Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.9

Größe: px
Ab Seite anzeigen:

Download "Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.9"

Transkript

1 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.9 Erscheinungsdatum Datum des Inkrafttretens

2 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2013 D-TRUST GMBH, alle Rechte vorbehalten. Ohne Einschränkung der vorstehenden vorbehaltenen Rechte und über den im Folgenden gestatteten Rahmen hinaus darf kein Teil dieser Veröffentlichung auf irgend eine Weise oder mittels irgend eines Verfahrens (elektronisch, mechanisch, durch Fotokopie, Aufzeichnung oder auf sonstige Weise) ohne vorherige schriftliche Zustimmung der D-TRUST GMBH reproduziert, gespeichert oder in ein Speichersystem geladen oder übertragen werden. Unbeschadet des Voranstehenden ist es gestattet, diese Zertifikatsrichtlinie auf nichtexklusiver, gebührenfreier Basis zu reproduzieren und zu verteilen, sofern (i) der vorstehende Copyright-Vermerk und die einleitenden Absätze an deutlicher Stelle zu Beginn jeder Kopie erscheinen und (ii) dieses Dokument wortgetreu und vollständig wiedergegeben wird, beginnend mit der Nennung der D-TRUST GMBH als Verfasser des Dokuments. Anträge auf jede sonstige Genehmigung zur Reproduktion oder anderweitige Verwendung dieser Zertifikatsrichtlinie der D-TRUST GMBH sind zu richten an: D-TRUST GMBH Kommandantenstr Berlin, Germany Tel: +49 (0)

3 Dokumentenhistorie Version Datum Beschreibung Initialversion Änderung der Bedingungen zur Berechtigung zur Antragstellung bezüglich der Volljährigkeit - Anpassung der Prüfverfahren für SSL-Zertifikate mit dnsnames - Generalisierung OCSP-Pfad - Anpassung Prüfverfahren von Class-1-Zertifikaten - Anpassungen für SSL-Zertifikate editorische Änderungen - Anpassung aufgrund WebTrust Audit Konkretisierung: für SSL-Zertifikate wird weder Zertifikatserneuerung (renewal) noch Zertifikatserneuerung mit Schlüsselerneuerung angeboten Update aufgrund neuer Version [ETSI-F] und [GL-BRO] Beschränkung der SSL-Zertifikate auf registierungspflichtige Domains Erweiterung der Gültigkeitszeiträume Class 2 Entkoppelung Class 2 von LCP Konkretisierung der Formulierungen zu Haftungsbeschränkung und Schadensersatz - Anpassung aufgrund Änderung der [ETSI-F] einschließlich Baseline Requirements des CA/Browser Form [BRG] und der Network and Certificate Systems Security Requirements [NetSec-CAB] Angleichung der Definitionen von subject und subscriber an [ETSI-F]. Einführung des Niveaus LCP und damit verbundener Verfahren Formale Anpassung der Klassennotation Seite 2 von 47

4 Inhaltsverzeichnis 1. Einleitung Überblick Name und Kennzeichnung des Dokuments PKI-Teilnehmer Verwendung von Zertifikaten Pflege der CP/des CPS Begriffe und Abkürzungen Verantwortlichkeit für Verzeichnisse und Veröffentlichungen Verzeichnisse Veröffentlichung von Informationen zu Zertifikaten Häufigkeit von Veröffentlichungen Zugriffskontrollen auf Verzeichnisse Identifizierung und Authentifizierung Namensregeln Initiale Überprüfung der Identität Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung (re-keying) Identifizierung und Authentifizierung von Sperranträgen Betriebsanforderungen Zertifikatsantrag und Registrierung Verarbeitung des Zertifikatsantrags Ausstellung von Zertifikaten Zertifikatsübergabe Verwendung des Schlüsselpaars und des Zertifikats Zertifikatserneuerung (certificate renewal) Zertifikatserneuerung mit Schlüsselerneuerung Zertifikatsänderung Sperrung und Suspendierung von Zertifikaten Statusabfragedienst für Zertifikate Austritt aus dem Zertifizierungsdienst Schlüsselhinterlegung und wiederherstellung Nicht-technische Sicherheitsmaßnahmen Technische Sicherheitsmaßnahmen Profile von Zertifikaten, Sperrlisten und OCSP Zertifikatsprofile Sperrlistenprofile Profile des Statusabfragedienstes (OCSP) Überprüfungen und andere Bewertungen Sonstige finanzielle und rechtliche Regelungen Preise Finanzielle Zuständigkeiten Vertraulichkeit von Geschäftsdaten Datenschutz von Personendaten Gewerbliche Schutz- und Urheberrechte Zusicherungen und Garantien Haftungsausschlüsse Haftungsbeschränkungen Schadensersatz Gültigkeitsdauer der CP und Beendigung der Gültigkeit Individuelle Mitteilungen und Absprachen mit PKI-Teilnehmern Nachträge Seite 3 von 47

5 9.13 Bestimmungen zur Schlichtung von Streitfällen Gerichtsstand Einhaltung geltenden Rechts Sonstige Bestimmungen Andere Bestimmungen Seite 4 von 47

6 1. Einleitung 1.1 Überblick Dieses Dokument beschreibt die Zertifikatsrichtlinie (engl. Certificate Policy, kurz CP) der von D-TRUST GMBH betriebenen D-TRUST Root-PKI Zertifizierungsdiensteanbieter Der Zertifizierungsdiensteanbieter (kurz ZDA) ist auch im juristischen Sinne die D-TRUST GMBH Kommandantenstr Berlin. Der ZDA kann Teilaufgaben an Partner oder externe Anbieter auslagern, mit denen der ZDA ordnungsgemäß dokumentierte Vereinbarung und ein etabliertes vertragliches Verhältnis bei Bereitstellung der Dienste unterhält. Für die Einhaltung dieses Dokuments sind die ZDA-Leiter bzw. die Geschäftsführung des ZDA verantwortlich Über dieses Dokument Diese CP stellt Vorgaben und Anforderungen an die Root-PKI und regelt somit den Zertifizierungsprozess während der gesamten Lebensdauer der End-Entity- Zertifikate (EE-Zertifikate) sowie das Zusammenwirken, Rechte und Pflichten der PKI-Teilnehmer 1. Die gesamte CP ist rechtsverbindlich, soweit dies im Rahmen der deutschen Gesetzgebung zulässig ist. Sie enthält Aussagen über Pflichten, Gewährleistung und Haftung für die PKI-Teilnehmer. Soweit nicht ausdrücklich genannt, erfolgen auf Basis dieser CP keine Zusicherungen oder Garantien im Rechtssinne. Die Kenntnis der in dieser CP beschriebenen Zertifizierungsverfahren und - regeln sowie der rechtlichen Rahmenbedingungen erlaubt es Zertifikatsnutzern, Vertrauen in die Komponenten und PKI-Teilnehmer aufzubauen und Entscheidungen zu treffen, inwieweit das durch die PKI gewährte Vertrauens- und Sicherheitsniveau für Anwendungen geeignet ist. Die Struktur dieses Dokumentes ist eng an den Internet-Standard RFC 3647 Internet X.509 Public Key Infrastructure: Certificate Policy and Certification Prac- 1 Im Interesse einer leichteren Lesbarkeit wird in diesem Dokument auf die weibliche Form der PKI-Teilnehmer und sonstigen genannten Personengruppen verzichtet. Es wird gebeten, die weibliche Form jeweils als eingeschlossen anzusehen. Seite 5 von 47

7 tices Framework angelehnt, um eine einfache Lesbarkeit und Vergleichbarkeit mit anderen CPs zu erreichen Eigenschaften der PKI und Notation Die Hierarchie der D-TRUST-Root-PKI ist mehrstufig. Abbildung 1 zeigt eine mögliche Konstellation der D-TRUST-Root-PKI. D-Trust-Root-PKI D-TRUST Root CA Class 3 D-TRUST Root CA Class 2 D-TRUST Root CA Class 1 CA Class 3 CA Class 3 CA Class 2 CA Class 1 Endanwender- Zertifikat xx Endanwender- Zertifikat yy CA Class 2 Endanwender- Zertifikat zy Endanwender- Zertifikat zx Endanwender- Zertifikat zz Abbildung 1 Beispielkonstellation der D-TRUST-Root-PKI Die EE- und CA-Zertifikate lassen sich einer von drei Klassen (Class 3, Class 2 oder Class 1) zuordnen. Je höher die Klasse, desto höher ist auch die Qualität der Zertifikate, so haben Class-3-Zertifikate annähernd die Qualität qualifizierter Zertifikate gemäß [SigG]. Soweit in diesem Dokument nicht zwischen den Klassen unterschieden wird oder bestimmte Klassen explizit ausgeschlossen werden, sind die Anforderungen oder Bestimmungen der jeweiligen Abschnitte auf alle drei Klassen anwendbar. Class 3 Class-3-Zertifikate sind besonders hochwertige, aber nicht qualifizierte Zertifikate (nach der Definition des [SigG]), die in vielen Bereichen den Anforderungen qualifizierter Zertifikate nach [SigG] entsprechen. Sie erfüllen die Anforderungen von [ETSI-F] in den Ausprägungen NCP, NCP+ bzw. OVCP. SSL-Zertifikate werden ausschließlich für juristische Personen und in den Ausprägungen OVCP und EVCP ausgestellt. Class 3 EV-Zertifikate bilden keine selbstständige Klasse. Alle für die Klasse Class 3 aufgeführten Erläuterungen haben für Class 3 EV-Zertifikate Seite 6 von 47

8 ebenfalls Gültigkeit, sofern Abweichungen bestehen, werden diese für Class 3 EV-Zertifikate zusätzlich aufgeführt. Class 3 EV-Zertifikate (kurz: Class 3 EV) Ein Sonderfall unter den Class-3-Zertifikaten sind Class 3 SSL-EV-Zertifikate. Sie unterliegen den Vorgaben der [GL-BRO] bzw. [ETSI-F] EVCP. Dass es sich um EV-Zertifikate handelt, ist in den EE-Zertifikaten an der EV-Policy-OID (entsprechend Abschnitt 1.2) erkennbar. Class 2 Class-2-Zertifikate sind hochwertige, aber nicht qualifizierte Zertifikate. Class 2 LCP-Zertifikate (kurz: Class 2 LCP) Sonderfall unter Class-2-Zertifikaten. LCP-Zertifikate sind hochwertige, aber nicht qualifizierte Zertifikate, die die Anforderungen von [ETSI-F] LCP erfüllen. Alle für die Klasse Class 2 aufgeführten Erläuterungen haben für Class 2 LCP-Zertifikate ebenfalls Gültigkeit, sofern Abweichungen bestehen, werden diese für Class 2 LCP-Zertifikate zusätzlich aufgeführt. Class 1 Class-1-Zertifikate sind einfache Zertifikate. 1.2 Name und Kennzeichnung des Dokuments Dokumentname: Kennzeichnung (OID): Zertifikatsrichtlinie der D-TRUST-Root-PKI Dieses Dokument erhält die Policy-OID: Version 1.9 Für die EV-Policy-OID wird die Verwendung bei EV- Zertifikaten gemäß [GL-BRO] vergeben: PKI-Teilnehmer Zertifizierungsstellen (CA) Die Zertifizierungsstellen (Certification Authority CA) stellen Zertifikate sowie Sperrlisten aus. Möglich sind folgende Arten von Zertifikaten: - Personenzertifikate für natürliche und juristische Personen (EE-Zertifikat), - Gruppenzertifikate für Personengruppen, Funktionen und IT-Prozesse (EE- Zertifikat), - Zertifizierungsinstanzen (nachgeordnete CA-Zertifikate des ZDA). Seite 7 von 47

9 Die Wurzelinstanzen stellen Zertifikate ausschließlich mit der Erweiterung basic- Constraints: ca=true (CA-Zertifikat) aus. Untergeordnete CAs stellen EE- Zertifikate und/oder weitere CA-Zertifikate aus. Die Zertifizierungsstelle ist in den ausgestellten Zertifikaten und CRLs namentlich im Feld issuer benannt Registrierungsstellen (RA) Die RA identifiziert und authentifiziert Zertifikatnehmer (subscriber) oder Endanwender(subject), erfasst und prüft Anträge für verschiedene Zertifizierungsdienstleistungen Zertifikatnehmer (ZNE) Zertifikatnehmer (subscriber) sind natürliche oder juristische Personen, die EE- Zertifikate beantragen und inne haben. Der Zertifikatnehmer muss nicht mit dem im Zertifikat genannten subject identisch sein. Endanwender (subject; End-Enity (EE)) verwenden die privaten Endanwenderschlüssel (EE-Schlüssel). Die Identität des Endanwenders ist mit dem Zertfikat und dem zugehörigen Schlüsselpaar verknüpft. Der Endanwender muss nicht mit dem Zertifikatnehmer identisch sein. Zulässige Endanwender sind: - natürliche Personen, - Organisationen (juristische Personen privatrechtliche und öffentlichrechtliche, weitere staatliche Einrichtungen und Einzelunternehmen), - Personengruppen, - Funktionen, die durch Mitarbeiter einer Organisation ausgefüllt werden und - IT-Prozesse (z. B. SSL-Server). Class 3 Class-3-Zertifikate, für natürliche Personen werden nur dann ausgestellt, wenn Zertifikatnehmer und Endanwender identisch sind. SSL-Zertifikate werden ausschließlich für juristische Personen ausgestellt. Class 2 Class-2-Zertifikate, für natürliche Personen werden auch dann ausgestellt, wenn Zertifikatnehmer und Endanwender nicht identisch sind. Class 3, Class 2 Die Verantwortung für Schlüssel und Zertifikat trägt der Zertifikatnehmer. Darüber hinaus ergeben sich nach [ETSI-F] weitere Pflichten. Spätestens zum Zeitpunkt der Antragstellung wird der Zertifikatnehmer über diese Pflichten informiert und muss sich zu deren Einhaltung verpflichten. Sind Zertifikatnehmer und Endanwender natürliche Personen, aber nicht identisch, muss der Zertifikatnehmer diese Pflichten dem Endanwender kenntlich machen. Seite 8 von 47

10 Class 1 In Class 1 wird nicht zwischen Zertifikatnehmer und Endanwender unterschieden. Hier nimmt derjenige, der den Antrag stellt beide Rollen ein und trägt somit die alleinige Verantwortung für Schlüssel und Zertifikate Zertifikatsnutzer (ZNU) Zertifikatsnutzer (englisch relying parties) sind natürliche oder juristische Personen, die die Zertifikate dieser D-TRUST-Root-PKI nutzen und Zugang zu den Diensten des ZDA haben. 1.4 Verwendung von Zertifikaten Erlaubte Verwendungen von Zertifikaten CA-Zertifikate werden ausschließlich und in Übereinstimmung mit ihrer Erweiterung (BasicConstraints, PathLengthConstraint) für die Ausstellung von CA- oder EE-Zertifikaten und CRLs benutzt. Die EE-Zertifikate dürfen für die Anwendungen benutzt werden, die in Übereinstimmung mit den im Zertifikat angegebenen Nutzungsarten stehen. Zertifikatsnutzer handeln auf eigene Verantwortung. Es liegt in der Verantwortung des Zertifikatsnutzers, einzuschätzen, ob diese CP den Anforderungen einer Anwendung entspricht und ob die Benutzung des betreffenden Zertifikats zu einem bestimmten Zweck geeignet ist Verbotene Verwendungen von Zertifikaten Andere Verwendungsarten als die im Zertifikat festgelegten, sind nicht zulässig. 1.5 Pflege der CP/des CPS Zuständigkeit für das Dokument Diese CP wird durch die D-TRUST GMBH gepflegt. Der ZDA-Leiter übernimmt die Abnahme des Dokuments Ansprechpartner/Kontaktperson/Sekretariat Eine Kontaktaufnahme kann über folgende Adressen erfolgen: D-TRUST GMBH Redaktion CP und CPS Kommandantenstr Berlin, Germany Tel: +49 (0) Seite 9 von 47

11 1.5.3 Verträglichkeit von CPs fremder CAs mit dieser CP In dieser CP werden Mindestanforderungen beschrieben, die von allen PKI- Teilnehmern erfüllt werden müssen. Sowohl in CA- als auch in EE-Zertifikaten können weitere CPs über Policy-OIDs referenziert werden, die dieser CP nicht widersprechen. Die Referenz einer Policy-OID in den Zertifikatserweiterungen bestätigt seitens der CA die Kompatibilität der Zertfizierungspraktiken mit der referenzierten CP (z. B. NCP ( gemäß [ETSI-F]). Class 3 EV-Zertifikate Der ZDA gewährleistet die Einhaltung der Richtlinien für Ausgabe und Management von Extended Validation-Zertifikaten des CA-Browser-Forum in der aktuellen Version (http://www.cabforum.org). Im Falle eines Widerspruchs zwischen dieser CP und den Leitlinien, gelten die Leitlinien des CA-Browser- Forum vorrangig. Für CAs, die eine in allen wesentlichen technischen und juristischen Aspekten der Dienstleistungen mindestens das gleiche Sicherheits- und Vertrauensniveau gewährende CP haben, kann der ZDA ein Cross-Zertifikat ausstellen, wodurch die Gleichwertigkeit des Standards der entsprechenden CP vom ZDA bestätigt wird. Die Crosszertifizierung wird ausschließlich durch CAs vorgenommen, die nicht ETSI-zertifiziert wurden bzw. für CAs die bereits ETSI-zertifiziert sind. Cross-Zertifikate müssen den Eintrag path-length=1 haben und werden im Verzeichnis des ZDA veröffentlicht (siehe Abschnitt 2.1). Der ZDA steht für die Richtigkeit der Angaben in den Cross-Zertifikaten, die für die fremde CA ausgestellt werden, sowie für die Verträglichkeit der Fremd- Policy mit dieser CP zum Zeitpunkt der Ausstellung des Cross-Zertifikats ein. Eine wesentliche Änderung der Fremd-Policy, welche die Verträglichkeit beeinträchtigt, zieht die Sperrung des Cross-Zertifikats durch den ZDA nach sich. Ist eine Crosszertifizierung durch andere CAs vorgesehen, müssen diese CAs die D-TRUST GMBH unverzüglich informieren. Die D-TRUST GMBH behält sich vor, einer Aufnahme in eine Crosszertifizierung zu widersprechen. Class 3 SSL-EV-Zertifikate, deren Sub- sowie Root-CAs kommen den Anforderungen des CA/Browser Forum Guidelines for Extended Validation Certificates [GL-BRO] nach. Im Falle von Inkonsistenzen zwischen diesem Dokument und den genanten Guidelines gelten die [GL-BRO] vorrangig, bezogen auf Class 3 SSL EV CAs sowie deren Sub- und Root CAs. Seite 10 von 47

12 1.6 Begriffe und Abkürzungen Deutsche Begriffe und Namen Betroffene Dritte Enthält ein Zertifikat Angaben über die Vertretungsmacht des Zertifikatnehmers für dritte Personen, so werden diese Stellen als Betroffene Dritte bezeichnet. CA-Zertifikat das für eine Zertifizierungsinstanz ausgestellte Zertifikat zum Signaturschlüssel der CA Cross-Zertifikat Zertifikat, das verwendet wird, um andere CAs für vertrauenswürdig zu bestätigen. D-TRUST Root CA Wurzelzertifizierungsstelle, siehe Abschnitt D-TRUST-Root-PKI EE-Zertifikat Endanwender End-Entity-Zertifikat EV-Zertifikate Postident Basic Registrierungsstelle Signaturkarte Sperrberechtigter (Dritter) Statusabfragedienst Verzeichnisdienst Zertifikatnehmer Von der D-TRUST GMBH betriebene PKI. Siehe End-Entity-Zertifikat. Subject, die Identität des Endanwenders ist mit dem Zertfikat und dem zugehörigen Schlüsselpaar verknüpft, siehe auch Abschnitt Zertifikat, das nicht zum Zertifizieren anderer Zertifikate oder CRLs verwendet werden darf. Zertifikat mit erweiterter Validierung des Zertifikatsnehmers (extended validation) Verfahren zur Identifizierung, angeboten von der Deutschen Post AG. Registration Authority (RA), Einrichtung der PKI, die die Teilnehmeridentifizierung vornimmt, siehe Abschnitt Prozessorchipkarte, die für die Erzeugung elektronischer Signaturen und für andere PKI-Anwendungen benutzt werden kann. Natürliche oder juristische Person, die zur Sperrung eines Zertifikats berechtigt ist. PKI-Dienstleistung zur Online-Abfrage über den Status eines Zertifikats (OCSP) PKI-Dienstleistung zum Online-Abrufen von Informationen, wie Zertifikaten und Sperrlisten, erfolgt i. d. R. über das LDAP-Protokoll. Subscriber, natürliche oder juristische Personen, die EE-Zertifikat beantragen und inne haben, siehe Abschnitt Seite 11 von 47

13 Zertifikatsnutzer Relying Party, natürliche oder juristische Personen, die Zertifikate nutzen, siehe Abschnitt Zertifikatsrichtlinie Certificate Policy (CP), siehe Abschnitt 1.1. Zertifizierungsdiensteanbieter Anbieter von Zertifizierungsdiensten. Zertifizierungsstelle Certification Authority (CA), Instanz der Root PKI, siehe Abschnitt Englische Begriffe Certificate Policy (CP) Zertifikatsrichtlinie. Certification Authority (CA) Instanz der Root PKI, siehe Abschnitt Distinguished Name Ein aus mehreren Namensbestandteilen bestehender technischer Name, der in Zertifikaten die ausstellende CA und/oder den Zertifikatnehmer innerhalb der Root PKI eindeutig beschreibt. Der Distinguished Name ist im Standard [X.501] definiert. Registration Authority (RA) Registrierungsstelle, Einrichtung der PKI, die die Teilnehmeridentifizierung vornimmt, siehe Abschnitt Soft-PSE Software Personal Security Environment, auch Software-Token genannt, enthalten das EE- Schlüsselpaar, das EE-Zertifikat sowie das Zertifikat der ausstellenden CA-Instanz. Token Trägermedium für Zertifikate und Schlüsselmaterial. Trustcenter Der Sicherheitsbereich in den Räumen der D-TRUST GMBH Abkürzungen BRG CA CN CP CPS CRL DN EVCP FIPS Baseline Requirements Guidelines Certification Authority Common Name Certificate Policy Certification Practice Statement Certificate Revocation List Distinguished Name Extended Validation Certificate Policy Federal Information Processing Standard Seite 12 von 47

14 FQDN HSM ISO LDAP NetSec-CAB NCP NCP+ OCSP OID OVCP PIN PKI PSE PUK RA RFC SSCD SUD URL UTF8 ZDA Fully qualified domain name Hardware Security Module International Organization for Standardization Lightweight Directory Access Protocol Network Security Requirements- CA/Browser Forum Normalized Certificate Policy Normalized Certificate Policy requiring a secure user device Online Certificate Status Protocol Object Identifier Organizational Validation Certificate Policy Personal Identification Number Public Key Infrastructure Personal Security Environment Personal Unblocking Key Registration Authority Request for Comment Secure Signature Creation Device Secure User Device Uniform Resource Locator Unicode Transformation Format-8 Zertifizierungsdiensteanbieter Referenzen [AGB] Allgemeine Geschäftsbedingungen der Bundesdruckerei GmbH für den Verkauf von Zertifizierungsdiensten der D-TRUST, aktuelle Version [BRG] Baseline Requirements des CA/Browser Form, CA/Browser Forum, Version 1.1.6, [CP] Zertifikatsrichtinie der D-TRUST-Root-PKI, D-TRUST GMBH, aktuelle Version [CPS] Certification Practice Statement der D-TRUST-Root-PKI, D-TRUST GMBH, aktuelle Version [Co-PKI] Common PKI Specification, Version 2.0 vom 20. Januar 2009 [ETSI-ALG] ETSI, Algorithms and Parameters for Secure Electronic Signatures, TS V2.1.1, Jul Seite 13 von 47

15 [ETSI-F] ETSI, Technical Specification Electronic Signatures and Infrastructures (ESI); Policy requirements for certification authorities issuing public key certificates, ETSI TS V2.4.1, Feb [GL-BRO] Guidelines for Extended Validation Certificates, CA/Browser Forum, Version Juli 2013 [ISO 3166] ISO :1997: Codes for the representation of names of countries and their subdivisions - Part 1: Country codes [NetSec-CAB] CA / Browser Forum Network and Certificate System Security Requirements, Version 1.0, [RFC 2247] Using Domains in LDAP/X.500 Distinguished Names, January 1998 [RFC 2560] X.509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP, June 1999 [RFC 3647] Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, November 2003 [RFC 5280] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, Mai 2008 [SigG] Signaturgesetz (Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) [SigV] Verordnung zur elektronischen Signatur vom 16. November 2001 (BGBl. I., S. 3074), zuletzt geändert durch die Verordnung vom 5. November 2010 (BGBl. I S. 1542)) [SiKo-DTR] Sicherheitskonzept des signaturgesetzkonformen Zertifizierungsdiensteanbieters D-TRUST GMBH [X.501] ITU-T RECOMMENDATION X.501, Information technology Open Systems Interconnection The Directory: Models, Version August 2005 [X.509] ITU-T Recommendation X.509 (1997 E): Information Technology Open Systems Interconnection The Directory: Authentication Framework, June 1997 Seite 14 von 47

16 2. Verantwortlichkeit für Verzeichnisse und Veröffentlichungen 2.1 Verzeichnisse Der ZDA veröffentlicht CRLs und Zertifikate im LDAP-Verzeichnis unter: ldap://directory.d-trust.net Der vollständige zertifikatsspezifische Link ist dem Zertifikat selbst zu entnehmen. Zusätzlich werden CA-Zertifikate auf den Webseiten der D-TRUST GMBH veröffentlicht und können abgefragt werden unter dem URL: https://www.d-trust.net/service/downloads/roots-und-crls/d-trust-roots/ https://www.d-trust.net/internet/content/abfrage.html Der ZDA stellt einen Online-Dienst (OCSP) zur Abfrage des Sperrstatus von Zertifikaten der D-TRUST-Root-PKI zur Verfügung. Der Link ist dem Zertifikat zu entnehmen. Der Status der Zertifikate kann dort bis mindestens ein Jahr nach Ablauf der Gültigkeit der Zertifikate abgerufen werden.diese CP, das [CPS] und die Verpflichtungserklärung (Subscribers Obligation) können im PDF-Format von den Antragsseiten des ZDA (http://www.d-trust.net/repository) herunter geladen werden. Kundenspezifisch können abweichende Verfahren für die Übermittlung der Verpflichtungserklärung vereinbart werden. 2.2 Veröffentlichung von Informationen zu Zertifikaten Der ZDA veröffentlicht folgende Informationen zur D-TRUST-Root-PKI: - EE-Zertifikate, so dies vom Zertifikatnehmer gewünscht wurde, - CA-Zertifikate (Trust-Anchor), - Sperrlisten (CRLs) und Statusinformationen, - diese CP, - das [CPS], - Cross-Zertifikate. 2.3 Häufigkeit von Veröffentlichungen EE-Zertifikate können veröffentlicht, d. h. in das öffentliche Verzeichnis des ZDA aufgenommen werden. Der Zertifikatnehmer kann der Veröffentlichung zustimmen oder diese ablehnen. Produktabhängig kann die Zustimmung zur Veröffentlichung Voraussetzung für die Beantragung sein. Veröffentlichte EE-Zertifikate bleiben bis zum Ende ihrer Gültigkeit sowie mindestens für ein weiteres Jahr und bis zum Jahresende abrufbar. CA-Zertifikate werden nach ihrer Erstellung veröffentlicht und: Seite 15 von 47

17 - mindestens 5 Jahre (Class 3) und bis zum Jahresende bzw. - mindestens 1 Jahr und bis zum Jahresende (Class 1 und Class 2) nach Ablauf der Gültigkeit der CA vorgehalten. Sperrlisten werden regelmäßig und bis zum Ende der Gültigkeit des ausstellenden CA-Zertifikats ausgestellt. Sperrlisten werden unmittelbar nach Sperrungen erstellt und veröffentlicht. Auch wenn keine Sperrungen erfolgen, stellt der ZDA sicher, das mindestens alle 24 Std. eine neue Sperrliste ausgestellt wird. Die Sperrlisten werden mindestens ein Jahr nach Ablauf der Gültigkeit der CA vorgehalten. Die CP und das [CPS] werden wie unter Abschnitt 2.1 genannt veröffentlicht und bleiben dort mindestens so lange abrufbar, wie Zertifikate, die auf Basis dieser CP ausgestellt wurden, gültig sind. Die Webseiten sind hochverfügbar. 2.4 Zugriffskontrollen auf Verzeichnisse Zertifikate, Sperrlisten, CPS und CPs können öffentlich und unentgeltlich abgerufen werden. Es gibt keine Zugriffsbeschränkungen für lesenden Zugriff. Änderungen der Verzeichnis- und Webinhalte werden ausschließlich vom ZDA vorgenommen. Weitere, nicht öffentliche Dokumente, können bei begründetem Interesse auf Nachfrage in den relevanten Teilen ausgegeben werden. Seite 16 von 47

18 3. Identifizierung und Authentifizierung 3.1 Namensregeln Arten von Namen CA- und EE-Zertifikate enthalten grundsätzlich Angaben zu Aussteller (issuer) und Zertifikatnehmer bzw. Endanwender (subject). Diese Namen werden entsprechend dem Standard [X.501] als DistinguishedName vergeben. Weitere alternative Namen können registriert und in die subjectaltname- Erweiterung der Zertifikate aufgenommen werden Notwendigkeit für aussagefähige Namen Der verwendete DistinguishedName ist eindeutig innerhalb der D-TRUST-Root- PKI. Class 3, Class 2 Eine eindeutige Zuordnung des Zertifikats zum Zertifikatnehmer (bei Zertifikaten für natürliche Personen auch zum Endanwender) ist gegeben. Bei alternativen Namen (subjectaltname) gibt es, mit Ausnahmen von SSL- Zertifikaten (einschließlich Class 3 EV-Zertifikate), keine Notwendigkeit für aussagefähige Namen. Diese Angaben dürfen keine Referenzen auf das Zertifikat selbst enthalten. IP- Adressen sind nicht zugelassen Anonymität oder Pseudonyme von Zertifikatnehmern Pseudonyme werden ausschließlich für natürliche Personen benutzt. Generell werden Pseudonyme vom ZDA vergeben. Die Freiwählbarkeit von Pseudonymen kann vereinbart werden, siehe Abschnitt Der ZDA behält sich vor, die Vergabe eines Pseudonyms abzulehnen. Die Ablehnung bedarf keiner Begründung. Class 3, Class 2 Auch bei Zertifikaten, die mit Pseudonymen erstellt werden, wird durch den ZDA die reale Identität des Endanwenders (und ggf. des Zertifikatnehmers) in der Dokumentationfestgehalten Regeln für die Interpretation verschiedener Namensformen Das Verfahren für die Aufnahme bzw. Interpretation der Namen ist im [CPS] definiert. Es müssen nicht alle dort genannten DN-Bestandteile verwendet werden. Weitere können ergänzt werden. Seite 17 von 47

19 Class 3 EV-Zertifikate EE-Zertifikate enthalten mindestens die subject-dn-bestandteile O, CN oder subjectalternativname mit der Domain, BusinessCategory, Jurisdiction of Incorporation or Registration, Seriennummer, L, State sowie C. Optional können die Street sowie Postal Code aufgenommen werden. Class 3, Class 2 Ergänzende DN-Bestandteile müssen [RFC 5280] und [Co-PKI] entsprechen Eindeutigkeit von Namen Class 3, Class 2 Der ZDA stellt sicher, dass ein in EE-Zertifikaten verwendeter Name (DistinguishedName) des Zertifikatnehmers bzw. des Endanwenders (Feld subject) innerhalb der D-TRUST-Root-PKI und über den Lebenszyklus des Zertifikats hinaus stets eindeutig ist und stets dem gleichen Zertifikatnehmer bzw. Endanwender zugeordnet ist. Die Eindeutigkeit wird mittels der Seriennummer 2 bzw., wenn vorhanden, über den DN Qualifier ( id-atdnqualifier) erzielt. Dadurch ist die eindeutige Identifizierung 3 des Zertifikatnehmers anhand des im EE-Zertifikat verwendeten Namens (subject) gewährleistet. Der ZDA stellt die Eindeutigkeit von DistinguishedNames in CA-Zertifikaten sicher Anerkennung, Authentifizierung und die Rolle von Markennamen Der Zertifikatnehmer haftet für die Einhaltung geistiger Eigentumsrechte in den Antrags- und Zertifikatsdaten (siehe Abschnitt 9.5). Class 3 EV-Zertifikate Der ZDA unternimmt notwendige Schritte um sicherzustellen, dass zum Zeitpunkt der Ausstellung des EV-Zertifikates, derjenige, der im Feld Subject des Zertifikates benannt ist, das exklusive Nutzungsrecht an den im Zertifikat aufgeführten FQDN hat. 3.2 Initiale Überprüfung der Identität Nachweis für den Besitz des privaten Schlüssels Es werden zwei Fälle unterschieden: 1. Schlüsselpaare von Zertifikatnehmern werden im Verantwortungsbereich des ZDA produziert. Mit der Übergabe der Token oder Soft-PSE (LCP) und ggf. PIN- 2 i.d.r. Antragsnummer oder bei Class 3 EV Zertifikaten Handelsregisternummer entsprechend [GL-BRO] Abschnitt 8.1.1(5) 3 Unter Identifizierung sind hier die Benennung des Zertifikatnehmers und dessen zum Zeitpunkt der Erstantragstellung (nicht Folgeantrag) aktuellen Daten zu verstehen. Nicht gemeint ist das Eruieren aktueller Daten oder das Auffinden des Zertifikatnehmers zu einem späteren Zeitpunkt. Seite 18 von 47

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.8

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.8 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.8 Erscheinungsdatum 30.10.2013 Datum des Inkrafttretens 30.10.2013 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2013 D-TRUST GMBH,

Mehr

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.7

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.7 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.7 Erscheinungsdatum 07.02.2013 Datum des Inkrafttretens 07.02.2013 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2013 D-TRUST GMBH,

Mehr

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.1

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.1 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.1 Erscheinungsdatum 18.12.2008 Datum des Inkrafttretens 18.12.2008 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2008 D-TRUST GMBH,

Mehr

Zertifikatsrichtlinie der D-TRUST GmbH. Version 2.0

Zertifikatsrichtlinie der D-TRUST GmbH. Version 2.0 Zertifikatsrichtlinie der D-TRUST GmbH Version 2.0 Erscheinungsdatum 23.02.2015 Datum des Inkrafttretens 23.02.2015 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST GmbH 2015 D-TRUST GMBH, alle

Mehr

Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GmbH. Version 1.1

Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GmbH. Version 1.1 Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GmbH Version 1.1 Erscheinungsdatum 19.05.2008 Datum des Inkrafttretens 19.05.2008 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST

Mehr

Certification Practice Statement der D-TRUST CSM PKI

Certification Practice Statement der D-TRUST CSM PKI Certification Practice Statement der D-TRUST CSM PKI Version 1.0 Erscheinungsdatum Datum des Inkrafttretens 09.02.2015 09.02.2015 Vermerk zum Copyright Certification Practice Statement der D-TRUST CSM

Mehr

Certification Practice Statement der D-TRUST-Root PKI. Version 1.1

Certification Practice Statement der D-TRUST-Root PKI. Version 1.1 Certification Practice Statement der D-TRUST-Root PKI Version 1.1 Erscheinungsdatum 18.12.2008 Datum des Inkrafttretens 18.12.2008 Vermerk zum Copyright Certification Practice Statement der D-TRUST-Root

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Zertifikatsrichtlinie (CP) der E.ON SE PKI. Version 1.3

Zertifikatsrichtlinie (CP) der E.ON SE PKI. Version 1.3 Zertifikatsrichtlinie (CP) der E.ON SE PKI Version 1.3 Erscheinungsdatum 22.06.2015 Datum des Inkrafttretens 22.06.2015 Vermerk zum Copyright Zertifikatsrichtlinie der E.ON SE PKI 2015 D-TRUST GMBH, alle

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

D-TRUST Telematik-Infrastruktur Certification Policy. Version 1.0

D-TRUST Telematik-Infrastruktur Certification Policy. Version 1.0 D-TRUST Telematik-Infrastruktur Certification Policy Version 1.0 Erscheinungsdatum 01.05.2015 Datum des Inkrafttretens 01.05.2015 Vermerk zum Copyright D-TRUST Telematik-Infrastructure Certification Policy

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Dortmund CPS der TU Dortmund Chipcard CA V1.3 01.10.2011 1 Einleitung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Certification Practice Statement der D-TRUST-Root PKI. Version 1.10

Certification Practice Statement der D-TRUST-Root PKI. Version 1.10 Certification Practice Statement der D-TRUST-Root PKI Version 1.10 Erscheinungsdatum 01.05.2014 Datum des Inkrafttretens 01.05.2014 Vermerk zum Copyright Certification Practice Statement der D-TRUST-Root

Mehr

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte März 2006 Version 1.0 Inhaltsverzeichnis 1 Anwendungsbereich... 3 2 Ziel und Zweck des Registers... 3 3 Mitteilungspflicht

Mehr

Certificate Policy for Email-Security Certificates

Certificate Policy for Email-Security Certificates Certificate Policy for Email-Security Certificates Seite 2 von 28 1 Einleitung... 4 1.1 Überblick... 4 1.2 Name und Kennzeichnung des Dokuments... 4 1.3 PKI-Teilnehmer... 4 1.4 Verwendung von Zertifikaten...

Mehr

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Erklärung zum Zertifizierungsbetrieb der DLR CA in der DFN-PKI Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Deutsches Zentrum für Luft- und Raumfahrt e.v.seite 1 CPS V1.2, 12.06.2006

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI - Sicherheitsniveau: Global - Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbh CPS der GRS CA V2.1 12.07.2011 CPS der GRS CA Seite

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3

Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3 Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3 Erscheinungsdatum 22.06.2011 Datum des Inkrafttretens 01.07.2011 Vermerk zum Copyright Zertifikatsrichtlinie

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

ALLGEMEINE GESCHÄFTSBEDINGUNGEN

ALLGEMEINE GESCHÄFTSBEDINGUNGEN Allgemeine Geschäftsbedingungen der Guestlist.ch AG Stand Juni 2012 ALLGEMEINE GESCHÄFTSBEDINGUNGEN I. GELTUNG Diese Allgemeinen Geschäftsbedingungen der Guestlist AG ("AGB") gelten für jeden Benutzer

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Information der zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Aktuelle Rahmenbedingungen zum earztausweis 1. Zurzeit können elektronische Arztausweise der Generation 0 produziert

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA).

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA). Inhaltsverzeichnis 1 Einleitung...2 1.1 Identifikation des Dokuments...2 2. Zertifikate...2 2.2 Server-Zertifikate...2 2.2.1 Antrag...2 2.2.1.1 Erzeugung des Antrags...3 2.2.1.1.1 Erzeugung des Antrags

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Certification Practice Statement for the S-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk -

Certification Practice Statement for the S-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk - Certification Practice Statement for the S-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk - Dokumentenhistorie Version Datum Beschreibung/ Änderungsgrund 1.11 23.01.2014

Mehr

Signatur- und Zertifikatsprüfung in der Praxis

Signatur- und Zertifikatsprüfung in der Praxis Signatur- und Zertifikatsprüfung in der Praxis ADV Tagung Elektronische Signatur Der Weg in die Praxis 21.11.2006 Zentrum für sichere Informationstechnologie - Austria Agenda Grundlagen zur Signaturprüfung

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren

Mehr

Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt. Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA

Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt. Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA Inhalt 1 Einleitung... 3 2 Prozess der Zertifikatsbeantragung...

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Elektronischer Zahnarztausweis

Elektronischer Zahnarztausweis Elektronischer Policy Version 1.0 Bundeszahnärztekammer, 17.12.2012 Object-Identifier (OID) 1.2.276.0.76.4.147 2 / 11 AUTOREN: Jochen Gottsmann, BZÄK Dokumentvariablen ÄNDERUNGSHISTORIE Datum Version Autor

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Zertifizierungsrichtlinie für die T-Systems Trust Center Public Key Infrastrukturen

Zertifizierungsrichtlinie für die T-Systems Trust Center Public Key Infrastrukturen Zertifizierungsrichtlinie für die T-Systems Trust Center Public Key Infrastrukturen Certificate Policy, CP Version: 1.5 Stand: 17.04.2009 Status: Freigegeben Impressum Herausgeber T-Systems Enterprise

Mehr

Certificate Policy für die esign-anwendung des epa

Certificate Policy für die esign-anwendung des epa Certificate Policy für die esign-anwendung des epa Elektronische Signaturen mit dem elektronischen Personalausweis Version 1.0.1, 13.10.2010 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

D-TRUST Telematik-Infrastruktur Certification Practice Statement. Version 1.0

D-TRUST Telematik-Infrastruktur Certification Practice Statement. Version 1.0 D-TRUST Telematik-Infrastruktur Certification Practice Statement Version 1.0 Erscheinungsdatum 01.05.2015 Datum des Inkrafttretens 01.05.2015 Vermerk zum Copyright D-TRUST Telematik-Infrastructure Certification

Mehr

Übersetzung aus der englischen Sprache

Übersetzung aus der englischen Sprache Übersetzung aus der englischen Sprache Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen für.tirol Domains (Eligibility Requirements Dispute Resolution Policy/ERDRP)

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Gemeinsame Zertifizierungs- Richtlinie für Teilnehmer der gematik- TSL zur Herausgabe von X.509-

Gemeinsame Zertifizierungs- Richtlinie für Teilnehmer der gematik- TSL zur Herausgabe von X.509- Einführung der Gesundheitskarte - Certificate Policy - Gemeinsame Zertifizierungs- Richtlinie für Teilnehmer der gematik- TSL zur Herausgabe von X.509- ENC/AUT/OSIG-Zertifikaten Version: 1.0.0 Stand: 16.10.2006

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

Beantragung eines Softwarezertifikates für das EGVP-Backend

Beantragung eines Softwarezertifikates für das EGVP-Backend Beantragung eines Softwarezertifikates für das EGVP-Backend Anleitung Version 1.3 Stand 23.10.2009 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN) Fachgebiet 243 Beratung

Mehr

Vereinbarung über die Veränderung des Verfahrens der Rechnungsstellung

Vereinbarung über die Veränderung des Verfahrens der Rechnungsstellung Vendor-Nummer: Dealpoint Nummer dieser Vereinbarung über die Änderung des Verfahrens der Rechnungsstellung: Vereinbarung über die Veränderung des Verfahrens der Rechnungsstellung [bitte einfügen] Diese

Mehr

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.2

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.2 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.2 Erscheinungsdatum 01.06.2009 Datum des Inkrafttretens 01.06.2009 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2009 D-TRUST GMBH,

Mehr

Unterstützte Zertifizierungsdienste

Unterstützte Zertifizierungsdienste Unterstützte Zertifizierungsdienste Standardkonfiguration des OCSP/CRL-Relays Version 12 vom 14.03.2008 Mit dem OCSP/CRL-Relay von Governikus kann die Gültigkeit von Zertifikaten online gegen den jeweiligen

Mehr

Public Key Infrastruktur

Public Key Infrastruktur Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN

Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN 1. Anbieter, Anwendungsbereich 1.1. Anbieter des auf der Website www.event-manager.berlin präsentierten Dienstes ist Sven Golfier

Mehr

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust)

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von / 13:32 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 Datum 30.04.2013

Mehr

Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse "medisign

Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse medisign Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse "medisign Card" Änderungshistorie: Version Stand Änderungen Autor Status 1.0 10.09.2003 Initialversion Georgios Raptis Intern freigegeben

Mehr

Vertrag zur Integrierten Versorgung in der Rheumatologie gemäß 140 a SGB V Anlage 17

Vertrag zur Integrierten Versorgung in der Rheumatologie gemäß 140 a SGB V Anlage 17 Diese Anlage 17 regelt die Anforderungen an die Erstellung und Nutzung der Vertragssoftware und ihre Zulassung gemäß 15 des Vertrages. Sie wird durch fortlaufende nach Maßgabe von 4 dieser Anlage 17 aktualisierte

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

(Übersetzung) Die Österreichische Bundesregierung und die Regierung der Republik Estland (im Weiteren die Parteien genannt) -

(Übersetzung) Die Österreichische Bundesregierung und die Regierung der Republik Estland (im Weiteren die Parteien genannt) - BGBl. III - Ausgegeben am 14. Jänner 2010 - Nr. 6 1 von 6 (Übersetzung) ABKOMMEN ZWISCHEN DER ÖSTERREICHISCHEN BUNDESREGIERUNG UND DER REGIERUNG DER REPUBLIK ESTLAND ÜBER DEN AUSTAUSCH UND GEGENSEITIGEN

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Allgemeine Nutzungsbedingungen

Allgemeine Nutzungsbedingungen Allgemeine Nutzungsbedingungen für DaVinciPhysioMed GmbH Physiotherapie und Sport rehabilitation in Berlin Charlottenburg 1. Informationen zum Urheberrecht Alle Informationen dieser Web-Seite werden wie

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Stand 29.01.2010 Bedingungen für die Nutzung des Online-Service für Kunden der Stadtwerke Karlsruhe GmbH

Stand 29.01.2010 Bedingungen für die Nutzung des Online-Service für Kunden der Stadtwerke Karlsruhe GmbH Stand 29.01.2010 Bedingungen für die Nutzung des Online-Service für Kunden der Stadtwerke Karlsruhe GmbH Der Online-Service ist ein Service der Stadtwerke Karlsruhe GmbH, der es dafür registrierten Kunden

Mehr

Certificate Policy für die fortgeschrittenen Zertifikate der Deutschen Rentenversicherung Bund

Certificate Policy für die fortgeschrittenen Zertifikate der Deutschen Rentenversicherung Bund Trustcenter der Deutschen Rentenversicherung Certificate Policy für die fortgeschrittenen Zertifikate der Deutschen Rentenversicherung Bund Version 5.0 Stand 08.02.2011 1 von 34 TU1UT TUEinleitungUT TU2UT

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr