VR-Ident Certification Practice Statement (CPS)

Größe: px
Ab Seite anzeigen:

Download "VR-Ident Certification Practice Statement (CPS)"

Transkript

1 VR-Ident Certification Practice Statement (CPS) für VR-Ident Privat Zertifikate Version: 1.2 Status: Final Veröffentlicht am: 21. Oktober 2010 Autor: GAD eg, Frank Fischer, Gerald Scheer Zertifizierungsdienst VR-Ident Status: Final Version: 1.2 Ausgabe:

2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Dokumentenhistorie Einleitung Überblick Zweck des Dokuments Das VR-Ident Privat Zertifikat Dokumentenname und Identifikation Teilnehmer der Zertifizierungsinfrastruktur (PKI) Zertifizierungsstellen (CA) und Zertifizierungshierarchie Registrierungsinstanzen Antragsteller Vertrauende Dritte Andere Teilnehmer Anwendung von Zertifikaten Zulässige Anwendung von Zertifikaten Unzulässige Anwendung von Zertifikaten Policy-Verwaltung Organisation für die Verwaltung dieses Dokuments Kontaktperson Zuständigkeit für die Abnahme des CPS Abnahmeverfahren des CPS Definitionen und Abkürzungen Bekanntmachung und Verzeichnisdienst Verzeichnisse Veröffentlichung von Zertifikatsinformationen Häufigkeit und Zyklen für Veröffentlichungen Zugriffskontrolle auf Verzeichnisse Identifizierung und Authentisierung Namensgebung Namenstypen Anforderungen an die Bedeutung von Namen Anonymität und Pseudonyme für Zertifikatseigentümer Regeln zur Interpretation verschiedener Namensformen Eindeutigkeit von Namen...20 Status: Final Version: 1.2 Seite 2/87

3 3.1.6 Erkennung, Authentisierung und Rolle von geschützten Namen Erstmalige Identitätsprüfung Methode zum Besitznachweis der privaten Schlüssel Authentisierung von Organisationen Authentisierung von Personen Nicht verifizierte Teilnehmerinformationen Prüfung der Handlungsvollmacht Kriterien für Zusammenwirkung Identifizierung und Authentifizierung bei Schlüsselerneuerung Identifizierung und Authentifizierung bei turnusmäßiger Schlüsselerneuerung Identifizierung und Authentifizierung bei Schlüsselerneuerung nach Sperrung Identifizierung und Authentifizierung bei Sperranträgen Anforderungen an den Lebenszyklus des Zertifikats Antragstellung Wer kann ein Zertifikat beantragen Registrierungsprozess und Verantwortlichkeiten Antragsbearbeitung Durchführung der Identifikation und Authentifizierung Annahme bzw. Ablehnung von Zertifikatsanträgen Bearbeitungsdauer von Zertifikatsanträgen Zertifikatserstellung CA- Prozesse während der Zertifikatserstellung Benachrichtigung des Antragstellers über die Zertifikatserstellung Zertifikatsakzeptanz Annahme durch den Zertifikatsinhaber Veröffentlichung der Zertifikate durch den Zertifizierungsdienst Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Nutzung des Schlüsselpaares und des Zertifikats Nutzung durch den Eigentümer Nutzung durch vertrauende Dritte Zertifikatserneuerung unter Beibehaltung des alten Schlüssels Gründe für eine Zertifikatserneuerung Wer kann eine Zertifikatserneuerung beantragen Ablauf der Zertifikatserneuerung Benachrichtigung des Zertifikatsinhabers nach Zertifikatserneuerung Annahme einer Zertifikatserneuerung Veröffentlichung einer Zertifikatserneuerung durch den Zertifizierungsdienst Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Schlüssel- und Zertifikatserneuerung...27 Status: Final Version: 1.2 Seite 3/87

4 4.7.1 Gründe für eine Schlüssel- und Zertifikatserneuerung Wer kann eine Schlüssel- und Zertifikatserneuerung beantragen Ablauf der Schlüssel- und Zertifikatserneuerung Benachrichtigung des Zertifikatsinhabers nach Schlüssel- und Zertifikatserneuerung Annahme der Schlüssel- und Zertifikatserneuerung Veröffentlichung einer Zertifikatserneuerung durch den Zertifizierungsdienst Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Zertifikatsmodifizierung Gründe für eine Zertifikatsmodifizierung Wer kann eine Zertifikatsmodifizierung beantragen Ablauf der Zertifikatsmodifizierung Benachrichtigung des Zertifikatsinhabers nach der Zertifikatsmodifizierung Annahme der Zertifikatsmodifizierung Veröffentlichung einer Zertifikatsmodifizierung durch den Zertifizierungsdienst Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Sperrung und Suspendierung von Zertifikaten Gründe für die Sperrung Sperrberechtigte Verfahren zur Sperrung Fristen für die Beantragung einer Sperrung Bearbeitungszeit für Anträge auf Sperrung Prüfung des Zertifikatsstatus durch Dritte Periode für Erstellung von Sperrlisten Maximale Latenzzeit für Sperrlisten Verfügbarkeit von Online-Sperrinformationen Anforderungen an Online-Sperrinformationen Andere verfügbare Formen der Bekanntmachung von Sperrinformationen Spezielle Anforderungen bei Kompromittierung privater Schlüssel Gründe für die Suspendierung Wer kann eine Suspendierung beantragen Verfahren zur Suspendierung Maximale Sperrdauer bei Suspendierung Auskunftsdienst über den Zertifikatsstatus Betriebseigenschaften der Auskunftsdienste Verfügbarkeit des Auskunftsdienstes Optionale Funktionen Austritt aus dem Zertifizierungsdienst Schlüsselhinterlegung und- wiederherstellung Richtlinien und Praktiken zur Schlüsselhinterlegung undwiederherstellung Richtlinien und Praktiken zum Schutz und Wiederherstellung von Sitzungsschlüsseln...35 Status: Final Version: 1.2 Seite 4/87

5 5 Physikalische, organisatorische und personelle Sicherheitsmaßnahmen Physikalische Sicherheitsmaßnahmen Lage und Aufbau des Standortes Zugangskontrolle Stromversorgung und Klimakontrolle Schutz vor Wasserschäden Brandschutz Aufbewahrung von Datenträgern Entsorgung von Datenträgern Datensicherung Organisatorische Sicherheitsmaßnahmen Sicherheitskritische Rollen Anzahl benötigter Personen bei sicherheitskritischen Tätigkeiten Identifizierung und Authentisierung von Rollen Trennung von Rollen und Aufgaben Personelle Sicherheitsmaßnahmen Anforderungen an Qualifikation und Erfahrung Überprüfung der Vertrauenswürdigkeit Anforderungen an Schulung und Fortbildung Nachschulungsintervalle und -anforderungen Arbeitsplatzrotation / Rollenumverteilung Sanktionen bei unbefugten Handlungen Vertragsbedingungen mit dem Personal An das Personal ausgehändigte Dokumentation Protokollierung sicherheitskritischer Ereignisse Zu protokollierende Ereignisse Häufigkeit der Auswertung von Protokolldaten Aufbewahrungsfristen für Protokolldaten Schutz der Protokolldaten Sicherungsverfahren für Protokolldaten Internes/externes Protokollierungssystem Benachrichtigung des Auslösers eines Ereignisses Schwachstellenbewertung Archivierung Archivierte Daten und Aufbewahrungsfrist Aufbewahrungsfrist Schutz der archivierten Daten Sicherung der archivierten Daten Anforderungen an den Zeitstempel der archivierten Daten Internes/externes Archivierungssystem Verfahren zum Einholen und Verifizierung von Archivdaten Schlüsselwechsel Business Continuity Management und Incident Handling Prozeduren zu Incident Handling und zu Notfällen Prozeduren bei Kompromittierung von Ressourcen...44 Status: Final Version: 1.2 Seite 5/87

6 5.7.3 Prozeduren bei Kompromittierung von CA-Schlüsseln Notbetrieb im Katastrophenfall Einstellung der Zertifizierungsdienste Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsselpaaren Erzeugung von Schlüsselpaaren Übermittlung privater Schlüssel an den Zertifikatseigentümer Übermittlung öffentlicher Schlüssel an den Zertifikatsaussteller Übermittlung öffentlicher CA-Schlüssel an vertrauende Dritte Schlüssellängen Erzeugung und Prüfung der Schlüsselparameter Verwendungszweck der Schlüssel Schutz der privaten Schlüssels und der kryptographischen Module Standards und Schutzmechanismen der kryptographischen Module Aufteilung der Kontrolle über private Schlüsseln auf mehrere Personen Hinterlegung privater Schlüssel Backup privater Schlüssel Archivierung privater Schlüssel Transfer privater Schlüssel Speicherung privater Schlüssel Methoden zur Aktivierung privater Schlüssel Methoden zur Deaktivierung privater Schlüssel Methoden zur Vernichtung privater Schlüssel Bewertung kryptographischer Module Weitere Aspekte des Schlüsselmanagements Archivierung öffentlicher Schlüssel Verwendungsdauern von Zertifikaten und Schlüsselpaaren Aktivierungsdaten Erzeugung und Installation von Aktivierungsdaten Schutz der Aktivierungsdaten Weitere Aspekte von Aktivierungsdaten Sicherheitsmaßnahmen für Computer Spezielle Anforderungen zur Computersicherheit Bewertung der Computersicherheit Technische Kontrollen des Software-Lebenszyklus Systementwicklungsmaßnahmen Sicherheitsmanagement Maßnahmen zur Kontrolle des Software-Lebenszyklus Maßnahmen zur Netzwerksicherheit Zeitstempel Profile...55 Status: Final Version: 1.2 Seite 6/87

7 7.1 Zertifikatsprofile Versionsnummer(n) Zertifikatserweiterungen Algorithmus Bezeichner (OID) Namensformen Nutzung von Erweiterungen zur Namensbeschränkung (Name Constraints) Bezeichner für Zertifizierungsrichtlinien (OID) Nutzung von Erweiterungen zur Richtlinienbeschränkungen (PolicyConstraints) Syntax und Semantik von Policy Qualifiern Verarbeitung von kritischen Erweiterungen für Zertifizierungsrichtlinien (certificatepolicies) Profil der Sperrlisten Versionsnummer(n) Erweiterungen der Sperrliste Weitere Eigenschaften der Sperrlisten OCSP-Profile Versionsnummer(n) OCSP-Erweiterungen Weitere Eigenschaften der OCSP-Anfragen und Antworten Revisionen und andere Bewertungen Häufigkeiten von Revisionen Identität und Qualifikation des Auditors Beziehungen zwischen Auditor und zu untersuchender Partei Umfang der Prüfungen Maßnahmen bei Mängeln Veröffentlichung der Ergebnisse Weitere geschäftliche und rechtliche Regelungen Gebühren Gebühren für die Ausstellung und Erneuerung von Zertifikaten Gebühren für den Abruf von Zertifikaten Gebühren für die Abfrage von Zertifikatsstatusinformationen Gebühren für andere Dienstleistungen Rückerstattungen Finanzielle Verantwortung Deckungsvorsorge Weitere Vermögenswerte Erweiterte Versicherung oder Garantie Vertraulichkeit betrieblicher Informationen Art der geheim zu haltenden Information...70 Status: Final Version: 1.2 Seite 7/87

8 9.3.2 Öffentliche Informationen Verantwortlichkeit für den Schutz von geheim zu haltenden Information Vertraulichkeit personenbezogener Informationen Geheimhaltungsplan Vertraulich zu behandelnde Daten Nicht vertraulich zu behandelnde Daten Verantwortlichkeit für den Schutz privater Informationen Einverständniserklärung zur Nutzung privater Informationen Weitergabe von Informationen an Ermittlungsinstanzen oder Behörden Sonstige Offenlegungsgründe Geistiges Eigentum und dessen Rechte Gewährleistung, Sorgfalts- und Mitwirkungspflichten Verpflichtung der Zertifizierungsstelle Verpflichtung der Registrierungsstelle Verpflichtung des Zertifikatsinhabers Verpflichtung vertrauender Dritte Verpflichtung anderer Teilnehmer Haftungsausschluss Haftungsbeschränkungen Haftung der VR-Bank Haftung des Zertifikatseigentümern / Zertifikatsinhabers Schadensersatz Gültigkeit des CPS Gültigkeitszeitraum Vorzeitiger Ablauf der Gültigkeit Konsequenzen der Aufhebung Individuelle Mitteilungen und Absprachen mit den Teilnehmern Änderungen / Ergänzungen der CPS Verfahren für die Änderungen und Ergänzungen Benachrichtigungsverfahren und Veröffentlichungsperioden Bedingungen für Änderungen der Objekt-Kennung (OID) Schiedsverfahren Anwendbares Recht Konformität mit anwendbarem Recht Weitere Regelungen Vollständigkeit Abtretung der Rechte Salvatorische Klausel Rechtliche Auseinandersetzungen / Erfüllungsort Force Majeure Andere Regelungen...76 Status: Final Version: 1.2 Seite 8/87

9 10 Sonstige Bestimmungen Schriftformgebot Sprache...77 Abbildungsverzeichnis...78 Tabellenverzeichnis...79 Anhang A: Definitionen und Abkürzungen...80 Anhang B: Referenzen...87 Status: Final Version: 1.2 Seite 9/87

10 Dokumentenhistorie Version Änderung Datum Autor 1.0 Gliederungsstruktur und Inhalte gemäß RFC 3647 angepasst Gerald Scheer 1.1 Mit CPS für SSL-Zertifikate synchronisiert Gerald Scheer 1.2 Weitere Ergänzungen und Anpassungen gemäß RFC Gerald Scheer Status: Final Version: 1.2 Seite 10/87

11 1 Einleitung 1.1 Überblick Die GAD eg ist ein IT-Dienstleister und Softwarehaus für mehr als 450 Banken (GAD Mitgliedsbanken). Zweck des Unternehmens ist die wirtschaftliche Förderung und Betreuung ihrer Mitglieder im Bereich der Informationstechnologie. Im Rahmen ihrer IT-Dienstleistungen bietet die GAD eg auch Zertifizierungsdienste für die Erzeugung, Ausgabe und Verwaltung von Zertifikaten für Schlüssel der VR-BankCards und VR-NetworldCards (im Folgenden kurz mit VR-Bankkarten bezeichnet) an. Diese Dienstleistung wird im Folgenden mit Zertifizierungsdienst VR-Ident bezeichnet. Die Zertifikate werden für die CSA-, DS- und KE-Schlüssel auf den VR-Bankkarten ausgestellt. Diese Zertifikate werden im Folgenden unter dem Begriff VR-Ident Privat Zertifikate zusammengefasst. Das vorliegende Dokument ist ein Certification Pratice Statement für den Zertifizierungsdienst VR-Ident für VR-Ident Privat Zertifikate Zweck des Dokuments Nach dem Standard RFC 3647 legt das Certification Practice Statement (CPS) die Praktiken dar, die eine Zertifizierungsstelle bei der Ausgabe der Zertifikate anwendet. Dementsprechend beschreibt das vorliegende Dokument das Vorgehen des Zertifizierungsdienstes VR-Ident bei der Beantragung, Generierung, Auslieferung und Verwaltung der VR-Ident Privat Zertifikate. Das Dokument beschreibt im Einzelnen: Die Bedeutung und Verwendung von VR-Ident Privat Zertifikaten, Die Beantragung und Erstellung von VR-Ident Privat Zertifikaten, Die Erneuerung von VR-Ident Privat Zertifikaten, Die Sperrung von VR-Ident Privat Zertifikaten, Verzeichnis- und Sperrinformationsdienste, Die technische und organisatorische Sicherheit sowie Details zu den Inhalten der VR-Ident Privat Zertifikate und Sperrlisten Weitere geschäftliche und rechtliche Regelungen. Die Dokumentenstruktur orientiert sich an dem RFC Status: Final Version: 1.2 Seite 11/87

12 Das vorliegende CPS beschreibt den aktuellen Status der Zertifizierungsabläufe und der Sicherheitsmaßnahmen und ermöglicht somit eine qualitative Einschätzung der Zertifizierungsdienstleistung VR-Ident. Das CPS gilt ausschließlich für das Produkt VR-Ident Privat. Vorgaben für die Bedeutung und Verwendung von VR-Ident Privat Zertifikaten werden in dem Dokument VR-Ident Certificate Policy für VR-Ident Privat Zertifikate (s. [11])definiert Das VR-Ident Privat Zertifikat Mittels eines VR-Ident Privat Zertifikats auf der VR-Bankkarte bescheinigt der Zertifizierungsdienst VR-Ident, dass der Inhaber der VR-Bankkarte der Besitzer des zugehörigen Schlüsselpaares ist. Im Einzelnen enthalten die VR-Bankkarten die folgenden Schlüsselpaare und zugehörige Zertifikate: CSA: Schlüsselpaar für Client-Server Authentisierung. Dieses Schlüsselpaar wird für FinTS/HBCI-Funktionen genutzt. Mit einem zugehörigen Zertifikat des Zertifizierungsdiensteanbieters GAD kann das CSA-Schlüsselpaar zusätzlich für die Authentisierung in weiteren Anwendungen, wie z. B. ein Windows-Logon oder eine SSL-Client-Authentisierung, genutzt werden. DS: Schlüsselpaar für elektronische Signaturen. 1 In Verbindung mit einem zugehörigen Zertifikat des Zertifizierungsdiensteanbieters GAD kann dieses Schlüsselpaar für die Generierung fortgeschrittener elektronischer Signaturen, z. B. zur Signierung von s, genutzt werden. KE: Schlüsselpaar für die Verschlüsselung. In Verbindung mit einem zugehörigen Zertifikat des Zertifizierungsdiensteanbieters GAD kann dieses Schlüsselpaar z. B. für die Verschlüsselung von s genutzt werden. Alle oben genannten Zertifikate werden in diesem Dokument unter dem Begriff VR-Ident Privat Zertifikate zusammengefasst. Das VR-Ident Privat Zertifikat kann von Komponenten benutzt werden, welche Zertifikate nach X.509 in der Version 3 korrekt interpretieren und verwenden können. Die Zertifikatsprofile sind in Kapitel 7.1 beschrieben. 1.2 Dokumentenname und Identifikation Die Dokumentenbezeichnung für das vorliegende CPS lautet: VR-Ident Certification Practice Statement (CPS) für VR-Ident Privat Zertifikate, Version 1.2, Datum Der ASN.1 Object Identifier (OID) für dieses Dokument ist: DS steht für digitale Signatur, durch die die elektronische Signatur technisch realisiert ist. Status: Final Version: 1.2 Seite 12/87

13 1.3 Teilnehmer der Zertifizierungsinfrastruktur (PKI) Zertifizierungsstellen (CA) und Zertifizierungshierarchie Der Zertifizierungsdienst VR-Ident verwendet für die Ausstellung der VR-Ident Privat Zertifikate folgende Zertifizierungshierarchie: Abbildung 1: Zertifizierungshierarchie Die Zertifizierungshierarchie besteht aus drei Hierarchieebenen, die im Folgenden kurz erläutert werden: Auf der obersten Ebene dieser Zertifizierungshierarchie befindet sich die GAD Root CA, die u.a. das Zertifikat der GAD Class 2 CA signiert. Auf der zweiten Hierarchieebene befindet sich die Class 2 CA, die o die VR-Ident Privat Zertifikate in den Ausprägungen CSA-Zertifikate, DS- Zertifikate und KE-Zertifikate, o die Zertifikate des OCSP-Responders für Statusabfragen für VR-Ident Privat Zertifikate und o die CRL mit den Sperrstatusinformationen für die VR-Ident Privat Zertifikate Status: Final Version: 1.2 Seite 13/87

14 signiert. Die Class 2 CA handelt als Certification Authority (CA) und generiert und signiert VR- Ident Privat Zertifikate für die Zertifikatseigentümer. Auf der dritten Hierarchieebene befinden sich die VR-Ident Privat Zertifikate der Zertifikatseigentümer, OCSP-Responder und die CRL Registrierungsinstanzen Eine Registrierungsinstanz (RA) ist die Organisationseinheit einer PKI-Infrastruktur, welche die Identifizierung und Authentisierung des Antragstellers durchführt, Zertifikatserneuerungen veranlasst und Sperranträge entgegennimmt. Sie ist die Stelle, mit der eine Person oder ein System kommunizieren muss, um ein digitales Zertifikat zu erhalten. Die VR-Banken sind Registrierungsinstanzen. Sie nehmen die Anträge für VR-Ident Privat Zertifikate in den Filialen der VR-Banken entgegen und sind Vertragspartner der Zertifikatseigentümer Antragsteller Auftraggeber Auftraggeber sind ausschließlich natürliche Personen (Kunden der VR-Banken), die im Besitz einer VR-Bankkarte sind und die Ausstellung eines VR-Ident Privat Zertifikats durch den Zertifizierungsdienst VR-Ident beantragen Zertifikatseigentümer Zertifikatseigentümer sind die Inhaber von VR-Bankkarten, für die VR-Ident Privat Zertifikate ausgestellt worden sind. Der Zertifikatseigentümer ist im Zertifikat als Subject eingetragen Vertrauende Dritte Vertrauende Dritte sind Personen oder Organisationen, die sich auf die Ordnungsmäßigkeit der VR-Ident Privat Zertifikate des Zertifizierungsdienstes VR-Ident der GAD verlassen Andere Teilnehmer Keine. Status: Final Version: 1.2 Seite 14/87

15 1.4 Anwendung von Zertifikaten Zulässige Anwendung von Zertifikaten Die ausschließlich zulässigen Anwendungen der VR-Ident Privat Zertifikate sowie der zugeordneten Schlüsselpaare sind in der Certificate Policy der GAD Root CA definiert. Bei der Nutzung der Zertifikate und Schlüsselpaare muss der Zertifikatseigentümer seine in der Certificate Policy definierten Pflichten erfüllen Unzulässige Anwendung von Zertifikaten In folgenden Fällen ist eine Anwendung der VR-Ident Privat Zertifikate nicht zulässig: Die Zertifikate bzw. Schlüssel dürfen nicht in Anwendungen eingesetzt werden, die eine qualifizierte elektronische Signatur erfordern. Die Anwendung der Zertifikate muss der Im Zertifikat angegebenen Schlüsselnutzung (siehe Abschnitt 4.5) entsprechen. Weitere Informationen zur unzulässigen Nutzung von Zertifikaten sind unter veröffentlicht. 1.5 Policy-Verwaltung Organisation für die Verwaltung dieses Dokuments Zuständig für die Verwaltung und Genehmigung dieses Certification Practice Statement (CPS) ist: GAD eg Abteilung: PFM/VTB/PKS GAD-Straße 2-6, Münster Internet: Status: Final Version: 1.2 Seite 15/87

16 1.5.2 Kontaktperson Ansprechpartner für Fragen bezüglich dieses Certification Practice Statement (CPS) ist: GAD eg Abteilung: PFM/VTB/PKS GAD-Straße 2-6, Münster Zuständigkeit für die Abnahme des CPS Für die Verabschiedung dieses CPS ist die Leitung der in Kap genannten Abteilung zuständig. Das CPS behält seine Gültigkeit, solange es nicht von dieser Instanz widerrufen wird Abnahmeverfahren des CPS Das CPS wird bei Bedarf fortgeschrieben und erhält dann jeweils eine neue aufsteigende Versionsnummer. Nach einer Eignungsprüfung durch die Rechtsabteilung, den Datenschutzbeauftragten, die Revision und die IT-Redaktion wird es von der Leitung in Kap. Kap genannten Abteilung abgenommen. 1.6 Definitionen und Abkürzungen Definitionen und Abkürzungen siehe in Anhang A. Status: Final Version: 1.2 Seite 16/87

17 2 Bekanntmachung und Verzeichnisdienst 2.1 Verzeichnisse Der Zertifizierungsdienst VR-Ident betreibt folgende Verzeichnisse zur Veröffentlichung von Zertifikatsinformationen: Zertifikate können über einen öffentlichen Verzeichnisdienst abgerufen werden. Zertifikate können nur im VR-Ident Verzeichnisdienst abgerufen werden, wenn der Zertifikatseigentümer dem zugestimmt hat. Der VR-Ident Verzeichnisdienst ist unter der folgenden Adresse zu erreichen: ldap:// Zur Online-Abfrage steht ein OCSP-Responder zur Verfügung. Über diesen Verifikationsdienst kann der Status aller Zertifikate online abgerufen werden. Er ist unter der folgenden Adresse zu erreichen: Der Zertifizierungsdienst VR-Ident erstellt zusätzlich Sperrlisten (CRL) mit Sperrinformationen von Zertifikaten. Die Sperrlisten können über die folgende Adressen eingesehen werden: und ldap:// (die CRL hängt am jeweiligen CA-Knoten) Root-CA-Zertifikate des Zertifizierungsdienstes VR-Ident werden über die Webseite veröffentlicht. Zusätzlich werden auf dieser Web-Seite die Fingerprints (Hashwerte) der Root-CA-Zertifikate veröffentlicht, die zur Prüfung der Korrektheit und Authentizität der Zertifikate vor ihrer Installation im System genutzt werden sollten. Die Web- Seite gibt Instruktionen, wie die Prüfung des Fingerprints vorgenommen werden muss. 2.2 Veröffentlichung von Zertifikatsinformationen Der Zertifizierungsdienst VR-Ident veröffentlicht Ausgestellte VR-Ident Privat Zertifikate, bei denen der Inhaber der Veröffentlichung zugestimmt hat, in den in Kap. 2.1 genannten Verzeichnissen, Sperrlisten (CRL), unter der in Kap. 2.1 genannte Adresse, Status: Final Version: 1.2 Seite 17/87

18 Das vorliegende CPS für VR-Ident Privat Zertifikate, das unter herunter geladen werden kann, Allgemeine Geschäftsbedingungen für die Teilnehmer und vertrauende Dritte, die unter herunter geladen werden können. Es gelten die Allgemeinen Geschäftsbedingungen der teilnehmenden VR-Banken, ergänzt durch die Sonderbedingungen für den Zertifizierungsdienst VR-Ident. Weitere geschäftliche und rechtliche Bestimmungen sind in Kapitel 9 der vorliegenden Certificate Policy aufgeführt und werden somit veröffentlicht. 2.3 Häufigkeit und Zyklen für Veröffentlichungen Die Veröffentlichung der VR-Ident Privat Zertifikate erfolgt direkt nach ihrer Erstellung. Die Zertifikate verbleiben mindestens sieben Jahre nach ihrem Gültigkeitsablauf im VR-Ident Verzeichnisdienst. Die Sperrlisten werden unmittelbar nach der Erstellung in die Datenbank gestellt und sind aus dem VR-Ident Verzeichnisdienst abrufbar. Sperrlisten für VR-Ident Privat Zertifikate werden einmal täglich oder vor Gültigkeitsablauf der bestehenden Sperrliste erstellt. Sperrlisten der CA-Zertifikate werden jährlich erstellt und nach jeder Sperrung eines CA-Zertifikats. Aktualisierungen des vorhandenen CPS werden gemäß Kap veröffentlicht. Aktualisierungen der allgemeinen Geschäftsbedingungen und der Sonderbedingungen für den Zertifizierungsdienst VR-Ident erfolgen nach Bedarf. 2.4 Zugriffskontrolle auf Verzeichnisse Die in dem VR-Ident Verzeichnisdienst veröffentlichte Information ist öffentlich zugänglich. Der Lesezugriff auf den VR-Ident Verzeichnisdienst ist nicht beschränkt. Dagegen haben nur berechtigte Rollenträger von VR-Ident Änderungsrechte für den VR- Ident Verzeichnisdienst. Der Zertifizierungsdienst VR-Ident hat entsprechende Sicherheitsmaßnahmen implementiert, um ein unbefugtes Ändern von Einträgen im VR-Ident Verzeichnisdienst zu verhindern. Status: Final Version: 1.2 Seite 18/87

19 3 Identifizierung und Authentisierung 3.1 Namensgebung Namenstypen Die von dem Zertifizierungsdienst VR-Ident erstellten Zertifikate erhalten eindeutige Namen (DistinguishedName) in den Feldern issuer und subject nach X.501. Im Feld issuer erhalten die Zertifikate die Attribute: CommonName (CN)= VR IDENT CLASS 2 CA 2010 Organization (O) = GADE EG Organization Unit (OU) = VR IDENT Country (C) = DE Im Feld subject erhalten die Zertifikate die Attribute: CommonName (CN) serialnumber (SN) distinguishednamequalifier (DNQ) Country (C) Außerdem enthalten die Zertifikate in der Erweiterung SubjectAltName optional einen alternativen Eigentümer-Namen als rfc822name Anforderungen an die Bedeutung von Namen Das Attribut CommonName der VR-Ident Privat Zertifikate beinhaltet den natürlichen Namen (Vor- und Familienname) des Zertifikatsinhabers, SubjectAltName optional die Adresse eines Zertifikatseigentümers. CA-Zertifikate enthalten im Attribut CommonName im Feld subject Namen, welche die Identität der entsprechenden CA als Inhaber des Zertifikats erkennen lassen Anonymität und Pseudonyme für Zertifikatseigentümer Pseudonyme und anonyme VR-Ident Privat Zertifikate werden vom Zertifizierungsdienst VR- Ident nicht unterstützt. Status: Final Version: 1.2 Seite 19/87

20 3.1.4 Regeln zur Interpretation verschiedener Namensformen Im Namen dürfen ausschließlich die folgenden Zeichen verwendet werden: A-Z, a-z, 0-9, Leerzeichen,, (, ), +, -,,,., /, :,? Optional können die folgenden deutschen Sonderzeichen verwendet werden: Ä, Ö, Ü, ä, ö ü, ß Für die Ersetzung deutscher Sonderzeichen gelten folgende Substitutionsregeln: Ä -> Ae, Ö ->Oe, Ü -> Ue, ä -> ae, ö -> oe, ü -> ue, ß -> ss Sonderzeichen mit Akzenten verlieren diese. Ansonsten wird eine für das betreffende Zeichen gemeinhin verwendete Schreibweise aus den Zeichen a-z und A-Z so zusammengesetzt, dass der entsprechende Laut entsteht Eindeutigkeit von Namen Die Namen der vom Zertifizierungsdienst VR-Ident ausgestellten VR-Ident Privat Zertifikaten sind durch die Nummer im Attribut serialnumber stets eindeutig Erkennung, Authentisierung und Rolle von geschützten Namen Die Namen in den VR-Ident Privat Zertifikaten sind identisch mit dem Namen des Zertifikatsinhabers in seinem Personalausweis. Somit ist der Namenschutz gegeben. 3.2 Erstmalige Identitätsprüfung Methode zum Besitznachweis der privaten Schlüssel Der Besitznachweis der privaten Schlüssel erfolgt durch den Zertifikats-Download-Server in der folgenden Weise: Der Server authentisiert die VR-Bankkarte in einem kryptographischen Authentisierungsprotokoll mit Schlüsseln, die bei der Kartenproduktion auf die Karte aufgebracht wurden. Damit wird verifiziert, dass es sich um eine authentische VR-Bankkarte handelt, die nicht gesperrt wurde. Im Zuge der Authentisierung wird ein sicherer kryptographischer Kanal zwischen dem Server und der VR-Bankkarte aufgebaut, die es dem Server ermöglicht, die öffentlichen Schlüssel, für die Zertifikate ausgestellt werden sollen, sicher auszulesen. Nach dem Auslesen der öffentlichen Schlüssel, muss der Antragsteller einen Certification Requests für die beantragten Zertifikate signieren. Falls ein Zertifikat für den DS- Status: Final Version: 1.2 Seite 20/87

21 Schlüssel beantragt wurde, wird der Request mit diesem signiert, anderenfalls mit dem CSA-Schlüssel. Durch die Signatur wird sichergestellt, dass der Antragsteller auch im Besitz der PIN der Karte ist Authentisierung von Organisationen Die Authentisierung von Organisationen entfällt, da VR-Ident Privat Zertifikate ausschließlich an natürliche Personen ausgestellt werden Authentisierung von Personen Bezüglich der Authentisierung des Zertifikatseigentümers werden die folgenden Fälle unterschieden: 1. Initiale Identifizierung: Bei der Erstkontoeröffnung erfolgt eine Identifizierung des Kunden nach den gesetzlichen Regelungen durch die VR-Banken. Diese Identifizierung genügt den Vorgaben des Geldwäschegesetzes. Hierzu muss sich ein Kunde, sofern er dem Kundenberater der Filiale der VR-Bank nicht bereits bekannt ist, persönlich durch einen gültigen amtlichen Ausweis sowie durch eine Gegenprobe der im Ausweis abgebildeten Unterschrift identifizieren. 2. Authentisierung bei Beantragung der Zertifikate: Der Antragsteller authentisiert sich in einer Filiale der VR-Bank nach den gesetzlichen Regelungen gegenüber den VR- Banken. In der Regel erfolgt die Authentisierung dabei anhand seiner Kundenstammdaten. 3. Authentisierung bei der Kontaktierung des Downloadservers: Der Antragsteller authentisiert sich gegenüber dem Zertifikats-Downloadserver mittels seiner VR- Bankkarte. Die Authentisierung erfolgt dabei mit starken kryptographischen Authentisierungsverfahren und der HBCI-PIN. Die verwendeten kryptographischen Schlüssel werden im Rahmen der Kartenproduktion auf die Karte aufgebracht. 4. Die Authentisierung von -Adressen, die optional in ein Zertiifkat aufgenommen werden können erfolgt über einen zufälligen Aktivierungscode, der dem Antragsteller vor Aufnahme der adresse in das Zertifikat zugesendet wird Nicht verifizierte Teilnehmerinformationen Bei der Erstkontoeröffnung werden u.a. alle Informationen des Zertifikatseigentümers, die in das Zertifikat übernommen werden sollen, verifiziert. Der Kunde ist verpflichtet. Änderungen dieser Daten unverzüglich seiner VR-Bank mitzuteilen Prüfung der Handlungsvollmacht Die Prüfung der Handlungsvollmacht entfällt, da VR-Ident Privat Zertifikate ausschließlich für natürliche Personen ausgestellt werden. Status: Final Version: 1.2 Seite 21/87

22 3.2.6 Kriterien für Zusammenwirkung Kriterien zur Zusammenwirkung entfallen. 3.3 Identifizierung und Authentifizierung bei Schlüsselerneuerung Die Prozesse zur Identifizierung und Authentifizierung bei Schlüsselerneuerung sind identisch zur initialen Identifizierung (vgl. Kapitel 3.2.2) Identifizierung und Authentifizierung bei turnusmäßiger Schlüsselerneuerung Die Prozesse zur Identifizierung und Authentifizierung bei Schlüsselerneuerung sind identisch zur initialen Identifizierung (vgl. Kapitel 3.2.2) Identifizierung und Authentifizierung bei Schlüsselerneuerung nach Sperrung Die Prozesse zur Identifizierung und Authentifizierung bei Schlüsselerneuerung sind identisch zur initialen Identifizierung (vgl. Kapitel 3.2.2). 3.4 Identifizierung und Authentifizierung bei Sperranträgen Bezüglich der Authentisierung beim Sperrantrag werden die folgenden Fälle unterschieden: 1. Sperrung in einer Filiale der VR-Bank: Der Antragsteller authentisiert sich in einer Filiale der VR-Bank entsprechend den gesetzlichen Regelungen gegenüber der VR- Banken. Das verwendete Authentisierungsverfahren entspricht dem bei der Beantragung der Zertifikate (siehe Abschnitt 3.2.2). 2. Sperrung über das Online-Banking: Der Karteninhaber authentisiert sich im Rahmen der Anmeldung beim Online-Banking mittels seines privaten CSA-Schlüssels. Status: Final Version: 1.2 Seite 22/87

23 4 Anforderungen an den Lebenszyklus des Zertifikats 4.1 Antragstellung Wer kann ein Zertifikat beantragen VR-Ident Privat Zertifikate können alle Personen beantragen, die im Besitz einer VR- BankCard oder VR-Networld-Card sind (in diesem Dokument kurz mit VR-Bankkarte bezeichnet) Registrierungsprozess und Verantwortlichkeiten Die Antragstellung erfolgt in einer Filiale der VR-Bank des Antragstellers durch Freischaltung seiner Signaturkarte für das Nachladen von Zertifikaten auf seine Signaturkarte. Dabei kann der Zertifikatseigentümer folgende Parameter festlegen: Der Antragsteller entscheidet, für welche Schlüsselpaare seiner Signaturkarte er Zertifikate erhalten will. Der Antragsteller kann eine -Adresse angeben. Der Antragsteller bestimmt, ob die Zertifikate veröffentlicht werden sollen. Es wird zwischen zwei verschiedenen Anträgen unterschieden: Erstanträge: In diesem Fall besitzt der Antragsteller noch keine Zertifikate für seine Signaturkarte. Wiederholungsanträge: Hierbei handelt es sich um die Beantragung von neuen Zertifikaten für eine existierende Signaturkarte, welche die bereits auf der Karte befindlichen Zertifikate ersetzen sollen. Weitere Informationen hierzu sind Kapitel 4.7 und 4.8 zu entnehmen. Bei Folgekarten entfällt die Beantragung von Zertifikaten, sofern der Antragsteller bereits gültige VR-Ident Privat Zertifikate für die zu ersetzende Karte besitzt. In diesem Fall erfolgt die Freischaltung automatisch innerhalb der Systeme der Zertifizierungsstelle VR-Ident. 4.2 Antragsbearbeitung Durchführung der Identifikation und Authentifizierung Die Kundenberater der Filialen der VR-Banken führen die Identifizierung und Authentisierung wie in Abs beschrieben durch. Status: Final Version: 1.2 Seite 23/87

24 4.2.2 Annahme bzw. Ablehnung von Zertifikatsanträgen Voraussetzung für die Annahme des Zertifikatsantrags durch die Filiale der VR-Bank des Antragstellers ist, dass die Identifizierung und Authentifizierung aller erforderlichen Informationen zum Antragsteller gemäß Abs. 3.2 erfolgreich war. Ein Anspruch auf Annahme eines Antrags besteht nicht. In folgenden Fällen wird der Zertifikatsantrag abgelehnt: Der Antragsteller kann nicht zweifelsfrei identifiziert werden. Das Konto des Antragstellers weist nicht die erforderliche Deckung auf. Der Antragsteller besitzt eine VR-Bankkarte, die technisch nicht geeignet ist. Der Zertifizierungsdienst VR-Ident hat weitere Ablehnungsgründe Bearbeitungsdauer von Zertifikatsanträgen Die Bearbeitung des Zertifikatsauftrags beginnt nach Erhalt der Beauftragung zu den normalen Geschäftszeiten der GAD. Der Identifikations- und Registrierungsprozess eines Erstantrags dauert maximal fünf Tage. VR-Ident SSL Privat Zertifikate werden unmittelbar nach Beendigung des Registrierungsprozesses erstellt. 4.3 Zertifikatserstellung CA- Prozesse während der Zertifikatserstellung Ein Antragsteller startet die Erstellung der Zertifikate über ein entsprechendes Web-Interface des Zertifikats-Download-Servers des Zertifizierungsdienstes VR-Ident. Er muss dabei seine VR-Bankkarte in einen an den Rechner angeschlossen Chipkartenleser stecken. Der Download-Server authentisiert die VR-Bankkarte des Antragstellers über kryptographische Mechanismen und baut einen sicheren Kanal zur Karte auf. Für die Zertifizierung werden die öffentlichen Schlüssel aus der Signaturkarte des Zertifikatseigentümers ausgelesen und über den sicheren Kanal an den Zertifizierungsdienst VR-Ident übermittelt. Danach erhält der Antragsteller die Möglichkeit, eine -Adresse anzugeben, die in das Zertifikat aufgenommen werden soll. Folgende Möglichkeiten bestehen: Er kann seine ggf. bereits bei der Antragstellung angegebene -Adresse übernehmen Er kann seine ggf. bereits bei der Antragstellung angegebene -Adresse ändern Er kann eine neue Adresse eingeben Es soll keine -Adresse verwendet werden Status: Final Version: 1.2 Seite 24/87

25 Falls eine -Adresse in das Zertifikat aufgenommen werden soll, wird an diese Adresse ein zufälliger Aktivierungscode gesendet, den der Antragsteller im Web-Formular eingeben muss, um die Korrektheit der Adresse nachzuweisen. Im nächsten Schritt muss der Antragsteller festlegen, ob seine Zertifikate veröffentlicht werden sollen. Dann wird für die beantragten Zertifikate ein Certification Request generiert, vom Antragsteller signiert, und an den Zertifizierungsdienst VR-Ident übermittelt. Gegebenenfalls muss sich der Antragsteller dafür seine Transport Signatur-PIN in eine gültige Wirk-PIN ändern (vgl. Abschnitte und 6.4.1). Der Zertifizierungsdienst VR-Ident prüft die Signatur des Certification Requests und erstellt entsprechende Zertifikate. Sofern der Antragsteller dies so festgelegt hat, werden die Zertifikate unmittelbar nach ihrer Erstellung veröffentlicht Benachrichtigung des Antragstellers über die Zertifikatserstellung Der Antragsteller erhält die VR-Ident Privat Zertifikate automatisch direkt nach der Generierung. 4.4 Zertifikatsakzeptanz Annahme durch den Zertifikatsinhaber Nach ihrer Generierung werden die VR-Ident Privat Zertifikate automatisch durch den Download-Server auf das System des Antragstellers übertragen und dort auf die Karte geschrieben. Sollte es bei der Übermittlung der Zertifikate zum Antragsteller zu einem Abbruch der Kommunikation kommen, so kann der Antragsteller sich erneut am Download-Server anmelden und den Prozess abschließen Veröffentlichung der Zertifikate durch den Zertifizierungsdienst Der Zertifizierungsdienst VR-Ident veröffentlicht die ausgestellten VR-Ident Privat Zertifikate im in Kap. 2.1 genannten VR-Ident Verzeichnisdienst, wenn der Zertifikatseigentümer dem zugestimmt hat Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Weitere Instanzen werden nicht benachrichtigt. Die Zertifikate sind im in Kap. 2.1 genannten VR-Ident Verzeichnisdienst verfügbar. Status: Final Version: 1.2 Seite 25/87

26 4.5 Nutzung des Schlüsselpaares und des Zertifikats Nutzung durch den Eigentümer Der Zertifikatseigentümer ist verpflichtet, seine Schlüsselpaare mit einer angemessenen Sorgfalt zu nutzen. Insbesondere muss er sicherstellen, dass seine Schlüssel nicht ohne sein Wissen und nur in der von ihm gewünschten Weise eingesetzt werden. Um dies zu erreichen, sollte er seine VR-Bankkarte und Schlüssel nur mit Software und auf Systemen nutzten, denen er vertraut und seine PIN nicht im System (z. B. durch einen Passwort- Manager) dauerhaft speichern. Außerdem dürfen Zertifikatseigentümer ihre Schlüssel nur in dafür zugelassenen Anwendungen einsetzen. Für die Nutzung der Zertifikate durch den Eigentümer gelten insbesondere die Sonderbedingungen für den Zertifizierungsdienst VR-Ident Nutzung durch vertrauende Dritte Vertrauende Dritte sollten einem VR-Ident Privat Zertifikat des Zertifizierungsdienstes VR- Ident nur dann vertrauen, wenn dieses nicht abgelaufen oder gesperrt ist, und seine Signatur auf Basis eines zum Prüfzeitpunkt gültigen CA-Zertifikats des Zertifizierungsdiensteanbieter GAD geprüft werden kann. Das GAD CA-Zertifikat ist in analoger Weise auf Basis des gültigen GAD Root-CA-Zertifkats zu prüfen. Das GAD Root-CA-Zertifikat stellt den Vertrauensanker der PKI dar und sollte daher mit besonderer Sorgfalt behandelt werden. Insbesondere sollte es ausschließlich aus einer vertrauenswürdigen Quelle bezogen werden, vor dem Import ins System anhand des durch den Zertifizierungsdienst VR-Ident veröffentlichten Fingerabdruckes (siehe Abschnitt 2.1) geprüft werden, und im System gegen Manipulationen geschützt sein. Die Prüfung der Sperrinformation kann wahlweise auf Basis einer gültigen Sperrliste oder einer aktuellen Abfrage beim Auskunftsdienst des Zertifizierungsdienstes VR-Ident erfolgen. Außerdem sollten vertrauende Parteien Zertifikate nur in dafür zugelassenen Anwendungen akzeptieren. Die zulässige Anwendung von Schlüsselpaaren ist in Kapitel 1.4 beschrieben. 4.6 Zertifikatserneuerung unter Beibehaltung des alten Schlüssels Bei der Zertifikatserneuerung unter Beibehaltung des alten Schlüsels handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer, aber für den gleichen öffentlichen Schlüssel und sonst unveränderten Inhaltsdaten. In RFC 3647 wird dieser Vorgang Certificate Renewal genannt. Status: Final Version: 1.2 Seite 26/87

27 4.6.1 Gründe für eine Zertifikatserneuerung Ein Zertifikatseigentümer hat die Möglichkeit, sich nach der Sperrung eines Zertifikates für diesen Schlüssel ein neues Zertifikat ausstellen zu lassen. Voraussetzung dafür ist, dass die Sicherheit des Schlüsselpaares gewährleistet ist, und dass die VR-Bankkarte noch gültig und im Besitz des Zertifikatseigentümers ist Wer kann eine Zertifikatserneuerung beantragen Siehe Kap Ablauf der Zertifikatserneuerung Für die Zertifikatserneuerung unter Beibehaltung des alten Schlüssels muss der Zertifikatseigentümer einen Wiederholungsantrag (vgl. Kapitel 4.1) stellen und anschließend die neuen Zertifikate über das Web-Portal runterladen (vgl. Kapitel 4.3) Benachrichtigung des Zertifikatsinhabers nach Zertifikatserneuerung Siehe Kap Annahme einer Zertifikatserneuerung Siehe Kap Veröffentlichung einer Zertifikatserneuerung durch den Zertifizierungsdienst Siehe Kap Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Siehe Kap Schlüssel- und Zertifikatserneuerung Bei der Schlüssel- und Zertifikatserneuerung handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer und für einen neuen öffentlichen Schlüssel aber sonst unveränderten Inhaltsdaten. In RFC 3647 wird dieser Vorgang Certificate Re- Key genannt Gründe für eine Schlüssel- und Zertifikatserneuerung Nach Ablauf der Kartengültigkeit oder einer Kartensperre stellt die VR-Bank in der Regel automatisch Folgekarten für die Zertifikatseigentümer aus. Status: Final Version: 1.2 Seite 27/87

28 4.7.2 Wer kann eine Schlüssel- und Zertifikatserneuerung beantragen Siehe Kap Ablauf der Schlüssel- und Zertifikatserneuerung Die Prozesse der Antragsbearbeitung und Zertifikatserstellung sind analog zu den in den Kapiteln 4.2 und 4.3 beschriebenen Prozesse bei Erstantrag Benachrichtigung des Zertifikatsinhabers nach Schlüssel- und Zertifikatserneuerung Siehe Kap Annahme der Schlüssel- und Zertifikatserneuerung Siehe Kap Veröffentlichung einer Zertifikatserneuerung durch den Zertifizierungsdienst Siehe Kap Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Siehe Kap Zertifikatsmodifizierung Bei der Modifizierung eines Zertifikats handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit veränderten Inhaltsdaten und für den gleichen oder einen neuen öffentlichen Schlüssel. In RFC 3647 wird dieser Vorgang Certificate Modification genannt Gründe für eine Zertifikatsmodifizierung Eine Modifizierung von Zertifikaten wird unterstützt, es kann dabei z.b. die Adresse geändert werden. Die Änderung des im Zertifikat eingetragenen Namens des Zertifikatseigentümers (z. B. nach einer Namensänderung) erfordert dagegen die Ausstellung einer neuen VR-Bankkarte und ist daher zwangsläufig mit einem Wechsel des Schlüsselpaares verbunden. In diesem Fall muss der Zertifikatseigentümer für seine neue VR-Bankkarte wie in den Abschnitten beschrieben neue Zertifikate beantragen und erstellen lassen. Status: Final Version: 1.2 Seite 28/87

29 4.8.2 Wer kann eine Zertifikatsmodifizierung beantragen Siehe Kap Ablauf der Zertifikatsmodifizierung Zur Zertifikatsmodifizierung muss der Zertifikatseigentümer einen Wiederholungsantrag (vgl. Kapitel 4.1) stellen und anschließend die neuen Zertifikate über das Web-Portal herunterladen (vgl. Kapitel 4.3). Eine vorherige Sperrung der alten Zertifikate durch den Zertifikatseigentümern ist nicht erforderlich, diese werden im Zuge (aber vor) der Ausstellung der neuen Zertifikate automatisch gesperrt. Der Zertifikatseigentümer kann aber alternativ auch nach einer Sperrung seiner Zertifikate eine Modifizierung vornehmen Benachrichtigung des Zertifikatsinhabers nach der Zertifikatsmodifizierung Siehe Kap Annahme der Zertifikatsmodifizierung Siehe Kap Veröffentlichung einer Zertifikatsmodifizierung durch den Zertifizierungsdienst Siehe Kap Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Siehe Kap Sperrung und Suspendierung von Zertifikaten Gründe für die Sperrung Der Zertifizierungsdienst VR-Ident behält sich das Recht vor, ein Zertifikat (CA-Zertifikat oder VR-Ident Privat Zertifikat) unverzüglich in folgenden Fällen zu sperren: Der Zertifikatseigentümer beantragt die Ausstellung eines Zertifikates z.b. mit geänderter -Adresse (Modifizierung des Zertifikates, vgl. Abschnitt 4.8) und hat die Erstellung des neuen Zertifikats am Zertifikats-Download-Server angestoßen. Die VR-Bankkarte, die die zum Zertifikat korrespondierenden Schlüssel enthält, wurde gesperrt. Status: Final Version: 1.2 Seite 29/87

30 Es besteht der Verdacht oder die Gewissheit, dass der zum Zertifikat korrespondierende private Schlüssel kompromittiert oder nicht mehr ausreichend geschützt ist. Das Zertifikat des CA-Schlüssels, mit dem das betreffende Zertifikat ausgestellt wurde, wurde gesperrt. Die verwendeten kryptographische Algorithmen oder zugehörige Parameter, mit denen die Zertifikate ausgestellt oder mit der die Schlüssel verwendet werden, können aufgrund technologischer Fortschritte oder neuen Entwicklungen in der Kryptologie nicht mehr die notwendige Sicherheit gewährleisten. Die VR-Bank, die die VR-Bankkarte des Zertifikatseigentümers ausgegeben hat, nimmt nicht mehr am Zertifizierungsdienst VR-Ident teil. Der Zertifizierungsdienst VR-Ident stellt den Zertifizierungsdienst ein (vgl. Abschnitt 5.8). Weiterhin behält sich der Zertifizierungsdienst VR-Ident das Recht vor, ein VR-Ident Privat Zertifikat auch in einer der folgenden Fälle zu sperren: Die in einem Zertifikat enthaltenen Angaben entsprechen nicht oder nicht mehr den Tatsachen (z. B bei einer Namensänderung des Zertifikatseigentümern). Der Zertifikatseigentümer versäumt es, seinen vertraglichen Verpflichtungen bezüglich des Zertifizierungsdienstes VR-Ident nachzukommen, z. B. bei Zahlungsverzug des Zertifikatseigentümers in nicht unerheblicher Höhe. Ein sonstiger Grund zur Sperrung besteht. Zertifikatseigentümer müssen die Änderung von in einem Zertifikat enthaltenen Angaben unverzüglich ihrer VR-Bank anzeigen. Der Zertifikatseigentümer muss eine Sperrung in den folgenden Fällen veranlassen: Im Fall einer bekannten, vermuteten oder drohenden Kompromittierung der privaten Schlüssel. In diesem Fall muss er seine VR-Bankkarte unverzüglich sperren lassen. Falls der Zertifikatseigentümer den privaten Schlüssel nicht mehr nutzen kann, z. B. weil er die PIN vergessen hat, oder wegen eines Defektes der Karte. In diesen Fällen muss der Zertifizierungsdienst VR-Ident unverzüglich davon in Kenntnis gesetzt werden Sperrberechtigte Die folgenden Parteien sind berechtigt, Sperrung von Zertifikaten zu beantragen bzw. durchführen: Status: Final Version: 1.2 Seite 30/87

31 Der Zertifikatseigentümer oder ein durch ihn bevollmächtigter Dritter kann die Sperrung eigener VR-Ident Privat Zertifikate beantragen. Der Zertifizierungsdienst VR-Ident kann die Sperrung von ausgestellten VR-Ident Privat Zertifikaten veranlassen und durchführen. VR-Banken können die Sperrung von VR-Ident Privat Zertifikaten zu den von ihnen ausgegebenen VR-Bankkarten veranlassen Verfahren zur Sperrung Der Zertifizierungsdienst VR-Ident sperrt ein VR-Ident Privat Zertifikat auf Wunsch des Zertifikatseigentümers nach erfolgter Identifizierung. Es sind folgende Verfahren für die Sperrung definiert: Über die Filiale der VR-Bank: Der Zertifikatseigentümer oder ein durch ihn bevollmächtigter Dritter kann einzelne oder alle Zertifikate telefonisch, schriftlich oder persönlich bei einer Filiale seiner VR-Bank sperren lassen. Die Identifizierung erfolgt in der für Bankgeschäfte vorgeschriebenen Weise. Ein Kundenberater der VR-Bank führt dann die Sperrung der VR-Ident Privat Zertifikate durch. Online: sofern der Zertifikatseigentümer noch im Besitz seiner VR-Bankkarte ist, kann er einzelne oder alle Zertifikate zu dieser Karte über das Web-Interface sperren. Die Authentisierung erfolgt dabei wie beim Online-Banking. Durch Kartensperre: Ein Zertifikatseigentümer oder ein durch ihn bevollmächtigter Dritter kann seine Zertifikate durch Sperrung der VR-Bankkarte (z. B. über die Sperr- Hotline für VR-Bankkarten) sperren. Die Sperrung der Zertifikate ist dabei endgültig, auch wenn die Karte selbst wieder entsperrt werden kann. Sollte der Zertifizierungsdienst VR-Ident Gründe haben, VR-Ident Privat Zertifikate zu sperren, erteilt der Leiter des Zertifizierungsdienstes VR-Ident einen entsprechenden Sperrauftrag an den zuständigen Mitarbeiter. Die Sperrung eines VR-Ident Privat Zertifikats bewirkt nicht die Sperrung oder Invalidierung der HBCI-Funktionalitäten einer VR-Bankkarte, d. h. der Zertifikatseigentümer kann auch nach der Sperrung seiner Zertifikate das Online-Banking nutzen. Sperrungen von GAD Root CA und GAD Class 2 CA Zertifikaten werden ebenfalls vom Leiter des Zertifizierungsdienstes VR-Ident initiiert Fristen für die Beantragung einer Sperrung Bei einer bekannten, vermuteten oder drohenden Kompromittierung der privaten Schlüssel ist die Sperrung der entsprechenden Zertifikate unverzüglich zu beantragen. Status: Final Version: 1.2 Seite 31/87

Certification Practice Statement (CPS) VR-Ident mail-zertifikate (WebTrust)

Certification Practice Statement (CPS) VR-Ident mail-zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von / 13:29 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 Datum 30.04.2013

Mehr

Certification Practice Statement (CPS) VR-Ident privat-zertifikate

Certification Practice Statement (CPS) VR-Ident privat-zertifikate Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von n / 13:30 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 2.0 2.0 2.0 2.0

Mehr

Certificate Policy (CP) VR-Ident privat-zertifikate

Certificate Policy (CP) VR-Ident privat-zertifikate Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von n / 13:29 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 2.0 2.0 2.0 2.0

Mehr

VR-Ident Certification Practice Statement (CPS)

VR-Ident Certification Practice Statement (CPS) VR-Ident Certification Practice Statement (CPS) für VR-Ident SSL Zertifikate Version: 1 Status: Final Veröffentlicht am: 19. Mai 2011 Author: GAD eg, Frank Fischer, Gerald Scheer Zertifizierungsdienst

Mehr

Certification Practice Statement (CPS) VR-Ident SSL-Zertifikate (WebTrust)

Certification Practice Statement (CPS) VR-Ident SSL-Zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von / 13:32 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 Datum 30.04.2013

Mehr

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust)

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von / 13:32 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 Datum 30.04.2013

Mehr

Certification Practice Statement (CPS) VR-Ident SSL-Zertifikate (WebTrust)

Certification Practice Statement (CPS) VR-Ident SSL-Zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 3.00.04, Entwurf Nutzer und Besitzer von / 11:55 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 3.0.0 3.0.0 Datum 01.07.2015

Mehr

Certification Practice Statement (CPS) VR-Ident SSL-Zertifikate unter externer Root

Certification Practice Statement (CPS) VR-Ident SSL-Zertifikate unter externer Root Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von / 13:31 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 2.0 2.0 2.0 2.0

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber

Mehr

Certification Practice Statement (CPS) VR-Ident EV SSL-Zertifikate

Certification Practice Statement (CPS) VR-Ident EV SSL-Zertifikate Version: Zielgruppe: Datum/Uhrzeit: Version 3.00.04, Entwurf Nutzer und Besitzer von n / 11:54 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 3.0.0 3.0.0 Datum 01.07.2015

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA).

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA). Inhaltsverzeichnis 1 Einleitung...2 1.1 Identifikation des Dokuments...2 2. Zertifikate...2 2.2 Server-Zertifikate...2 2.2.1 Antrag...2 2.2.1.1 Erzeugung des Antrags...3 2.2.1.1.1 Erzeugung des Antrags

Mehr

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Erklärung zum Zertifizierungsbetrieb der DLR CA in der DFN-PKI Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Deutsches Zentrum für Luft- und Raumfahrt e.v.seite 1 CPS V1.2, 12.06.2006

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Explorer unter Windows XP (Bernhard Wager) München 31.01.2008 1

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erklärung zum Zertifizierungsbetrieb der FZJ CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FZJ CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FZJ CA in der DFN-PKI - Sicherheitsniveau: Global - Forschungszentrum Jülich GmbH CPS der FZJ CA V2.2 21.1.2011 CPS der FZJ CA Seite 2/5 V2.2 1 Einleitung Die FZJ

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust)

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 3.00.05, Freigegeben Nutzer und Besitzer von / 11:12 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 3.0.0 3.0.0 Datum 01.07.2015

Mehr

Informationen zum Folgekartenantrag der T-Systems (TeleSec)

Informationen zum Folgekartenantrag der T-Systems (TeleSec) Informationen zum Folgekartenantrag der T-Systems (TeleSec) Inhalt Übersicht... 2 Begriffe und Abkürzungen... 2 Wann ist ein Folgekartenantrag möglich?... 2 Voraussetzungen... 2 Vorbereitende Arbeiten...

Mehr

Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Wetterdienst CPS der DWD CA V1.2 16. Oktober 2007 CPS der DWD CA Seite 2/5 V1.2 1 Einleitung Die DWD

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI - Sicherheitsniveau: Global - Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbh CPS der GRS CA V2.1 12.07.2011 CPS der GRS CA Seite

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Anleitung zur Nutzung der DFN-Test-PKI

Anleitung zur Nutzung der DFN-Test-PKI Anleitung zur Nutzung der DFN-Test-PKI Kontakt: Zugang zur DFN-Test-PKI: www.pki.dfn.de/testpki-zugang Anfragen Zugangsberechtigung sowie Kommentare/Hinweise zu dieser Anleitung: pki@dfn.de Allgemeine

Mehr

Deutsche Post Com GmbH Geschäftsfeld Signtrust

Deutsche Post Com GmbH Geschäftsfeld Signtrust Certification Practice Statement (CPS) für qualifizierte und nicht qualifizierte Zertifikate auf der Signtrust CARD Zertifizierungsdiensteanbieter Deutsche Post Com Version: 1.6 Stand: 01.07.2009 Status:

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Dortmund CPS der TU Dortmund Chipcard CA V1.3 01.10.2011 1 Einleitung

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

Certification Practice Statement for the S-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk -

Certification Practice Statement for the S-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk - Certification Practice Statement for the S-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk - Dokumentenhistorie Version Datum Beschreibung/ Änderungsgrund 1.11 23.01.2014

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web (Bernhard Wager) München 30.01.2008 1 1 Besonderheiten beim Einsatz

Mehr

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

New Secure Mail Gateway

New Secure Mail Gateway 1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Handbuch. ELDA Kundenpasswort

Handbuch. ELDA Kundenpasswort Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm

Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm TIPPS UND TRICKS Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm Erstellt durch: KDVZ Citkomm Sonnenblumenallee 3 58675 Hemer IHR KONTAKT Auskunft erteilt: Citkomm Trustcenter Kundendienst:

Mehr

TC CLIENT CERTIFICATES

TC CLIENT CERTIFICATES Inbetriebnahme der Chipkarte TC TrustCenter 2007 Inhalt 1 Vorbereitungen zur 2 Installation der Card-API der Firma Siemens AG 3 Eingabe der Transport-PIN und Vergabe der persönlichen, geheimen Signatur-PIN

Mehr

Erklärung zum Zertifizierungsbetrieb der HvS PKI

Erklärung zum Zertifizierungsbetrieb der HvS PKI Erklärung zum Zertifizierungsbetrieb der HvS PKI HvS-Consulting AG Seite 1 von 10 Freigabe Datum Erstellt: Marc Ströbel Technical Security Consultant HvS-Consulting AG Genehmigt: Michael Hochenrieder Vorstand

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Beantragung eines Softwarezertifikates für das EGVP-Backend

Beantragung eines Softwarezertifikates für das EGVP-Backend Beantragung eines Softwarezertifikates für das EGVP-Backend Anleitung Version 1.3 Stand 23.10.2009 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN) Fachgebiet 243 Beratung

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Certification Practice Statement

Certification Practice Statement Certification Practice Statement Revision R1 2013-01-09 1 Copyright Druckdatum: 9. Januar 2013 Dieses Dokument ist das geistige Eigentum der Salzburger Banken Software. Die Vervielfältigung sowie Verteilung

Mehr

Certificate Policy (CP)

Certificate Policy (CP) Fr eigegeben Certificate Policy (CP) SV-Signatur Zertifikate Version 2.0 Wien, am 24. November 2009 Informationen zum Dokument Sicherheitskennzeichnung Verfasser Name Walter Hammerschmid Tel.: 050 124

Mehr

Zertifizierungsrichtlinie für Server- und Clientzertifikate Certification Practise Statement (CPS)

Zertifizierungsrichtlinie für Server- und Clientzertifikate Certification Practise Statement (CPS) Zertifizierungsrichtlinie für Server- und Clientzertifikate Certification Practise Statement (CPS) Policy Freigegeben POL:II-29/V1.0 ST CPS_ApplikationenCA.Policy Kurzbeschreibung Das Dokument beschreibt

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

1 Mareon Büro und Administration

1 Mareon Büro und Administration Übersicht über die Änderungen in Mareon für Handwerker Wie wir Ihnen in unserem Newsletter 1/2007 bereits angekündigt haben, erhält Mareon ab dem 8. März 2007 ein neues Gesicht. Viele Menüs wurden optisch

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Zertifikatsrichtlinie Certificate Policy (CP) & Erklärung zum Zertifizierungsbetrieb Certification Practice Statement (CPS) Version 1.

Zertifikatsrichtlinie Certificate Policy (CP) & Erklärung zum Zertifizierungsbetrieb Certification Practice Statement (CPS) Version 1. - X.509 PKI EMAIL SECURITY GATEWAY Zertifikatsrichtlinie Certificate Policy (CP) & Erklärung zum Zertifizierungsbetrieb Certification Practice Statement (CPS) Version 1.1 Commerzbank AG - Seite 1 Dokumentenkontrolle:

Mehr

Erklärung zum Zertifizierungsbetrieb der DLR-CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der DLR-CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der DLR-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutsches Zentrum für Luft- und Raumfahrt e.v. (DLR) CPS der DLR-CA V2.3 18.07.2007 CPS der DLR-CA Seite 1/6

Mehr

Benutzerleitfaden DIN Norm-Entwurfs-Portal

Benutzerleitfaden DIN Norm-Entwurfs-Portal Benutzerleitfaden DIN Deutsches Institut für Normung e. V. Burggrafenstraße 6 10787 Berlin Version Version 1.0, 05.01.2010 von Annette Schulz-Schöllhammer, ]init[ AG Seite 1 von 13 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Allgemeine Zertifikate und Thunderbird

Allgemeine Zertifikate und Thunderbird 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse "medisign

Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse medisign Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse "medisign Card" Änderungshistorie: Version Stand Änderungen Autor Status 1.0 10.09.2003 Initialversion Georgios Raptis Intern freigegeben

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni Potsdam CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni Potsdam CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Potsdam CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Potsdam CPS der Uni Potsdam CA V1.2 10.04.2008 CPS der Uni Potsdam CA Seite 2/5 V1.2 1 Einleitung

Mehr

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI - Sicherheitsniveau: Global - Mitteldeutscher Rundfunk CPS der MDR CA V1.1 22.06.2007 CPS der MDR CA Seite 2/5 V1.1 1 Einleitung Die MDR CA

Mehr

Benutzerhandbuch Certificate Renewal

Benutzerhandbuch Certificate Renewal Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI 11. Januar 2016 Benutzerhandbuch Certificate Renewal Projektname: Version: V7.1 Certificate

Mehr

Certificate Policy for Email-Security Certificates

Certificate Policy for Email-Security Certificates Certificate Policy for Email-Security Certificates Seite 2 von 28 1 Einleitung... 4 1.1 Überblick... 4 1.2 Name und Kennzeichnung des Dokuments... 4 1.3 PKI-Teilnehmer... 4 1.4 Verwendung von Zertifikaten...

Mehr

Certificate Policy für die esign-anwendung des epa

Certificate Policy für die esign-anwendung des epa Certificate Policy für die esign-anwendung des epa Elektronische Signaturen mit dem elektronischen Personalausweis Version 1.0.1, 13.10.2010 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

ein ZertES-konformes Signatur-Token

ein ZertES-konformes Signatur-Token Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Anleitung zur Nutzung der DFN-Test-PKI

Anleitung zur Nutzung der DFN-Test-PKI Anleitung zur Nutzung der DFN-Test-PKI Kontakt: Zugang zur DFN-Test-PKI: www.dfn.de/pki/testpki-zugang/ Anfragen Zugangsberechtigung sowie Kommentare/Hinweise zu dieser Anleitung: pki@dfn.de Allgemeine

Mehr

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Webdesign & FiBu, Schmiedestr. 21f, 45991 Gelsenkirchen

Webdesign & FiBu, Schmiedestr. 21f, 45991 Gelsenkirchen Provider- & Domain-Beschaffungs-Vertrag Zwischen Webdesign & FiBu, Schmiedestr 21f, 45991 Gelsenkirchen im folgenden Anbieter genannt und im folgenden Kunde genannt wird folgender Vertrag geschlossen:

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Bilder jetzt online bestellen - Hochzeit, eine Übersicht unserer Arbeiten.

Bilder jetzt online bestellen - Hochzeit, eine Übersicht unserer Arbeiten. http://www.semling.ch/bytepix/user/showtext.php?what=agb Bilder jetzt online bestellen - Hochzeit, eine Übersicht unserer Arbeiten. Allgemeine Geschäftsbedingungen der Firmen semling fotografie & Foto-Mail

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten

Mehr

Sonstige Marktregeln Strom

Sonstige Marktregeln Strom Sonstige Marktregeln Strom Kapitel 11 Datenformat zur Übermittlung von Verbrauchsdaten intelligenter Messgeräte vom Netzbetreiber an den Lieferanten gemäß 2 DAVID-VO Version 1.0 Dokumentenhistorie Version

Mehr

Zertifizierungsrichtlinie für die T-Systems Trust Center Public Key Infrastrukturen

Zertifizierungsrichtlinie für die T-Systems Trust Center Public Key Infrastrukturen Zertifizierungsrichtlinie für die T-Systems Trust Center Public Key Infrastrukturen Certificate Policy, CP Version: 5.0 Stand: 14.04.2016 Status: freigegeben Impressum Herausgeber T-Systems International

Mehr

Zertifizierungsstelle (CA) der L-BANK

Zertifizierungsstelle (CA) der L-BANK Zertifizierungsstelle (CA) der L-BANK Zertifizierungsrichtlinie (CP) und Regelungen für den Zertifizierungsbetrieb (CPS) Version 2.0 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick...

Mehr

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05. Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.

Mehr

Prüfordnung. für die Güteprüfungen bei Dienstleistern für die betriebsärztliche Betreuung

Prüfordnung. für die Güteprüfungen bei Dienstleistern für die betriebsärztliche Betreuung Prüfordnung für die Güteprüfungen bei Dienstleistern für die betriebsärztliche Betreuung 1. Grundlagen 1.1 Die Gesellschaft GQB überprüft durch fachlich besonders qualifizierte und weisungsfreie Auditoren

Mehr

s versenden aber sicher! Secure . Kundenleitfaden. Versionsdatum: Seite 1

s versenden aber sicher! Secure  . Kundenleitfaden. Versionsdatum: Seite 1 E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden Versionsdatum: 14.10.2015 Seite 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Elektronische MWST-Abrechnung Benutzeranleitung

Elektronische MWST-Abrechnung Benutzeranleitung Eidgenössisches Finanzdepartement EFD Eidgenössische Steuerverwaltung ESTV Servicedesk e-government E-Government-Portal ESTV SuisseTax Elektronische MWST-Abrechnung Benutzeranleitung Herzlich willkommen

Mehr

Elektronische Dokumente über Web-GUI beziehen

Elektronische Dokumente über Web-GUI beziehen Eidgenössisches Finanzdepartment EFDt Bundesamt für Informatik und Telekommunkation BITI Lösungszentrum Elektronische Dokumente über Web-GUI beziehen Benutzerhandbuch Projektname: e-dec Version: 0.8 Datum:

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Im Folgenden soll den Benutzern der Zertifizierungsstelle der Leibniz Universität Hannover (UH-CA), ein Leitfaden

Mehr

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Nicht authentische Textfassung der konsolidierten Signaturkarten-Verordnung

Nicht authentische Textfassung der konsolidierten Signaturkarten-Verordnung Richtlinien gemäß 33a Abs. 1 ZTKG über Ausweiskarten für die elektronische Beurkundungssignatur und die elektronische Ziviltechnikersignatur (Signaturkarten-Verordnung) (gem. der 197. Verordnung der Bundes-Architekten-

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH BRC (GLOBAL STANDARD-FOOD)

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH BRC (GLOBAL STANDARD-FOOD) LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH BRC (GLOBAL STANDARD-FOOD) ALLGEMEIN Erstzertifizierung Überwachungsaudit Überwachungsaudit... Jahr x Jahr x + tbd Jahr x + tbd BRC fasst die Anforderungen an

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr