung: Eine treuhänderische Hinterlegung der SV-Signatur-Schlüssel wird durch die Zertifizierungsstelle nicht durchgeführt. Die Anforderungen von Absatz sind daher nicht anwendbar. Certificate_Policy_SV-Signatur_Zertifikate Seite 12 von 12

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

Certificate Policy (CP) Verwaltungs- und gewöhnliche Signatur Zertifikat. (Titel) (Inhalt) (Beschreibung) V0.91 (Version)

Certificate Policy (CP) Verwaltungs- und gewöhnliche Signatur Zertifikat. (Titel) (Inhalt) (Beschreibung) V0.91 (Version) (Titel) Verwaltungs- und gewöhnliche Signatur (Inhalt) Kurzbeschreibung (Beschreibung) e-card Dokument (Dokumenttyp) (Version) Gültig (Status) Walter Hammerschmid / SV-ChipBE (Autor) 2006-07-05 (Erstellungsdatum)

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst Deutschland

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen JIPDEC Roppongi First Bldg. 1-9-9 Roppongi, Minato-Ku Tokyo 106-0032, Japan für den Zertifizierungsdienst

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst TeleSec ServerPass

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst TeleSec Shared

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TURKTRUST Hollanda Caddesi, 696. Sokak, No:7 Yildiz 06550 Cankaya ANKARA Türkei für den Zertifizierungsdienst

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Authentication

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fabrica Nacional de Moneda y Timbre Real Casa de la Moneda C/Jorge Juan, 106 28009 Madrid, Spanien für den

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TURKTRUST Hollanda Caddesi, 696. Sokak, No:7 Yildiz 06550 Cankaya ANKARA Türkei für den Zertifizierungsdienst

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Verordnung über die elektronische öffentliche Beurkundung

Verordnung über die elektronische öffentliche Beurkundung Verordnung über die elektronische öffentliche Beurkundung (EÖBV) vom 23. September 2011 Der Schweizerische Bundesrat, gestützt auf Artikel 55a Absatz 4 des Schlusstitels des Zivilgesetzbuches 1 und die

Mehr

Verordnung über die elektronische öffentliche Beurkundung

Verordnung über die elektronische öffentliche Beurkundung Verordnung über die elektronische öffentliche Beurkundung (EÖBV) 943.033 vom 23. September 2011 (Stand am 1. November 2012) Der Schweizerische Bundesrat, gestützt auf Artikel 55a Absatz 4 des Schlusstitels

Mehr

Qualifizierte und Wiederholungsidentifikation

Qualifizierte und Wiederholungsidentifikation Operative Unit Chief Information Office Austria Qualifizierte und Das vorliegende Konzeptpapier beschreibt die verschiedenen Identifikationsarten mittels elektronischer Signaturen im Bürgerkartenkontext.

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic - Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic

Mehr

Gesetz zur digitalen Signatur (Signaturgesetz - SigG) *) 1 Zweck und Anwendungsbereich

Gesetz zur digitalen Signatur (Signaturgesetz - SigG) *) 1 Zweck und Anwendungsbereich Gesetz zur digitalen Signatur (Signaturgesetz - SigG) *) 1 Zweck und Anwendungsbereich (1) Zweck des Gesetzes ist es, Rahmenbedingungen für digitale Signaturen zu schaffen, unter denen diese als sicher

Mehr

der DFN-CERT Services CA in der

der DFN-CERT Services CA in der Erklärung zum Zertifizierungsbetrieb der DFN-CERT Services CA in der DFN-PKI - Sicherheitsniveau: Global - DFN-CERT Services GmbH CPS der DFN-CERT Services CA V2.1 01.02.2007 CPS der DFN-CERT Services

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung

Mehr

Problemfelder der elektronischen Signatur

Problemfelder der elektronischen Signatur your key to information security Problemfelder der elektronischen Signatur David Ochel, david@atsec.com atsec information security GmbH, Köln 1 Agenda Problemstellung elektronische Unterschrift, Lösungsansatz:

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Ilmenau CPS der TU Ilmenau CA V1.2 16.07.2010 CPS der TU Ilmenau CA Seite 1/5

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.1 Oktober 2007 CPS der HU- CA Seite 2/5 V 2.1 1 Einleitung

Mehr

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0

Mehr

Die digitale Signatur von E-Mails.

Die digitale Signatur von E-Mails. Die digitale Signatur von E-Mails. Gemeinsam wachsen. Inhaltsverzeichnis. Prüfung der digitalen Signatur 4 Mail Programme mit einer automatischen Signaturprüfung 4 (Outlook etc.) Überprüfen der Signatur

Mehr

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6

Mehr

E-Government-Grundlagen Medienbaustein II. Elektronische Signaturen

E-Government-Grundlagen Medienbaustein II. Elektronische Signaturen E-Government-Grundlagen Medienbaustein II Elektronische Signaturen Version 2.0 Oktober 2011 In Zusammenarbeit von Bundeskanzleramt, E-Government Recht, Organisation und Internationales Stadt Wien: Geschäftsbereich

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS

Mehr

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale

Mehr

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006 Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité

Mehr

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI - Sicherheitsniveau: Global - HafenCity Universität Hamburg CPS der HCUHH CA V1.1 2007-12-12 CPS der HCUHH CA Seite 2/5 V1.1 1 Einleitung

Mehr

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1, Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI Christian-Albrechts-Universität zu Kiel CPS V1.1, 03.07.2006 Christian-Albrechts-Universität zu Kiel Seite 1 CPS V1.1, 03.07.2006 1 Einleitung Die

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber

Mehr

27.03.2012. Modul 6. Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur

27.03.2012. Modul 6. Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur Modul 6 Handy-Signatur: Anwendung Anwendungsbereiche der Handy-Signatur Eigenhändige Unterschrift Elektronische Behördenwege Rechtsgültiges Unterschreiben von PDF/XML Dokumenten Web-Login mit höchster

Mehr

- Zertifizierungsrichtlinien für das S-TRUST Netzwerk -

- Zertifizierungsrichtlinien für das S-TRUST Netzwerk - Zertifizierungsrichtlinien (Certification Policy) für die Ausgabe von Personenzertifikaten im Rahmen des HBCI-Online-Bankings der Sparkassen-Finanzgruppe - Zertifizierungsrichtlinien für das S-TRUST Netzwerk

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

Erklärung zum Zertifizierungsbetrieb der FHWF-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHWF-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHWF-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Braunschweig/Wolfenbüttel CPS der FHWF-CA V1.2 8. Oktober 2007 Fachhochschule Braunschweig/Wolfenbüttel

Mehr

der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global -

der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule für Technik und Wirtschaft Dresden (FH) CPS der HTW-Dresden CA V2.1 08.02.2007 CPS der HTW-Dresden

Mehr

Dr. Otto Müller Consulting Alte Landstrasse Rüschlikon 7. August 2006

Dr. Otto Müller Consulting Alte Landstrasse Rüschlikon 7. August 2006 Dr. Otto Müller Consulting Alte Landstrasse 19 8803 Rüschlikon 7. August 2006 Bundesamt für Kommunikation BAKOM Zukunftstrasse 44 CH-2501 Biel Betrifft: Stellungnahme zu Änderungsentwurf der technischen

Mehr

Certification Practice Statement (CPS) Verwaltungs- und gewöhnliche Signatur Zertifikat. (Titel) (Inhalt) (Beschreibung) V0.

Certification Practice Statement (CPS) Verwaltungs- und gewöhnliche Signatur Zertifikat. (Titel) (Inhalt) (Beschreibung) V0. Certification Practice Statement (CPS) (Titel) Verwaltungs- und gewöhnliche Signatur (Inhalt) Kurzbeschreibung (Beschreibung) e-card Dokument (Dokumenttyp) (Version) Gültig (Status) Walter Hammerschmid

Mehr

Das neue Recht der elektronischen Signaturen. Prof. Dr. Bernd Holznagel, LL.M. / Stephanie Kussel, ITM Öffentlich-rechtliche Abteilung Folie 1

Das neue Recht der elektronischen Signaturen. Prof. Dr. Bernd Holznagel, LL.M. / Stephanie Kussel, ITM Öffentlich-rechtliche Abteilung Folie 1 Das neue Recht der elektronischen Signaturen Prof. Dr. Bernd Holznagel, LL.M. / Stephanie Kussel, ITM Öffentlich-rechtliche Abteilung Folie 1 Einführung Neuregelungen auf dem Gebiet der elektronischen

Mehr

Bescheinigungen der Bestätigungsstelle gemäß 18 Abs. 5 Signaturgesetz (SigG)

Bescheinigungen der Bestätigungsstelle gemäß 18 Abs. 5 Signaturgesetz (SigG) Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste und Post Richtlinien bezüglich des Verfahrens bei Einstellung

Mehr

Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur

Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur (Verordnung über die elektronische Signatur, VZertES) 943.032 vom 3. Dezember 2004 (Stand am 1. August 2011) Der Schweizerische

Mehr

Erklärung zum Zertifizierungsbetrieb der FAU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FAU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FAU-CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Erlangen-Nürnberg CPS der FAU-CA V1.0 25.6.2007 CPS der FAU-CA Seite 2/5 V1.0 1 Einleitung Die FAU-CA

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Vertrauensdiensteanbieter:

Vertrauensdiensteanbieter: Konformitätsbewertungsbericht: Konformitätsbestätigung und Zusammenfassung T-Systems.031.0260. 05.2017 Vertrauensdiensteanbieter: Bundesagentur für Arbeit, Informationstechnik, BA-IT-Systemhaus, Geschäftsbereich

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Verordnung über Dienste der elektronischen Zertifizierung

Verordnung über Dienste der elektronischen Zertifizierung Verordnung über Dienste der elektronischen Zertifizierung (Zertifizierungsdiensteverordnung, ZertDV) 784.103 vom 12. April 2000 (Stand am 23. Mai 2000) Der Schweizerische Bundesrat, gestützt auf die Artikel

Mehr

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Brandenburg CPS der FHB-CA V2.1 7. Juli 2008 CPS der FHB-CA Seite 2/5 V2.1 1 Einleitung Die FHB-CA

Mehr

Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic -

Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic - Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI - Sicherheitsniveau: Basic - CPS der HAW-Landshut-Basic-CA V1.029.06.2015 CPS der HAW-Landshut-Basic-CA Seite 2/5 V1.0 1 Einleitung

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

HS-WGT-CA in der DFN-PKI

HS-WGT-CA in der DFN-PKI Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HS-WGT-CA in der DFN-PKI der Hochschule Ravensburg-Weingarten CP & CPS V0.1, 07.12.05 Rechenzentrum der Hochschule Ravensburg Weingarten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik bescheinigt hiermit dem Unternehmen D-TRUST Kommandantenstraße 15 10969 Berlin für den Vertrauensdienst D-TRUST sign-me qualified die Erfüllung aller

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HS-Harz-CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule Harz CPS der HS-Harz-CA V1.1 19.03.2007 CPS der HS-Harz-CA Seite 2/5 V1.1 1 Einleitung Die HS-Harz-CA

Mehr

Allgemeine Zertifikate und Thunderbird

Allgemeine Zertifikate und Thunderbird 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Erklärung zum Zertifizierungsbetrieb der FH-SWF-Basic CA in der DFN-PKI. - Sicherheitsniveau: Basic -

Erklärung zum Zertifizierungsbetrieb der FH-SWF-Basic CA in der DFN-PKI. - Sicherheitsniveau: Basic - Erklärung zum Zertifizierungsbetrieb der FH-SWF-Basic CA in der DFN-PKI - Sicherheitsniveau: Basic - Fachhochschule Südwestfalen CPS der FH-SWF-Basic CA V1.3 07.05.2012 CPS der FH-SWF-Basic CA Seite 2/5

Mehr

der Uni Marburg CA in der DFN-PKI - Sicherheitsniveau: Global -

der Uni Marburg CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Marburg CA in der DFN-PKI - Sicherheitsniveau: Global - Philipps Universität Marburg CPS der Uni Marburg CA V2.1 01.02.2007 CPS der Uni Marburg CA Seite 2/5

Mehr

Brainloop Secure Courier - Kurzanleitung

Brainloop Secure Courier - Kurzanleitung Der Brainloop Secure Courier Service umfasst einen persönlichen, vorkonfigurierten Datenraum und ein optionales Add-In für Microsoft Outlook. Damit wird das geschützte Versenden vertraulicher Dokumente

Mehr

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg

Mehr

der BAW CA in der DFN-PKI - Sicherheitsniveau: Global -

der BAW CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der BAW CA in der DFN-PKI - Sicherheitsniveau: Global - Bundesanstalt für Wasserbau CPS der BAW CA V2.1 21.03.2007 CPS der BAW CA Seite 2/5 V2.1 1 Einleitung Die BAW

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DLR-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutsches Zentrum fuer Luft- und Raumfahrt e.v. (DLR) GmbH CPS der DLR-CA V2.2 23.01.2007 CPS der DLR-CA Seite

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HS-WGT-CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule Ravensburg-Weingarten CPS der HS-WGT-CA V2.1 13.02.2007 CPS der HS-WGT-CA Seite 2/5 V2.1 1 Einleitung

Mehr

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine

Mehr

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI - Sicherheitsniveau: Global - Leibniz Universität Hannover CPS der UH-CA V2.1 13.03.2007 CPS der UH-CA Seite 2/6 V2.1 1 Einleitung Die UH-CA

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der ALP-Dillingen CA in der DFN-PKI - Sicherheitsniveau: Global - Akademie für Lehrerfortbildung und Personalführung CPS der ALP-Dillingen CA V1.1 12. März 2007 CPS

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

der DESY CA in der DFN-PKI - Sicherheitsniveau: Global -

der DESY CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DESY CA in der DFN-PKI - Sicherheitsniveau: Global - Deutsches Elektronen-Synchrotron DESY CPS der DESY CA V2.1 05.02.2007 CPS der DESY CA Seite 2/5 V2.1 1 Einleitung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Qualified

Mehr

Erklärung zum Zertifizierungsbetrieb der FHWS CA 3 CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHWS CA 3 CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHWS CA 3 CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Würzburg-Schweinfurt CPS der FHWS CA 3 V 1.0 28.11.2007 CPS der FHWS-CA 3 CA Seite 2/4

Mehr

Projekt e-tfs NL / DE ILT Niederlande / NGS Niedersachsen

Projekt e-tfs NL / DE ILT Niederlande / NGS Niedersachsen Projekt e-tfs NL / DE ILT Niederlande / NGS Niedersachsen Elektronische Datenübermittlung bei Grenzüberschreitenden Abfallverbringungen Projektvorstellung: Rechtlich NGS Hannover 1 Beginn des Projekts

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Qualified

Mehr

der HSMd CA in der DFN-PKI - Sicherheitsniveau: Global -

der HSMd CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HSMd CA in der DFN-PKI - Sicherheitsniveau: Global - HS Magdeburg Stendal (FH) CPS der HSMd CA V1.1 15. März 2007 CPS der HSMd CA Seite 2/5 V1.1 1 Einleitung Die

Mehr

ELEKTRONISCHER PERSONALAUSWEIS. Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken

ELEKTRONISCHER PERSONALAUSWEIS. Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken ELEKTRONISCHER PERSONALAUSWEIS Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken Der neue luxemburgische Personalausweis ist mit einem Chip

Mehr

Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Wetterdienst CPS der DWD CA V1.1 23. April 2007 CPS der DWD CA Seite 2/5 V1.1 1 Einleitung Die DWD

Mehr

die digitale Signatur

die digitale Signatur die digitale Signatur Überblick Einleitung und Überblick Der RSA-Algorithmus Signatur nach Feige, Fiat und Shamir DSA und DSS One-Time-Signaturen Signaturen mit zusätzlichen Funktionen Praxis Ausblick

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen IDnow GmbH Auenstraße 100 80469 München für das Modul eines Vertrauensdienstes IDnow Video-Ident / IDnow esign

Mehr

Erklärung zum Zertifizierungsbetrieb der LMU CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der LMU CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der LMU CA in der DFN-PKI - Sicherheitsniveau: Global - Ludwig-Maximilians-Universität München CPS der LMU CA V1.1 22.08.2007 CPS der LMU CA Seite 2/5 V1.1 1 Einleitung

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Datenschutz Mitbestimmungsrechte Finanzbuchhaltung bei Einsatz der IT Rechtsgrundlagen der Telekommunikation Signaturgesetz

Datenschutz Mitbestimmungsrechte Finanzbuchhaltung bei Einsatz der IT Rechtsgrundlagen der Telekommunikation Signaturgesetz 11 Datenschutz und andere Rechtsfragen des IT-Einsatzes Datenschutz Mitbestimmungsrechte Finanzbuchhaltung bei Einsatz der IT Rechtsgrundlagen der Telekommunikation Signaturgesetz Andere Rechtsfragen des

Mehr

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust)

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 3.00.05, Freigegeben Nutzer und Besitzer von / 11:12 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 3.0.0 3.0.0 Datum 01.07.2015

Mehr

im Deutschen Forschungsnetz - Classic -

im Deutschen Forschungsnetz - Classic - Zertifizierungsrichtlinie der Public Key Infrastruktur im Deutschen Forschungsnetz - Classic - DFN-Verein CP-Classic V1.1, Februar 2005 Dieses Dokument einschließlich aller Teile ist urheberrechtlich geschützt.

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen AC Camerfirma SA Ribera del Loira 12 28042 Madrid, Spanien für den Vertrauensdienst Chambers of Commerce 2016

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Zertifikate und Trust-Center

Zertifikate und Trust-Center Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.

Mehr

Die digitale Signatur Die elektronische Ausstellung von Ursprungszeugnissen

Die digitale Signatur Die elektronische Ausstellung von Ursprungszeugnissen Die digitale Signatur Die elektronische Ausstellung von Ursprungszeugnissen 01.02.2013 Elektronisches Ursprungszeugnis Seite 1 Digitale Signatur Voraussetzung für die elektronische Ausstellung von Ursprungszeugnissen

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

Die VDV-Kernapplikation. Eigenschaften

Die VDV-Kernapplikation. Eigenschaften Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert

Mehr

Anleitung zur Benutzung der. Wohnheimdatenbank. Rechenzentrum der Universität des Saarlandes

Anleitung zur Benutzung der. Wohnheimdatenbank. Rechenzentrum der Universität des Saarlandes Anleitung zur Benutzung der Wohnheimdatenbank Oliver Boes 2008 Rechenzentrum der Universität des Saarlandes Inhalt 1 Voraussetzung... 3 2 Adresse der Datenbank... 3 3 Benutzung der Datenbank... 4 3.1 Navigation...

Mehr