Swisscom Digital Certificate Services

Größe: px
Ab Seite anzeigen:

Download "Swisscom Digital Certificate Services"

Transkript

1 Time-stamping Policy Für die Time-Stamping Authority (qualifiziert) Zusammenfassung Name Richtlinien für die Time-Stamping Authority der Swisscom Digital Certificate Services. TP_TSA_2_16_756_1_83 Klassifikation Nicht klassifiziert OID dieser CP Zugehörige CPS CPS, OID: Name der CA Swisscom TSA CA 2 (OID ) Inhaber der CA Beginn der TP Konformitätsprüfung: Dokumenten Freigabe Swisscom (Schweiz) AG 1. November 2011 (TSA CA 2) Governance Board der

2 Änderungskontrolle Version Datum Ausführende Stelle Bemerkungen/Art der Änderung Sept 2006 P. Graber Diverse Ergänzungen Aug P. Graber Kleine Ergänzungen Feb Daniel Keller Div. Erneuerung, neues Logo Januar 2011 Markus Limacher Konsolidierung TSA CP -> CP Mai 2012 Markus Limacher TSA CA und TSA CA 2, Konsolidierung des Dokumentes Kerstin Wagner Review und Update Kerstin Wagner Ergänzung Kapitel 7: Konformitätsprüfung Kerstin Wagner Review und Update Kerstin Wagner Ergänzen der Genauigkeit (Kap. 4.1) und allgemeiner Review 3.4 Governance Board Freigabe 2/21

3 Referenzierte Dokumente [1] SR , ZertES: Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur (Bundesgesetz über die elektronische Signatur) [2] SR , VZertES: Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur [3] SR , TAV: Technische und administrative Vorschriften über Zertifizierungsdienste im Bereich der elektronischen Signatur [4] ETSI TS , Policy Requirements for time-stamping authorities [5] ETSI TS , Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms. [6] ETSI TS , Time stamping profile [7] ETSI TS , Electronic Signatures and Infrastructures (ESI); Policy requirements for certification authorities issuing qualified certificates [8] IEFT RFC 2246, The TLS Protocol [9] IEFT RFC 2617, HTTP Authentication: Basic and Digest Access Authentication [11] IEFT RFC 3161, Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) [12] CPS, OID [13] Addendum zum CPS [12]: Profile der Zertifikate, Widerrufslisten und Online Statusabfragen [14] SR , GeBüV: Verordnung über die Führung und Aufbewahrung der Geschäftsbücher (Geschäftsbücherverordnung) 3/21

4 Inhaltsverzeichnis 1 Einleitung Überblick Identifikation des Dokuments Beteiligte der Anwendbarkeit der Zertifikate (Certificate Usage) Verwaltung der Richtlinien Schlüsselwörter und Begriffe Abkürzungen Veröffentlichungen und Verantwortung für den Verzeichnisdienst Allgemeines Konzept Zeitstempel-Dienst Zeitstempel Authority (TSA) Zeitstempel-Dienst Benutzer (Subscriber) Zeitstempel-Objekt Empfänger (Relying Parties) Time-stamping Policy und Practice Statement Zweck Detaillierungsgrad Vorgehen Time-Stamping Policy Übersicht Anwendbarkeit Konformität Verpflichtungen Verpflichtungen der TSA TSA Verpflichtungen gegenüber Zeitstempel-Dienst Benutzern Verpflichtung des Zeitstempel-Dienst Benutzers Verpflichtungen des Zeitstempel-Objekt Empfängers TSA Verfahren Verfahren und Veröffentlichungspflicht Tätigkeiten der TSA Informationen über Zeitstempel-Dienst Schlüsselmanagement Lebenszyklus Erzeugung des TSA Schlüsselmaterials Schutz des TSA Private Keys Verteilung des TSA Public Keys Re-Keying des TSA Schlüsselmaterials Ende des TSA Schlüssel-Lebenszyklus Verwaltung Hardware Security Module (HSM) Zeitstempel Zeitstempel-Objekt Zeitsynchronisierung mit UTC TSA Management und Betrieb Sicherheitsmanagement Klassifizierung und Betrieb der Systeme Personelle Sicherheitsmassnahmen Infrastrukturelle Sicherheitsmassnahmen Betrieb Zutrittskontrolle /21

5 6.4.7 Vertrauenswürdiger Einsatz und Unterhalt der Systeme Kompromittierung des TSA Dienstes Einstellung des TSA Dienstes Einhaltung der gesetzlichen Vorschriften Logging Organisation Konformitätsprüfung (Compliance Audits) und andere Assessments Intervall und Umstände der Überprüfung Identität und Qualifikation der Überprüferin Verhältnis von Überprüferin zu Überprüfter Überprüfte Bereiche Mängelbeseitigung Veröffentlichung der Ergebnisse Rahmenvorschriften /21

6 1 Einleitung Dieses Dokument beschreibt die Time-stamping Policy (Zeitstempelrichtlinien, nachfolgend TP) von (nachfolgend SDCS) zur Ausgabe von Zeitstempel-Objekten nach schweizerischem Signaturgesetz ZertES [1], VZertES [2] und den daraus abgeleiteten technischen und administrativen Ausführungsbestimmungen TAV [3]. Diese TP erlaubt Benutzern und Dritten, welche dem Zeitstempel vertrauen (Relying Parties), die Vertrauenswürdigkeit der durch Swisscom (Schweiz) AG (nachfolgend Swisscom) ausgestellte Zeitstempel-Objekte abzuschätzen. Swisscom bietet als Dienstanbieter von qualifizierten elektronischen Signaturen gemäss Schweizerischem Signaturgesetz ZertES [1] auch einen qualifizierten Zeitstempeldienst an. Mit diesem Zeitstempeldienst kann die Existenz von digitalen Informationen zu einem bestimmten Zeitpunkt zuverlässig und nachvollziehbar belegt werden. Informationen, die mit einem Zeitstempel eines anerkannten Dienstanbieters für qualifizierte Signaturen versehen wurden, sind vor Veränderungen geschützt, auch wenn diese auf veränderbaren Medien (Disk, Magnetbänder, etc.) gespeichert sind. Der von Swisscom angebotene Zeitstempelservice ist einerseits geeignet, zuverlässig zu belegen, wann eine Signatur an einem Dokument angebracht wurde und andererseits damit bei archivierten Daten gesetzeskonform (GeBüV [14]) nachzuweisen, dass diese nicht verändert wurden (Integritätsnachweis). Diese TP bezieht sich auf die Zertifikatklasse Time-Stamping. Diese Klasse erfüllt die Anforderungen an Trusted Time-Stamping als auch die Anforderungen, welche das ZertES [1] an qualifizierte Zertifikate stellt. 1.1 Überblick Diese TP wurde von Swisscom zu folgendem Zweck erstellt: Erfüllung der Anforderungen an einen Certificate Service Provider (CSP) von qualifizierten Zertifikaten gemäss ZertES [1] Beschreibung der Dienstleistungen, Rollen, Einschränkungen und Verpflichtungen bei der Verwendung von qualifizierten Time-Stamping-Zertifikaten der Swisscom Sicherstellung der Interoperabilität bei der Benutzung des Time-Stamping Services der Swisscom. Das Framework TP und CPS [12] wurde nach den Vorgaben für einen Dienstanbieter zur Aufgabe von qualifizierten Zertifikaten nach folgenden Standards aufgesetzt: TAV (SR ) [3] ETSI TS [4] ETSI TS [7] ETSI TS [6] Um die internationale Zusammenarbeit mit anderen Zertifizierungsstellen zu ermöglichen, wird ferner eine englische Übersetzung der CPS [12] veröffentlicht; massgeblich ist in jedem Fall die deutsche Version in der jeweils aktuellen Fassung. 6/21

7 1.2 Identifikation des Dokuments Identifikation Titel: - Time-Stamping Policy (TP) Version: 3.4 Object Identifier (OID) für diese TP: Die OID der basiert auf der vom BAKOM zugeteilten RDN: 1. Stelle 2. Stelle 3. Stelle 4. Stelle 5. Stelle Bedeutung 2 Joint ISO-CCITT Tree 16 Country 756 Switzerland 1 Organisation names (RDN) 83 Die Stellen 6 bis 8 der OID von verweisen auf die jeweilige CA bzw. auf das jeweilige CP/CPS Dokument. Die vom BAKOM vergebenen OID können auf der Internetseite des BAKOM abgefragt werden ( ). 1.3 Beteiligte der Siehe Kapitel Anwendbarkeit der Zertifikate (Certificate Usage) Der Zeitstempel-Dienst für qualifizierte elektronische Signaturen wurde gemäss Schweizerischem Signaturgesetz [4] aufgebaut und zertifiziert, kann aber auch getrennt von qualifizierten Signaturen verwendet werden. Im Speziellen wo bewiesen werden muss, dass Daten zu einem bestimmten Zeitpunkt existiert haben und seither nicht mehr verändert wurden (z.b. Archivierung von Daten des elektronischen Geschäftsverkehrs oder eingescannte Papierdokumente). 1.5 Verwaltung der Richtlinien Herausgeberin des Dokumentenframeworks ist: Swisscom (Schweiz) AG Digital Certificate Services Müllerstrasse Zürich Es gilt ein formelles Genehmigungsverfahren gemäss CPS [12] Kapitel Schlüsselwörter und Begriffe Schlüsselwörter und Begriffe sind dem Kapitel 1.6 der CPS [12] zu entnehmen. 7/21

8 1.7 Abkürzungen CP CPS CSP ETSI GeBüV HSM SDCS TP TSA TSP TSS TST UTC VZertES ZertES Certificate Policy, Zertifikats-Richtlinien Certification Practice Statement, Angaben zum Zertifizierungsbetrieb Certificate Service Provider, Zertifizierungsstelle European Telecommunications Standards Institute Verordnung über die Führung und Aufbewahrung der Geschäftsbücher (Geschäftsbücherverordnung; GeBüV) Hardware Security Modules Time-Stamping Policy Time-Stamping Authority Time-Stamping Profile Time-Stamping Service Time Stamping Token, Zeitstempel-Objekt Universal Coordinated Time (ehemals GMT) Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur (Verordnung über die elektronische Signatur, VZertES) Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur 8/21

9 2 Veröffentlichungen und Verantwortung für den Verzeichnisdienst Die Angaben sind dem CPS [12], Kapitel 2, zu entnehmen. 3 Allgemeines Konzept 3.1 Zeitstempel-Dienst Der Zeitstempel-Dienst der Swisscom umfasst folgende Funktionsblöcke: Abbildung 1: Übersicht Zeitstempel-Dienst Der Hashwert der zu stempelnden Dateien (1) wird zum Zeitstempel-Dienst gesendet (2). Der Zeitstempel-Dienst erzeugt ein Zeitstempel-Objekt, das den Hashwert und die aktuelle Zeit enthält. (3) Dieses Objekt wird vom Zeitstempel-Dienst elektronisch signiert (4) und anschliessend an den Benutzer zurück geschickt (5). Der Benutzer speichert die Datei zusammen mit dem Zeitstempel Token ab (6) 9/21

10 Der Empfänger der Datei inkl. Zeitstempel-Token (7) kann jetzt zum Einen mithilfe des Public Keys der TSA den ursprünglichen Hash-Wert wiederherstellen (8) und zum Anderen nochmals einen Hash der ursprünglichen Datei errechnen (9). Stimmen die beiden Hash-Werte überein (10), wurde die Datei seit dem Zeitstempeln nicht verändert. In den meisten Fällen erfolgt diese Überprüfung innerhalb einer Applikation, wie z.b. Adobe Acrobat Reader. 3.2 Zeitstempel Authority (TSA) Swisscom betreibt eine offline Root Certification Authority (nachfolgend CA) sowie eine der Root CA untergeordnete CA für Zeitstempel ( TSA, Time-Stamping Authority). Die Swisscom Root CA ist an keinem Netzwerk angeschlossen und wird nur dann gestartet, wenn dies erforderlich ist. Die Root- CA stellt ausschliesslich Zertifikate für unmittelbar nachgelagerte CAs der Swisscom Digital Certificate Services aus. Für den Betrieb der TSA und die Funktionstrennung gelten die Vorgaben der TAV [3]. Die Profile für die Zertifikate und Widerrufslisten (CRL) sind im Addendum zum CPS [13] detailliert beschrieben. 3.3 Zeitstempel-Dienst Benutzer (Subscriber) Die Zeitstempel-Dienst Benutzer können natürliche oder juristische Personen (z.b. eine Organisation) sein. Falls der Subscriber eine Organisation ist, so ist diese verantwortlich für die Tätigkeiten ihrer Mitarbeiter. Es wird deshalb von ihr erwartet, dass sie ihre Mitarbeiter über die korrekte Nutzung von Zeitstempeln informiert. Bei der Verwendung von automatisierten Verfahren zur Anbringung von Zeitstempeln müssen technische Kontrollen zur Überprüfung der Zeitstempel angebracht werden. 3.4 Zeitstempel-Objekt Empfänger (Relying Parties) Der Zeitstempel-Objekt Empfänger ist eine juristische oder natürliche Person, die ein Interesse daran hat, den Zeitpunkt und die Integrität einer Information zu überprüfen. Dazu vertraut diese auf den Zeitstempel eines vertrauenswürdigen Dritten, um den Daten und Angaben des Zeitstempel-Dienst-Benutzers zu vertrauen. Zur Prüfung der Gültigkeit des Zeitstempels und der Integrität der Daten muss der Empfänger folgende Prüfungen durchführen: Vergleich des neu errechneten Hash-Wertes mit dem Hash im Zeitstempel-Objekt Überprüfen, ob die Zertifikats-Kette bis zum Root Zertifikat korrekt ist. Diese Überprüfung kann z.b. mittels Abobe Reader gemacht werden. 3.5 Time-stamping Policy und Practice Statement Diese TP definiert die Rechte und Pflichten, die den unterschiedlichen Parteien durch die Nutzung des Zeitstempeldienstes von Swisscom entstehen. Im Weiteren werden die allgemeinen Anforderungen beschrieben, denen der Zeitstempel-Dienst der Swisscom entsprechen muss. Das Certification Practice Statement spezifiziert generelle Prozesse des Zeitstempel-Dienstes. Die technischen und operationellen Details sind in der CPS [12] und weiteren Dokumentationen beschrieben. 10/21

11 3.5.1 Zweck Die TP definiert was eingehalten werden muss, während das CPS [12] definiert, wie es eingehalten wird Detaillierungsgrad Die TP spezifiziert generelle Prozesse, die vom Zeitstempel-Dienst während des Erstellens von signierten Zeitstempeln verwendet werden. Die TP erlaubt es, sich zusammen mit dem CPS [12] ein Bild über die Vertrauenswürdigkeit des Zeitstempel-Dienstes zu machen. Die Spezifikationen dieser Prozesse sind dem CPS [12] zu entnehmen Vorgehen Diese TP beschreibt keine technischen Details in Bezug auf die Informations- und Kommunikations- Infrastruktur, die Betriebsorganisation und Schutzvorkehrungen. Sie beschreibt auch nicht die Umgebung, in der der Zeitstempel-Dienst betrieben wird. Diesbezügliche technische und operationelle Details sind in der CPS [12] oder anderen internen Dokumenten beschrieben. 4 Time-Stamping Policy 4.1 Übersicht Diese TP ist eine Zusammenstellung der Prozesse zur Erzeugung und Verwaltung von Zeitstempel- Objekten und dient als Vorschrift für den Sicherheits-Level der TSA. Generelle Regeln sind im Kapitel 3.5 in diesem Dokument beschrieben. Die Genauigkeit der Zeit, die im Zeitstempel-Objekt verwendet wird, beträgt maximal 500 ms Abweichung von der UTC (Universal Time Coordinated) Zeit. Ist die Zeitdifferenz des Zeitservers zur UTC Zeit grösser als 500 ms, wird der Dienst eingestellt. 4.2 Anwendbarkeit Diese TP ist so ausgelegt, dass der Zeitstempel-Dienst den Anforderungen für qualifizierte digitale Signaturen (ZertES [1]) entspricht. 4.3 Konformität Die erstellten Zeitstempel-Objekte beinhalten als Zeichen der Einhaltung dieser Policy die OID Kennung dieser TP (siehe Kapitel 1.2). Swisscom garantiert die Einhaltung der Vorschriften während der Ausübung der Dienste, die im Kapitel 5.1 beschrieben sind. Im Weiteren garantiert Swisscom die Einhaltung und Wirksamkeit der Kontroll-Mechanismen gemäss Kapitel 6 TSA Verfahren. 11/21

12 5 Verpflichtungen Dieses Kapitel enthält alle Verpflichtungen, Verbindlichkeiten, Garantien und Verantwortungen der: Time-Stamping Authority (TSA), Zeitstempel-Dienst Benutzer (TSA Subscriber) und Zeitstempel-Objekt Empfänger (Relying Parties). Die Verpflichtungen und Verantwortungen werden durch gegenseitige Verträge geregelt, die zwischen den Parteien abgeschlossen werden. 5.1 Verpflichtungen der TSA Swisscom verpflichtet sich alle im Rahmen dieser TP und der zugehörigen CPS [12] beschriebenen Aufgaben zur Umsetzung der Vorgaben des ZertES [1] und der zugehörigen technischen Ausführungsbestimmungen (VZertES [2] und TAV [3]) durchzuführen. Swisscom garantiert, dass alle Anforderungen an die TSA, einschliesslich Abläufe und Verfahren bezogen auf die Ausgabe der Zeitstempel-Objekte, Reviews der Systeme und Sicherheits-Audits, in Übereinstimmung mit den Prozessen in Kapitel 6 TSA Verfahren eingehalten werden TSA Verpflichtungen gegenüber Zeitstempel-Dienst Benutzern Swisscom garantiert permanenten Zugang zum Zeitstempel-Dienst (7x24h), ausser bei geplanten technischen Unterbrüchen und beim Fehlen einer genauen Zeitbasis, höhere Gewalt, Naturereignisse (z.b. Blitzschlag in kritische Geräte, Elementarereignisse), Streik oder unvorhersehbare behördliche Restriktionen. Geplante Service-Einschränkungen werden auf der Homepage von Swisscom Digital Certificate Services angekündigt. Technische Unterbrüche werden in separaten Dokumenten über die Wartungen der Installationen und Systeme beschrieben. Im Weiteren garantiert Swisscom folgendes: Betrieb und Ausbau einer zuverlässigen Informations- und Kommunikations-Infrastruktur. Einhaltung von Eigentumsrecht, Lizenzen oder ähnlichen Gesetzen. Die angebotenen Dienste stimmen mit den Vorschriften überein, wie sie in Kapitel 1.1 Überblick beschrieben sind. Die ausgestellten Zeitstempel-Objekte enthalten eine korrekte Zeit und entsprechen dem definierten Format. 5.2 Verpflichtung des Zeitstempel-Dienst Benutzers Bezüger von Zeitstempel Objekten müssen beim Bezug der Zeitstempel Objekte die digitale Signatur der TSA überprüfen und die dazugehörige CRL darauf überprüfen, ob das TSA Root Zertifikat nicht ungültig erklärt worden ist. Die aktuelle CRL kann unter der Bezugsadresse, die im CPS [12] Kapitel 2 Verzeichnisdienst aufgeführt ist, bezogen werden. Der Subscriber darf den Zeitstempel-Dienst nur in Übereinstimmung mit Kapitel 4 des ETSI [6] "Anforderungen eines TSP-Client" verwenden. 12/21

13 5.3 Verpflichtungen des Zeitstempel-Objekt Empfängers Der Zeitstempel-Objekt Empfänger ist verpflichtet, die Signatur des Zeitstempel-Objektes zu prüfen. Anschliessend kann der selbst erzeugte Hash-Wert mit dem im Zeitstempel-Objekt enthaltenen Hash-Wert verglichen werden. Stimmen diese überein, ist die Integrität des Dokumentes gewährleistet. Für den Fall, dass Überprüfung der Integrität des Dokumentes nach Ablauf der Gültigkeitsdauer des Root Zertifikates der TSA stattfindet, muss der Zeitstempel-Objekt Empfänger folgendes unternehmen: Überprüfen, ob das für das Zeitstempel-Objekt verwendete Zertifikat in der aktuellen CRL enthalten ist. In der aktuellen TP muss überprüft werden, ob die Hash-Funktion, die im Zeitstempel- Objekt vermerkt ist, immer noch sicher ist. In der aktuellen TP muss überprüft werden, ob die Länge des von der TSA verwendeten kryptografischen Verfahrens (Schlüssellänge und Algorithmen), immer noch als sicher gelten. Weitere Verpflichtungen des Zeitstempel-Objekt Empfänger sind in Kapitel 3.4 und in weiteren Vereinbarungen zwischen den Parteien beschrieben. 6 TSA Verfahren Für die TSA werden Kontrollen implementiert, die den folgenden Anforderungen genügen. Die für den Betrieb der TSA implementierten Kontrollen sind im CPS [12] Kapitel 5 Infrastrukturelle, organisatorische und personelle Sicherheitsmassnahmen beschrieben. 6.1 Verfahren und Veröffentlichungspflicht Tätigkeiten der TSA Verfahren und Kontroll-Mechanismen für die technische Infrastruktur zur Sicherstellung eines kontrollierten, unterbruchsfreien und zuverlässigen Services sind die Basis für den TSA Betrieb. Die detaillierten Kontrollen sind im CPS [12] Kapitel 6.6 Lebenszyklus der Sicherheitsmassnahmen beschrieben. Im CPS [12] sind - zusammen mit anderen internen Dokumenten - die Regeln für den Betrieb des Zeitstempel-Dienstes definiert. Kleinere Änderungen an dieser TP mit keiner oder minimaler Auswirkung auf die Benutzer werden durch Swisscom direkt in Kraft gesetzt. Grössere Änderungen werden in Absprache mit und nach Genehmigung durch die Anerkennungsstelle durchgeführt. Änderungen werden in der Änderungskontrolle aufgelistet. Alle Benutzer werden 30 Tage vor Inkraftsetzung grösserer Änderungen via informiert, falls die Adresse bekannt ist. Zusätzlich werden Änderungen gemäss CPS [12] Kapitel 2.2 veröffentlicht Informationen über Zeitstempel-Dienst Dieses Kapitel beschreibt den Einsatz des Zeitstempel-Dienstes von Swisscom Digital Certificate Services. 13/21

14 Verwendung der Zeitstempel-Dienstes stellt einen Zeitstempel-Dienst zur Verfügung. Alle Zeitstempel-Objekte dieses Dienstes enthalten die Policy OID gemäss Kapitel Algorithmen des Zeitstempel-Dienstes Die eingesetzten kryptografischen Algorithmen und deren Schlüssellängen orientieren sich an den im TAV [3] referenzierten Veröffentlichungen der ETSI TS [6] und sind momentan: Swisscom TSA CA 2 Hash Algorithmen SHA-1 (OID ) SHA-256 (OID ) SHA-384 (OID ) SHA-512 (OID ) Algorithmus für die Signatur sha256withrsaencryption, 2048 bit-länge (OID ) Die erwartete Lebenszeit eines Zeitstempel-Objektes mit den oben erwähnten Algorithmen wird gemäss neuester Version von ETSI TS [5] festgelegt Authentisierungsmechanismen Zur Sicherstellung der Nachvollziehbarkeit gewährt Swisscom nur authentisierten Benutzern Zugriff auf den Zeitstempel-Dienst. Momentan werden folgende Authentisierungsverfahren unterstützt: Authentisierungsmethode Clientseitige SSL-Authentisierung Basic Authentication über SSL/TLS Basic Authentication über http URL Tabelle 1: Authentisierungsmethoden Clientseitige SSL-Authentisierung Der Prozess für einen Zeitstempel-Request mit clientseitiger Authentisierung sieht wie folgt aus. Voraussetzung: Der Client besitzt ein geeignetes Authentisierungs-Zertifikat von Swisscom Digital Certificate Services. Client-seitige html Library zum Speichern von bereits geöffneten SSL Verbindungen Folgender Ablauf findet statt: 1 Der Client erstellt einen Zeitstempel-Request 2 Der Client erstellt aus dem Zeitstempel-Request eine Zeitstempel-Message 14/21

15 3 Der Client sendet die Zeitstempel-Message an Zeitstempel-Server 4 Client- und Serverseitige SSL-Authentisierung wird gemäss RFC 2246 [8] durchgeführt. 5 Falls die Authentisierung fehlschlägt, wird ein Zeitstempel-Objekt mit einer Fehlermeldung zurückgegeben. 6 Der TSA-Server erstellt Zeitstempel-Objekt 7 Zeitstempel-Objekt wird an Client gesandt. Die SSL Session muss durch eine client-seitige html-implementation unter Zuhilfenahme eines Swisscom Zertifikates der Klasse Rubin, Saphir oder Smaragd aufgebaut werden. Bei Massensignaturen mit Zeitstempel oder Massenzeitstempel wird empfohlen, die client-seitige html-library so zu konfigurieren, dass der Client eine schon bestehende SSL-Verbindung zwischenspeichert (Cookie Caching) Authentisierung über http(s) Der Prozess für einen Zeitstempel-Request mit Basic Authentication sieht wie folgt aus. Voraussetzung: der Client besitzt Credentials (UserId/Password) für den Zugang zum Zeitstempel- Service. Der Ablauf ist wie folgt: 1 Der Client erstellt einen Zeitstempel-Request 2 Der Client erstellt aus dem Zeitstempel-Request eine Zeitstempel-Message 3 Der Client sendet die Zeitstempel-Message an Zeitstempel-Server 4 Client-seitige Authentisierung wird gemäss RFC 2617 [9] durchgeführt. 5 Falls die Authentisierung fehlschlägt, wird ein Zeitstempel-Objekt mit einer Fehlermeldung zurückgegeben. 6 TSA-Server erstellt Zeitstempel-Objekt 7 Zeitstempel-Objekt wird an Client gesandt. Die SSL Session erfordert keine Client-seitige Authentisierung und muss durch eine Client-seitige html Implementation aufgebaut werden. Bei Massensignaturen mit Zeitstempel oder Massenzeitstempel wird empfohlen die Client-seitige html-library so zu konfigurieren, dass der Client eine schon bestehende SSL-Verbindung zwischenspeichert (Cookie Caching). 6.2 Schlüsselmanagement Lebenszyklus Erzeugung des TSA Schlüsselmaterials Die TSA Schlüssel-Paare werden in einem Hardware Security Module generiert, das gemäss FIPS 140-2, Level 3 zertifiziert wurde. Die Schlüssel werden durch Personal in vertrauenswürdigen Rollen erzeugt. Die Beschreibung der Anforderungen an das Personal sind im CPS [12] Kapitel 5.3 Personelle Sicherheitsmassnahmen beschrieben. Die Umgebung der TSA Schlüssel Generation sind im CPS [12] beschrieben. TSA Hash- und Chiffrieralgorithmen sind im Kapitel beschrieben. 15/21

16 6.2.2 Schutz des TSA Private Keys Das eingesetzte HSM-Modul für die Zertifizierung genügt den Anforderungen der TAV [3]: HSM: SafeNet Luna SA: FIPS 140-2, Level Verteilung des TSA Public Keys TSA Zertifikate, die den Public Key beinhalten, werden von der Root CA von Swisscom Digital Certificate Services signiert. Die Publikation des Public Keys ist im CPS [12] Kapitel 2.1 Verzeichnisdienst beschrieben Re-Keying des TSA Schlüsselmaterials Das TSA Re-Key Verfahren wird vor Ablauf der Gültigkeitsperiode des TSA Zertifikates im HSM durchgeführt. Bei einer Zertifikaterneuerung wird grundsätzlich ein neues Schlüsselpaar erstellt. Die Lebensdauer des Zertifikates und des Schlüsselmaterials beträgt 3 Jahre. Es werden die Schlüssellänge und der Algorithmus verwendet, der zu dem jeweiligen Zeitpunkt aktuell ist und gemäss geltender CPS [12] Kapitel 7.1 einzusetzen ist. Das alte Zertifikat wird nach Ausstellung des neuen Zertifikats nicht ungültig erklärt und bleibt bis zum Ablauf der Gültigkeitsdauer gültig. Der Public Key wird gemäss CPS [12] Kapitel Archivierung öffentlicher Schlüssel archiviert Ende des TSA Schlüssel-Lebenszyklus Das Verfahren für die Zerstörung der privaten TSA Schlüssel ist im CPS [12] Kapitel Vernichtung der Privaten Schlüssel beschrieben Verwaltung Hardware Security Module (HSM) Spezifikationen der Verfahren sind der Certification Practice Statement CPS [12] zu entnehmen. 6.3 Zeitstempel Zeitstempel-Objekt Das Format der Zeitstempel-Objekte ist im RFC 3161 [11] beschrieben. Jedes Zeitstempel-Objekt, das von ausgegeben wird, besitzt die OID dieser TP (siehe Kapitel 1.2) und die Seriennummer des Zeitstempel-Objekts für die eindeutige Identifizierung. Jedes Zeitstempel-Objekt, das von ausgegeben wird, besitzt einen Unit Identifier mit Angabe des Landes, TSA Service und Identifier der Einheit, die das Zeitstempel Objekt erstellt hat. Datum und Zeit im Zeitstempel-Objekt können zu einer anerkannten Zeitquelle zurückverfolgt werden. Datum und Zeit im Zeitstempel-Token entsprechen der Genauigkeit, wie in Kapitel 4.1 Übersicht beschrieben wird. 16/21

17 Im Falle, dass die Referenz-Uhr keine zuverlässige Zeitbasis mehr hat, wird ein Alarm ausgelöst und der Service automatisch eingestellt, da die TSA in diesem Fall nicht mehr im Stande ist, die Zeit gemäss Kapitel 4.1 Übersicht zu liefern. Es werden keine Zeitstempel-Objekte mehr generiert, bis die Referenz-Uhr wieder kalibriert ist. Zeitstempel-Objekte beinhalten den Hash-Wert, der im Antrag an den Zeitstempel-Dienst mitgeliefert wird. Das Zeitstempel-Objekt wird mit dem privaten Schlüssel signiert, der ausschliesslich für den Zeitstempel-Dienst verwendet wird. Falls der Zeitstempel-Request eine Nonce beinhaltet, wird im resultierenden Zeitstempel-Objekt dieselbe Nonce eingetragen. Falls im Zeitstempel-Request das Flag gesetzt ist, dass das Zertifikat des Zeitstempel-Dienstes im Zeitstempel-Token integriert werden soll, wird das dieses im resultierenden Zeitstempel-Objekt integriert. Falls der Zeitstempel-Request eine andere Kennung (PolicyID) als die in Kapitel 1.2 enthält, wird der Zeitstempel-Request zurückgewiesen. Die Rückweisung erfolgt durch den entsprechenden Status im resultierenden Zeitstempel-Objekt. Falls der Zeitstempel-Request einen anderen Hash-Algorithmus als in Kapitel beschrieben enthält, wird der Zeitstempel-Request zurückgewiesen. Die Rückweisung erfolgt durch den entsprechenden Status im resultierenden Zeitstempel-Objekt. Falls der Zeitstempel-Request nicht gemäss RFC 3161 [11] formatiert ist, wird der Zeitstempel- Request zurückgewiesen. Die Rückweisung erfolgt durch den entsprechenden Status im resultierenden Zeitstempel-Objekt Zeitsynchronisierung mit UTC Zeitserver Die Zeitkalibrierung wird automatisch vorgenommen. Dazu wird ein NTP Time Server mit integrierter hochgenauer GPS-Funkuhr eingesetzt. Die bei Swisscom eingesetzte Time-Stamping Infrastruktur besitzt technische Vorrichtungen, um die synchronisierte Zeit innerhalb der deklarierten Genauigkeit zu halten. Swisscom verfügt auch über Vorkehrungen, um unautorisierte Manipulationen der Uhr zu verhindern. 6.4 TSA Management und Betrieb Sicherheitsmanagement Alle Angelegenheiten, die das Sicherheitsmanagement der TSA betreffen, sind im CPS [12] Kapitel 5.2 Organisatorische Sicherheitsmassnahmen beschrieben Klassifizierung und Betrieb der Systeme Die Beschreibung der Methoden und Massnahmen zur Sicherstellung der Verfügbarkeit und Stabilität der sind im CPS [12] Kapitel 5.1 Infrastrukturelle Sicherheitsmassnahmen zu finden.. 17/21

18 6.4.3 Personelle Sicherheitsmassnahmen Anforderungen an das Personal sowie die Rollen, die das Personal einnehmen wird, sind im CPS [12] Kapitel 5.3 Personelle Sicherheitsmassnahmen beschrieben Infrastrukturelle Sicherheitsmassnahmen Die Beschreibung der infrastrukturellen Sicherheitsmassnahmen sind in CPS [12] Kapitel 5.1 Infrastrukturelle Sicherheitsmassnahmen beschrieben Betrieb Der Zeitstempel-Dienst der Swisscom verfügt über betriebliche Kontrollen gemäss ETSI TS [7]. Diese Dokumente sind nicht öffentlich zugänglich und werden periodisch durch die interne und externe Revision überprüft Zutrittskontrolle Die Zutrittskontrollen werden im CPS [12] Kapitel Zutrittskontrolle geregelt Vertrauenswürdiger Einsatz und Unterhalt der Systeme Das Schlüsselmaterial des Zeitstempel-Dienstes von Swisscom wird ausschliesslich in vertrauenswürdiger Umgebung gemäss Kapitel Erzeugung des TSA Schlüsselmaterials generiert. Die Systeme genügen einem der folgend genannten oder einem äquivalenten Standard: FIPS Level 3 CC EAL4 oder ITSEC E3 der Stärke hoch Alle Änderungen an den Systemen werden überwacht und in einem Ereignis-Journal aufgezeichnet Kompromittierung des TSA Dienstes Im Falle einer Kompromittierung des privaten Schlüssels des Zeitstempel-Dienstes der Swisscom werden die Verfahren gemäss CPS [12] Kapitel 5.7 Kompromittierung und Wiederherstellung durchgeführt Einstellung des TSA Dienstes Im Falle der Einstellung des Betriebes des Zeitstempeld-Dienstes von Swisscom werden die Verfahren gemäss CPS [12] Kapitel 5.8 Einstellung des Betriebes durchgeführt Einhaltung der gesetzlichen Vorschriften Der Zeitstempel-Dienst der Swisscom wird gemäss Schweizerischer Gesetzgebung, insbesondere dem ZertES [1] betrieben. 18/21

19 Logging Allgemeines Der Zeitstempel-Dienst von Swisscom verfügt über ein Ereignis Journal, das alle Ereignisse in Zusammenhang mit der Ausstellung von Zeitstempel-Objekten aufzeichnet. Die erfolgreiche Ausstellung der Zeitstempel-Objekte wird geloggt. Es wird das gesamte Zeitstempel-Objekt geloggt. Die Vertraulichkeit und Integrität werden gemäss den definierten Prozessen der CPS [12] sichergestellt. Die Logdateien bezüglich der Zeitstempel-Dienst-Operationen werden gemäss den definierten Verfahren der CPS [12] sichergestellt. Die geloggten und archivierten Zeitstempel Objekte können im Rechtsfall auf Anfrage innert 30 Tagen zur Verfügung gestellt werden. Alle Zeitstempel-, Schlüsselmanagement- und Zeitsynchronisations-Ereignisse werden mit der genauen Zeit geloggt. Alle Zeitstempel-, Schlüsselmanagement- und Zeitsynchronisations-Ereignisse werden für 11 Jahre nach Ablauf der Gültigkeit des Zeitstempel-Objektes aufbewahrt. Elektronische Log-Dateien werden auf einen zentralen Syslog Server übertragen und so gegen Zugriff, Löschung und Manipulation geschützt und sind nur den System- und Netzwerkadministratoren zugänglich Schlüssel Management Alle Ereignisse des Life-Cycles der TSA Signaturschlüssels werden geloggt. Insbesondere Schlüsselerzeugung, Schlüsselerneuerung, Schlüsselbackup und Schlüsselvernichtung. Alle Ereignisse des Life-Cycles der TSA Zertifikate werden geloggt. Dies beinhaltet die Zertifikatserzeugung Zeitsynchronisierung Es werden alle Ereignisse des Zeitstempel-Servers in Bezug auf die Kalibrierung geloggt. Im Weiteren wird der Verlauf der Abweichung der Zeit des Zeitservers zur UTC-Zeit geloggt. Es werden alle Nachweise über den Verlust der Synchronisierung der Zeit des Zeitservers mit der UTC Zeit geloggt. 6.5 Organisation Infrastrukturelle, organisatorische und personelle Sicherheitsmassnahmen sind dem CPS [12] Kapitel 5 zu entnehmen. Einzelne Bereiche können in eigenständigen Dokumenten vorliegen (z.b. Rollenkonzept, Zutrittsrichtlinie), die nicht zwingend veröffentlicht werden. Alle Sicherheitsmassnahmen entsprechen den Vorgaben des ZertES [1], den TAV [3] sowie den anderen referenzierten Dokumenten, insbesondere dem ETSI TS [4]. 19/21

20 7 Konformitätsprüfung (Compliance Audits) und andere Assessments Swisscom ist verpflichtet, alle ihre Abläufe dieser TP und dem CPS [12] entsprechend auszugestalten. kann qualifizierte Zeitstempel ausstellen, da alle Vorgaben des ZertES [1] und der referenzierten technischen und administrativen Vorschriften erfüllt sind. Die Einhaltung wurde gemäss TAV [3], Kapitel 2 System für die Anerkennung der CSP durch eine durch die schweizerische Akkreditierungsstelle akkreditierte Anerkennungsstelle überprüft. Siehe dazu auch Intervall und Umstände der Überprüfung Nach dem erstmaligen Audit führt die Anerkennungsstelle jährlich eine Rezertifizierung durch. Zusätzlich ist Swisscom gemäss TAV [3] Kapitel 3.2 Organisation und operative Grundsätze, Absätze c und d, verpflichtet, jährlich eine Überprüfung durch eine interne Kontrollstelle (internes Audit) durchzuführen. 7.2 Identität und Qualifikation der Überprüferin Die jährlich wiederkehrende Konformitätsprüfung wird durch eine von Swisscom unabhängige Unternehmung, durchgeführt. Die Funktion der internen Revision wird durch eine qualifizierte externe Unternehmung auf Mandatsbasis durchgeführt. 7.3 Verhältnis von Überprüferin zu Überprüfter Die interne Revision sowie die Anerkennungsstelle sind unabhängige Firmen, die auf Mandatsbasis die Prüfungen gemäss den gesetzlichen und regulatorischen Vorgaben vornehmen. Die externe und die interne Revision sprechen sich in der Planung ab. Die Koordination erfolgt durch den ISO der. Das Reporting richtet sich an die Serviceleitung und Legal & Compliance. 7.4 Überprüfte Bereiche Die von einer Überprüfung betroffenen Bereiche werden jeweils durch die zuständige Anerkennungsstelle festgelegt. Für Risiken, die zwingend eine Überprüfung notwendig machen, können bestimmte Bereiche im Voraus festgelegt werden. Die internen Auditoren erstellen in Absprache mit den externen Auditoren einen Prüfplan für die Prüfhandlungen. 7.5 Mängelbeseitigung Aufgedeckte Mängel werden in Abstimmung mit Auditoren und der überprüften Zertifizierungsbzw. Registrierungsstelle zeitnah behoben. Schwerwiegende Mängel mit hohem Risiko innert 2 Wochen, alle anderen innerhalb 6 Monaten. 20/21

21 7.6 Veröffentlichung der Ergebnisse Anleitungen zur Behebung oder allfällige Umgehungsmassnahmen zu gravierenden Mängeln werden den Betroffenen umgehend bekannt gemacht. Eine allgemeine Veröffentlichung der Prüfungsergebnisse ist nicht vorgesehen. 8 Rahmenvorschriften Die Regelungen sind dem CPS [12], Kapitel 9 zu entnehmen. 21/21

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Swisscom Digital Certificate Services Time-Stamping Authority TSA Policy

Swisscom Digital Certificate Services Time-Stamping Authority TSA Policy Time-Stamping Authority TSA Policy Abstract Time-Stamping Authority Policy der, einer Dienstleistung der Swisscom (Schweiz) AG zur Ausgabe von digitalen Zeitstempel gemäss Schweizerischem Signaturgesetz

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur

Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur (Verordnung über die elektronische Signatur, VZertES) 943.032 vom 3. Dezember 2004 (Stand am 1. August 2011) Der Schweizerische

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Swisscom Digital Certificate Services

Swisscom Digital Certificate Services Certificate Policy (CP) Zertifikatsklasse Rubin Zusammenfassung Name Certificate Policy für Zertifikate der Klasse Rubin der Swisscom Digital Certificate Services, einer Dienstleistu ng der Swisscom (Schweiz)

Mehr

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,

Mehr

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Certificate Transparency: Warum macht Google das?

Certificate Transparency: Warum macht Google das? Certificate Transparency: Warum macht Google das? Diana Topko 26.04.2016 HAW Seminar Übersicht Was ist CT? 2 Was ist Certificate Transparency? Certificate Transparency ist ein offenes, von Google vorangetriebenes

Mehr

nexus Timestamp Server

nexus Timestamp Server Lassen Sie sich die Bearbeitungszeit, Integrität und Signaturgültigkeit im Verlauf Ihrer elektronischen Geschäftsprozesse beglaubigen Stempelaufdrucke auf Papierdokumenten wurden seit Jahrhunderten zur

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Swisscom Digital Certificate Services. Certification Practice Statement (CPS)

Swisscom Digital Certificate Services. Certification Practice Statement (CPS) Swisscom Digital Certificate Services Certification Practice Statement (CPS) Für die: o o o o Swisscom Root CA 1 (OID: 2.16.756.1.83.0.1:2.16.756.1.83.0.1) und Swisscom Root CA 2 (OID: 2.16.756.1.83.2.1:2.16.756.1.83.2.1)

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

Certificate Policy (CP)

Certificate Policy (CP) Certificate Policy (CP) Zertifikatsklasse: Saphir (fortgeschritten) Übersicht Name Klassifikation Certificate Policy für fortgeschrittene Zertifikate der Klasse Saphir der. CP_Saphir_2_16_256_1_83 public

Mehr

Beschreibung zur Überprüfung einer digital signierten E-Rechnung

Beschreibung zur Überprüfung einer digital signierten E-Rechnung Beschreibung zur Überprüfung einer digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen vorsteuerabzugsberechtigt,

Mehr

Rechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005

Rechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005 Rechtliche Aspekte der elektronischen Archivierung Datenschutz-Forum 28. Juni 2005 Gründe für Archivierung Kaufmännische Buchführung Spezialgesetze Beweissicherung Nachvollziehbarkeit des Handelns Dokumentation

Mehr

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Die qualifizierten elektronischen Signatur, Einsatzgebiete im Behördenverkehr Lorenz Neher Dipl. El. Ing. FH, CISSP, CISA Das

Mehr

WE MANAGE INFORMATION

WE MANAGE INFORMATION WE MANAGE INFORMATION Herzlich Willkommen! www.alos.ch WE MANAGE INFORMATION Rechtskonforme elektronische Aufbewahrung von Geschäftsunterlagen MLaw, Philip Oehen Rechtsanwalt & Notar Gartenstrasse 4 6300

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Ilmenau CPS der TU Ilmenau CA V1.2 16.07.2010 CPS der TU Ilmenau CA Seite 1/5

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

Rechtsanwaltskammer München

Rechtsanwaltskammer München Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1, Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI Christian-Albrechts-Universität zu Kiel CPS V1.1, 03.07.2006 Christian-Albrechts-Universität zu Kiel Seite 1 CPS V1.1, 03.07.2006 1 Einleitung Die

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Elektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010)

Elektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010) Elektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010) Seit 1.11.2010 nutzt ROTZLER neben den klassischen Kommunikationswegen wie Brief und Fax zusätzlich die Möglichkeit, Dokumente auf elektronischem

Mehr

Lieferantenzulassung. Lieferantenbewertung FRAGENKATALOG

Lieferantenzulassung. Lieferantenbewertung FRAGENKATALOG Lieferant: Lieferantenzulassung Lieferantenbewertung FRAGENKATALOG V E R T R A U L I C H Anhang zu 120222-0025-000 1 / 11 Ausgabe 27.09.2011 Firmenname Adresse Telefon NQ, Ausgabe 8.4.04 Fax e-mail zugehörige

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

2. Zeitliche Anforderungen an den Übergang der jeweiligen VDA 6.x-Regelwerke

2. Zeitliche Anforderungen an den Übergang der jeweiligen VDA 6.x-Regelwerke Festlegungen zum Übergang auf die überarbeiteten Regelwerke VDA 6.1, VDA 6.2 und VDA 6.4 Revision 1.0 --- 06. Januar 2017 Inhalt 1. Vorwort 2. Zeitliche Anforderungen an den Übergang der jeweiligen VDA

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Swisscom Digital Certificate Services. Certification Practice Statement (CPS)

Swisscom Digital Certificate Services. Certification Practice Statement (CPS) Swisscom Digital Certificate Services Certification Practice Statement (CPS) Für die: o o o o Swissocm Root CA 1 (OID: 2.16.756.1.83.0.1:2.16.756.1.83.0.1) und Swisscom Root CA 2 (OID:.16.756.1.83.2.1:2.16.756.1.83.2.1)

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

ein ZertES-konformes Signatur-Token

ein ZertES-konformes Signatur-Token Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID

Mehr

Signieren und Signaturprüfung im Angebotsassistenten (AnA)

Signieren und Signaturprüfung im Angebotsassistenten (AnA) Signieren und Signaturprüfung im Angebotsassistenten (AnA) Version 2014-05-22 support@bescha.bund.de Inhaltsverzeichnis 1. Einleitung:... 2 2. Signieren im AnA... 3 3. PDF-Dokument auswählen... 5 4. Speicherort

Mehr

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale

Mehr

Sonstige Marktregeln Strom

Sonstige Marktregeln Strom Sonstige Marktregeln Strom Kapitel 11 Datenformat zur Übermittlung von Verbrauchsdaten intelligenter Messgeräte vom Netzbetreiber an den Lieferanten gemäß 2 DAVID-VO Version 1.0 Dokumentenhistorie Version

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1,

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI Fachhochschule Düsseldorf CP & CPS V1.1, 09.09.2005 FH Düsseldorf Seite 1 CP & CPS V1.1, 09.09.2005 Dieses

Mehr

Signatur-Workshop. Warum neue Signaturformate? Arne Tauber Wien,

Signatur-Workshop. Warum neue Signaturformate? Arne Tauber Wien, Signatur-Workshop Warum neue Signaturformate? Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Elektronische Signaturen 2000 2013

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Erklärung zum Zertifizierungsbetrieb der HvS PKI

Erklärung zum Zertifizierungsbetrieb der HvS PKI Erklärung zum Zertifizierungsbetrieb der HvS PKI HvS-Consulting AG Seite 1 von 10 Freigabe Datum Erstellt: Marc Ströbel Technical Security Consultant HvS-Consulting AG Genehmigt: Michael Hochenrieder Vorstand

Mehr

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird 42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software

Mehr

Kalibrierung. Dok.-Nr.: Seite 1 von 6

Kalibrierung. Dok.-Nr.: Seite 1 von 6 Seite 1 von 6 Nummer Verfaßt von: Genehmigung durch Apothekenleitung: Seite 2 von 6 Inhaltsverzeichnis 1. Gegenstand... 3 2. Geltungsbereich... 3 3. Zuständigkeiten... 3 4. Durchführung... 3 4.1 Allgemeines...

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

Archivierung von elektronischen Rechnungen

Archivierung von elektronischen Rechnungen Archivierung von elektronischen Rechnungen swissdigin-forum, 13.06.2007 Inhalt Ihre Fragen Was ist anders bei der Prüfung Einzelfragen Schlussbemerkungen 2 1 (Brennende) Fragen Unterschiede aus MWST-Sicht

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Elektronische Signatur für elektronische Geschäftsprozesse

Elektronische Signatur für elektronische Geschäftsprozesse Elektronische Signatur für elektronische Geschäftsprozesse Vorteile von elektronischen Geschäftsprozessen 1. Schnellerer Prozessablauf 2. Reduktion der Kosten bei räumlich verteilten Prozessen 3. Verzicht

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Abrechnungszentrum Emmendingen An der B3 Haus Nr. 6 79312 Emmendingen für die eingesetzte Dokumentenmanagementlösung

Mehr

Windows Server 2012 Technische Daten zur Virtualisierung

Windows Server 2012 Technische Daten zur Virtualisierung Windows Server 2012 Technische Daten zur Virtualisierung Modul 1B: Importieren virtueller Computer Modulhandbuch Autor: David Coombes, Content Master Veröffentlicht: 4. September 2012 Die Informationen

Mehr

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Verordnung des EFD über elektronische Daten und Informationen

Verordnung des EFD über elektronische Daten und Informationen Verordnung des EFD über elektronische Daten und Informationen Änderung swissdigin-forum, 28.11.2007 Themen Verordnungsänderung Hauptgrund: Anpassung Bestimmungen über die elektronische Signatur Übergangsbestimmungen

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP

Mehr

Richtlinie für die Verwendung des PEFC-Regional-Labels

Richtlinie für die Verwendung des PEFC-Regional-Labels Normatives Dokument Deutscher PEFC-Standard PEFC D 1004:2014 Richtlinie für die Verwendung des PEFC-Regional-Labels PEFC Deutschland e.v. Tübinger Str. 15, D-70178 Stuttgart Tel: +49 (0)711 24 840 06,

Mehr

NetUSE-SSH-Keymanager 2.12

NetUSE-SSH-Keymanager 2.12 Benutzerhandbuch Maksim Kabakou - Fotolia.com Revision: 38 Stand: 10. Januar 2014 NetUSE AG Dr.-Hell-Straße 6 D-24107 Kiel Telefon: +49 431 2390 400 http://netuse.de/ Inhaltsverzeichnis 1. Versionsübersicht...3

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Übersicht über ISO 9001:2000

Übersicht über ISO 9001:2000 Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Zertifizierungsdienste im Bereich der elektronischen Signatur

Zertifizierungsdienste im Bereich der elektronischen Signatur Technische und administrative Vorschriften über Zertifizierungsdienste im Bereich der elektronischen Signatur Ausgabe 2: 29.7.2005 Inkrafttreten: 1.9.2005 BAKOM Bundesamt für Kommunikation Zukunftstrasse

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

Prüfung elektronisch signierter PDF-Rechnungen mit dem Adobe Reader

Prüfung elektronisch signierter PDF-Rechnungen mit dem Adobe Reader Prüfung elektronisch signierter PDF-Rechnungen mit dem Adobe Reader Zusammenfassung In diesem Dokument erfahren Sie, wie Sie von Mediaprint elektronisch signierte PDF- Rechnungen mit dem Adobe Reader prüfen

Mehr

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RHRK-CA in der DFN-PKI - Sicherheitsniveau: Global - Regionales Hochschulrechenzentrum TU Kaiserslautern CPS der RHRK-CA V2.2 24.04.2007 CPS der RHRK-CA Seite 2/8

Mehr

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office)

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Raphael

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr