Certification Practice Statement der D-TRUST-Root PKI. Version 1.10

Größe: px
Ab Seite anzeigen:

Download "Certification Practice Statement der D-TRUST-Root PKI. Version 1.10"

Transkript

1 Certification Practice Statement der D-TRUST-Root PKI Version 1.10 Erscheinungsdatum Datum des Inkrafttretens

2 Vermerk zum Copyright Certification Practice Statement der D-TRUST-Root PKI 2014 D-TRUST GMBH, alle Rechte vorbehalten. Ohne Einschränkung der vorstehenden vorbehaltenen Rechte und über den im Folgenden gestatteten Rahmen hinaus darf kein Teil dieser Veröffentlichung auf irgend eine Weise oder mittels irgend eines Verfahrens (elektronisch, mechanisch, durch Fotokopie, Aufzeichnung oder auf sonstige Weise) ohne vorherige schriftliche Zustimmung der D-TRUST GMBH reproduziert, gespeichert oder in ein Speichersystem geladen oder übertragen werden. Unbeschadet des Voranstehenden ist es gestattet, dieses CPS auf nicht-exklusiver, gebührenfreier Basis zu reproduzieren und zu verteilen, sofern (i) der vorstehende Copyright-Vermerk und die einleitenden Absätze an deutlicher Stelle zu Beginn jeder Kopie erscheinen und (ii) dieses Dokument wortgetreu und vollständig wiedergegeben wird, beginnend mit der Nennung der D-TRUST GMBH als Verfasser des Dokuments. Anträge auf jede sonstige Genehmigung zur Reproduktion oder anderweitige Verwendung dieses CPS der D-TRUST GMBH sind zu richten an: D-TRUST GMBH Kommandantenstr Berlin, Germany Tel: +49 (0) info@d-trust.net

3 Dokumentenhistorie Version Datum Beschreibung Initialversion Änderung der Bedingungen zur Berechtigung zur Antragstellung bezüglich der Volljährigkeit - Anpassung der Prüfverfahren für SSL-Zertifikate mit dnsnames - Generalisierung OCSP-Pfad - Anpassung Prüfverfahren von Class-1-Zertifikaten - Anpassungen für SSL-Zertifikate Erweiterung Sperrgründe von Code-Signing Zertifikaten - editorische Änderungen - Anpassung aufgrund WebTrust Audit Konkretisierung: für SSL-Zertifikate wird weder Zertifikatserneuerung (renewal) noch Zertifikatserneuerung mit Schlüsselerneuerung angeboten Update aufgrund neuer Version [ETSI-F] und [GL-BRO] Beschränkung der SSL-Zertifikate auf registierungspflichtige Domains Begrenzung der Laufzeit bei SSL-Zertifikaten auf 39 Monate Erweiterung der Gültigkeitszeiträume Class 2 Entkoppelung Class 2 von LCP Anpassung aufgrund Änderung der [ETSI-F] einschließlich Baseline Requirements des CA/Browser Form [BRG] und der Network and Certificate Systems Security Requirements [NetSec-CAB] Angleichung der Definitionen von subject und subscriber an [ETSI-F]. Einführung des Niveaus LCP und damit verbundener Verfahren. Redundanzen im Verhältnis zur CP wurden durch Streichungen / Verweise beseitigt. Ergänzungen um technische und organisatorische Maßnahmen entsprechend [ETSI-F] - Kap : operations management - Kap : system access management Anpassung Zertifikatsprofile Kapitel und 7.1.3; formale Anpassung der Klassennotation Seite 2 von 46

4 Inhaltsverzeichnis 1. Einleitung Überblick Name und Kennzeichnung des Dokuments PKI-Teilnehmer Verwendung von Zertifikaten Pflege der CP/des CPS Begriffe und Abkürzungen Verantwortlichkeit für Verzeichnisse und Veröffentlichungen Verzeichnisse Veröffentlichung von Informationen zu Zertifikaten Häufigkeit von Veröffentlichungen Zugriffskontrollen auf Verzeichnisse Identifizierung und Authentifizierung Namensregeln Initiale Überprüfung der Identität Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung (re-keying) Identifizierung und Authentifizierung von Sperranträgen Betriebsanforderungen Zertifikatsantrag und Registrierung Verarbeitung des Zertifikatsantrags Ausstellung von Zertifikaten Zertifikatsübergabe Verwendung des Schlüsselpaars und des Zertifikats Zertifikatserneuerung (certificate renewal) Zertifikatserneuerung mit Schlüsselerneuerung Zertifikatsänderung Sperrung und Suspendierung von Zertifikaten Statusabfragedienst für Zertifikate Austritt aus dem Zertifizierungsdienst Schlüsselhinterlegung und wiederherstellung Nicht-technische Sicherheitsmaßnahmen Bauliche Sicherheitsmaßnahmen Verfahrensvorschriften Eingesetztes Personal Überwachungsmaßnahmen Archivierung von Aufzeichnungen Schlüsselwechsel beim ZDA Kompromittierung und Geschäftsweiterführung beim ZDA Schließung des ZDA Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsselpaaren Sicherung des privaten Schlüssels und Anforderungen an krytographische Module Andere Aspekte des Managements von Schlüsselpaaren Aktivierungsdaten Sicherheitsmaßnahmen in den Rechneranlagen Technische Maßnahmen während des Life Cycles Sicherheitsmaßnahmen für Netze Zeitstempel Profile von Zertifikaten, Sperrlisten und OCSP Zertifikatsprofile Sperrlistenprofile Profile des Statusabfragedienstes (OCSP) Seite 3 von 46

5 8. Überprüfungen und andere Bewertungen Sonstige finanzielle und rechtliche Regelungen Annex A Sperrgründe bei Class 3 EV-Zertifikaten Seite 4 von 46

6 1. Einleitung 1.1 Überblick Dieses Dokument ist das Certification Practice Statement (CPS) der von D- TRUST GMBH betriebenen D-TRUST Root PKI Zertifizierungsdiensteanbieter Über dieses Dokument Dieses CPS definiert mögliche Abläufe und Vorgehensweisen im Rahmen der Zertifizierungsdienste während der gesamten Lebensdauer der CA- und Endanwenderzertifikate (EE-Zertifikate). Es werden Mindestmaßnahmen konstatiert, die von allen PKI-Teilnehmern zu erfüllen sind. Sowohl in CA- als auch in EE-Zertifikaten können CPs referenziert werden, die detailliert Anforderungen und Beschränkungen definieren. Die Struktur dieses Dokumentes ist eng an den Internet-Standard RFC 3647 Internet X.509 Public Key Infrastructure: Certificate Policy and Certification Practices Framework angelehnt, um eine einfache Lesbarkeit und Vergleichbarkeit mit anderen CPSs zu erreichen. Das CPS erläutert bzw. erweitert die in der zugehörigen CP beschriebenen Verfahren, bei identischen Formulierungen werden Referenzen auf die CP eingesetzt Eigenschaften der PKI 1.2 Name und Kennzeichnung des Dokuments Dokumentname: Certification Practice Statement der D-TRUST-Root-PKI Version PKI-Teilnehmer Zertifizierungsstellen (CA) Registrierungsstellen (RA) Seite 5 von 46

7 1.3.3 Zertifikatnehmer (ZNE) Zertifikatsnutzer (ZNU) 1.4 Verwendung von Zertifikaten Erlaubte Verwendungen von Zertifikaten Diese Regelungen sind in der CP festgehalten Verbotene Verwendungen von Zertifikaten Diese Regelungen sind in der CP festgehalten. 1.5 Pflege der CP/des CPS Zuständigkeit für das Dokument Dieses CPS wird durch die D-TRUST GMBH gepflegt. Der ZDA-Leiter übernimmt die Abnahme des Dokuments Ansprechpartner/Kontaktperson/Sekretariat Diese Regelungen sind in der CP festgehalten. 1.6 Begriffe und Abkürzungen Deutsche Begriffe und Namen Diese Regelungen sind in der CP festgehalten Englische Begriffe Diese Regelungen sind in der CP festgehalten Abkürzungen Diese Regelungen sind in der CP festgehalten Referenzen Diese Regelungen sind in der CP festgehalten. Seite 6 von 46

8 2. Verantwortlichkeit für Verzeichnisse und Veröffentlichungen 2.1 Verzeichnisse Diese Regelungen sind in der CP festgehalten. 2.2 Veröffentlichung von Informationen zu Zertifikaten Diese Regelungen sind in der CP festgehalten. 2.3 Häufigkeit von Veröffentlichungen Diese Regelungen sind in der CP festgehalten. 2.4 Zugriffskontrollen auf Verzeichnisse Diese Regelungen sind in der CP festgehalten. Seite 7 von 46

9 3. Identifizierung und Authentifizierung 3.1 Namensregeln Arten von Namen Diese Regelungen sind in der CP festgehalten Notwendigkeit für aussagefähige Namen Diese Regelungen sind in der CP festgehalten Anonymität oder Pseudonyme von Zertifikatnehmern Diese Regelungen sind in der CP festgehalten Regeln für die Interpretation verschiedener Namensformen Die Attribute des DistinguishedNames (DN-Bestandteile) von EE-Zertifikaten werden wie folgt interpretiert: DN-Bestandteil Interpretation G Vorname(n) der natürlichen Person entsprechend - Class 3 und Class 2 dem zur Identifizierung vorgelegten Dokument - Class 1 den Angaben des Zertifikatnehmers. SN Familienname der natürlichen Person entsprechend - Class 3 und Class 2 dem zur Identifizierung vorgelegten Dokument - Class 1 den Angaben des Zertifikatnehmers. Bei der Verwendung von Pseudonymen entspricht der SN dem CN. CN Gebräuchlicher Name: Folgende Varianten werden verwendet: - Natürlichen Personen ohne Pseudonym: Familienname, Rufname. - Natürliche Personen mit Pseudonym: Pseudonym:PN. - Juristischen Personen: offizielle Bezeichnung der Organisation (Firma, Behörde, Verein etc.), ggf. sinnvolle Abkürzung bei Überschreiten der Zeichenbegrenzung von 64 Zeichen. Sonderfall: ein oder mehrere Domainnamen können ebenfalls in den CN aufgenommen werden. Wildcards sind nicht zulässig bei EV-Zertifikaten. - Funktion oder Personengruppe: Name der Funktion oder Personengruppe mit dem vorangestellten Abkürzung GRP: als Hinweis, dass es sich um ein Gruppenzertifikat handelt - Technische Komponenten: Name des Servers, des Dienstes oder der Applikation, der/die das Zertifikat benutzt. Seite 8 von 46

10 DN-Bestandteil Interpretation PN Pseudonym: ist identisch zu CN. serialnumber Seriennummer: Namenszusatznummer, welche die Eindeutigkeit des Namens sicherstellt (i.d.r. die Antragsnummer). Sonderfall bei Class 3 EV-Zertifikate gemäß [GL-BRO]: Registernummer falls vergeben, Datum der Registrierung oder Gründung, oder eine textuelle Beschreibung, dass es sich um eine öffentlich-rechtliche Einrichtung handelt. Produktspezifisch kann das Feld anderweitig verwendet werden. DNQ DN Qualifier: Träger der Seriennummer in Zertifikaten, deren subject serialnumber-feld anderweitig verwendet wird. Stellt die Eindeutigkeit des DN sicher ( id-at-dnqualifier) entsprechend [ETSI-F]. O Offizielle Bezeichnung der Organisation, der der Zertifikatnehmer angehört oder damit sonst verbunden ist (Firma, Behörde, Verein etc.) entsprechend Existenznachweis, ggf. sinnvolle Abkürzung bei Überschreiten der Zeichenbegrenzung von 64 Zeichen. OU Organisationseinheit (Abteilung, Bereich oder andere Unterteilung) der Organisation. C Das aufzuführende Land wird gemäß [ISO 3166] notiert und ergibt sich wie folgt: Ist eine Organisation O im Distinguished- Name aufge-führt, so bestimmt der Sitz der Organisation das Land C. Ist keine Organisation O eingetragen, so wird das Land aufgenommen, das das Dokument ausgestellt hat, mit dem der Zertifikatnehmer identifiziert wurde. Titel Ein Titel kann aufgenommen werden. Street Postalische Adresse Straße Locality Postalische Adresse Ort State Postalische Adresse (Bundes-)Land PostalCode Postalische Adresse Postleitzahl BusinessCategory Business Category ( ) gemäß [GL-BRO] Jurisdiction Gerichtsstand der Organisation gemäß [GL-BRO]: Ort Of Incorporation ( ) Locality Jurisdiction Of Incorporation State Or Province Name Jurisdiction Of Incorporation CountryName Gerichtsstand der Organisation: (Bundes-)Land ( ) Gerichtsstand der Organisation gemäß [GL-BRO]: Land ( ) Eindeutigkeit von Namen Seite 9 von 46

11 3.1.6 Anerkennung, Authentifizierung und die Rolle von Markennamen 3.2 Initiale Überprüfung der Identität Nachweis für den Besitz des privaten Schlüssels Identifizierung und Authentifizierung von Organisationen Organisationen, die entweder im Zertifikat genannt werden oder in deren Namen Zertifikate ausgestellt werden, müssen sich eindeutig authentisieren. In den verschiedenen Klassen werden die vorgestellten Prüfverfahren wie folgt auf die DN-Bestandteile nach Abschnitt und ggf. weitere Attribute angewendet. Die angegebenen Verfahren sind in Abschnitt beschrieben. CN O C Class 3 Class 2 Class 2 LCP Class 1 Register/ Register/ HR- Register/ Non-Register/ Non-Register/ DB/Register/ Domain Domain Domain Non-Register/ Domain OU STREET L State PostalCode Z- Bestätigung/ Register/ Non-Register A- Bestätigung/ Register/ Non-Register/ out-of-band- Mechanismen/ Domain A- Bestätigung/ Register/ Non-Register/ out-of-band- Mechanismen/ Domain Keine Prüfung Seite 10 von 46

12 - Adresse Class 3 Class 2 Class 2 LCP Class 1 Keine Prüfung Keine Prü- Keine Prü- Keine Prügung (Bestätifung (Bestätifung (Bestätifung (Bestäti- durch gung durch gung durch gung durch Zertifikatnehmernehmernehmer) Zertifikat- Zertifikat- Zertifikatnehmer) Alle weiteren Attribute 1 Z- Bestätigung/ A- Bestätigung/ Dok-Ident/ out-of-band- Mechanismen A- Bestätigung/ Dok-Ident/ out-of-band- Mechanismen A- Bestätigung/ Dok-Ident/ out-of-band- Mechanismen Keine Prüfung Wird der Antrag im Auftrag einer juristischen Person gestellt, muss der Vertreter (analog zu dem Klassen-spezifischen Verfahren für die Organisationszugehörigkeit aus Abschnitt 3.2.3) seine diesbezügliche Berechtigung nachweisen und sich authentifizieren. Nachweise in nicht lateinischer Schrift werden nicht akzeptiert Identifizierung und Authentifizierung natürlicher Personen Natürliche Personen, die Zertifikate beantragen, müssen sich eindeutig authentisieren und ggf. ihre Berechtigung zur Antragstellung durch die Organisation nachweisen. Class 2 Zertifikatnehmer die für andere natürliche Personen Zertifikate beantragen, müssen ihre Berechtigung zur Antragstellung nachweisen. Die Überprüfung der Daten bezieht sich auf den Zertifikatnehmer. In den verschiedenen Klassen werden die vorgestellten Prüfverfahren wie folgt auf die DN-Bestandteile nach Abschnitt und ggf. weitere Attribute angewendet. Die angegebenen Verfahren sind in Abschnitt beschrieben. Seite 11 von 46

13 Class 3 Class 2 Class 2 LCP Class 1 G SN Pers-Ident HR-DB/ Dok-Ident/ HR-DB/ Dok-Ident/ CN C STREET L S PostalCode Titel Pers-Ident/ Dok-Ident Z- Bestätigung/ A- Bestätigung/ Körperschaften/ out-of- band- Mechanismen Z- Bestätigung/ A- Bestätigung/ Körperschaften/ out-of- band- Mechanismen O (Organisationszugehörigkeit) Z- Bestätigung A- Bestätigung/ A- Bestätigung/ Z- Bestätigung/ Körperschaften/ out-of- band- Mechanismen/ HR-DB Z- Bestätigung/ Körperschaften/ out-of- band- Mechanismen/ HR-DB OU (Organisationszugehörigkeit) -Adresse Keine Prüfung (Bestätigung durch Zertifikatnehmer) Keine Prüfung (Bestätigung durch Zertifikatnehmer) Keine Prüfung (Bestätigung durch Zertifikatnehmer) Seite 12 von 46

14 Alle weiteren Attribute 2 Class 3 Class 2 Class 2 LCP Class 1 A- A- Bestätigung/ Bestätigung/ Dok-Ident/ Dok-Ident/ Z- out-of-band- out-of-band- Bestätigung Mechanismenmen/ Mechanis- / A- Bestätigung/ HR-DB HR-DB Dok-Ident/ out-of-band- Mechanismen Bei Antrag auf Zertifkate für Gruppen, Funktionen oder IT-Prozesse, werden alle in der Tabelle aufgeführten Attribute zum Endanwender (bis auf OU, - Adresse, alle weiteren Attribute, wenn nicht zertifikatsrelevant) Klassenspezifisch geprüft. Für die Aufnahme von Namen für Gruppen, Funktionen oder IT-Prozesse im CN gelten die Klassen-spezifischen Verfahren analog zu Zeile Alle weiteren Attribute. Nachweise in nicht lateinischer Schrift werden nicht akzeptiert Ungeprüfte Angaben zum Zertifikatnehmer Diese Regelungen sind in der CP festgehalten Prüfung der Berechtigung zur Antragstellung Class 3, Class 2 Bei natürlichen Personen werden Identitätsnachweis und ggf. die Organisationszugehörigkeit mittels der Klassen-spezifischen Verfahren gemäß Abschnitt ermittelt und geprüft bzw. bestätigt. Bei Organisationen wird der Existenznachweis sowie die Vertretungsberechtigung des Antragstellers Klassen-spezifisch nach Abschnitt geprüft bzw. bestätigt. Class 1 Abgesehen von wirtschaftlichen Verifikationen findet keine Prüfung der Berechtigung zur Antragstellung statt Kriterien für die Interoperabilität Seite 13 von 46

15 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung (re-keying) Routinemäßige Anträge zur Schlüsselerneuerung Schlüsselerneuerung nach Sperrungen 3.4 Identifizierung und Authentifizierung von Sperranträgen Die Sperrberechtigung wird wie folgt geprüft: Bei einem Sperrantrag, der in einer signierten eingeht, muss der Sperrantragsteller entweder der Zertifikatnehmer selbst sein oder als Sperrberechtigter Dritter benannt worden sein, dessen Zertifikat dem ZDA vorliegen muss. - Class 3, Class 2 Bei einem Sperrantrag mit handschriftlich unterschriebener Briefpost muss aus dem Unterschriftenvergleich erkennbar sein, dass der die Sperrung Beantragende entweder der Zertifikatnehmer selbst oder ein benannter Sperrberechtigter Dritter ist. - Class 3, Class 2 Bei telefonischem Sperrantrag oder einem Antrag per ohne Signatur muss der Sperrberechtigte das entsprechende Sperrpasswort korrekt nennen. - Class 1 Bei einem Sperrantrag mit handschriftlich unterschriebener Briefpost muss der die Sperrung Beantragende der Zertifikatnehmer selbst sein. Andere Verfahren zur Authentifizierung von Sperranträgen können mit dem Zertifikatnehmer vereinbart werden. Sperrverfahren werden in Abschnitt 4.9 definiert. Seite 14 von 46

16 4. Betriebsanforderungen 4.1 Zertifikatsantrag und Registrierung Berechtigung zur Antragstellung Registrierungsprozess und Zuständigkeiten Class 3, Class 2 Dem Zertifikatnehmer liegen vor Beginn des Registrierungsprozesses CP, CPS sowie eine Verpflichtungserklärung (Subscriber Agreement) vor, zu deren Einhaltung sich der Zertifikatnehmer verpflichtet. Die Dokumente werden veröffentlicht. Die Verpflichtungserklärung entspricht den Vorgaben aus [ETSI- F]. Der Antrag beinhaltet weiterhin die Einverständniserklärung des Zertifikatnehmers zur Veröffentlichung oder Nicht-Veröffentlichung der Zertifikate. Nachweise werden elektronisch oder papierbasiert hinterlegt. Class 3 EV-Zertifikate Die Verpflichtungserklärung entspricht dem Subscriber Agreement gemäß den Vorgaben aus Abschnitt 9.3 [GL-BRO]. 4.2 Verarbeitung des Zertifikatsantrags Durchführung der Identifizierung und Authentifizierung Der beschriebene Identifizierungs- und Registrierungsprozess muss Klassenspezifisch vollständig durchlaufen und alle nötigen Nachweise dabei erbracht werden. Der ZDA definiert die folgenden Prüfverfahren: Pers-Ident Die natürliche Person muss sich gegenüber einer RA oder einem zugelassenem Partner oder einem externen Anbieter, der die Maßgaben der [CP] erfüllt, anhand eines gültigen amtlichen Ausweises persönlich authentifizieren. Zulässige Dokumente sind Personalausweis oder Reisepass bei Staatsangehörigkeit eines Mitgliedstaates der Europäischen Union oder eines Staates des Europäischen Wirtschaftsraumes, oder Dokumenten mit gleichwertiger Sicherheit. Nachweise werden hinterlegt. Dok-Ident Die nachzuweisenden Inhalte werden anhand von Kopien (Papierkopie, aber auch in elektronischer Form als gescanntes Dokument oder Fax) mit den Antragsdaten verglichen. Stichprobenartig werden Inhalte über einen telefonischen out-of-band-mechanismus nachgefragt. Zulässige Dokumente sind die unter Pers-Ident geforderten, sowie Handel-register- oder vergleichbare Auszüge, die nicht älter als ein halbes Jahr alt sind, Promotions-, Habilitations-, Ernennungs- Seite 15 von 46

17 urkunden sowie Dokumente vergleichbaren Ranges. Nachweise werden hinterlegt. Register Es findet ein manueller oder automatisierter Abgleich (bzw. Erfassung) der Antragsdaten mit Kopien von Registerauszügen oder elektronischen Registern statt. Zulässig sind Register staatlicher Institutionen (Registergerichte, Bundeszentralamt für Steuern, berufsständischen Körperschaften öffentlichen Rechts oder vergleichbare) oder privatrechtliche Register (DUNS, vergleichbare Wirtschaftsdatenbanken, staatliche Institutionen des Privatrechts). Die Registereinträge werden nur dann als gültig akzeptiert, wenn Sie kein Attribut der Form "ungültig", "inaktiv" oder ähnliches enthalten. Nachweise werden hinterlegt. Non-Register Staatliche Einrichtungen/öffentlich-rechtliche Institutionen bestätigen zertifikatsrelevante Informationen mit Dienstsiegel und Unterschrift. Nachweise werden hinterlegt. HR-DB Der ZDA schließt vertragliche Vereinbarungen mit einer Organisation (Zertifikatnehmer) und vereinbart, dass nur valide Daten übermittelt werden, die die Vorgaben der [CP] erfüllen. Ein autorisierter Mitarbeiter oder Funktionsträger einer Organisation übermittelt dem ZDA über einen sicheren Kommunikationskanal Auszüge aus der Personaldatenbank (Human-Resource DB) der Organisation bzw. Requests, die auf Basis dieser Daten entstanden sind. Die anwendbaren Datenschutzanforderungen sind seitens der Organisation zu beachten. Der ZDA vertraut auf die Richtigkeit und Eindeutigkeit der übermittelten Daten. Spätestens bei Übergabe der Token setzt der Zertifikatnehmer den Endanwender über dessen Pflichten aus der Verpflichtungserklärung in Kenntnis. Es werden hinterlegt: - elektronische oder papierbasierte Kopien der übermittelten Daten, - die Bestätigung/der Nachweis des Übermittelnden als "autorisierten Mitarbeiter" bzw. "autorisierten Funktionsträger", - der Nachweis, dass diese Daten von einem autorisierten Mitarbeiter zur Verarbeitung bereitgestellt wurden und der Nachweis, dass Zertifikatnehmer in die Verpflichtungserklärung eingewilligt hat. Z-Bestätigung Ein Zeichnungsberechtigter der Organisation bestätigt zertifikatsrelevante Informationen. Dies geschieht schriftlich, in Einzelfällen können elektronisch signierte Bestätigungen akzeptiert werden. Die Zeichnungsberechtigung muss entweder aus dem Existenznach-weis für die Organisation ersichtlich sein oder anderweitig nachgewiesen werden. Nachweise werden hinterlegt. A-Bestätigung Autorisierte Mitarbeiter oder Funktionsträger innerhalb einer Organisation oder vertrauenswürdige Dritte (z. B. Partner des ZDA oder staatliche Institutionen) bestätigen bestimmte zertifikatsrelevante Informationen, die in ihrer Bestätigungs- Seite 16 von 46

18 kompetenz liegen. Dies geschieht schriftlich, in Einzelfällen können elektronisch signierte Bestätigungen akzeptiert werden. Nachweise werden hinterlegt. out-of-band-mechanismen Der ZDA nutzt out-of-band-mechanismen um die Korrektheit von Antragsdaten zu prüfen, dabei werden Kommunikationswege und Prüfverfahren gewählt, die der Zertifikatnehmer nicht beeinflussen kann. Die Nachweise werden elektronisch oder papierbasiert dokumentiert und hinterlegt. Der Existenznachweis von Organisationen oder natürlichen Personen gegenüber dem ZDA kann beispielsweise mittels Banküberweisung, Lastschrift- oder Kreditkarteneinzug erfolgen. Der ZDA vertraut der Bank, die die Organisation bzw. die natürliche Person als Kunden führt. Zulässig ist auch eine telefonische Nachfrage über ein öffentliches Telefonverzeichnis seitens des ZDA. Zur Identifizierung natürlicher Personen kann eine postalische Sendung mittels "Einschreiben mit Rückschein" vom ZDA an den Zertifikatnehmer versendet werden, die Unterschrift auf dem Rückschein wird mit der Unterschrift auf der Passkopie oder den Antragsunterlagen verglichen. Die Organisationszugehörigkeit des Endanwenders kann ebenfalls mittels Testpost per "Einschreiben mit Rückschein" an die Organisation zu Händen des Endanwenders nachgewiesen werden. Die Unterschrift des Einschreibens wird mit der Unterschrift auf der Passkopie oder den Antragsunterlagen verglichen. Organisationszugehörigkeit, -Adresse, Inhalte von Extensions, sowie alle weiteren zertifikatsrelevanten Daten können auch mittels telefonischer Nachfrage über ein öffentliches Telefonverzeichnis seitens des ZDA bestätigt werden. Körperschaften Der ZDA schließt vertragliche Vereinbarungen mit Körperschaften des öffentlichen Rechts und vereinbart, dass nur Daten übermittelt werden, die die Vorgaben der [CP] erfüllen. Ein autorisierter Mitarbeiter oder Funktionsträger dieser Körperschaft des öffentlichen Rechts übermittelt dem ZDA über einen sicheren Kommunikationskanal Personendaten bzw. Antragsformulare, die auf Basis dieser Daten entstanden sind. Die anwendbaren Datenschutzanforderungen sind seitens der Körperschaft zu beachten. Ferner gelten die gleichen Verfahren entsprechend HR-DB. Domain Die Domain einer Organisation und ggf. weitere Attribute wie -Adressen werden durch eine Domain-Abfrage in offiziellen Registern (WHOIS) geprüft. Class 3 und Class 2: Dabei wird hinterfragt, ob der Zertifikatnehmer über die exklusive Kontrolle der Domain verfügt. Die Ergebnisse der Abfrage werden hinterlegt. Bei EV-Zertifikaten wird zusätzlich eine Überprüfung des Domainnamens gegen bekannte Phishing Domains über Blacklists durchgeführt. Nicht registrierungspflichtige Domainnamen (keine Top-Level-Domain) sind nicht zulässig. Der ZDA schickt an die zu bestätigende -Adresse eine , deren Empfang bestätigt werden muss (Geheimnisaustausch). Die Ergebnisse der Abfrage werden hinterlegt. Seite 17 von 46

19 Identifizierung und Authentifizierung finden gemäß den Abschnitten und [CP] statt Annahme oder Ablehnung von Zertifikatsanträgen Eine vom ZDA beauftragte "unabhängige zweite" Person der laut Sicherheitskonzept entsprechenden Rolle prüft die Antragsunterlagen nach folgenden Kriterien: - wurde die Authentifizierung des Zertifikatnehmers korrekt durchlaufen und dokumentiert, - wurden alle notwendigen Nachweise erbracht, - liegen Gründe vor, die eine Ablehnung des Antrags nahe legen. Mögliche Ablehnungsgründe sind in der [CP] festgehalten. Treten bei der Prüfung der Identität oder der Prüfung auf Korrektheit der Daten im Zertifikatsantrag oder den Ausweis- und Nachweisdokumenten Unstimmigkeiten auf, die der Zertifikatnehmer nicht zeitnah und restlos ausräumt, wird der Antrag abgelehnt. Nach eingehender Prüfung entsprechend der Verfahrensanweisung entscheidet der Prüfende nach Sachlage, ob der Antrag abgeleht oder weiterverarbeitet wird. Erhält der ZDA PKCS#10- oder andere Zertifikats-Requests, werden deren Inhalte auf Korrektheit überprüft. Diese Überprüfung entfällt für den ZDA, wenn vertragliche Vereinbarungen mit Partnern bestehen, bei denen beauftragte, unabhängige Personen die Requests dem ZDA zur Produktion zur Verfügung stellen. Bestimmte Zertifikatsinhalte (z.b. O oder OU) können inhaltlich vertraglich festgelegt werden. Erhält der ZDA vorab Zertifikatsdaten über eine mandantenfähige Onlineschnittstelle, kann eine Vorabprüfung der Zertifikatsdaten erfolgen. Wird dann die eigentliche Zertifikatsanforderung nach der Prüfung übermittelt, kann eine Sofortausstellung von Zertifikaten erfolgen Fristen für die Bearbeitung von Zertifikatsanträgen entfällt 4.3 Ausstellung von Zertifikaten Vorgehen des ZDA bei der Ausstellung von Zertifikaten Im Hochsicherheitsbereich des Trustcenters werden die entsprechenden Zertifikate ausgefertigt. Dabei wird sichergestellt, dass bei der Zertifikatserstellung die korrekte Zeit verwendet wird. Seite 18 von 46

20 Die vollständige Antragsdokumentation wird entweder vom ZDA gemäß Abschnitt 5.5 revisionssicher abgelegt oder der ZDA schließt vertragliche Vereinbarungen mit Partnern, dass die Antragsunterlagen und/oder Requests sicher und vollständig bis zum Ablauf der Frist nach Abschnitt zu verwahren sind Benachrichtigung des Zertifikatnehmers über die Ausstellung des Zertifikats 4.4 Zertifikatsübergabe Verhalten bei der Zertifikatsübergabe Veröffentlichung des Zertifikats durch den ZDA Benachrichtigung anderer PKI-Teilnehmer über die Ausgabe des Zertifikats 4.5 Verwendung des Schlüsselpaars und des Zertifikats Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatnehmer Verwendung des öffentlichen Schlüssels und des Zertifikats durch Zertifikatsnutzer 4.6 Zertifikatserneuerung (certificate renewal) Bedingungen für eine Zertifikatserneuerung Haben sich grundsätzliche Änderungen an den Nutzungsbedingungen ergeben, wird der Zertifikatnehmer darüber informiert. Der Zertifikatnehmer bestätigt die neuen Bedingungen. Detaillierte Regelungen sind in der [CP] festgehalten Berechtigung zur Zertifikatserneuerung Seite 19 von 46

21 4.6.3 Bearbeitung eines Antrags auf Zertifikatserneuerung Class 3, Class 2 Eine vom ZDA beauftragte Person der entsprechenden Rolle prüft die Berechtigung zur Antragsstellung sowie die Signatur gemäß Verfahrensanweisung. Nach eingehender Prüfung entscheidet der Prüfende nach Sachlage, ob der Antrag abgelehnt oder weiterverarbeitet wird. Wird der Antrag zur Weiterverarbeitung weitergegeben, stellt die entsprechende Rolle neue Zertifikate aus. Die Prüfung sowie Ausstellung kann unter Beibehaltung der Prüfschritte teilweise oder vollständig automatisiert erfolgen. Class 1 Anträge werden teils automatisiert, teils manuell geprüft und entweder abgelehnt oder weiterverarbeitet Benachrichtigung des Zertifikatnehmers über die Ausgabe eines neuen Zertifikats Es gelten die in Abschnitt festgelegten Regelungen Verhalten bei der Ausgabe einer Zertifikatserneuerung Veröffentlichung der Zertifikatserneuerung durch den ZDA Benachrichtigung anderer PKI-Teilnehmer über die Erneuerung des Zertifikats 4.7 Zertifikatserneuerung mit Schlüsselerneuerung Bedingungen für Zertifikate mit Schlüsselerneuerung Haben sich grundsätzliche Änderungen an den Nutzungsbedingungen ergeben, wird der Zertifikatnehmer darüber informiert. Der Zertifikatnehmer bestätigt die neuen Bedingungen. Die weiteren Regelungen sind in der [CP] festgehalten Berechtigung zur Schlüsselerneuerung Bearbeitung von Zertifikatsanträgen für Schlüsselerneuerungen Class 3, Class 2 Eine vom ZDA beauftragte Person der entsprechenden Rolle prüft die Berechtigung zur Antragsstellung sowie die Signatur gemäß Verfahrensanweisung. Nach eingehender Prüfung entscheidet der Prüfende Seite 20 von 46

22 nach Sachlage, ob der Antrag abgelehnt oder weiterverarbeitet wird. Wird der Antrag zur Weiterverarbeitung gegeben, stellt die entsprechende Rolle neue Zertifikate aus. Die Prüfung sowie Ausstellung kann unter Beibehaltung der Prüfschritte teilweise oder vollständig automatisiert erfolgen. Class 1 Anträge werden teils automatisiert, teils manuell geprüft und entweder abgelehnt oder weiterverarbeitet Benachrichtigung des Zertifikatnehmers über die Ausgabe eines Nachfolgezertifikats Verhalten für die Ausgabe von Zertifikaten nach Schlüsselerneuerungen Veröffentlichung von Zertifikaten nach Schlüsselerneuerungen durch den ZDA Benachrichtigung anderer PKI-Teilnehmer über die Ausgabe eines Nachfolgezertifikats 4.8 Zertifikatsänderung Zertifikatsänderungen werden nicht angeboten. 4.9 Sperrung und Suspendierung von Zertifikaten Bedingungen für eine Sperrung Die Sperrung eines Zertifikats wird bei folgenden Ereignissen durchgeführt: - auf Verlangen des Zertifikatnehmers bzw. betroffenen Dritten (bspw. im Zertifikat genannte Organisation), - Ungültigkeit von Angaben im Zertifikat, - wenn der ZDA seine Tätigkeit beendet und diese nicht von einem anderen ZDA fortgeführt wird, - nur bei Code-Signing Zertifikaten: wenn dem ZDA bekannt wird, dass das Zertifikat an einen Herausgeber von Schadsoftware ausgegeben wurde oder wenn dem ZDA bekannt wird, dass das Zertifikat, wenn es nicht gesperrt wird, den Vertrauensstatus schädigen würde. Unabhängig davon kann der ZDA Sperrungen veranlassen, wenn: Seite 21 von 46

23 - der private Schlüssel der ausstellenden oder einer übergeordneten CA kompromittiert wurde, - das Schlüsselpaar sich auf einer Signaturkarte befindet, auf der gleichzeitig ein Schlüsselpaar liegt, das zu einem qualifizierten Zertifikat gehört, welches gesperrt wird, - Schwächen im verwendeten Kryptoalgorithmus bekannt werden, die ernste Risiken für die erlaubten Anwendungen während der Zertifikatslaufzeit darstellen, - die eingesetzte Hard- und Software Sicherheitsmängel aufweist, die ernste Risiken für die erlaubten Anwendungen während der Zertifikatslaufzeit darstellen, - die eindeutige Zuordnung des Schlüsselpaars zum Zertifikatnehmer nicht mehr gegeben ist, - ein Zertifikat aufgrund falscher Angaben erwirkt wurde, - der Kunde nach zweimaliger Mahnung mit dem Entgelt in Verzug ist, - das Vertragsverhältnis gekündigt oder in sonstiger Weise beendet wurde. Class 3 EV-Zertifikate [GL-BRO] sieht für EV-Zertifikate zwingende Sperrgründe vor (Annex A). Der ZDA hält den Betrieb einer EV-Reportingstelle gemäß Abschnitt 11.3 [GL- BRO] vor. PKI-Teilnehmer oder Software-Hersteller können dort an 24 Stunden am Tag und 7 Tagen der Woche Beschwerden mitteilen, Verdacht über die Kompromittierung privater Schlüssel von EV-Zertifikaten äußern, den Missbrauch von EV-Zertifikaten melden, Betrug, regelwidriges Verhalten von EV-Zertifikaten melden. Innerhalb von 24 Stunden beginnt der ZDA mit der Bearbeitung der Vorfälle gemäß Abschnitt [GL-BRO], was die Sperrung der betroffenen EV- Zertifikate auslösen kann. Missbrauchsverdacht von D-Trust-EV-Zertifikaten kann unter der - Adresse: ev-support@d-trust.net gemeldet werden. Sperrungen enthalten eine Angabe des Zeitpunkts der Sperrung und werden nicht rückwirkend erstellt. Sperrberechtigte müssen sich gemäß Abschnitt 3.4 authentifizieren Berechtigung zur Sperrung Verfahren für einen Sperrantrag Seite 22 von 46

24 4.9.4 Fristen für einen Sperrantrag Zeitspanne für die Bearbeitung des Sperrantrags durch den ZDA Verfügbare Methoden zum Prüfen von Sperrinformationen Häufigkeit der Veröffentlichung von Sperrlisten Maximale Latenzzeit für Sperrlisten Online-Verfügbarkeit von Sperrinformationen Notwendigkeit zur Online-Prüfung von Sperrinformationen Andere Formen zur Anzeige von Sperrinformationen Spezielle Anforderungen bei Kompromittierung des privaten Schlüssels Bedingungen für eine Suspendierung 4.10 Statusabfragedienst für Zertifikate Funktionsweise des Statusabfragedienstes Der Statusabfragedienst ist über das Protokoll OCSP verfügbar. Die Erreichbarkeit des Dienstes wird als URL in den Zertifikaten angegeben. Die Formate und Protokolle der Dienste sind in den Abschnitten 7.2 und 7.3 beschrieben Verfügbarkeit des Statusabfragedienstes Seite 23 von 46

25 Optionale Leistungen Keine Austritt aus dem Zertifizierungsdienst 4.12 Schlüsselhinterlegung und wiederherstellung Bedingungen und Verfahren für die Hinterlegung und Wiederherstellung privater Schlüssel Bedingungen und Verfahren für die Hinterlegung und Wiederherstellung von Sitzungsschlüsseln Seite 24 von 46

26 5. Nicht-technische Sicherheitsmaßnahmen Die Beschreibungen dieses Kapitels beziehen sich auf die CAs Class 3 und Class 2 die bei der D-TRUST GMBH betrieben werden. 5.1 Bauliche Sicherheitsmaßnahmen Die D-TRUST GMBH ist akkreditierter Zertifizierungsdiensteanbieter nach deutschem Signaturgesetz. Für die baulichen Sicherheitsmaßnahmen liegt eine detaillierte Dokumentation vor (Sicherheitskonzept des signaturgesetzkonformen Zertifizierungsdiensteanbieters [SiKo-DTR]), die bei begründetem Interesse in den relevanten Teilen eingesehen werden kann. Das Sicherheitskonzept wurde durch die von der Bundesnetzagentur anerkannte Prüf- und Bestätigungsstelle TÜV Informationstechnik GmbH geprüft. Die Prüfung und Bestätigung wird nach sicherheitserheblichen Veränderungen sowie in regelmäßigen Zeitabständen wiederholt. Teil des Sicherheitskonzepts ist eine detaillierte Dokumentation der baulichen Sicherheits- und Überwachungsmaßnahmen, die im Einzelfall und bei begründetem Interesse in den relevanten Teilen eingesehen werden kann. Ferner wurde dem Sicherheitsbereich des Trustcenters der D-TRUST GMBH durch den TÜV-IT die Anwendung und Umsetzung der Infrastrukturmaßnahmen für hohen Schutzbedarf Level 3 (TUVIT-TSI vom ) beurkundet (gemäß Prüfkriterienkatalog für Trusted Site Infrastructure ). Mit diesem TÜV-IT-Zertifikat Trusted Site Infrastructure werden alle Infrastruktur-relevanten Aspekte untersucht und bewertet. Diese Prüfung wird alle zwei Jahre wiederholt. Die genannten Zertifikate bestätigen der D-TRUST GMBH diesen hohen Sicherheitsstandard der nicht-technischen Sicherheitsmaßnahmen. Die CAs der hier behandelten Root-PKI werden vom ZDA unter den gleichen Bedingungen betrieben wie die CAs der D-TRUST GMBH zur Ausstellung qualifizierter Zertifikate mit Anbieterakkreditierung nach deutschem Signaturgesetz. 5.2 Verfahrensvorschriften Rollenkonzept Teil des Sicherheitskonzeptes ist ein Rollenkonzept [Siko-DTR], in dem Mitarbeiter einer oder mehreren Rollen zugeordnet werden und entsprechende Berechtigungen erhalten. Die Berechtigungen der einzelnen Rollen beschränken sich auf diejenigen, die sie zur Erfüllung ihrer Aufgaben benötigen. Die Zuordnung der Berechtigungen wird regelmäßig revisioniert und umgehend nach Entfall des Bedarfs entzogen. Mitarbeiter, die im Bereich der Zertifizierungs- und Sperrdienste tätig sind, agieren unabhängig und sind frei von kommerziellen/finanziellen Zwängen, die ihre Entscheidungen und Handlungen beeinflussen könnten. Die organisatorische Struktur des ZDA berücksichtigt und unterstützt die Mitarbeiter in der Unabhängigkeit ihrer Entscheidungen. Seite 25 von 46

27 Die Identität, Zuverlässigkeit und Fachkunde des Personals wird vor Aufnahme der Tätigkeit überprüft. Regelmäßige und anlassbezogene Schulungen gewährleisten die Kompetenz in den Tätigkeitsbereichen sowie die allgemeine Informationssicherheit. Schulungen und Leistungsnachweise werden dokumentiert. Der ZDA erfüllt somit die Forderungen aus Abschnitt 12.1 [GL- BRO] Mehraugenprinzip Besonders sicherheitskritische Vorgänge müssen mindestens im Vier-Augen- Prinzip durchgeführt werden. Dies wird durch technische und organisatorische Maßnahmen wie beispielsweise Zutrittsberechtigungen und Abfrage von Wissen durchgesetzt Identifikation und Authentifizierung für einzelne Rollen Das Rollenkonzept wird durch technische und organisatorische Maßnahmen, wie beispielsweise Zutrittsberechtigungen und Abfrage von Wissen, durchgesetzt. Die durchführende Person muss sich, bevor sie Zugriff auf sicherheitskritische Anwendungen erhält, erfolgreich authentifizieren. Über Event-Logs kann die durchführende Person nachträglich einer Aktion zugeordnet werden; sie ist rechenschaftspflichtig Rollenausschlüsse Das Rollenkonzept sieht diverse Rollenausschlüsse vor, die verhindern, dass eine Person allein ein Zertifikat ausstellen und in den Verzeichnisdienst einstellen kann. 5.3 Eingesetztes Personal Der ZDA erfüllt die Anforderungen an das Personal aus dem [SigG] und [SigV] und beschreibt sie im Sicherheitskonzept [SiKo-DTR] Anforderungen an Qualifikation, Erfahrung und Zuverlässigkeit Der ZDA gewährleistet, dass die im Bereich des Zertifizierungsdienstes tätigen Personen über die für diese Tätigkeit notwendigen Kenntnisse, Erfahrungen und Fertigkeiten verfügen Sicherheitsprüfungen Der ZDA erfüllt die Anforderungen gemäß 5 (5) SigG und beschreibt sie in seinem Sicherheitskonzept [SiKo-DTR]. So müssen unter anderem regelmäßig Führungszeugnisse vorgelegt werden Schulungen Der ZDA schult Personen, die im Zertifizierungsdienst tätig sind. Seite 26 von 46

28 5.3.4 Häufigkeit von Schulungen und Belehrungen Der ZDA schult Personen, die im Zertifizierungsdienst tätig sind zu Beginn ihres Einsatzes und bei Bedarf Häufigkeit und Folge von Job-Rotation Rollenwechsel werden dokumentiert. Die entsprechenden Mitarbeiter werden geschult. Rollenwechsel finden unter Berücksichtigung des Sicherheitskonzeptes [SiKo-DTR] statt (Zugriffsrecht, Zugriffskontrolle) Maßnahmen bei unerlaubten Handlungen Der ZDA schließt unzuverlässige Mitarbeiter von den Tätigkeiten im Zertifizierungsdienst aus Anforderungen an freie Mitarbeiter Entfällt; freie Mitarbeiter werden nicht eingesetzt Ausgehändigte Dokumentation Umfangreiche Verfahrensanweisungen definieren für alle Produktionsschritte die zuständigen Mitarbeiterrollen und -rechte sowie entsprechende manuelle und maschinelle Prüfungen. Durch die sicherheitstechnische Infrastruktur der D- TRUST ist gewährleistet, dass von diesen definierten Verfahren im Produktionsbetrieb nicht abgewichen werden kann. 5.4 Überwachungsmaßnahmen Der ZDA betreibt umfangreiche Überwachungsmaßnahmen (beispielsweise durch Videoüberwachung) zur Absicherung der Zertifizierungsdienstleistungen und deren zugrunde liegenden IT-Systemen und Dokumenten. Diese Maßnahmen sind im Sicherheitskonzept [SiKo-DTR] beschrieben. Die Überwachungsmaßnahmen werden durch organisatorische Regelungen ergänzt. Beispielsweise sieht die Besucherregelung unter anderem vor, dass Besucher mindestens 24 Stunden vor dem Besuch namentlich angemeldet sein müssen und während ihres Besuchs die Personaldokumente abgeben. Im Bereich des Trustcenters müssen Besucher stets in Begleitung eines Mitarbeiters des ZDA sein. Ein weiterer Bestandteil des Sicherheitskonzepts ist eine Risikoanalyse, die Bedrohung für den Betrieb des ZDA umfassend analysiert sowie Anforderungen und Gegenmaßnahmen definiert. Ferner ist eine Restrisikoanalyse enthalten, in der die Vertretbarkeit des Restrisikos aufgezeigt wird. Seite 27 von 46

29 5.5 Archivierung von Aufzeichnungen Arten von archivierten Aufzeichnungen Es wird zwischen Aufzeichnungen in elektronischer Form und papierbasierten unterschieden. Archiviert werden die vollständigen Antragsunterlagen (auch Folgeanträge), Dokumente zu Verfahrensrichtlinien (CP, CPS), Zertifikate, Sperrdokumentation, elektronische Dateien und Protokolle zum Zertifikatslebenszyklus. Dabei werden die Vorgänge zeitlich erfasst Aufbewahrungsfristen für archivierte Daten Class 3, Class 2 Dokumente zur Antragstellung und Prüfung sowie die Daten zum Zertifikatslebenszyklus sowie die Zertifikate selbst werden mindestens fünf Jahre und bis zum Jahresende aufbewahrt 3. Für alle SSL Zertifikate einschließlich Class 3 EV Zertifikate gilt eine Frist von sieben Jahren. Die Frist beginnt nach Ablauf der Gültigkeit des Zertifikates, das zuletzt auf der Basis dieser Dokumente ausgestellt wurde Sicherung des Archivs Das Archiv befindet sich in gesicherten Räumen und unterliegt dem Rollen- und Zutrittskontrollkonzept des ZDA Datensicherung des Archivs Vertraulichkeit und Integrität der Daten werden gewahrt. Die Dokumentation erfolg unverzüglich, so dass sie nachträglich nicht unbemerkt verändert werden kann. Die Bundesdeutschen Datenschutzanforderungen werden eingehalten Anforderungen zum Zeitstempeln von Aufzeichnungen Der ZDA betreibt einen Zeitstempeldienst gemäß [SigG] Archivierung (intern / extern) Die Archivierung erfolgt intern beim ZDA, sowie extern in gleichwertig gesicherten Räumen Verfahren zur Beschaffung und Verifikation von Archivinformationen Das Verfahren zur Beschaffung und Verifikation von Archivinformationen unterliegt dem Rollenkonzept des ZDA. 3 Sind auf dem Token zusätzlich zu den nicht-qualifizierten Zertifikaten der Root-PKI weitere Endnutzerzertifikate (qualifizierte oder qualifizierte mit Anbieterakkreditierung), ist gelten die in Aufbewahrungsfristen dieser Zertifikate. Seite 28 von 46

30 5.6 Schlüsselwechsel beim ZDA Eine angemessene Zeit vor Ablauf einer CA werden neue CA-Schlüssel generiert, neue CA-Instanzen aufgesetzt und veröffentlicht. 5.7 Kompromittierung und Geschäftsweiterführung beim ZDA Behandlung von Vorfällen und Kompromittierungen Der ZDA verfügt über ein Notfallkonzept sowie einen Wiederanlaufplan, die den beteiligten Rollen bekannt sind und von ihnen im Bedarfsfall umgesetzt werden. Die Verantwortlichkeiten sind klar verteilt und bekannt Wiederherstellung nach Kompromittierung von Ressourcen Das Sicherheitskonzept beschreibt die Durchführung von Recovery-Prozeduren Kompromittierung des privaten CA-Schlüssels Im Fall einer Kompromittierung oder der Bekanntgabe von Insuffizienz von Algorithmen oder assoziierten Parametern durch die Herausgeber der maßgeblichen Kataloge nach Abschnitt 6.1.6, veranlasst der ZDA folgendes: - betroffenen CA-Zertifikate sowie deren ausgestellte und bisher nicht ausgelaufene Zertifikate werden gesperrt, - involvierte Zertifikatnehmer werden über den Vorfall und dessen Auswirkungen informiert, - der Vorfall wird auf den Webseiten des ZDA veröffentlicht mit dem Hinweis, dass Zertifikate, die von dieser CA ausgestellt wurden, ihre Gültigkeit verlieren. Aus der Analyse der Gründe für die Kompromittierung werden, wenn möglich, Maßnahmen ergriffen, um zukünftige Kompromittierungen zu vermeiden. Unter Berücksichtigung der Gründe für die Kompromittierung werden neue CA- Signaturschlüssel generiert und neue CA-Zertifikate ausgestellt Möglichkeiten zur Geschäftsweiterführung nach Kompromittierung und Desaster In einem Notfall entscheidet der ZDA je nach Art des Vorfalls, ob ein Recovery des in Abschnitt beschriebene Backups der CA durchgeführt oder bei Kompromittierung gemäß Abschnitt verfahren wird. 5.8 Schließung des ZDA Bei Beendigung der Dienste von CAs informiert der ZDA alle Zertifikatnehmer und beendet alle Zugriffsmöglichkeiten von Unterauftragnehmern des ZDA in Bezug auf die betroffenen CAs. Alle noch gültigen und von den betroffenen CAs ausgestellten Zertifikate werden gesperrt. Betroffene private CA-Schlüssel werden zerstört. Seite 29 von 46

31 Der Verzeichnisdienst und Dokumente zur Antragstellung werden an die Bundesdruckerei GmbH übergeben und unter equivalenten Bedingungen weitergeführt. Die Aufrechterhaltung des Verzeichnisdienstes wird bis Ablauf der EE- Zertifikatsgültigkeit, zugesichert und entweder einem anderen ZDA oder der Bundesdruckerei GmbH übergeben. Der ZDA verfügt über einen entsprechenden Letter of Comfort, für die Übernahme der Kosten für die Erfüllung dieser Mindestanforderungen für den Fall, dass die Zertifizierungsstelle zahlungsunfähig wird oder aus anderen Gründen die Kosten nicht selbst decken kann. Mit Beendigung des Betriebes wird alle Funktionalität der CAs eingestellt, so dass eine Zertifizierung nicht mehr möglich ist. Seite 30 von 46

32 6. Technische Sicherheitsmaßnahmen Die Beschreibungen dieses Kapitels beziehen sich auf die CAs Class 3 und Class 2, die bei der D-TRUST GMBH betrieben werden. 6.1 Erzeugung und Installation von Schlüsselpaaren An dieser Stelle wird zwischen Schlüsselpaaren für die - CA-Zertifikate (D-TRUST Root CA Class 3 und Class 2 und deren Sub-CAs) und - Endanwenderzertifikate (EE-Zertifikate) unterschieden Erzeugung von Schlüsselpaaren CA-Schlüssel werden in einem FIPS Level 3 konformen Hardware Security Module (HSM) erzeugt. Das HSM befindet sich im Hochsicherheitsbereich des Trustcenters. Bei der Schlüsselerzeugung wird die Durchsetzung des Rollenkonzepts und somit das 4-Augen-Prinzip erzwungen. EE-Schlüssel werden vom ZDA oder dem Zertifikatnehmer kryptographisch sicher erzeugt und entsprechen den Vorgaben von [CP] und [CPS]. Class 3, Class 2 Werden EE-Schlüssel und EE-Zertifikate auf Chipkarten (Secure User Device (SUD) gemäß [ETSI-F], D-TRUST GMBH verwendet eine bestätigte SSCD als SUD) aufgebracht, verfährt der ZDA bei der Beschaffung, Lagerung, Personalisierung und beim PIN-Handling wie im qualifizierten Betrieb SigGkonform und gemäß Sicherheitskonzept des ZDA. Der ZDA kann Dritte mit der Schlüsselgenerierung und Personalisierung der Chipkarte beauftragen, die ein SigG-konformes Sicherheitskonzept vorweisen. Der ZDA betreibt seinerseits eine SigG-konforme Schnittstelle zu diesen externen Personalisierern. Class 2 LCP Schlüsselpaare für Zertifikate, die als Soft-PSE produziert werden, entstehen im Rahmen einer sichereren Einsatzumgebung auf Basis von vertrauenswürdigen kryptographischen Anwendungen Lieferung privater Schlüssel an Zertifikatnehmer Werden die privaten Schlüssel beim ZDA erzeugt, werden sie gemäß Abschnitt zugestellt Lieferung öffentlicher Schlüssel an Zertifikatsherausgeber CA-Schlüsselpaare werden im Trustcenter erzeugt. Seite 31 von 46

33 Die EE-Schlüsselpaare, die im Verantwortungsbereich des ZDA erzeugt werden, liegen dem ZDA vor. Zertifikatsanforderungen können von Zertifikatnehmern zu einem vorhandenem Schlüsselpaar per PKCS#10-Request gestellt werden, der mit dem entsprechenden privaten Schlüssel signiert werden muss. Der PKCS#10-Request enthält den öffentlichen Schlüssel. Die entsprechende PKCS#10-Response gibt das vollständige Zertifikat zurück Lieferung öffentlicher CA-Schlüssel an Zertifikatsnutzer Der öffentliche Schlüssel der CA ist im CA-Zertifikat enthalten. Dieses Zertifikat befindet sich i. d. R. auf dem Token, das dem Zertifikatnehmer übergeben wird. Darüber hinaus können die CA-Zertifikate aus dem öffentlichen Verzeichnis (siehe Abschnitt 2.1) bezogen werden, in dem sie nach ihrer Erstellung veröffentlicht werden Schlüssellängen Class 3, Class 2 Für CA-Zertifikate werden derzeit RSA-Schlüssel mit einer Schlüssellänge von mindestens 2048 Bit verwendet. Für EE-Zertifikate werden derzeit RSA-Schlüssel mit einer Schlüssellänge von mindestens 2048 Bit verwendet. Class 1 Für CA-Zertifikate werden derzeit RSA-Schlüssel mit einer Schlüssellänge von mindestens 2048 Bit verwendet. Für EE-Zertifikate werden derzeit RSA-Schlüssel mit einer Schlüssellänge von mindestens 1024 Bit verwendet Festlegung der Schlüsselparameter und Qualitätskontrolle Class 3, Class 2 CA- und EE-Zertifikate werden auf Grundlage von Schlüsseln ausgestellt, die [ETSI-ALG] in der aktuell gültigen Fassung entsprechen, soweit Kompatibilität im Verwendungsumfeld gewährleistet ist. Class 3 EV-Zertifikate CA- und EE-Zertifikate werden ausschließlich auf Grundlage von Schlüsseln ausgestellt, die [ETSI-F] und [GL-BRO] in der aktuell gültigen Fassung entsprechen. Class 1 Der ZDA legt Schlüsselparameter für CA-Zertifikate und EE-Zertifikate fest. Signatur- und Verschlüsselungsalgorithmus sind im Abschnitt CPS genannt. Seite 32 von 46

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Certification Practice Statement der D-TRUST-Root PKI. Version 1.1

Certification Practice Statement der D-TRUST-Root PKI. Version 1.1 Certification Practice Statement der D-TRUST-Root PKI Version 1.1 Erscheinungsdatum 18.12.2008 Datum des Inkrafttretens 18.12.2008 Vermerk zum Copyright Certification Practice Statement der D-TRUST-Root

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Certification Practice Statement der D-TRUST CSM PKI

Certification Practice Statement der D-TRUST CSM PKI Certification Practice Statement der D-TRUST CSM PKI Version 1.0 Erscheinungsdatum Datum des Inkrafttretens 09.02.2015 09.02.2015 Vermerk zum Copyright Certification Practice Statement der D-TRUST CSM

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Die nexmart GmbH & Co. KG behält sich vor, die Inhalte des Dokuments jederzeit ohne Benachrichtigung zu ändern. Das Dokument

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

1.1. Geltungsbereich Diese Prüfungsordnung gilt für die Prüfung zum Technischen Risikomanager nach DIN VDE V 0827.

1.1. Geltungsbereich Diese Prüfungsordnung gilt für die Prüfung zum Technischen Risikomanager nach DIN VDE V 0827. www.dgwz.de/risikomanager Prüfungsordnung für die Prüfung zum Technischen Risikomanager nach DIN VDE V 0827 DGWZ 1013:2015-07 Stand: Juli 2015 Inhaltsverzeichnis 1. Allgemeines... 1 1.1. Geltungsbereich...

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

1 De-Mail-Dienste. 2 Zuständige Behörde

1 De-Mail-Dienste. 2 Zuständige Behörde De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

1. Anmeldung von Konten für das elektronische Postfach

1. Anmeldung von Konten für das elektronische Postfach 1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.9

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.9 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.9 Erscheinungsdatum 01.05.2014 Datum des Inkrafttretens 01.05.2014 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2013 D-TRUST GMBH,

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Erklärung zum Zertifizierungsbetrieb der DLR CA in der DFN-PKI Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Deutsches Zentrum für Luft- und Raumfahrt e.v.seite 1 CPS V1.2, 12.06.2006

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Inhaltsverzeichnis. Herausgeber: TOGETHER Internet Services GmbH Handelskai 388/4/5 A-1020 Wien

Inhaltsverzeichnis. Herausgeber: TOGETHER Internet Services GmbH Handelskai 388/4/5 A-1020 Wien Inhaltsverzeichnis Schritt 1: Installation des Root Zertifikates... 3 Schritt 2: Einstellungen im Internet Explorer 11... 6 Schritt 3: Installation des Generali Trust Center Zertifikates... 8 Hinweis Aus

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Beantragen eines Serverzertifikates. Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA)

Beantragen eines Serverzertifikates. Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA) Beantragen eines Serverzertifikates Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA) Ernst Moritz Arndt Universität Greifswald Rechenzentrum Letzte Aktualisierung: 4. April 2011

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

E r s t e l l u n g e i n e s Gateway-Zertifikats

E r s t e l l u n g e i n e s Gateway-Zertifikats E r s t e l l u n g e i n e s Gateway-Zertifikats D-TRUST ist eine Produktmarke der Bundesdruckerei GmbH Kontakt: Bundesdruckerei GmbH Oranienstr.91, D -10969 Berlin E-Mail: vertrieb@bdr.de Tel.: +49 (0)

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015 Hinweisblatt zur elektronischen Signatur des im Antragsjahr 2015 2 Bitte lesen Sie dieses Hinweisblatt aufmerksam und bis zum Ende durch! 1. Grundsätzliches Während in den Vorjahren die Stellung eines

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.7

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.7 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.7 Erscheinungsdatum 07.02.2013 Datum des Inkrafttretens 07.02.2013 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2013 D-TRUST GMBH,

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.8

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.8 Zertifikatsrichtlinie der D-TRUST-Root PKI Version 1.8 Erscheinungsdatum 30.10.2013 Datum des Inkrafttretens 30.10.2013 Vermerk zum Copyright Zertifikatsrichtlinie der D-TRUST-Root PKI 2013 D-TRUST GMBH,

Mehr

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Anleitung zur Nutzung von OpenSSL in der DFN-PKI Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL

Mehr

Lenkung der QM-Dokumentation

Lenkung der QM-Dokumentation Datum des LAV-Beschlusses: 08.05.2007 Seite1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe, Definitionen... 1 4 Beschreibung... 2 4.1 Struktur der QM-Dokumentation... 2 4.2 Aufbau der

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Schritte zum Systempartner Stufe Großhandel

Schritte zum Systempartner Stufe Großhandel Schritte zum Systempartner Stufe Großhandel Schritt 1: Anmeldung in der Software-Plattform https://qs-platform.info/ Falls Sie bislang noch kein QS- Systempartner sind, gehen Sie bitte auf die Startseite

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr