Certification Practice Statement Zertifizierungsrichtlinien für das Symantec Trust Network (STN)

Größe: px
Ab Seite anzeigen:

Download "Certification Practice Statement Zertifizierungsrichtlinien für das Symantec Trust Network (STN)"

Transkript

1 Certification Practice Statement Zertifizierungsrichtlinien für das Symantec Trust Network (STN) Version 3.87 Datum des Inkrafttretens: Deutscher Sparkassen Verlag GmbH S-TRUST 1 Am Wallgraben Stuttgart Deutschland Dieses CPS findet keine Anwendung auf Dienstleistungen von S-TRUST im Zusammenhang mit qualifizierten Zertifikaten nach 2 Nr. 7 Signaturgesetz (SigG). Des Weiteren behält sich S-TRUST das Recht vor, bestimmte Produkte und Dienstleistungen auch dann nicht anzubieten, wenn sie in diesem CPS beschrieben werden. 1 S-TRUST ist ein Unternehmenskennzeichen der Deutscher Sparkassen Verlag GmbH.

2 S-TRUST 2 Certification Practices Statement (findet keine Anwendung auf Dienstleistungen von S-TRUST im Zusammenhang mit qualifizierten Zertifikaten nach 2 Nr. 7 Signaturgesetz (SigG)) 2011 Symantec Corporation. Alle Rechte vorbehalten. Publikationsdatum: Wichtig:- Übernahmemitteilung Am 9. August 2010 wurde die Übernahme der Authentifizierungsdienste von VeriSign Inc. durch die Symantec Corporation abgeschlossen. Als Folge davon ist Symantec nun neuer registrierter Eigentümer dieser Zertifizierungsrichtlinien, sowie der darin beschriebenen PKI- Dienstleistungen. Jedoch wird in diesem Dokument solange eine Mischform der Bezugnahmen sowohl auf VeriSign als auch auf Symantec verwendet, bis es betrieblich zweckmäßig ist, die Markenumbenennung der Zertifizierungsstellen und - leistungen abzuschließen. Alle Verweise auf VeriSign als Unternehmen sind ausschließlich als Altterminologie zu betrachten und spiegeln allein die Eigentumshistorie wieder. Symantec kann die Marke VeriSign auch weiterhin nutzen. Rechtlicher Hinweis Symantec, das Symantec-Logo und das Kontrollmarkierungslogo sind eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Das VeriSign Logo, VeriSign Trust und andere verwandte Marken sind Marken oder eingetragene Marken von Symantec Corporation oder deren verbundener Unternehmen oder Tochterunternehmen in den USA oder anderen Ländern und sind lizenziert durch/an Symantec Corporation. Andere Namen können Marken des jeweiligen Eigentümers sein. Unbeschadet der vorstehend vorbehaltenen Rechte und vorbehaltlich der nachstehenden Lizenzbestimmungen darf diese Publikation weder in ihrer Gesamtheit noch in Teilen in irgendeiner Form oder durch irgendwelche Mittel (elektronisch, mechanisch, durch Fotokopieren, Aufzeichnen oder in sonstiger Weise) ohne vorherige schriftliche Zustimmung von Symantec Corporation vervielfältigt, in einem Abfragesystem gespeichert oder abgelegt oder übertragen werden. Abweichend davon ist es gestattet, diese S-TRUST CPS / S-TRUST Zertifizierungsbedingungen und -richtlinien auf nicht ausschließlicher, gebührenfreier Basis, zu vervielfältigen und zu verbreiten, unter der Voraussetzung, dass (i) der vorstehende rechtliche Hinweis und die einleitenden Paragraphen am Anfang jedes Exemplars deutlich sichtbar angeordnet sind, und (ii) dieses Dokument wortgetreu und vollständig unter Nennung von Symantec Corporation als Inhaber aller Rechte wiedergegeben wird. 2 S-TRUST ist ein Unternehmenskennzeichen der Deutscher Sparkassen Verlag GmbH. - - ii

3 Anfragen zur weitergehenden Vervielfältigung dieses S-TRUST Certification Practices Statement (sowie Anforderungen von weiteren Exemplaren von Symantec) sind an die folgende Adresse zu richten: Deutscher Sparkassen Verlag GmbH S-TRUST Zertifizierungsdienstleistungen Abteilung KDP2 Am Wallgraben Stuttgart Deutschland - - iii

4 Inhaltsverzeichnis 1. Einleitung Übersicht Name und Kennung des Dokuments PKI-Teilnehmer Zertifizierungsstellen Registrierungsstellen Endteilnehmer Vertrauende Dritte Andere Teilnehmer Verwendung von Zertifikaten Zulässige Verwendung von Zertifikaten Unzulässige Verwendung von Zertifikaten Verwaltung von Richtlinien Organisation, die das Dokument verwaltet Kontaktperson Person, die über die Vereinbarkeit der Richtlinien mit den CP entscheidet CPS-Genehmigungsverfahren Definitionen und Akronyme Verantwortung für Veröffentlichung und Datenbank Datenbanken Veröffentlichung von Zertifikatsinformationen Zeitpunkt oder Intervall der Veröffentlichung Zugangskontrollen zu Datenbanken Identifizierung und Authentifizierung Namensgebung Art der Namen Warum Namen aussagekräftig sein sollten Anonymität von Endteilnehmern oder Verwendung von Pseudonymen Regeln für die Interpretation verschiedener Namensformen Eindeutigkeit von Namen Erkennung, Authentifizierung und Rolle von Marken Erstmalige Identitätsprüfung Methode zum Besitznachweis des privaten Schlüssels Authentifizierung der Identität von Organisationen Authentifizierung der Identität von natürlichen Personen Nicht verifizierte Endteilnehmer-Informationen Validierung der Autorisierung Kriterien für Interoperabilität Identifizierung und Authentifizierung bei Anträgen auf Schlüsselerneuerung Identifizierung und Authentifizierung für routinemäßige Schlüsselerneuerung Identifizierung und Authentifizierung für Schlüsselerneuerung nach Sperrung Identifizierung und Authentifizierung für Sperranträge Betriebsanforderungen für den Zertifikatslebenszyklus Zertifikatsantrag Wer kann einen Zertifikatsantrag stellen? Antragstellungsverfahren und Pflichten Bearbeitung des Zertifikatsantrags Durchführung der Identifizierung und Authentifizierung Genehmigung oder Ablehnung von Zertifikatsanträgen Bearbeitungsdauer von Zertifikatsanträgen Ausstellung von Zertifikaten CA-Maßnahmen während der Ausstellung von Zertifikaten Benachrichtigung von Endteilnehmern über die Ausstellung eines Zertifikats durch die CA Annahme von Zertifikaten Verhalten, das die Annahme eines Zertifikats darstellt Veröffentlichung von Zertifikaten durch die CA Benachrichtigung von anderen Stellen über die Ausstellung eines Zertifikats durch die CA Schlüsselpaar und Verwendung von Zertifikaten Verwendung von privaten Schlüsseln und Zertifikaten von Endteilnehmern Verwendung von öffentlichen Schlüsseln und Zertifikaten durch Vertrauende Dritte Erneuerung von Zertifikaten Umstände der Erneuerung von Zertifikaten Wer kann eine Erneuerung beantragen? Bearbeitung von Erneuerungsanträgen

5 4.6.4 Benachrichtigung von Endteilnehmern über die Ausstellung eines neuen Zertifikats Verhalten, das die Annahme eines Erneuerungszertifikats darstellt Veröffentlichung von Erneuerungszertifikaten durch die CA Benachrichtigung von anderen Stellen über die Ausstellung eines Zertifikats durch die CA Schlüsselerneuerung von Zertifikaten Umstände der Schlüsselerneuerung von Zertifikaten Wer kann die Zertifizierung eines neuen öffentlichen Schlüssels beantragen? Bearbeitung von Schlüsselerneuerungsanträgen Benachrichtigung von Endteilnehmern über die Ausstellung eines neuen Zertifikats Verhalten, das die Annahme eines Zertifikats mit neuem Schlüssel darstellt Veröffentlichung von Zertifikaten mit neuem Schlüssel durch die CA Benachrichtigung von anderen Stellen über die Ausstellung eines Zertifikats durch die CA Änderung von Zertifikaten Umstände der Änderung von Zertifikaten Wer kann eine Zertifikatsänderung beantragen? Bearbeitung von Änderungsanträgen Benachrichtigung von Endteilnehmern über die Ausstellung eines neuen Zertifikats Verhalten, das die Annahme eines geänderten Zertifikats darstellt Veröffentlichung von geänderten Zertifikaten durch die CA Benachrichtigung von anderen Stellen über die Ausstellung eines Zertifikats durch die CA Sperrung und Aussetzung von Zertifikaten Umstände zur Sperrung von Zertifikaten Wer kann eine Sperrung beantragen? Verfahren für Sperranträge Nachfrist bei Sperranträgen Zeitraum, in dem eine CA den Sperrantrag bearbeiten muss Überprüfungsvorgaben für Vertrauende Dritte Erscheinungsintervall von Sperrlisten Maximale Wartezeit für Sperrlisten Online-Verfügbarkeit von Sperr-/Statusinformationen Überprüfungsvorgaben bei Online-Sperrinformationen Andere verfügbare Formen der Veröffentlichung von Sperrungen Besondere Anforderungen bezüglich der Kompromittierung von Schlüsseln Umstände der Aussetzung Wer kann eine Aussetzung beantragen? Verfahren für Aussetzungsanträge Beschränkung des Aussetzungszeitraums Zertifikatsstatus-Services Leistungsmerkmale Verfügbarkeit des Service Optionale Merkmale Ende der Zertifikatsnutzung Schlüsselhinterlegung und -wiederherstellung Richtlinien für Schlüsselhinterlegung und -wiederherstellung Sitzungsschlüsselkapselung und Richtlinien für die Wiederherstellung Gebäude-, Verwaltungs- und Betriebskontrollen Physische Kontrollen Standort und bauliche Maßnahmen Räumlicher Zugang Stromversorgung und Klimatisierung Wasserschäden Brandschutz Aufbewahrung von Datenträgern Entsorgung Sicherung Verfahrenskontrollen Vertrauenswürdige Rollen Anzahl der für eine Aufgabe erforderliche Personen Identifizierung und Authentifizierung für jede Rolle Rollen, die eine Funktionstrennung erfordern Personalkontrollen Anforderungen an Qualifikation, Erfahrung und Sicherheitsüberprüfung Sicherheitsüberprüfung Schulungs- und Fortbildungsanforderungen Nachschulungsintervalle und -anforderungen Häufigkeit und Abfolge der Arbeitsplatzrotation Strafmaßnahmen bei unbefugten Handlungen

6 5.3.7 Anforderungen an unabhängige Auftragnehmer Dokumentation für das Personal Audit-Protokollverfahren Art der aufgezeichneten Ereignisse Bearbeitungsintervall der Protokolle Aufbewahrungszeitraum für Audit-Protokolle Schutz der Audit-Protokolle Sicherungsverfahren für Audit-Protokolle Audit-Erfassungssystem (intern vs. extern) Benachrichtigung des ereignisauslösenden Subjekts Schwachstellenbewertung Archivierung von Datensätzen Art der archivierten Datensätze Aufbewahrungszeitraum für Archive Schutz von Archiven Sicherungsverfahren für Archive Anforderungen an Zeitstempel von Datensätzen Archiverfassungssystem (intern oder extern) Verfahren zur Beschaffung und Überprüfung von Archivinformationen Schlüsselumstellung Kompromittierung und Disaster Recovery Umgang mit Störungen und Kompromittierungen Beschädigung von EDV-Geräten, Software und/oder Daten Verfahren bei Kompromittierung von privaten Schlüsseln von Stellen Geschäftskontinuität nach einem Notfall Betriebsbeendigung einer CA oder RA Technische Sicherheitskontrollen Generierung und Installation von Schlüsselpaaren Generierung von Schlüsselpaaren Zustellung von privaten Schlüsseln an Endteilnehmer Zustellung von öffentlichen Schlüsseln an Zertifikatsaussteller Zustellung von öffentlichen CA-Schlüsseln an Vertrauende Dritte Schlüssellängen Generierung von Parametern öffentlicher Schlüssel und Qualitätsprüfung Verwendungszwecke von Schlüsseln (gemäß Feld Key Usage in X.509 Version 3) Schutz privater Schlüssel und technische Kontrollen kryptographischer Module Standards und Kontrollen für kryptographische Module Mehrpersonenkontrolle (m von n) bei privaten Schlüsseln Hinterlegung von privaten Schlüsseln Sicherung von privaten Schlüsseln Archivierung von privaten Schlüsseln Übertragung privater Schlüssel in oder von einem kryptographischen Modul Speicherung privater Schlüssel auf kryptographischen Modulen Methode zur Aktivierung eines privaten Schlüssels Methode zur Deaktivierung eines privaten Schlüssels Methode zur Vernichtung eines privaten Schlüssels Bewertung kryptographischer Module Weitere Aspekte der Verwaltung von Schlüsselpaaren Archivierung von öffentlichen Schlüsseln Gültigkeitsdauer von Zertifikaten und Verwendungsdauer von Schlüsselpaaren Aktivierungsdaten Generierung und Installation von Aktivierungsdaten Schutz von Aktivierungsdaten Weitere Aspekte von Aktivierungsdaten Computer-Sicherheitskontrollen Spezifische technische Anforderungen an die Computersicherheit Bewertung der Computersicherheit Technische Kontrollen des Lebenszyklus Systementwicklungskontrollen Sicherheitsverwaltungskontrollen Sicherheitskontrollen des Lebenszyklus Netzwerk-Sicherheitskontrollen Zeitstempel Zertifikats-, Sperrlisten- und OCSP-Profile Zertifikatsprofil Versionsnummer(n) Zertifikatserweiterungen

7 7.1.3 Objekt- Kennungen (-IDs) - von Algorithmen Namensformen Namensbeschränkungen Objekt- Kennungen (-IDs) für Zertifizierungsrichtlinien Verwendung der Erweiterung Policy Constraints Syntax und Semantik von Richtlinienkennungen Verarbeitungssemantik für die Erweiterung Critical Certificate Policies Sperrlistenprofil Versionsnummer(n) Sperrlisten- und Sperrlisteneintragserweiterungen OCSP-Profil Versionsnummer(n) OCSP-Erweiterungen Compliance Audit und andere Prüfungen Intervall und Umstände von Prüfungen Identität/Qualifikationen des Prüfers Beziehung des Prüfers zur überprüften Stelle Von der Prüfung erfasste Bereiche Vorgehen bei Feststellung von Mängeln Mitteilung der Ergebnisse Sonstige geschäftliche und rechtliche Bestimmungen Gebühren Gebühren für die Ausstellung oder Erneuerung von Zertifikaten Gebühren für den Zugriff auf Zertifikate Gebühren für den Zugriff auf Sperrungs- oder Statusinformationen Gebühren für andere Leistungen Erstattung von Gebühren Finanzielle Verantwortung Versicherungsschutz Sonstige finanzielle Mittel Versicherungs- oder Gewährleistungsschutz für Endstellen Vertraulichkeit von Geschäftsinformationen Umfang von vertraulichen Informationen Nicht vertrauliche Informationen Verantwortung für den Schutz vertraulicher Informationen Schutz personenbezogener Daten Datenschutzplan Informationen, die als privat behandelt werden Informationen, die nicht als privat behandelt werden Verantwortung für den Schutz privater Informationen Benachrichtigung und Zustimmung zur Nutzung privater Informationen Offenlegung aufgrund gerichtlicher oder verwaltungstechnischer Verfahren Andere Umstände für eine Offenlegung von Informationen Rechte des geistigen Eigentums Eigentumsrechte an Zertifikaten und Sperrungsinformationen Eigentumsrechte am CPS Eigentumsrechte an Namen Eigentumsrechte an Schlüsseln und Schlüsselmaterial Pflichten und Zusagen Pflichten der CA Pflichten der RA Pflichten des Endteilnehmers Pflichten von Vertrauenden Dritten Zusicherungen und Gewährleistungen anderer Teilnehmer Gewährleistungsausschluss Haftungsbeschränkungen Schadenersatz Schadloshaltung durch Endteilnehmer Schadloshaltung durch Vertrauende Dritte Laufzeit und Beendigung Laufzeit Beendigung Wirkung der Beendigung und Fortbestand Gegenseitige Benachrichtigungen und Mitteilungen von Teilnehmern Änderungen Verfahren für Änderungen Benachrichtigungsverfahren und -zeitraum

8 Umstände, unter denen die Objekt-Kennung (Objekt ID) geändert werden muss Bestimmungen zur Beilegung von Streitigkeiten Streitigkeiten zwischen Symantec, Affiliates, Kunden und Vertrauenden Dritten Geltendes Recht Einhaltung geltenden Rechts Verschiedene Bestimmungen Vollständiger Vertrag Abtretung Salvatorische Klausel Durchsetzung (Rechtsanwaltsgebühren und Rechtsverzicht) Höhere Gewalt Sonstige Bestimmungen Anhang A. Verzeichnis der Akronyme und Definitionen Anhang B. Änderungshistorie

9 1. Einleitung Bei diesem Dokument handelt es sich um die S-TRUST Zertifizierungsrichtlinien (Certification Practice Statement, CPS). Darin werden die Verfahren erläutert, die die S-TRUST Zertifizierungsstellen (Certification Authorities, CAs) bei der Bereitstellung von Zertifizierungsdiensten anwenden. Diese umfassen insbesondere die Vergabe, die Verwaltung, den Widerruf sowie die Erneuerung von Zertifikaten gemäß den in den Symantec Trust Network Zertifizierungsbestimmungen (Certificate Policies, CP) festgelegten Bestimmungen. Die CP enthalten die zentralen Richtlinien bezüglich des STN. In ihnen werden die geschäftlichen, rechtlichen und technischen Anforderungen für die Genehmigung, die Vergabe, die Verwaltung, die Nutzung, die Sperrung und die Erneuerung von digitalen Zertifikaten innerhalb des STN und die Bereitstellung der zugehörigen Trust-Services festgelegt. Diese Anforderungen, die sogenannten STN Standards, dienen dem Schutz und der Integrität des STN. Sie finden auf alle Teilnehmer des STN Anwendung und gewährleisten somit innerhalb des gesamten STN einen einheitlichen Sicherheitsstandard. Weitere Informationen zum STN und den STN Standards finden Sie in den CP. S-TRUST trägt die Verantwortung für einen Teil des STN, seine sogenannte Subdomäne (Subdomain) des STN. Die Subdomäne von S-TRUST enthält ihr untergeordnete Stellen wie Kunden, Endteilnehmer und Vertrauende Dritte. Während in den CP die Anforderungen festgelegt sind, die von den STN-Teilnehmern erfüllt werden müssen, wird in diesem CPS beschrieben, auf welche Weise S-TRUST diese Anforderungen innerhalb der S-TRUST Subdomäne des STN erfüllt. Im Einzelnen werden in diesem CPS die Verfahren beschrieben, die S-TRUST anwendet, um: die Kerninfrastruktur, die das STN unterstützt, sicher zu verwalten, und STN-Zertifikate zu vergeben, zu verwalten, zu sperren und zu erneuern, und zwar innerhalb der S-TRUST Subdomäne des STN, und gemäß den in den CP und den zugehörigen STN Standards festgelegten Bestimmungen. Die S-TRUST Zertifizierungsrichtlinien (CPS) entsprechen dem Aufbau für Zertifizierungsbestimmungen (Certificate Policy) und Zertifizierungsrichtlinien (Certification Practice Statement) nach RFC 3647 der Internet Engineering Task Force (IETF). Dieses CPS findet keine Anwendung auf Dienstleistungen, die S-TRUST als Zertifizierungsdiensteanbieter nach 2 Nr. 8 Signaturgesetz (SigG) leistet und/oder auf Dienstleistungen von S-TRUST im Zusammenhang mit qualifizierten Zertifikaten nach 2 Nr. 7 SigG. Für solche Leistungen gelten gesonderte Regelungen. 1.1 Übersicht Bei S-TRUST handelt es sich um ein Processing Center im Sinne von der CP. Das bedeutet, dass S-TRUST eine gesicherte Einrichtung angelegt hat, in der sich unter anderem CA-Systeme einschließlich der kryptographischen Module befinden, die die für die Vergabe von Zertifikaten verwendeten privaten Schlüssel enthalten. S-TRUST handelt als CA im STN und erbringt alle Dienstleistungen (Vergabe, Verwaltung, Sperrung und Erneuerung) im Rahmen des Zertifikatslebenszyklus. S-TRUST bietet auch die Verwaltung von CA-Schlüsseln sowie Zertifikatslebenszyklus-Dienstleistungen im Auftrag seiner Unternehmens-Kunden bzw. der Unternehmens-Kunden der Service Center an, die S-TRUST untergeordnet sind. Derzeit bietet S-TRUST lediglich Managed PKI Services über das eigene Processing Center für Unternehmens-Kunden an. Website-Zertifikate (Secure Server IDs und Global Server IDs) werden von S-TRUST zwar nicht über das eigene Processing Center angeboten, jedoch im Rahmen einer besonderen Kooperation mit Symantec. Für diese Geschäftsgebiete gilt das unter veröffentlichte Symantec CPS. Ungeachtet dessen sind in diesem CPS alle Zertifikatsklassen beschrieben. S-TRUST behält sich das Recht vor, das eigene Produkt

10 Portfolio auf alle Geschäftsgebiete zu erweitern, insbesondere Verbraucher- und Website-Zertifikate anzubieten. Dieses CPS gilt insbesondere für: Symantec Hauptzertifizierungsstellen (Public Primary Certification Authority, PCA), S-TRUST Infrastructure CAs sowie S-TRUST Administrative CAs, die das Symantec Trust Network unterstützen S-TRUST Public CAs und CAs von Unternehmens-Kunden, die Zertifikate innerhalb der S-TRUST Subdomäne des STN vergeben. Grundsätzlich werden in diesem CPS auch die Bestimmungen zur Nutzung von STN-Services innerhalb der S-TRUST Subdomäne des STN durch alle natürlichen Personen und Stellen innerhalb der S-TRUST Subdomäne (gemeinsam als S-TRUST Subdomänen-Teilnehmer bezeichnet) festgelegt. Auf private CAs und Hierarchien, die von Symantec und S-TRUST verwaltet werden, findet dieses CPS keine Anwendung. Auch auf von anderen Unternehmen innerhalb des STN (Affiliate) verwaltete CAs findet dieses CPS keine Anwendung. Das STN enthält vier Zertifikatsklassen, Class Die CP stellen ein Einzeldokument dar, in dem diese Zertifizierungsrichtlinien (jeweils eine pro Klasse) definiert und für jede Klasse STN Standards festgelegt werden. Im vorliegenden CPS wird beschrieben, auf welche Weise S-TRUST die Anforderungen der CP für jede Klasse innerhalb seiner Subdomäne erfüllt. 4 Somit regelt das CPS als Einzeldokument Verfahrensweisen im Zusammenhang mit der Vergabe und der Verwaltung aller drei Zertifikatsklassen. S-TRUST veröffentlicht unter Umständen als Ergänzung zu diesem CPS weitere ergänzende Zertifizierungsrichtlinien (CPS), um bestimmte staatliche Auflagen bzw. andere Industrienormen und anforderungen zu erfüllen. Diese ergänzenden Zertifizierungsrichtlinien werden den Endteilnehmern und ihren Vertrauenden Dritten für die im Rahmen der Ergänzungsrichtlinien vergebenen Zertifikate zur Verfügung gestellt. Das CPS ist ein Dokument in einer Reihe von Dokumenten, die für die S-TRUST Subdomäne des STN von Bedeutung sind. Dabei handelt es sich u.a. um die folgenden Dokumente: Zusätzliche vertrauliche Sicherheits- und Betriebsdokumente 5, die die CP und das CPS durch detailliertere Angaben von Anforderungen ergänzen, wie z.b.: - die Symantec Physical Security Policy, in der Sicherheitsprinzipien für die STN- Infrastruktur festgelegt sind, - der Symantec Security and Audit Requirements Guide, in dem genaue Sicherheitsanforderungen an die Schlüsselverwaltung durch Symantec und die Affiliates im Hinblick auf Personal, Material, Telekommunikation, Logik und Kryptographie beschrieben werden, und - der Key Ceremony Reference Guide, in dem Details zu den Betriebsanforderungen für die Schlüsselverwaltung beschrieben sind. Durch S-TRUST gestellte Zusatzvereinbarungen. Diese Vereinbarungen sind für Kunden, Endteilnehmer und Vertrauende Dritte von S-TRUST bindend. Die Vereinbarungen werden u.a. in die STN Standards für diese STN-Teilnehmer übernommen. In einigen Fällen enthalten sie spezifische Verfahren zur Erfüllung der STN Standards. 3 Class 4-Zertifikate werden durch das VTN derzeit nicht vergeben. 4 Hinweis: S-TRUST bietet nicht alle in diesem CPS beschriebenen Leistungen an. 5 Obwohl diese Dokumente nicht allgemein zugänglich sind, sind ihre Bestimmungen in Symantec s jährlichem WebTrust for Certification Authorities-Audit enthalten und können Kunden im Rahmen besonderer Vereinbarungen zur Verfügung gestellt werden

11 In vielen Fällen nimmt das CPS im Zusammenhang mit spezifischen, detaillierten Verfahren zur Umsetzung der STN Standards Bezug auf diese zusätzlichen Dokumente, wenn die Angabe von Einzelheiten im CPS die Sicherheit der S-TRUST Subdomäne des STN kompromittieren könnte. 1.2 Name und Kennung des Dokuments Bei dem vorliegenden Dokument handelt es sich um die S-TRUST Zertifizierungsrichtlinien (Certification Practice Statement CPS). STN-Zertifikate enthalten Objekt-ID-Werte, die einer bestimmten STN- Zertifikatsklasse entsprechen. S-TRUST hat diesem CPS daher keinen Objekt-ID-Wert zugewiesen. Die Verwendung von Objekt-IDs für Zertifizierungsrichtlinien wird in Abschnitt beschrieben. 1.3 PKI-Teilnehmer Zertifizierungsstellen Der Begriff Zertifizierungsstelle (Certification Authority, CA) ist ein übergeordneter Begriff, der für alle Stellen verwendet wird, die dazu berechtigt sind, innerhalb des STN öffentliche Schlüsselzertifikate auszustellen. Der Begriff CA umfasst auch eine Unterkategorie von Ausstellern, die als Hauptzertifizierungsstellen (Primary Certification Authority, PCA) bezeichnet werden. PCAs dienen als Wurzelinstanzen (Root) von vier Domänen 6, eine pro Zertifikatsklasse. Jede PCA ist eine Symantec-Stelle. Den PCAs untergeordnet sind S-TRUST Zertifizierungsstellen, die Zertifikate für Endteilnehmer oder andere CAs ausstellen. Symantec betreibt ferner die VeriSign Universal Root Certification Authority und die VeriSign ECC Universal Root Certification Authority. Die VeriSign Universal Root CAs stellen Class 3 und ausgewählte Class 2 Austellungszertifikate aus. S-TRUST Unternehmens-Kunden können ihre eigenen CAs als einer Symantec-PCA untergeordnete CA betreiben. Diese Kunden treten in eine Vertragsbeziehung mit S-TRUST, nach der sie alle Bestimmungen der STN CP und des S-TRUST CPS beachten müssen. Je nach ihren internen Anforderungen können diese untergeordneten CAs jedoch auch restriktivere Verfahren einsetzen. Eine STN CA, die sich formal außerhalb der drei Hierarchien unterhalb der PCAs befindet, ist die Secure Server Zertifizierungsstelle. Diese CA hat keine übergeordnete CA, wie z.b. eine Root oder eine PCA. Die Secure Server CA fungiert als ihre eigene Root und hat sich selbst ein selbstsigniertes Root-Zertifikat ausgestellt. Sie vergibt auch Zertifikate an Endteilnehmer. Die Secure Server Hierarchie besteht demnach lediglich aus der Secure Server CA. Die Secure Server CA vergibt Secure Server IDs, die als Class 3- Organisationszertifikate gelten. Die Secure Server CA wendet dabei Lebenszyklusverfahren an, die im Wesentlichen den Verfahren anderer Class 3-CAs innerhalb des STN entsprechen. Symantec hat die Secure Server Zertifizierungsstelle daher als Class 3-CA innerhalb des STN zugelassen und ausgewiesen. Die von ihr ausgestellten Zertifikate besitzen demnach eine mit anderen Class 3-Organisationszertifikaten vergleichbare Vertrauenswürdigkeit Registrierungsstellen Eine Registrierungsstelle (Registration Authority, RA) ist eine Stelle, die die Identifizierung und Authentifizierung von Antragstellern für Endteilnehmer-Zertifikate durchführt, Sperranträge für Endteilnehmer-Zertifikate anregt, stellt oder weiterleitet und Erneuerungsanträge für Zertifikate oder Anträge auf Schlüsselerneuerung im Auftrag einer STN CA genehmigt. S-TRUST kann als RA für Zertifikate tätig sein, die es ausstellt. Dritte, die in eine Vertragsbeziehung mit S-TRUST treten, können ihre eigene RA betreiben und die Vergabe von Zertifikaten durch eine S-TRUST CA autorisieren. Dritt-RAs müssen alle Bestimmungen der STN CP, des S-TRUST CPS und ihrer Unternehmensdienstleistungsvereinbarung (Vertrag) mit S-TRUST 6 Class 4-Zertifikate werden durch das VTN derzeit nicht vergeben

12 beachten. Abhängig von ihren internen Anforderungen können RAs jedoch auch restriktivere Verfahren einsetzen Endteilnehmer Endteilnehmer im Rahmen des STN umfassen alle Endnutzer (einschließlich Stellen) von Zertifikaten, die von einer STN-CA ausgestellt wurden. Ein Endteilnehmer ist eine Stelle, die als Endteilnehmer eines Zertifikats benannt wurde. Bei Endnutzern kann es sich um natürliche Personen, Organisationen oder Infrastrukturkomponenten wie Firewalls, Router, vertrauenswürdige Server oder andere Geräte handeln, die zur Sicherung der Kommunikation in einer Organisation verwendet werden. In manchen Fällen werden Zertifikate für den eigenen Gebrauch direkt an natürliche Personen oder Stellen vergeben. Es gibt jedoch häufig andere Situationen, in denen der Antragsteller eines Zertifikats nicht mit dem Subjekt übereinstimmt, auf das sich das Zertifikat bezieht. Eine Organisation kann beispielsweise Zertifikate für ihre Mitarbeiter anfordern, um ihnen zu ermöglichen, die Organisation bei elektronischen Transaktionen/Geschäftsvorgängen zu vertreten. In diesen Fällen unterscheidet sich die Stelle, die Endteilnehmer für die Vergabe von Zertifikaten ist (d.h. für sie im Rahmen des Bezugs einer bestimmten Dienstleistung oder als Aussteller selbst bezahlt), von der Stelle, die das Subjekt des Zertifikats ist (im Allgemeinen der Inhaber des Berechtigungsnachweises). Zur Unterscheidung dieser beiden Rollen werden in diesem CPS zwei unterschiedliche Begriffe verwendet: Ein Endteilnehmer ist eine Stelle, die mit S-TRUST einen Vertrag über die Vergabe von Zertifikaten schließt. Ein Subjekt ist die Person, an die das Zertifikat gebunden ist. Der Endteilnehmer trägt zwar die letztendliche Verantwortung für den Gebrauch des Zertifikats, das Subjekt ist jedoch die Person, die bei der Vorlage/Übermittlung des Zertifikats authentifiziert wird. Der Begriff Subjekt wird zur Abgrenzung von einem Endteilnehmer verwendet. Der Begriff Endteilnehmer kann sich entweder auf einen Endteilnehmer als eigenständige Stelle beziehen oder als Überbegriff für beide Begriffe verwendet werden. Welche Bedeutung die Verwendung eines Begriffs im Einzelfall hat, hängt daher vom Kontext ab, in dem die Begriffe verwendet werden. CAs sind genau genommen auch Endteilnehmer von Zertifikaten innerhalb des STN, entweder als PCA, die sich ein selbstsigniertes Zertifikat ausstellt, oder als CA, der durch eine übergeordnete CA ein Zertifikat ausgestellt wird. Die Begriffe Endstelle und Endteilnehmer beziehen sich in diesem CPS jedoch nur auf Endnutzer Vertrauende Dritte Ein Vertrauender Dritter (Relying Party) ist eine natürliche Person oder Stelle, die sich auf die Vertrauenswürdigkeit eines/einer im Rahmen des STN ausgestellten Zertifikats und/oder digitalen Signatur verlässt. Ein Vertrauender Dritter kann auch ein Endteilnehmer innerhalb des STN sein Andere Teilnehmer Nicht anwendbar 1.4 Verwendung von Zertifikaten Zulässige Verwendung von Zertifikaten Zertifikate für natürliche Personen Zertifikate für natürliche Personen werden in der Regel von natürlichen Personen dazu verwendet, s zu signieren und zu verschlüsseln und sich bei Anwendungen zu authentisieren (Client- Authentisierung). Während in der folgenden Tabelle 1 die gebräuchlichsten Verwendungszwecke von Zertifikaten für natürliche Personen aufgeführt sind, kann ein Zertifikat für natürliche Personen auch zu anderen Zwecken verwendet werden, vorausgesetzt, ein Vertrauender Dritter kann dem Zertifikat in 7 Ein Beispiel für eine Dritt-RA ist ein Kunde eines Managed PKI Services-Kunden

13 angemessener Weise vertrauen und die Verwendung ist nicht anderweitig gesetzlich, aufgrund der STN CP, des CPS, in dessen Rahmen das Zertifikat ausgestellt wurde, oder etwaiger Vereinbarungen mit Endteilnehmern verboten. Zertifikatsklasse Sicherheitsniveau Verwendung Niedriges Sicherheits niveau Mittleres Sicherheits niveau Hohes Sicherheits niveau 8 Signieren 9 Verschlüsselung Client- Authentisierung Class 1- Zertifikate Class 2- Zertifikate Class 3- Zertifikate Tabelle 1. Verwendung von Zertifikaten für natürliche Personen Zertifikate für Organisationen Organisationszertifikate werden an Organisationen vergeben, nachdem authentifiziert wurde, dass die Organisation rechtlich existiert und dass andere im Zertifikat enthaltene Organisationsattribute (ausschließlich nicht verifizierter Endteilnehmer-Informationen) authentifiziert wurden, wie z.b. der Besitz einer Internet- oder -Domäne. Es liegt nicht in der Absicht dieses CPS, die Verwendungszwecke von Organisationszertifikaten einzuschränken. Während in der folgenden Tabelle 2 die gebräuchlichsten Verwendungszwecke aufgeführt sind, kann ein Organisationszertifikat auch zu anderen Zwecken verwendet werden, vorausgesetzt, ein Vertrauender Dritter kann dem Zertifikat in angemessener Weise vertrauen und die Verwendung ist nicht anderweitig gesetzlich, aufgrund der STN CP, des CPS, in dessen Rahmen das Zertifikat ausgestellt wurde, oder etwaiger Vereinbarungen mit Endteilnehmern verboten. 8 Ein hohes Sicherheitsniveau weist im Rahmen dieses CPS lediglich auf ein hohes Sicherheitsniveau innerhalb des STN hin. Derzeit stellt S-TRUST im Rahmen dieses CPS keine qualifizierten Zertifikate nach 2 Nr. 7 Signaturgesetz (SigG) aus. 9 Siehe Fußnote

14 Sicherheitsniveau Verwendung Class 2- Zertifikate Class 3- Zertifikate Hohes Sicherheits niveau 10 Mittleres Sicherheits niveau Code/Content Signing Zertifikatsklasse SSLsichere SSL / TLS Internetsitzungen Authentisierung Signieren 11 und Verschlüsse lung Tabelle 2. Verwendung von Organisationszertifikaten Sicherheitsniveaus Zertifikate mit niedrigem Sicherheitsniveau sind Zertifikate, die nicht zu Authentifizierungszwecken oder zur Unterstützung von Nichtabstreitbarkeit (non-repudiation) verwendet werden sollten. Die digitale Signatur bietet eine eingeschränkte Sicherheit, dass die von einem Absender mit einer bestimmten -Adresse stammt. Das Zertifikat liefert jedoch keinen Identitätsnachweis des Endteilnehmers. Die Verschlüsselungsapplikation erlaubt es einem Vertrauenden Dritten, das Zertifikat des Endteilnehmers zur Verschlüsselung von Nachrichten an den Endteilnehmer zu verwenden, auch wenn der sendende Vertrauende Dritte sich nicht sicher sein kann, dass es sich bei dem Empfänger auch tatsächlich um die im Zertifikat genannte Person handelt. Zertifikate mit mittlerem Sicherheitsniveau sind Zertifikate, die sich für die Sicherung verschiedener geschäftlicher und privater s zwischen und innerhalb von Organisationen eignen, die ein mittleres Sicherheitsniveau zum Nachweis der Identität des Endteilnehmers in Bezug auf Class 1 und 3 erfordern. Zertifikate mit hohem Sicherheitsniveau sind Class 3-Zertifikate für natürliche Personen und Organisationen, die im Vergleich zu Class 1 und 2 ein hohes Sicherheitsniveau zum Nachweis der Identität des Endteilnehmers bieten Unzulässige Verwendung von Zertifikaten Zertifikate dürfen nur im zulässigen geltenden gesetzlichen Rahmen verwendet werden. Dies gilt insbesondere hinsichtlich der Beachtung der geltenden Ausfuhr- und Einfuhrbestimmungen. Symantec und S-TRUST Zertifikate sind nicht zur Verwendung oder zum Weitervertrieb als Kontroll- oder Steuerungseinrichtungen in gefährlichen Umgebungen oder für Verwendungszwecke, bei denen ein ausfallsicherer Betrieb erforderlich ist, wie z.b. der Betrieb von nuklearen Einrichtungen, Flugzeugnavigations- oder -kommunikationssystemen, Luftverkehrs-Kontrollsystemen oder Waffenkontrollsystemen, wobei ein Ausfall direkt zum Tode, zu Personenschäden oder schweren Umweltschäden führen kann, vorgesehen, darauf ausgelegt oder zugelassen. Ebenso dürfen Class 1- Zertifikate nicht als Identitätsnachweis oder zur Unterstützung der Nichtabstreitbarkeit der Identität oder einer Berechtigung verwendet werden. Client-Zertifikate sind für Client-Applikationen vorgesehen und dürfen nicht als Server- oder Organisationszertifikate verwendet werden. CA-Zertifikate dürfen ausschließlich für CA-Funktionen verwendet werden. Des Weiteren dürfen Zertifikate für Endteilnehmer nicht als CA-Zertifikate verwendet werden. 10 Siehe Fußnote 8 11 Siehe Fußnote 8 12 Siehe Fußnote

15 Symantec und S-TRUST nehmen eine regelmäßige Schlüsselerneuerung der Zwischen-CAs vor. Es ist daher möglich, dass Drittapplikationen oder -plattformen, die eine Zwischen-CA als Root-Zertifikat eingebettet haben.nach der Schlüsselerneuerung der Zwischen-CA nicht wie vorgesehen funktionieren. S-TRUST übernimmt daher keine Gewähr oder Haftung bei einer Verwendung von Zwischen-CAs als Root- Zertifikate und empfiehlt, Zwischen-CAs nicht als Root-Zertifikate in Applikationen und/oder Plattformen einzubetten. 1.5 Verwaltung von Richtlinien Organisation, die das Dokument verwaltet Deutscher Sparkassen Verlag GmbH S-TRUST Zertifizierungsdienstleistungen Abteilung KDP 2 Am Wallgraben Stuttgart Deutschland Kontaktperson The Certificate Policy Manager Symantec Trust Network Policy Management Authority c/o Deutscher Sparkassen Verlag GmbH S-TRUST Zertifizierungsdienstleistungen Abteilung KDP 2 Am Wallgraben Stuttgart Deutschland Tel.: Fax: service@s-trust.de Person, die über die Vereinbarkeit der Richtlinien mit den CP entscheidet Die in Abschnitt genannte Organisation ist für die Entscheidung darüber verantwortlich, ob dieses CPS und andere Certification Practice Statements entsprechende Dokumente, die dieses CPS ergänzen oder ihm untergeordnet sind, mit den CP und diesem CPS vereinbar sind CPS-Genehmigungsverfahren Die Genehmigung dieses CPS und späterer Änderungen findet durch die PMA (Policy Management Authority) statt. Änderungen bedürfen der Form eines Dokuments, das eine geänderte Version des CPS beinhaltet, oder eines Aktualisierungshinweises. Geänderte Versionen oder Aktualisierungen müssen im Repository von S-TRUST unter der folgenden Adresse verlinkt werden: Aktualisierungen setzen etwaige in der referenzierten Version des CPS aufgeführte oder widersprüchliche Bestimmungen außer Kraft. 1.6 Definitionen und Akronyme Eine Tabelle mit Akronymen und Definitionen finden Sie in Anhang A. 13 Kostenlos innerhalb des deutschen Festnetzes

16 2. Verantwortung für Veröffentlichung und Datenbank 2.1 Datenbanken S-TRUST ist für die Datenbankfunktionen für seine eigenen CAs und die CAs seiner Unternehmens- Kunden verantwortlich. Gemäß CPS 2.2 veröffentlicht S-TRUST Zertifikate, die es an Endteilnehmer vergibt, in der Datenbank. Bei Sperrung eines Endteilnehmer-Zertifikats veröffentlicht S-TRUST einen Hinweis über diesen Widerruf in der Datenbank. S-TRUST erstellt Sperrlisten (Certificate Revocation List, CRL) für seine eigenen CAs und die CAs von Service-Centern und Unternehmens-Kunden innerhalb seiner Subdomäne gemäß den Bestimmungen dieses CPS. Ferner stellt S-TRUST für Unternehmens-Kunden, die einen Vertrag über Online Certificate Status Protocol ( OCSP )-Services geschlossen haben, OCSP-Services gemäß den Bestimmungen dieses CPS bereit. 2.2 Veröffentlichung von Zertifikatsinformationen S-TRUST unterhält eine web-basierte Datenbank (Repository), die es Vertrauenden Dritten ermöglicht, Online-Anfragen zu Sperrung und anderen Statusinformationen über Zertifikate durchzuführen. S-TRUST stellt Vertrauenden Dritten Informationen zur Verfügung, wie sie die entsprechende Datenbank finden können, um den Status von Zertifikaten abzufragen und wie sie den richtigen OCSP-Responder finden, falls ein OCSP (Online Certificate Status Protocol) verfügbar ist. S-TRUST veröffentlicht die Zertifikate, die es ausstellt, im Auftrag seiner eigenen CAs und der CAs von Client-Service-Centern in ihrer Subdomäne. Bei Sperrung eines Endteilnehmer-Zertifikats veröffentlicht S-TRUST einen Hinweis auf diese Sperrung in der Datenbank. Ferner erstellt S-TRUST Sperrlisten (Certificate Revocation List, CRL) und stellt, falls verfügbar, OCSP-Services (Online Certificate Status Protocol) für seine eigenen CAs und die CAs von Service-Centern innerhalb seiner Subdomäne bereit. S-TRUST wird ständig eine aktuelle Version veröffentlicht halten von: o o o diesem CPS, Endteilnehmer-Verträgen, Verträgen für Vertrauende Dritte. S-TRUST trägt die Verantwortung für die Datenbankfunktion für S-TRUST CAs und CAs von Unternehmens-Kunden, die Zertifikate innerhalb der S-TRUST Subdomäne des STN vergeben. S-TRUST veröffentlicht bestimmte CA-Informationen im Datenbankbereich auf der S-TRUST Website unter (siehe unten). S-TRUST veröffentlicht die STN CP, dieses CPS, Endteilnehmer-Verträge und Verträge für Vertrauende Dritte im Datenbankbereich auf der S-TRUST Website

17 S-TRUST veröffentlicht Zertifikate gemäß der folgenden Tabelle 3. Zertifikatstyp STN PCA und ausstellende Root CA-Zertifikate S-TRUST ausstellende CA- Zertifikate Zertifikat der S-TRUST CA, das Managed PKI Lite- Zertifikate und CA- Zertifikate von Managed PKI-Kunden unterstützt Symantec OCSP Responder-Zertifikate Endteilnehmer-Zertifikate Von Managed PKI-Kunden ausgestellte Endteilnehmer-Zertifikate Veröffentlichungsvorgaben Für Vertrauende Dritte verfügbar durch Einbindung in aktuelle Browser- Software und als Teil einer Zertifikatskette, die mit dem Endteilnehmer- Zertifikat über die unten beschriebenen Abfragefunktionen abrufbar ist. Für Vertrauende Dritte verfügbar als Teil einer Zertifikatskette, die mit dem Endteilnehmer-Zertifikat über die unten beschriebenen Abfragefunktionen abrufbar ist. Verfügbar durch Abfrage des S-TRUST LDAP-Verzeichnis-Servers unter directory.s-trust.de. Verfügbar durch Abfrage des S-TRUST LDAP-Verzeichnis-Servers unter ocsp.s-trust.de. Verfügbar durch Abfrage des S-TRUST LDAP-Verzeichnis-Servers unter directory.s-trust.de. Über die oben genannten Abfragefunktionen verfügbar. Nach Ermessen des Managed PKI-Kunden ist das Zertifikat unter Umständen nur über eine Suche unter Angabe der Seriennummer des Zertifikats zugänglich. Tabelle 3. Vorgaben für die Veröffentlichung von Zertifikaten 2.3 Zeitpunkt oder Intervall der Veröffentlichung Aktualisierungen dieses CPS werden gemäß Abschnitt 9.12 veröffentlicht. Aktualisierungen von Endteilnehmer-Verträgen und Verträgen für Vertrauende Dritte werden bei Bedarf veröffentlicht. Zertifikate werden zum Zeitpunkt der Vergabe veröffentlicht 14. Statusinformationen zu Zertifikaten werden gemäß den Bestimmungen dieses CPS veröffentlicht. 2.4 Zugangskontrollen zu Datenbanken Im Datenbankbereich der S-TRUST Website veröffentlichte Informationen sind allgemein zugängliche Informationen. Der Lesezugriff auf diese Informationen ist unbeschränkt. Um Zugriff auf Zertifikate, Statusinformationen zu Zertifikaten oder Sperrlisten (CRL) zu erhalten, verlangt S-TRUST die Zustimmung zu einem Vertrag für Vertrauende Dritte oder einem CRL-Nutzungsvertrag als Bedingung für den Zugriff. S-TRUST hat logische und physische Sicherheitsmaßnahmen implementiert, um unbefugte Personen daran zu hindern, Datenbankeinträge hinzuzufügen, zu löschen oder zu ändern. 3. Identifizierung und Authentifizierung 3.1 Namensgebung Soweit in den STN CP, diesem CPS oder dem Inhalt des digitalen Zertifikats nicht anderes festgelegt ist, sind Namen, die in Zertifikaten erscheinen, die im Rahmen des STN ausgestellt wurden, authentifiziert Art der Namen 14 Für die Veröffentlichung von Endteilnehmer-Zertifikaten natürlicher Personen ist die vorherige (schriftliche) Zustimmung des Endteilnehmers erforderlich. Ohne die vorherige Zustimmung des Endteilnehmers können Zertifikate nur durch Empfänger von Dokumenten verifiziert werden, die vom Endteilnehmer mithilfe seines privaten Schlüssels signiert wurden

18 S-TRUST CA-Zertifikate enthalten eindeutige Namen (Distinguished Names) im X.501-Standard in den Feldern Issuer (Aussteller) und Subject (Subjekt). Eindeutige Namen von S-TRUST CAs bestehen aus den in Tabelle 4 (siehe unten) aufgelisteten Komponenten. Attribut Wert Country (C) = Ländercode (z.b. DE) oder nicht verwendet. Organization (O) = VeriSign, Inc. oder Deutscher Sparkassen Verlag GmbH 15 Organizational Unit (OU) = State or Province (S) = Locality (L) = Common Name (CN) = S-TRUST CA-Zertifikate können mehrere OU-Attribute enthalten. Diese Attribute können unter anderem folgendes enthalten: CA-Name Symantec Trust Network einen Hinweis auf den geltenden Vertrag für Vertrauende Dritte, in dem die Nutzungsbedingungen für das das Zertifikat festgelegt sind, und einen urheberrechtlichen Hinweis. Text zur Beschreibung des Zertifikatstyps. Nicht verwendet. Nicht verwendet mit Ausnahme der SymantecCommercial Software Publishers-CA, die Internet verwendet. Dieses Attribut enthält den CA-Namen (falls der CA-Name nicht in einem OU-Attribut festgelegt ist) oder wird nicht verwendet. Tabelle 4 Attribute von eindeutigen Namen in CA-Zertifikaten Endteilnehmer-Zertifikate enthalten einen eindeutigen Namen im X.501-Format im Subjektnamensfeld und bestehen aus den in Tabelle 5 (siehe unten) aufgelisteten Komponenten. Attribut Country (C) = Organization (O) = Organizational Unit (OU) = State or Province (S) = Locality (L) = Wert Ländercode (z.b. DE) oder nicht verwendet. Das Organisationsattribut wird wie folgt verwendet: Endteilnehmer-Organisationsname für Web-Server-Zertifikate und Zertifikate für natürliche Personen, die einer Organisation angehören, oder nicht verwendet. S-TRUST Endteilnehmer-Zertifikate können mehrere OU-Attribute enthalten. Diese Attribute können unter anderem folgendes enthalten: Endteilnehmer-Organisationseinheit (für Organisationszertifikate und Zertifikate für natürliche Personen, die einer Organisation angehören) Symantec Trust Network einen Hinweis auf den geltenden Vertrag für Vertrauende Dritte, in dem die Nutzungsbedingungen für das Zertifikat festgelegt sind einen urheberrechtlichen Hinweis Authenticated by S-TRUST und Member, Symantec Trust Network in Zertifikaten, deren Applikationen durch Symantec authentifiziert wurden Persona Not Validated für Class 1-Zertifikate für natürliche Personen Text zur Beschreibung des Zertifikatstyps. Gibt den Bundesstaat oder die Provinz des Endteilnehmers an (State ist in Zertifikaten für natürliche Personen kein erforderliches Feld) Gibt den Ort des Endteilnehmers an (Locality ist in Zertifikaten für 15 Eine Ausnahme hierzu ist die Secure Server-CA, die RSA Data Security, Inc. anzeigt, jedoch nun eine VeriSign-CA ist

19 Attribut Common Name (CN) = Address (E) = Wert natürliche Personen kein erforderliches Feld). Dieses Attribut enthält: den Namen des OCSP Responders (für OCSP Responder- Zertifikate) Domänenname (für Web-Server-Zertifikate) Organisationsname (für Code/Object Signing-Zertifikate) Name (bei Zertifikaten für natürliche Personen) -Adresse für Class 1-Zertfikate für natürliche Personen und im allgemeinen für MPKI Endteilnehmer-Zertifikate Tabelle 5 Attribute von eindeutigen Namen in Endteilnehmer-Zertifikaten Bei Class 2-3-Zertifikaten wird die Komponente Common Name (CN=) des eindeutigen Namens im Subjektfeld von Endteilnehmer-Zertifikaten authentifiziert. Der in den eindeutigen Subjektnamen von Organisationszertifikaten enthaltene authentifizierte Wert für den Gebrauchsnamen (Common Name) ist ein Domänenname (im Falle von Secure Server-IDs und Global Server-IDs) oder der Firmenname der Organisation oder Abteilung innerhalb der Organisation. Der in den eindeutigen Subjektnamen von Zertifikaten für natürliche Personen enthaltene Wert für den Gebrauchsnamen (Common Name) ist der allgemein anerkannte bürgerliche Name der natürlichen Person Warum Namen aussagekräftig sein sollten Class 2- und 3-Endteilnehmer-Zertifikate enthalten Namen mit allgemein verständlicher Semantik, mithilfe derer sich die Identität der natürlichen Person oder Organisation, die das Subjekt des Zertifikats (Zertifikatsinhaber) ist, feststellen lässt. S-TRUST CA-Zertifikate enthalten Namen mit allgemein verständlicher Semantik, mithilfe derer sich die Identität der CA, die das Subjekt des Zertifikats ist, feststellen lässt Anonymität von Endteilnehmern oder Verwendung von Pseudonymen Die Identität von Class 1-Endteilnehmern wird nicht authentifiziert; Class 1-Endteilnehmer können Pseudonyme benutzen. Soweit es nicht gesetzlich erforderlich ist oder von einer staatlichen Behörde zum Schutz der Identität bestimmter Endteilnehmer verlangt wird (z.b. bei Minderjährigen oder vertraulichen Daten von Regierungsangestellten), dürfen Class 2- und 3-Endteilnehmer keine Pseudonyme (Namen, die nicht dem tatsächlichen bürgerlichen Namen oder Organisationsnamen des Endteilnehmers entsprechen) benutzen. Jeder Antrag auf Anonymität in einem Zertifikat wird individuell durch die PMA bewertet. Falls dem Antrag stattgegeben wird, wird in dem Zertifikat darauf hingewiesen, dass die Identität zwar authentifiziert wurde, aber geschützt ist Regeln für die Interpretation verschiedener Namensformen Keine Bestimmungen Eindeutigkeit von Namen S-TRUST gewährleistet, dass eindeutige Subjektnamen von Endteilnehmern innerhalb der Domäne einer spezifischen CA durch automatisierte Komponenten des Antragstellungsverfahrens für Endteilnehmer nur einmalig vorkommen. Endteilnehmer können zwei oder mehr Zertifikate mit demselben eindeutigen Subjektnamen haben

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Übersetzung aus der englischen Sprache

Übersetzung aus der englischen Sprache Übersetzung aus der englischen Sprache Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen für.tirol Domains (Eligibility Requirements Dispute Resolution Policy/ERDRP)

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG INHALT 1. EIGENTÜMER DER ANWENDUNG... 2 2. DIE ANWENDUNG UND IHRE HAFTUNGSBESCHRÄNKUNGEN:

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN Mit Autodesk Subscription profitieren Sie von zahlreichen Vorteilen, wie z. B. Software-Upgrades und Zugriff auf Vorgängerversionen Ihrer

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Vertrag für vertrauende Dritte

Vertrag für vertrauende Dritte Vertrag für vertrauende Dritte SIE NACHFOLGEND AUCH VERTRAUENDER DRITTER GENANNT MÜSSEN DIESEN VERTRAG FÜR VERTRAUENDE DRITTE NACHFOLGEND VERTRAG GENANNT LESEN UND SICH MIT DEN BEDINGUNGEN EINVERSTANDEN

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP)

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Übersetzung aus der englischen Sprache.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Inhalt 1 Präambel...

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI - Sicherheitsniveau: Global - Mitteldeutscher Rundfunk CPS der MDR CA V1.1 22.06.2007 CPS der MDR CA Seite 2/5 V1.1 1 Einleitung Die MDR CA

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Richtlinie zur Vergabe von Domains im öffentlichen Interesse

Richtlinie zur Vergabe von Domains im öffentlichen Interesse Richtlinie zur Vergabe von Domains im öffentlichen Interesse Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Topo Deutschland 2010 Freischaltung der Karten-Software. Anleitung

Topo Deutschland 2010 Freischaltung der Karten-Software. Anleitung 4 8 0 7 2 3 N 1 1 2 7 0 8 E Topo Deutschland 2010 Freischaltung der Karten-Software Anleitung Warum muss ich die Topo Deutschland 2010 freischalten? Für die Nutzung der Karten auf einem PC ist eine Freischaltung

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Adobe Volume Licensing

Adobe Volume Licensing Adobe Volume Licensing VIP Admin Console Benutzerhandbuch für Value Incentive Plan (VIP) Version 2.2 10. September 2013 Inhalt Was ist die VIP Admin Console?... 3 Erste Schritte mit VIP... 3 Nutzungsbedingungen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Management von Beschwerden und Einsprüchen

Management von Beschwerden und Einsprüchen Management von Beschwerden und Einsprüchen für die für Wald & Holz-Zertifizierung Bureau Veritas Certification Verfahrensweise - TQR I&F Division V2-0 - Februar 2015 Move Forward with Confidence 1. EINLEITUNG

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP

D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP EUCoopC PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP MULTILATERALE PROJEKTE ZUR INNOVATIONSENTWICKLUNG D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten Arbeitspaket 3 Entwurfsverfahren

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr