Namensregeln und -formate

Größe: px
Ab Seite anzeigen:

Download "Namensregeln und -formate"

Transkript

1 Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Namensregeln und -formate Bundesamt für Sicherheit in der Informationstechnik Version 1.3 vom

2 Dr. Volker Hammer, Dr. Dörte Neundorf Jörg Völker Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D Karlsruhe hammer@secorvo.de neundorf@secorvo.de voelker@secovo.de Dr. Albrecht Rosenhauer Dr. Andreas Schmidt Michael Thiel Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee D Bonn Albrecht.Rosenhauer@bmi.bund.de Andreas.Schmidt@bsi.bund.de Michael.Thiel@bsi.bund.de Dieses Dokument einschließlich aller Teile ist urheberrechtlich geschützt. Die unveränderte Weitergabe (Vervielfältigung) des Dokuments ist ausdrücklich erlaubt. Jede weitergehende Verwertung außerhalb der engen Grenzen des Urhebergesetzes ist ohne Zustimmung des Bundesamtes für Sicherheit in der Informationstechnik unzulässig und strafbar Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee , Bonn Telefon: 0228/ Telefax: 0228/

3 Inhaltsübersicht Änderungshistorie 4 Literaturverzeichnis 5 Glossar und Abkürzungen 6 1 Einleitung und Übersicht Zweck des Dokuments Anwendungsbereich Struktur des Dokuments 10 2 Grundlagen der Namensvergabe Namen in Verzeichnisdiensten Namen in Public-Key-Infrastrukturen Schreibweise von Distinguished Names 14 3 Organisatorische Verantwortlichkeiten der Namensvergabe 14 4 Generelle Vorgaben und Empfehlungen Eindeutigkeit von Distinguished Names Umlaute Bund, Länder und Kommunen 17 5 Subject Distinguished Names (DNs) Grundsätzliche Regeln für Subject DNs Subject-DNs für Wurzelzertifizierungsinstanz und Zertifizierungsinstanzen Namensregel für Subject-DNs von PCA und CAs Festgelegte Subject-DNs für Zertifizierungsinstanzen Beispiele für Subject-DNs von Zertifizierungsinstanzen Subject-DNs für natürliche und juristische Personen Namensregeln für Subject-DNs für Endanwender Beispiele für Subject-DNs für Endanwender Subject Distinguished Names bei Verwendung von Pseudonymen Namensregeln für Subject-DNs bei Verwendung von Pseudonymen Beispiele für Subject-DNs bei Verwendung von Pseudonymen 30 BSI Namensregeln und -formate Seite 3 von 53

4 5.5 Subject Distinguished Names für Personengruppen, Funktionen und automatisierte IT-Prozesse Namensregeln für Gruppen Beispiele für Subject-DNs bei Gruppen- und SSL-Server- Zertifikaten 33 6 Namen in Directories DIT-DN für Zertifizierungsinstanzen DIT-Namensregeln für Zertifizierungsinstanzen DIT-Namensregeln für Windows 2000 CAs Beispiele für DIT-DNs von Zertifizierungsinstanzen DIT-DNs für CRL Distribution Points DIT-Namensregeln für CDPs DIT-Namensregeln für CDPs für Windows 2000 CAs Beispiele für DIT-DNs von CDPs DIT-DN für Teilnehmer DIT-Namensregeln für Teilnehmer 37 Anhänge: Format-Spezifikationen für Namen 41 Änderungshistorie Version Datum Status, Änderungen Autoren Empfehlung für die konsolidierten Namensregen der PKI-1- Verwaltung. Vorlage zur internen Abstimmung im BSI. Entscheidungen, die vom BSI zu treffen sind, sind wie folgt gekennzeichnet: <?? Klärungsbedarf BSI??> Die Beispiele und Abbildungen müssen auf Eignung geprüft und gegebenenfalls angepasst werden, einschließlich Groß- und Kleinschreibung Anmerkungen eingearbeitet von: Sitzung des Editorial Board zum Verzeichnisdienstkonzept vom , Herr Klasen, Herr Gietz (DAASI), Herr Thiel (PCA) Anmerkungen eingearbeitet von: Projektgruppe PKI (BSI) Herr Thiel (PCA) Jörg Völker, Dörte Neundorf, Volker Hammer Volker Hammer Andreas Schmidt (Ref I 1.3) Einarbeitung von Korrekturen Andreas Schmidt (Ref I 1.3) BSI Namensregeln und -formate Seite 4 von 53

5 Version Datum Status, Änderungen Autoren Einarbeitung von Korrekturen nach Vorstellung der Namensregeln auf der AG KS des KoopA in Schwerin Freigabe der Erweiterung für SSL u. Änderungen aufgrund: SSL-Studie (Jörg Völker, Hans-Joachim Knobloch) Andreas Schmidt (Ref I 1.3) Andreas Schmidt (Ref I 1.3, BSI) Policy-Anpassung Literaturverzeichnis [ISIS 99] [ISIS-MTT] [MTT-PRO 99] [PKCS#9 00] [PKI1V Namensformat MTT] [PKI1V-VDK-Erg] [Regelung GrpZertifikate] Arbeitsgemeinschaft Trust-Center für digitale Signaturen: Industrial Signature Interoperability Specification ISIS, Version 1.2, ISIS-MTT - T7 & TeleTrusT (2001): ISIS-MTT Common ISIS-MTT Specification For PKI Applications, Version 1.0.2, September Juli 2002, oder PART 1 - Certificate and CRL Profiles PART 4 -Operational Protocols (LDAP, OCSP, TSP) TeleTrusT: MailTrusT-Spezifikation Version 2 - Profile für Zertifikate und Sperrlisten; März 1999 M. Nystrom, B. Kaliski: Selected Object Classes and Attribute Types PKCS #9 v2.0, <draft-nystrom-pkcs9-v2-00.txt>, March 2000 BSI - Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2001): Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Technische Grundlagen der Wurzelzertifizierungsstelle - Namensformat nach MTTv2, aktuelle Version BSI (Hrsg.): Zertifizierungsinfrastruktur für die PKI-1-Verwaltung: Verzeichnisdienstkonzept, (Abschlussdokument) BSI: Regelungen für Gruppenzertifikate, aktuelle Version [PKIX QC 00] S. Santesson, W. Polk, and P. Glöckner: Internet X.509 Public Key Infrastructure - Qualified Certificates Profile, <draft-ietf-pkix-qc-03.txt>, April 2000 [RFC 822] [RFC 2252] [RFC 2459] RFC 822 (1982): RFC Standard for ARPA Internet Text Messages, IETF, 1982, z.b. ftp://ietf.org/. Wahl, M. / Coulbeck, A./ Howes, T. / Kille, S. (1997): RFC Lightweight Directory Access Protocol (v3): Attribute Syntax Definitions, IETF, 1997, z.b. ftp://ietf.org/. Housley, R. / Ford, W. / Polk, W. / Solo, D. (1999): RFC Internet X.509 Public Key Infrastructure Certificate and CRL Profile, IETF, 1999, z.b. ftp://ietf.org/. [RFC 2632] B. Ramsdell: RFC S/MIME Version 3 Certificate Handling, June 1999 [Sphinx Namen] BSI - Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2000): Sphinx - Sichere - Spezifikation und Verwendung von Namen in einer PKI (Namenskonzept), Version 1.1, Bonn, BSI Namensregeln und -formate Seite 5 von 53

6 [X.500 ff 1997] ITU-T X.500 International Telecommunication Union - Telecommunication Sector (1997): ITU-T Recommendation X.500 Ff Information Technology - Open Systems Interconnection- The Directory: X.500: Overview Of Concepts, Models, And Services X.501: Models X.509: Authentication Framework X.511: Abstract Service Definition X.518: Procedures For Distributed Operation X.519: Protocol Specifications X.520: Selected Attribute Types X.521: Selected Object Classes X.525: Replication X.530: Use of Systems Management for Administration of the Directory Glossar und Abkürzungen Attribut Attribut-Typ Austausch-DIT BSI CA CDP cn CRL Dienste des Verzeichnisdienstkonzepts Bezeichnet den Speicherplatz für Werte eines bestimmten Typs, z. B. Surname oder OrganizationalUnitName. Attribute treten in zwei Rollen auf: als Bestandteile eines eindeutigen Namens (Distinguished Name). Der Distinguished Name besteht aus einer Reihe von Attributen, deren Reihenfolge festgelegt ist. In der Reihenfolge können an unterschiedlichen Stellen Attribute gleichen Typs auftreten. als Speicherplatz für Werte in einem Entry. Ein Entry kann verschiedene Attribute enthalten. Ein Attribut kann so definiert werden, dass es nur einen einzelnen Wert (singlevalued) oder mehrere Werte des Typs aufnehmen kann (multi-valued). Attribut-Typen dienen der Spezifikation von Attributen für das Directory Schema. Mit ihnen wird die Semantik und die Codierung von Werten bestimmt. Sie werden benutzt, um Objektklassen zu definieren. Ein Attribut ist die Instanz eines Attribut-Typs in einem Entry oder Distinguished Name. Abkürzung für den gemeinsamen (einheitlichen) Directory Information Tree ( DIT) der drei Dienste des Verzeichnisdienstkonzepts. Abkürzung für Bundesamt für Sicherheit in der Informationstechnik. Abkürzung für Certification Authority. Abkürzung für CRL Distribution Point. 1) Im Directory kann es CDP-Entries geben, die Sperrlisten beinhalten. Unter bestimmten Umständen kann dies die Verwaltung der Sperrlisten oder den Zugriff darauf erleichtern. 2) Im Zertifikat kann ein CDP angegeben sein, der direkt auf den Speicherort der Sperrliste (nämlich den CDP im Verzeichnis) verweist. Dies kann Clients das Auffinden der zugehörigen Sperrliste erleichtern. Abkürzung für Common Name (Attribut-Typ). Abkürzung für Certificate Revocation List, Sperrliste mit Verweisen auf gesperrte Zertifikate von Teilnehmern und CAs. Zusammenfassend für die drei Dienste, die im Verzeichnisdienstkonzept spezifiziert werden: zentraler Verzeichnisdienst der Verwaltung, Austauschdienst und Veröffentlichungsdienst. BSI Namensregeln und -formate Seite 6 von 53

7 DIT DIT-DN Endanwender Entry Funktionszertifikat gn Gruppenzertifikat IVBB IETF Issuer DN ITU-T ksx l LDAP LDAP-Schreibweise von DIT-DNs Abkürzung für Directory Information Tree. Bezeichnet die Struktur, in der die Entries im Directory abgelegt werden. Der DIT wird durch eine Folge von Namen aufgespannt, die jeweils relativ zum übergeordneten Knoten eindeutig sein müssen. Jeder Entry im DIT wird durch seinen DIT-Distinguished Name eindeutig gekennzeichnet. Der DIT-DN entspricht damit einem Datenbankschlüssel für die Einträge im Directory. Abkürzung für Directory Information Tree Distinguished Name, eindeutiger Name (und Identifier) eines Entries im Directory. Siehe auch DIT und LDAP-Schreibweise von DIT-DNs. Zur Unterscheidung siehe Subject-DN und Issuer-DN. Der DIT-DN eines Teilnehmer-Entries und sein Subject-DN im Zertifikat können übereinstimmen, müssen dies aber nicht unbedingt. Abkürzung für -Address (Attribut-Typ) Natürliche oder juristische Person, die Teilnehmer und Inhaber eines Zertifikates der PKI ist. Die Informationen zu einem Objekt (Teilnehmer oder Zertifizierungsinstanz) werden in einem sogenannten Entry im Verzeichnisdienst gespeichert. Der Entry umfasst, quasi als Container, mehrere Attribute. In den Attributen werden die einzelnen Werte abgelegt, die dem Objekt zugeordnet sind, beispielsweise die -Adresse, der Nachname oder das Zertifikat eines Teilnehmers. Jeder Entry wird eindeutig durch einen eindeutigen Namen im Directory adressiert, dem sogenannten DIT Distinguished Name DIT-DN. Das Zertifikat wird auf den Namen einer Funktion, beispielsweise einen automatischen -Dienst, ausgestellt. Der Zugriff auf den geheimen Schlüssel kann, anders als für persönliche Schlüsselpaare, mehreren Personen eingeräumt werden. Abkürzung für Given Name (Attribut-Typ). Das Zertifikat wird auf den Namen einer Gruppe ausgestellt. Der Zugriff auf den geheimen Schlüssel wird, anders als für persönliche Schlüsselpaare, mehreren Personen eingeräumt. Abkürzung für Informationsverbund Berlin-Bonn. Abkürzung für Internet Engineering Task Force, Standardisierungsgremium (siehe Issuer Distinguished Name, eindeutiger Name des Ausstellers eines Zertifikats, im Zertifikat enthalten. Zur Unterscheidung siehe Subject-DN und DIT-DN. Abkürzung für International Telecommunication Union - Telecommunication Sector, internationale Standardisierungsorganisation für Telekommunikation, vormals Comité Consultatif International Télégraphique et Téléphonique (CCITT) Abkürzung für kommunales Szenario x, wobei x eine Nummer ist. Die Szenarien werden in Kapitel 4.3 erklärt. kleines "L" als Abkürzung für Locality (Attribut-Typ). Abkürzung für Lightweight Directory Access Protocol (standardisiert durch RFCs im Unterschied zum Directory Access Protocol (DAP) des X.500- Standards). LDAP legt lediglich fest, mit welchen Kommandos eine Information abgefragt oder geändert werden kann, macht aber keine Aussagen über die Ablage der Daten. Auch "echte" X.500 Server oder Standard-Datenbanken können LDAP "sprechen". Die LDAP-Schreibweise von DIT-DNs beginnt beim Blatt-Entry und folgt den Knoten aufsteigend zur Wurzel des DIT, also bspw. "cn=mustermann Peter, o=muster GmbH, c=de". BSI Namensregeln und -formate Seite 7 von 53

8 MTT Namensgebendes Attribut o ou pn PCA PCA-1-Verwaltung PKI PKI-1-Verwaltung PKI-Informationen Relative Distinguished Name RFC sn SSL Steuerungsgremium der PKI-1-Verwaltung Subject-DN Teilnehmer TESTA UNICODE UTF8 MailTrusT, Standard für Formate und Dienste von PKIs und für Anwendungen, die PKI-Leistungen nutzen, z. B. zur Verschlüsselung von E- Mails. Das "unterste" Attribut des DIT-DN, das den Namen des Entries von den anderen Entries auf der gleichen Ebene unterscheidet, wird als namensgebendes Attribut oder Relative Distinguished Name bezeichnet. Abkürzung für Organization Name (Attribut-Typ). Abkürzung für Organizational Unit Name (Attribut-Typ). Abkürzung für Pseudonym (Attribut-Typ). Abkürzung für Policy Certification Authority, PCA-1-Verwaltung. Wurzelzertifizierungsinstanz der PKI-1-Verwaltung, betrieben vom BSI Public Key Infrastruktur, Infrastruktur zur Bereitstellung von öffentlichen Schlüsseln, Zertifikaten und Sperrinformationen. PKI der öffentlichen Verwaltung der Bundesrepublik Deutschland. Sie umfasst alle PKIs, die durch die PCA-1-Verwaltung für die öffentliche Verwaltung zertifiziert werden. Oberbegriff für Teilnehmer-Zertifikate, CA-Zertifikate und Sperrlisten Der Relative Distinguished Name ist ein Namensteil des DIT Distinguished Name, der auf einer Ebene des DIT Eindeutigkeit sicherstellt. Für den Wert eines Relative Distinguished Names eines Entries ist gefordert, dass er sich von allen anderen Relative Distinguished Names auf der gleichen Ebene seines Teilbaums unterscheidet. Abkürzung für Request for Comment, Standardisierungsdokumente der IETF. Abkürzung für Surname Name (Attribut-Typ). Abkürzung für Secure Socket Layer, Protokoll zur Absicherung von Internet- Verbindungen, das Zertifikate zur Authentisierung von Server und (optional) Client nutzt. Gegenwärtig wird geklärt, wie die an der PKI-1-Verwaltung beteiligten Domänen und CAs gemeinsam die Weiterentwicklung dieser PKI und des Verzeichnisdienstkonzepts steuern. Das künftig zuständige Gremium wird zusammenfassend als "Steuerungsgremium der PKI-1-Verwaltung" bezeichnet. Subject Distinguished Name, eindeutiger Name des Inhabers eines Zertifikats, im Zertifikat enthalten. Zur Unterscheidung siehe Issuer DN und DIT DN. Personen, Personengruppen, Funktionen oder Dienste (IT-Prozesse), die im Rahmen der PKI-1-Verwaltung Schlüssel und Zertifikate erhalten oder aus dem Verzeichnisdienst PKI-Informationen von CAs oder Teilnehmern abrufen. Abkürzung für Trans European Services for Telematics between Administration Zeichentabelle zur Umsetzung von bestimmten Zeichnen (Buchstaben, Zahlen) in numerische Äquivalente. Enthält insbesondere auch Umlaute und weitere Sonderzeichen. Codierungsvorschrift zur Codierung von UNICODE-Zeichen in Texten und Nachrichten X.500 ff. Serie von Standards der ITU-T für Verzeichnisdienste. BSI Namensregeln und -formate Seite 8 von 53

9 1 Einleitung und Übersicht 1.1 Zweck des Dokuments Die in der PKI-1-Verwaltung ausgestellten Zertifikate und Sperrlisten (PKI-Informationen) enthalten Namen für Schlüsselinhaber. Die PKI-Informationen können außerdem in Verzeichnisdiensten bereitgestellt werden. Die PKI- Informationen sind im Verzeichnis in sogenannten Entries gespeichert. Die Datenbankschlüssel zum Zugriff auf die Entries sind ebenfalls wie Namen aufgebaut. Zertifikate können auch Hinweise auf solche Bezugsstellen für PKI- Informationen enthalten, z. B. auf Namen von CDPs im Directory. Um einen ordnungsgemäßen Betrieb der PKI-1-Verwaltung sicherzustellen und den Austausch von PKI-Informationen zwischen verschiedenen Verzeichnisdiensten zu ermöglichen, müssen die verwendeten Namen beider Typen Mindestanforderungen genügen. Dieses Dokument legt im erforderlichen Rahmen fest, wie in der PKI-1-Verwaltung Namen zu bilden sind. Die Namensregelung findet Verwendung für alle Zertifikate, die innerhalb der Infrastruktur erzeugt werden. Die Regeln sind normativ für alle Zertifizierungsinstanzen, die der PKI-1-Verwaltung beitreten ("Vertrags CAs") und für die diesen nachgeordneten Zertifizierungsinstanzen. Dieses Dokument löst die Namensregeln aus [Sphinx Namen] und [PKI1V Namensformat MTT] ab und konsolidiert die Inhalte. Das vorliegende Dokument führt die Namensregeln aus den Vorgänger-Dokumenten weiter und präzisiert sie in einigen Punkten. Die Namensregeln für Entries in den lokalen Verzeichnisdiensten der Vertrags-CAs stellen die Konsistenz mit den Prozessen des Verzeichnisdienstkonzepts [PKI1V-VDK-Erg] sicher. Die Regeln für Namen in den zentralen Diensten des Verzeichnisdienstkonzepts ("Austausch-DIT") sind in diesem Dokument nicht enthalten. Diese Namen werden durch Prozesse automatisch erzeugt und sind daher für die Vertrags- CAs nur mittelbar relevant. Diese speziellen Namensregeln sind in [PKI1V- VDK-Erg] dokumentiert. BSI Namensregeln und -formate Seite 9 von 53

10 Anfragen zur Weiterentwicklung der Namensregeln sind an die PCA der PKI-1- Verwaltung zu richten. Sie können dadurch in einen Change-Management-Prozess einfließen. 1.2 Anwendungsbereich Dieses Dokument regelt die Vergabe von Distinguished Names innerhalb der PKI-1-Verwaltung für die Wurzelzertifizierungsinstanz, alle nachgeordneten Zertifizierungsinstanzen, natürliche Personen, juristische Personen mit einem personenbezogenen Zertifikat, Gruppenzertifikate (z.b. für Personengruppen, Funktionen oder automatisierte IT-Prozesse) Zertifikate für SSL-Dienste und CRL Distribution Points. Die Namensregeln sind normativ für alle Zertifizierungsinstanzen, die der PKI-1- Verwaltung beitreten (Vertrags-CAs) und den diesen nachgeordneten CAs. Soweit Regeln für die Einträge in Verzeichnisdienste enthalten sind, sind diese ebenfalls für alle Beteiligten verbindlich. Für Teilnehmer werden die Namen für Zertifikate zur Sicherung von und zur Sicherung von Web-Verbindungen über SSL definiert. Namen für andere Typen von Zertifikaten müssen bei Bedarf ergänzt werden. 1.3 Struktur des Dokuments Das Dokument ist wie folgt aufgebaut: Kapitel 2 gibt einen Überblick über die Grundlagen der Namensvergabe in Public-Key-Infrastrukturen. BSI Namensregeln und -formate Seite 10 von 53

11 Kapitel 3 bestimmt die organisatorischen Verantwortlichkeiten der Namensvergabe innerhalb der PKI-1-Verwaltung. Kapitel 4 beschreibt die grundsätzlichen Anforderungen, die an Namen innerhalb der PKI-1-Verwaltung gestellt werden. Kapitel 5 legt die Regeln für die Vergabe von Subject Distinguished Names für verschiedene Typen von Zertifikatinhabern fest. Kapitel 6 beschreibt die Regeln für die Vergabe von Distinguished Names für Entries in lokalen Verzeichnisdiensten. In den Anhängen finden sich technische Formatbeschreibungen für Distinguished Names. 2 Grundlagen der Namensvergabe Das Kapitel gibt einen knappen Überblick über die Verwendung von Namen in Public-Key-Infrastrukturen (PKI) und den dort eingesetzten Verzeichnisdiensten. Es führt dabei die Begriffe ein, die in diesem Dokument verwendet werden. Historisch ist der Aufbau von Namen in Zertifikaten aus denen für Entries in Verzeichnisdiensten übernommen. 2.1 Namen in Verzeichnisdiensten Dieser Abschnitt gibt einen knappen Überblick über die Art, wie Informationen in Verzeichnisdiensten gespeichert werden. Verzeichnisdienste (Directories) sind wie eine hierarchische Datenbank organisiert. Jedes Objekt, zu dem Informationen in einem Directory gespeichert werden, erhält im Verzeichnisdienst als eindeutigen Schlüssel einen "Directory Namen", den sogenannten Distinguished Name (DN). Objekte sind z. B. ein Teilnehmer, eine Zertifizierungsinstanz oder eine Organisationseinheit. Jeder Name kennzeichnet einen sogenannten Entry, in dem die Informationen zum Objekt abgelegt werden. Die Distinguished Names der Objekte werden hierarchisch organisiert. Beispielsweise werden die Entries der Mitarbeiter einer BSI Namensregeln und -formate Seite 11 von 53

12 Organisation "unter" dem Entry der Organisation gespeichert. Die Organisation wiederum wird dem Land untergeordnet, in dem sie angesiedelt ist, z. B. für Deutschland unter "c=de". Der Distinguished Name ergibt sich dann aus der Folge der relativen Namen (der sogenannten Relative Distinguished Names, RDN) vom Teilnehmer-Knoten bis zur Wurzel, z. B. cn=müller Peter, l=berlin, ou=bmi, o=bund, c=de (vgl. Abb. 1). c=de c=de o=bund o=bund o=thüringen o=thüringen o=stadt Köln o=stadt Köln ou=bmwi ou=bmwi ou=bmi ou=bmi ou=bsi ou=bsi l=berlin l=berlin cn=müller Peter cn=peter Müller Abbildung 1: Beispiel für einen Directory Information Tree. Der Teilnehmer-Entry liegt im Teilbaum des IVBB) Die Entries der sich ergebenden Struktur bilden einen Baum, den sogenannten Directory Information Tree oder DIT. Um den Namen, der die Platzierung eines Entries im DIT bestimmt, von anderen Namen unterscheiden zu können, wird er im Weiteren als DIT-DN (Directory Information Tree Distinguished Name) bezeichnet. Für jeden Entry ergibt sich somit aus DIT-Struktur die Struktur seines eindeut i- gen Namens und die zulässigen Namens-Teile, die sogenannten Attribute. Das "unterste" Attribut, das den Namen des Entries von den anderen Entries auf der gleichen Ebene unterscheidet, wird auch als namensgebendes Attribut bezeichnet (entspricht dem Relative Distinguished Name dieser Ebene). In Abbildung 1 wäre dies für den Teilnehmer-Entry der cn. BSI Namensregeln und -formate Seite 12 von 53

13 2.2 Namen in Public-Key-Infrastrukturen Der DIT-Distinguished Name ist zu unterscheiden von den Namen im Zertifikat. Sie werden auch als Distinguished Names bezeichnet und müssen ebenfalls eindeutig gewählt werden. Das Format solcher Namen entspricht denen für Entries in Directories, allerdings haben sie andere Zwecke. Distinguished Names werden nach [ITU-T X ] in Zertifikaten und in Sperrlisten verwendet. In Zertifikaten sind mindestens zwei Namen enthalten: der Name des Zertifikatsinhabers (Subject-DN) und der Name der ausstellenden Instanz (Issuer-DN). In Sperrlisten wird der Aussteller einer Sperrliste (Issuer-DN) angegeben. In einer PKI werden Distinguished Names unter anderem verwendet zur eindeutigen Benennung der Wurzel-Zertifizierungsinstanz (Policy Certification Authority, PCA), von nachgeordneten Zertifizierungsinstanzen (Certification Authority, CA), von Verteilungsstellen für Sperrlisten (Certificate Revocation List Distribution Point, CDP) und von Teilnehmern (Personen, Gruppen, Funktionen oder Dienste bzw. IT- Prozesse). Die PKI-Informationen können in Verzeichnisdiensten bereitgestellt werden. Daher werden Distinguished Names aus der Sicht der PKI auch zur Adressierung von Entries für Teilnehmer und PKI-Komponenten in Verzeichnisdiensten verwendet. Die Namen für Entries im Verzeichnisdienst (DIT-DNs) müssen nicht zwingend identisch mit den Namen der zugehörigen Zertifikate sein (Subject-DN). Die in der PKI-1-Verwaltung zulässigen Abweichungen sind im Zusammenhang mit den Namensregeln aufgeführt. Für die genannten Komponenten definiert dieses Dokument Namensregeln mit den folgenden Zielen: BSI Namensregeln und -formate Seite 13 von 53

14 Die Namensgebung und Namensstruktur für die einzelnen PKI-Komponenten soll einheitlichen Konventionen folgen. Die Distinguished Names der verschiedenen PKI-Komponenten und der Teilnehmer sollen unterscheidbar sein. Auch verschiedene Typen von Teilnehmer-Namen sollen anhand gleicher Kennzeichen leicht zu unterscheiden sein, z. B. Namen für persönliche Zertifikate von solchen für Zertifikate von Gruppen. Es soll ein Austausch von PKI-Informationen zwischen verschiedenen Verzeichnisdiensten möglich werden, insbesondere die Bereitstellung von CA- Zertifikaten und Sperrlisten in den Diensten des Verzeichnisdienstkonzepts. 2.3 Schreibweise von Distinguished Names In diesem Dokument werden Distinguished Names in der LDAP-Schreibweise angegeben ([RFC 2252]). In dieser Form wird der "unterste" Relative Distinguished Name zuerst und der "oberste" Knoten im Namensbaum zuletzt angegeben, also beispielsweise der commonname zuerst und der countryname zuletzt. Werden weitere Attribute verwendet, sind sie entsprechend einzureihen, vgl. auch das Beispiel in Abbildung 1. Die genaue technische Syntax der Distinguished Names wird im Anhang beschrieben. 3 Organisatorische Verantwortlichkeiten der Namensvergabe Mit den Zertifizierungsinstanzen, die der PKI-1-Verwaltung beitreten (Vertrags- CAs), wird im Rahmen des Beitrittsverfahrens zur PKI-1-Verwaltung ein Namensraum für CAs (CA-Namensraum) und ein Namensraum für Teilnehmer (Teilnehmer-Namensraum) vereinbart. Die Vertrags-CAs sind gemäß ihrer Selbsterklärung verpflichtet, die Namensregeln der PKI-1-Verwaltung einzuhalten und die Eindeutigkeit von Subject-DNs in ihrem Namensraum BSI Namensregeln und -formate Seite 14 von 53

15 sicherzustellen. In diesem Namensraum dürfen sie Teilnehmer-Zertifikate ausstellen und auch nachgeordnete Zertifizierungsinstanzen bestätigen. Vertrags-CAs der PKI-1-Verwaltung müssen gewährleisten, dass innerhalb ihres CA-Namensraumes jede nachgeordnete CA einen eindeutigen Subject-DN nach den Regeln dieses Dokuments erhält, jede nachgeordnete CA die Regeln dieses Dokuments für die Subject-DNs von Teilnehmern einhält, gegebenenfalls ausgelagerte Registrierungsstellen auf die Einhaltung der Regeln verpflichtet werden und Verzeichnisdienste die Regeln für DIT-DNs von Entries einhalten, wenn diese in die Dienste des Verzeichnisdienstkonzepts repliziert werden. Andernfalls kann eine Veröffentlichung im Rahmen dieser Dienste nicht gewährleistet werden. Zumindest für CA- und CDP-Entries ist deshalb die Einhaltung der Regeln verbindlich. 4 Generelle Vorgaben und Empfehlungen Die folgenden Regelungen gelten grundsätzlich für alle im Rahmen der PKI-1- Verwaltung verwendeten Subject-DNs und DIT-DNs. 4.1 Eindeutigkeit von Distinguished Names Ein Distinguished Name muss einen Teilnehmer oder eine PKI-Komponente eindeutig identifizieren. In Zertifikaten und Sperrlisten ist dies nötig, um eindeutig auf den Schlüsselinhaber zurückschließen zu können. In Verzeichnisdiensten ist die Eindeutigkeit aus technischen Gründen erforderlich, da der Distinguished Name dort die Rolle des Datenbankschlüssels übernimmt. Die Namensraumvergabe für Zertifikate und Verzeichnisdienste ist hierarchisch strukturiert, um Eindeutigkeit auf einfache Weise erreichen zu können. BSI Namensregeln und -formate Seite 15 von 53

16 Für Namen in Zertifikaten und Sperrlisten vereinbart jede Vertrags-CA mit der PCA einen eindeutigen Namensraum. Die Namen, die die Vertrags-CA vergibt, dürfen nur innerhalb dieses Namensraumes liegen (vgl. auch Abbildung 1). Die Vertrags-CA muss ihrerseits sicherstellen, dass diese Namen eindeutig sind. Die Anforderungen an die Namen von Entries ergeben sich zum Teil ebenfalls aus dem mit der Vertrags-CA vereinbarten Namensraum. Außerdem können für Verzeichnisdienste auf andere Weise ebenfalls eindeutige Namensräume bestimmt werden, innerhalb derer dann die lokalen Namen vergeben werden. Soweit die Vertrags-CA die größeren Gestaltungsspielräume nutzt, muss sie jedoch darauf achten, dass die Übertragung der Entries aus dem lokalen Verzeichnisdienst in die Dienste des Verzeichnisdienstkonzepts möglich bleibt. In den folgenden Kapiteln wird jeweils angegeben, wie die Eindeutigkeit des DN zu erreichen ist. 4.2 Umlaute Die in der PKI-1-Verwaltung eingesetzten Sicherheitsprodukte, wie z. B. Endanwenderprodukte oder Produkte für Zertifizierungsstellen, müssen in der Lage sein, Sonderzeichen wie ä, ü, ö, ß etc., in den einzelnen Namenselementen zu verarbeiten und darzustellen. Es muss ein Zeichensatz gemäß [ISIS-MTT Part 4] unterstützt werden. Distinguished Names können daher generell mit diesen Sonderzeichen gebildet werden. Bei Kommunikationspartnern außerhalb Deutschlands kann die Verwendung von Umlauten allerdings zu Problemen führen, z.b. bei der Darstellung von Distinguished Names. Die zuständigen Instanzen für die Namensgebung müssen diese Problematik berücksichtigen und die Zertifikatsinhaber und die Behörden und Organisationen entsprechend informieren. Für Zertifikate, die für öffentliche (vom Internet aus zugreifbare) SSL-Server verwendet werden sollen, ist von der Verwendung von Umlauten und UTF8- BSI Namensregeln und -formate Seite 16 von 53

17 Codierungen dringend abzuraten, da diese z.zt. nicht von allen Browsern unterstützt werden. Für behörden-interne SSL-Server und SSL-Client-Zertifikate können Umlaute und UTF8-Codierungen verwendet werden, da auch für diese Komponenten eine Unterstützung eines Zeichensatzes gemäß [ISIS-MTT Part 4] (s.o.) erforderlich ist. Für SSL-Server-Zertifikate ist jedoch auch hier davon abzuraten, um technische Probleme zu vermeiden. Die jeweilige Organisation kann für ihren Bereich die Entscheidung treffen, ob Umlaute verwendet werden dürfen. 4.3 Bund, Länder und Kommunen Nutzer der PKI-1-Verwaltung können alle Einrichtungen der öffentlichen Verwaltung der Bundesrepublik Deutschland werden. Insofern umfasst die PKI Institutionen auf Bundes-, Länder- und kommunaler Ebene. Grundsätzlich gelten die Namensregeln für alle Nutzer gleichermaßen. Auch Kommunen können über eine eigene Vertrags-CA einen eigenen Namensraum vereinbaren. Alternativ können sie sich jedoch auch unter einer Vertrags-CA eines Landes einordnen. Welche Variante im Einzelfall sinnvoll ist, muss die Kommune anhand von Aufwands-Nutzen-Überlegungen entscheiden. Die Beispielen der folgenden Kapitel verdeutlichen die Alternativen, indem sie verschiedene fiktive Distinguished Names gegenüberstellen. Dabei werden drei Szenarios anhand unterschiedlicher Städte unterschieden: Im kommunalen Szenario 1 (ks1) wird angenommen, dass die Stadt Köln eine eigene Vertrags-CA eingerichtet hat. Im kommunalen Szenario 2 (ks2) wird angenommen, dass die Stadt Frankfurt eine nachgeordnete CA unter der Vertrags-CA des Landes Hessen betreibt. BSI Namensregeln und -formate Seite 17 von 53

18 Im kommunalen Szenario 3 (ks3) wird angenommen, dass die Stadt München ihre Zertifikate direkt von der MFCA Bayern (steht für mulitfunktionale CA des Bayerischen Behördennetzes) bezieht. 5 Subject Distinguished Names (DNs) In diesem Kapitel werden die Namensregeln für folgende Subject-DNs festgelegt: Zertifizierungsinstanzen, Natürliche und juristische Personen Pseudonyme und Gruppen (z.b. Personengruppen, Funktionen und IT-Prozesse). 5.1 Grundsätzliche Regeln für Subject DNs Grundsätzlich muss die namensvergebende Stellen bei der Namenvergabe sicherstellen, dass der mit der Wurzelzertifizierungsstelle vereinbarte Namensraum eingehalten wird, Zertifikate nur auf einen zulässigen Namen des Antragstellers, auf ein von ihm gewähltes Pseudonym oder eine von ihm vertretene Gruppe, Funktion oder Organisation ausgestellt werden, für ein Pseudonym, eine Gruppe, eine Funktion oder eine Organisation ausgestellte Zertifikate als solche erkennbar sind (zur Kennzeichnung siehe unten) und der gesamte Subject DN die Realität zum Zeitpunkt der Antragstellung wiederspiegelt, also beispielsweise Zertifikate für Personen außerhalb einer Organisation diese Differenzierung erkennen lassen. BSI Namensregeln und -formate Seite 18 von 53

19 5.2 Subject-DNs für Wurzelzertifizierungsinstanz und Zertifizierungsinstanzen Namensregel für Subject-DNs von PCA und CAs Sowohl für Vertrags-CAs als auch für deren nachgeordnete CAs gilt die gleiche Namensregel: CAs werden grundsätzlich der Gruppe einer Vertrags-CA zugeordnet. Gruppen werden gebildet für Länder und oder andere Organisationen (z.b. TESTA) und erhalten einen gemeinsamen ou-entry. Der Subject-DN für eine CA wird gebildet nach folgender Regel: cn=[name der CA], ou=[name der CA-Gruppe], o=pki-1-verwaltung, c=de Diese Regel gilt auch für Subject-DNs von CAs in Windows2000-PKIs, obwohl dort die DIT-DNs der CAs von dieser Regel abweichen (vgl. Kapitel 6). Ausnahme: Der Subject-DN von Instanzen der PCA enthält keinen Namensbestandteil vom Typ organizationalunitname (ou); die PCA wird direkt unter o=pki-1- Verwaltung, c=de eingeordnet. cn=[name der PCA-Instanz], o=pki-1-verwaltung, c=de Die einzelnen Namensbestandteile sind wie folgt zu wählen: c=de : Der Namensbestanteil ist festgelegt. o=pki-1-verwaltung : Der Namensbestandteil ist festgelegt. "ou=[name der CA-Gruppe] : Beim Beitritt einer Vertrags-CA zur PKI-1- Verwaltung schlägt die Vertrags-CA den Namensbestandteil vor. Er wird in Abstimmung mit der PCA festgelegt. Der Namensbestandteil muss von allen nachgeordneten CAs aus dem CA-Namensraum der Vertrags-CA geführt werden. cn=[name der CA] : der Name muss den Bestandteil CA enthalten und eindeutig innerhalb der CA-Gruppe sein. BSI Namensregeln und -formate Seite 19 von 53

20 Hinweis: Grundsätzlich müssen bei allen CAs (auch nachgeordneten CAs) die DIT-DNs gleich den Subject-DNs sein. Nur für Windows2000-CAs sind Abweichungen erlaubt (vgl. dazu Kapitel 6) Festgelegte Subject-DNs für Zertifizierungsinstanzen Der Name der Wurzel-Zertifizierungsinstanz der PKI-1-Verwaltung ist festgelegt wie folgt: Domäne PCA Subject-DN cn=pca-1-verwaltung, o=pki-1-verwaltung, c=de Tabelle 1: Festgelegte Subject-DNs für Zertifizierungsinstanzen Beispiele für Subject-DNs von Zertifizierungsinstanzen Die folgende Tabelle gibt Beispiele für Subject DNs anhand einiger bereits eingerichteter und einiger fiktiver CAs in der PKI-1-Verwaltung. Domäne Subject-DN Win 2000 PKI Bayern cn=ca-1-bybn, ou=freistaat Bayern, o=pki-1-verwaltung, c=de cn=mfca-1-bybn, ou=freistaat Bayern o=pki-1-verwaltung, c=de Ja Ja TESTA sk1: Stadt Köln sk2: Stadt Frankfurt sk3: Stadt München cn=ca testa deutschland, ou=testa deutschland, o=pki-1-verwaltung, c=de cn=ca Stadt Koeln, ou=stadt Koeln, o=pki-1-verwaltung, c=de cn=ca Stadt Frankfurt, ou=hessen, o=pki-1-verwaltung, c=de entfällt (keine eigene CA) Tabelle 2: Beispiele für Subject-DNs von Zertifizierungsinstanzen Nein Hinweise zu den entsprechenden DIT-DNs der in Tabelle 2 genannten Subject- DNs finden sich in Kapitel 6. Der Namensbaum für die Subject-DNs von Zertifizierungsinstanzen ergibt sich entsprechend Abbildung 2. BSI Namensregeln und -formate Seite 20 von 53

21 c=de c=de o=bund o=bund o=pki-1-verwaltung o=pki-1-verwaltung cn=pca-1- cn=pca-1- Verwaltung Verwaltung ou=freistaat ou=freistaat Bayern Bayern ou=testa ou=testa deutschland deutschland ou=stadt ou=stadt Köln Köln cn=ca-1- cn=ca-1- BYBN BYBN cn=mfca-1- cn=mfca-1- BYBN BYBN cn=ca testa cn=ca testa deutschland deutschland cn= CA cn= CA Stadt Köln Stadt Köln Abbildung 2: Beispiele aus dem Namensbaum von Subject-DNs für CAs Jede CAs wird auf einer Ebene unter der CA-Gruppe (ou=[gruppe]) eingerichtet. 5.3 Subject-DNs für natürliche und juristische Personen Namensregeln für Subject-DNs für Endanwender Endanwender der PKI können aus den Institutionen des Bundes, aus Bundes-, Landes- und kommunalen Behörden sowie aus Unternehmen stammen, die in einer engen Beziehung mit einer Behörde stehen. Der Subject-DN eines Endanwenders muss mindestens die folgenden X.520- Attribute [X.500 ff 1997] enthalten (die Abkürzungen für die Attribut-Typen sind in Klammern angegeben): commonname (cn), organizationalunitname (ou), organizationname (o) countryname (c) Auf Wunsch des Antragstellers können Pseudonyme verwendet werden, die durch den Zusatz ":PN" am Ende des commonname gekennzeichnet werden BSI Namensregeln und -formate Seite 21 von 53

22 (siehe Kapitel 5.4). Das in [PKIX QC 00] und in [PKCS#9 00] definierte Attribut pseudonym (PN) wird nicht verwendet 1. Bemerkung: Abweichend von obiger Festlegung würde das BSI die Notation "PN: " am Anfang des "commonname" aufgrund besserer Sichtbarkeit und Handhabung bei der Suche nach Einträgen bevorzugen. Die Konformität mit dem ISIS-MTT Standard ist aber höher zu bewerten. In der o.g. Frage der Notation des commonname wird hiermit um Kommentar gebeten. Neben den genannten Pflicht-Attributen können folgende X.520-Attribute optional verwendet werden (die Abkürzungen für die Attribut-Typen sind in Klammern angegeben): address ( ); ist nur für eine Übergangsphase zulässig, localityname (l). Folgende Attribute werden nicht verwendet, solange eine dahingehende Interoperabilität der Produkte noch nicht mit positivem Ergebnis getestet 1 Die ISIS-MTT-Spezifikation [ISIS-MTT] lässt zum Attribut commonname zusätzlich die Verwendung von pseudonym zu. ISIS-MTT schlägt folgendes vor: Pseudonyme sind durch den Zusatz ":PN" am Ende des commonname zu kennzeichnen. Gleichzeitig kann (für nach dem ausgestellte Zertifikate: muss) das Pseudonym auch im Attribut pseudonym angegeben werden. Um Pseudonyme mehrfach vergeben zu können, muss als weiteres Attribut serialnumber dem Namen hinzugefügt werden. Hierdurch wird die Eindeutigkeit der Pseudonyme gewährleistet. Im Internet-Draft [PKIX QC 00] wird die Empfehlung gegeben, dass Zertifikate immer das Attribut commonname enthalten sollten, auch wenn das Attribut pseudonym angegeben ist. Der Grund ist, dass viele Produkte von dem Vorhandensein des Attributs commonname ausgehen. BSI Namensregeln und -formate Seite 22 von 53

23 worden ist: surname (sn), givenname (gn), postalcode, stateorprovincename (st) und title (t) 2. Die Eigenschaften der Attribute sn, gn und t können im Rahmen der Bildungsregeln für den cn umgesetzt werden. Unterstrukturierungen, wie sie z.b. durch mehrere organizationalunitname - Attribute oder zusätzliche localityname -Attribute möglich sind, bleiben den Institutionen überlassen. Der Subject-DN für einen Endanwender wird nach folgender Regel gebildet: cn=[name], [[optionales Attribut=[xxx], [...]], ou=[[institution] Service [Firma]], o=[teilnehmer-namensraum der Vertrags-CA], c=de Ausnahme: Für eine Übergangszeit darf der Subject-DN für Endanwender die Adresse des Endanwenders enthalten, sofern das Zertifikat zur Sicherung von bestimmt ist. Für andere Zertifikate, beispielsweise solche, die ausschließlich zur Sicherung von Web-Verbindungen über SSL bestimmt sind, gilt diese Ausnahme nicht. [ =[ -adresse],] cn=[name], [[optionales Attribut=[xxx], [...]], ou=[[institution] Service [Firma]], o=[teilnehmer-namensraum der Vertrags- CA], c=de Es wird dringend empfohlen, für die Subject-DNs von Endanwendern nur die Pflicht-Bestandteile (cn=, ou=, o=, c=) zu verwenden. Weitere Differenzierungen, die beispielsweise die interne Struktur der Organisation ausdrücken, führen regelmäßig zu zusätzlichen Re-Zertifizierungen. Werden beispielsweise das Referat oder der Sitz der Behörde angegeben, muss ein Zertifikatswechsel erfolgen, sobald der Mitarbeiter das Referat wechselt oder eine Abteilung von 2 Das title-attribut aus X.520 beschreibt eine Position/Funktion innerhalb einer Organisation und keinen akademischen Grad. Persönliche Titel sollen nach den Beispielen in X.520 im commonname geführt werden vgl. die Regel unten). BSI Namensregeln und -formate Seite 23 von 53

24 einem Ort an einen anderen verlegt wird. Zusätzliche Angaben sollten daher nur verwendet werden, wenn dies für die Außendarstellung unbedingt erforderlich ist. Die Eindeutigkeit des gewählten Subject-DNs wird von der Vertrags-CA durch die Vergabe von Namensräumen an die Institutionen bzw. Registrierungsstellen sichergestellt. Die Institutionen bzw. Registrierungsstellen müssen die verbleibenden Namensbestandteile so wählen, dass sie innerhalb ihres Namensraumes eindeutig sind. Die einzelnen Namensbestandteile für Mitarbeiter von Behörden sind wie folgt zu wählen: c=de : Der Namensbestanteil ist festgelegt. organizationname=[teilnehmer-namensraum der Vertrags-CA] : Der Namensbestandteil organizationname wird beim Beitritt einer Vertrags-CA zur PKI-1-Verwaltung mit der PCA vereinbart. Er entspricht dem vereinbarten Teilnehmer-Namensraum der Vertrags-CA. Der Namensbestandteil muss von allen Teilnehmern aus dem Zuständigkeitsbereich der Vertrags-CA geführt werden. Je nach Zuständigkeitsbereich der Vertrags-CA wird er in der Regel den Namen eines Bundeslandes oder einer Kommune enthalten. Bundesbehörden sind unter "Bund", Institutionen des Deutschen Bundestages unter "DBT" eingeordnet. organizationalunitname=[institution] Service [Firma] : Das Pflicht- Attribut organizationalunitname (oberster ou-knoten im Subject DN) muss den Namen der Behörde (rechtlich eigenständige Organisation) enthalten. Weitere ("tiefere") ou-angaben können z. B. das Referat oder die Abteilung beinhalten. Wenn Subject-DNs für Teilnehmer aus einer Kommune gebildet werden, muss entweder aus dem o-attribut oder dem ou-attribut die Kommune erkennbar sein, für die der Teilnehmer arbeitet. Die Optionen ergeben sich daher aus dem Namensraum der Vertrags-CA (vgl. die Beispiele unten). BSI Namensregeln und -formate Seite 24 von 53

25 Im IVBB wird die Gruppe "ou=service" verwendet, um Mitarbeiter externer Unternehmen zu zusammenzufassen. Alternativ könnte auch der Firmenname mit Rechtsform angegeben werden (vgl. auch unten). cn=name : Im Attributwert für commonname wird der natürliche Name des Endanwenders verwendet. Mindestens ein Vorname wird ausgeschrieben. Die für die Namensgebung zuständige Instanz muss sicherstellen, dass der Distinguished Name eines Endanwenders innerhalb des Namensraumes der jeweiligen Organisation eindeutig ist. Bei häufig vorkommenden Nachnamen, wie z.b. Maier, sollte die Eindeutigkeit des commonname entsprechend der in der Organisation üblichen Weise erreicht werden, z.b. durch Aufnahme weiterer Vornamen der Person oder Initialen mit in den commonname. Es wird dringend empfohlen, den cn so zu wählen, dass er innerhalb der Institution eindeutig ist. In diesem Falle bilden bereits die Pflichtattribute (cn=, ou=, o=, c=) einen eindeutigen Subject DN. 3 Die Reihenfolge der Bestandteile des Subject DN ist wie folgt zu wählen: Nachname Vorname[n] [Titel] [Initialen] Titel und Initialen sind optional. Für Initialen sollten bei Namensgleichheiten und gleichen Initialen aufsteigende Nummern verwendet werden. Die Bestandteile des CN werden durch jeweils ein Leerzeichen getrennt. Die 3 Der Gewinn dieser Vorgehensweise ist, dass der cn in dieser Form beibehalten werden kann, wenn die -Adresse oder optionale Attribute aus dem Subject DN bei einer Re- Zertifizierung weggelassen werden sollen. Beispiel: die beiden Distinguished Name "cn=müller Hans, l=berlin, ou=bmi, o=bund, c=de" und "cn=müller Hans, l=bonn, ou=bmi, o=bund, c=de" sind eindeutig, weil sie sich in der Locality Bonn bzw. Berlin unterscheiden. Wechselt Herr Müller aus Bonn nach Berlin, tritt bei der Re-Zertifizierung eine Namensdopplung auf. Entsprechendes, wenn später entschieden wird, dass grundsätzlich auf die Locality verzichtet wird. Würde von Anfang an, bspw. durch Initiale, für eine BMIweite Eindeutigkeit der Common Names gesorgt, können die cn's bei der Re-Zertifizierung unverändert übernommen werden. BSI Namensregeln und -formate Seite 25 von 53

26 gewählte Reihenfolge der Bestandteile des CN dient der einfachen Suche in Verzeichnissen. =[ -adresse] : Die Adresse sollte nicht Bestandteil des Subject-DNs sein, sondern in einem separaten Namenselement ( subject- AltName ) des Zertifikats angegeben werden. Dies ist konform zu den Empfehlungen des [RFC 2632] (S/MIME v3 Certificate Handling) und des Internet Profils [RFC 2459]. Da manche Clients gegenwärtig allerdings die -Adresse im Subject DN fordern, wird aus Gründen der Interoperabilität für eine Übergangszeit eine Ausnahmeregelung zugelassen. Der Wert des Attributs muss eine -Adresse im Format der Internet-Mails ([RFC 822]) sein. Sofern der Schlüsselinhaber über mehrere -Adressen verfügt, wird dringend empfohlen, die -Adresse auszuwählen, die hauptsächlich zur gesicherten Kommunikation verwendet werden soll. Mitarbeiter von Firmen müssen eindeutig als externe Mitarbeiter gekennzeichnet sein. Dies kann z.b. erfolgen durch die Erweiterung des commonname des Mitarbeiters durch den Zusatz (Ext.) oder die Belegung des organizationalunitname durch einen geeigneten Wert (z.b. den Firmenname mit Rechtsform). Zertifikate für eingeschränkte Verwendungszwecke dürfen durch Erweiterung des commonname um einen entsprechenden Zusatz gekennzeichnet werden [PKI1V Namensformat MTT]. Dies kann z.b. erfolgen durch den Zusatz (nur SSL) bei Zertifikaten, die ausschließlich zur Sicherung von Web-Verbindungen per SSL bestimmt sind. Die Vertrags-CA kann für Ihren Zuständigkeitsbereich frei über die geeignete Kennzeichnung für externe Mitarbeiter entscheiden. BSI Namensregeln und -formate Seite 26 von 53

27 5.3.2 Beispiele für Subject-DNs für Endanwender Beispiele für Subject-DNs von persönlichen Teilnehmern, die den obigen Regeln entsprechen: Subject-DN von Teilnehmern cn=bosch Stephanie, ou=lfstad, o=bayern, c=de cn=rosenhauer Ulrich Christian Albrecht, Dr. Dipl.-Phys., ou=bsi, o=ca Dienstausweis-Pilot, c=de cn=hammer Volker Dr., ou=secorvo GmbH, o=bund, c=de sk1: Stadt Köln sk2: Stadt Frankfurt sk3: Stadt München cn=krüger Katrin, ou=einwohnermeldeamt, o=stadt Koeln, c=de (im ou-attribut könnte im Unterschied zu sk2 und sk3 auf die Angabe der "Stadt Koeln" verzichtet werden, weil sie Bestandteil des Namensraumes der Vertrags-CA ist.) cn=frick Frider, ou=einwohnermeldeamt Stadt Frankfurt, o=hessen, c=de cn=mayer Michaela, ou=einwohnermeldeamt Stadt München, o=bayern, c=de (unterscheidet sich nicht von sk2) Tabelle 3: Beispiele für Subject-DNs von Teilnehmern 5.4 Subject Distinguished Names bei Verwendung von Pseudonymen Namensregeln für Subject-DNs bei Verwendung von Pseudonymen Auf Wunsch des Antragstellers können Pseudonyme verwendet werden, die durch den Zusatz ":PN" am Ende des commonname gekennzeichnet werden BSI Namensregeln und -formate Seite 27 von 53

28 (siehe Kapitel 5.4). Das in [PKIX QC 00] und in [PKCS#9 00] definierte Attribut pseudonym (PN) wird nicht verwendet 4. Der Subject-DN für einen Endanwender wird nach folgender Regel gebildet: cn=[name:pn], [[optionales Attribut=[xxx], [...]], ou=[[institution] Service [Firma]], o=[teilnehmer-namensraum der Vertrags-CA], c=de Ausnahme: Für eine Übergangszeit darf der Subject-DN für Teilnehmer die Adresse des Endanwenders enthalten, sofern das Zertifikat zur Sicherung von bestimmt ist (vgl. auch Kapitel 5.3.1). Für andere Zertifikate, beispielsweise solche, die ausschließlich zur Sicherung von Web-Verbindungen über SSL bestimmt sind, gilt diese Ausnahme nicht. [ =[ -adresse],] cn=[name:pn], [[optionales Attribut=[xxx], [...]], ou=[[institution] Service [Firma]], o=[teilnehmer-namensraum der Vertrags- CA], c=de Die einzelnen Namensbestandteile für Mitarbeiter von Behörden sind wie folgt zu wählen: Pseudonym (PN)=Name : Die Erweiterung ":PN" im commonname sollte immer dann verwendet werden, wenn statt des wirklichen Namens einer Person ein Pseudonym angegeben wird. Der Attributwert muss ein 4 Die ISIS-MTT-Spezifikation [ISIS_MTT] lässt zum Attribut commonname zusätzlich die Verwendung von pseudonym zu. ISIS-MTT schlägt folgendes vor: Pseudonyme sind durch den Zusatz ":PN" am Ende des commonname zu kennzeichnen. Gleichzeitig kann (für nach dem ausgestellte Zertifikate: muss) das Pseudonym auch im Attribut pseudonym angegeben werden. Um Pseudonyme mehrfach vergeben zu können, muss als weiteres Attribut serialnumber dem Namen hinzugefügt werden. Hierdurch wird die Eindeutigkeit der Pseudonyme gewährleistet. Im Internet-Draft [PKIX QC 00] wird die Empfehlung gegeben, dass Zertifikate immer das Attribut commonname enthalten sollten, auch wenn das Attribut pseudonym angegeben ist. Der Grund ist, dass viele Produkte von dem Vorhandensein des Attributs commonname ausgehen. BSI Namensregeln und -formate Seite 28 von 53

29 unverwechselbares, erkennbares Pseudonym zur Identifizierung des Zertifikatsinhabers beinhalten. Alle weiteren Namensbestandteile sind analog zu Kapitel zu bilden. Regeln für die Vergabe von Pseudonymen Ein Pseudonym muss von einer Pseudonymvergabe-Stelle vergeben werden. Hierbei kann es sich um die Vertrags-CA oder eine von der Vertrags-CA beauftragte Registrierungsstelle handeln, die diesen Dienst (Vergabe von Pseudonymen) anbietet. Diese Stelle muss jederzeit in der Lage sein, das Pseudonym aufzuheben bzw. in den realen Namen aufzulösen, falls dies z.b. für Gerichtsverfahren notwendig wird. Die Vertrags-CA weist der Pseudonymvergabe-Stelle einen eindeutigen Namensraum zu. Die Pseudonymvergabe-Stelle muss sicherstellen, dass die von ihr vergebenen Pseudonyme innerhalb dieses Namensraumes eindeutig sind. Folgende Regeln sind bei der Vergabe von Pseudonymen zu beachten: Im Subject DN, der das Attribut commonname mit dem Zusatz ":PN" enthält, muss die Pseudonymvergabe-Stelle ersichtlich sein. Das Pseudonym muss als solches auch ohne den Zusatz ":PN" erkennbar sein. Die Eindeutigkeit des DN und des Namensraums wird in gleicher Weise wie für den normalen commonname sichergestellt. Eine Verwechslung mit Personen (z.b. bekannten Persönlichkeiten), Positionen (z.b. Präsident) oder Bezeichnungen in Gruppenzertifikaten muss ausgeschlossen sein. Bereits anderweitig in der PKI verwendete, reservierte oder geschützte Namen bzw. Syntaxelemente (z.b. GRP, DNS-Namen, IP-Adressen) dürfen nicht verwendet werden. Das Pseudonym darf keinen beleidigenden oder anzüglichen Inhalt haben. Diskriminierungen müssen ausgeschlossen sein. BSI Namensregeln und -formate Seite 29 von 53

30 Die Verwendung eines Pseudonyms im Zertifikat ist nur dann sinnvoll, wenn auch die -Adresse des Antragstellers (des späteren Zertifikatsinhabers) ein Pseudonym beinhaltet. Die entsprechende Stelle zur Vergabe von Pseudonymen muss den Antragsteller über diesen Sachverhalt aufklären. Hinweise: Pseudonyme werden nur für persönliche Zertifikate von natürlichen Personen und nicht für Zertifikate von juristischen Personen oder Gruppenzertifikate vergeben. Sofern ein Schlüsselpaar für eine Gruppe zertifiziert werden soll, sind daher die Regeln aus Kapitel 5.5 zu verwenden. Es ist nicht Gegenstand dieser Namensregeln, Festlegungen zu treffen, welche Stelle Pseudonyme vergeben soll Beispiele für Subject-DNs bei Verwendung von Pseudonymen Beispiele für Subject-DNs von Endanwendern mit einem Pseudonym (ks2 steht stellvertretend für die kommunalen Szenarios): Subject-DN von Teilnehmern mit Pseudonymen = cn= VDK-Verwalter:PN, ou=behoerde, o=testa, c=de cn=vdk-editor:pn, ou=secorvo GmbH, o=bund, c=de ks2: Stadt Frankfurt cn=regensammler:pn, ou=stadt Frankfurt am Main, o=hessen, c=de Tabelle 4: Beispiele für Subject-DNs für Teilnehmer mit Pseudonymen 5.5 Subject Distinguished Names für Personengruppen, Funktionen und automatisierte IT-Prozesse Namensregeln für Gruppen In der PKI-1-Verwaltung gibt es neben den persönlichen Zertifikaten und Pseudonymzertifikaten für natürliche Personen, eine zweite "Klasse" von Zertifikaten für Personengruppen, Funktionen oder automatisierte IT-Prozesse, die als Gruppenzertifikate bezeichnet werden. Diese Zertifikate können für Verschlüsselung und/oder Signatur sowohl von Personengruppen (z.b. BSI Namensregeln und -formate Seite 30 von 53

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Anleitung zur Nutzung von OpenSSL in der DFN-PKI Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Zertifikatssperrliste(n) in Active Directory veröffentlichen [Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Kapitel I: Registrierung im Portal

Kapitel I: Registrierung im Portal Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

LDAP für PKI. von. Marc Saal

LDAP für PKI. von. Marc Saal LDAP für PKI von Inhalt - Einführung - Die Infrastruktur - Benötigte Objektklassen - Aufbau der Einträge in den Objektklassen - Quiz - Literatur Einführung PKI: System, welches es ermöglicht, digitale

Mehr

XML-Austauschformat für Sicherheitsdatenblätter

XML-Austauschformat für Sicherheitsdatenblätter XML-Austauschformat für Sicherheitsdatenblätter Version 2.0 / 15. Dezember 2008 www.edas.org 1 XML-Austauschformat für Sicherheitsdatenblätter Der Austausch der Sicherheitsdatenblätter erfolgt als XML-Datei.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

Nutzerverwaltung für Moodle über LDAP

Nutzerverwaltung für Moodle über LDAP Ralf Krause 20100112 MoodleTref der Bezirksregierung Düsseldorf Bertha-von-Suttner-Gesamtschule Dormagen Nutzerverwaltung für Moodle über LDAP Arbeitsgruppenmanager von Mac OS X 10.6 Server Im Arbeitsgruppenmanager

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI - Sicherheitsniveau: Global - Mitteldeutscher Rundfunk CPS der MDR CA V1.1 22.06.2007 CPS der MDR CA Seite 2/5 V1.1 1 Einleitung Die MDR CA

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Lexware eservice personal - Nutzung ab Januar 2014

Lexware eservice personal - Nutzung ab Januar 2014 Lexware eservice personal - Nutzung ab Januar 2014 Sie möchten sich von den vielen Vorteilen überzeugen und Lexware eservice personal ab 2014 nutzen. Wie können Sie sich registrieren und welche Funktionen

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Der Kundenmanager. Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden:

Der Kundenmanager. Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden: Der Kundenmanager Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden: Geschäftskunden Bei Geschäftskunden handelt es sich um

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln

Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln Anleitung Personenseiten-Editor (PSE) Die Personenseiten-Editor (PSE) der Fachhochschule Köln bietet Ihnen die Möglichkeit, Ihr persönliches

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Distribution Group. Anlegen und Administrieren

Distribution Group. Anlegen und Administrieren Distribution Group Anlegen und Administrieren Einleitung: Als Ablösung der vorhandenen (Global/Domain lokal) Gruppen, wird ab sofort nur noch der Gruppentyp Distribution Groups/Security angelegt und benutzt.

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Skriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008

Skriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008 Skriptenverkauf Datenmodell Lars Trebing, 4. Juli 2008 Überblick Verkaufsvorgang Verkaufter Bestand Ärger Nummer Verkaufsvorgang Nummer Lagerplatz Abschlußzeitpunkt primär (ja, nein) Text Verkäufer Kunde

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Worum geht es? Nach erfolgter Umstellung auf den MS Exchange Server kann es nötig sein,

Mehr

Stand: 26.09.2012. Dokumentenverwaltung Modulbeschreibung

Stand: 26.09.2012. Dokumentenverwaltung Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 So nutzen Sie die...4 Dokumente an andere INKS-Benutzer melden...7 Dokumentenliste ausdrucken...9 Konfiguration der... 10 Seite 2 Allgemein Die bietet Ihnen

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Der folgende Beitrag wurde mit identischen Seitenzahlen veröffentlicht unter:

Der folgende Beitrag wurde mit identischen Seitenzahlen veröffentlicht unter: Der folgende Beitrag wurde mit identischen Seitenzahlen veröffentlicht unter: Hammer, V. / Neundorf, D. / Rosenhauer, A. / Schmidt, A. (2003): Das Verzeichnisdienstkonzept der PKI-1-Verwaltung, in: Grimm,

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr