Deutsche Post Signtrust und DMDA GmbH

Größe: px
Ab Seite anzeigen:

Download "Deutsche Post Signtrust und DMDA GmbH"

Transkript

1 Deutsche Post Signtrust und DMDA GmbH Berechtigungs-CA Version 1.5 OID Certificate Policy (CP) Einstufung: Öffentlich

2 Certificate Policy (CP) Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Dokumentenhistorie... 5 Akronyme... 6 Literaturverzeichnis... 8 Tabellenverzeichnis...10 Abbildungsverzeichnis Einleitung Überblick Name und Identifizierung des Dokumentes PKI-Teilnehmer Verwendung von Zertifikaten Administration der Policy Pflege der Certificate Policy Zuständigkeit für das Dokument Ansprechpartner / Kontaktperson CPS Abnahmeprozedur Verantwortlichkeit für Veröffentlichungen und Verzeichnisdienste Verzeichnisse Veröffentlichung von Informationen zur Zertifikatserstellung Zeitpunkt und Häufigkeit der Veröffentlichungen Zugriffskontrollen auf Verzeichnisse Identifizierung und Authentifizierung Regeln für die Namensgebung Arten von Namen Notwendigkeit für aussagekräftige Namen Anonymität oder Pseudonyme von Zertifikatsnehmern Interpretationsregeln für verschiedene Namensformen Eindeutigkeit von Namen Anerkennung, Authentifizierung und die Rolle von Markennamen Initiale Überprüfung der Identität...26

3 Certificate Policy (CP) Inhaltsverzeichnis Methoden zur Überprüfung bzgl. Besitz des privaten Schlüssels Authentifizierung von Organisationszugehörigkeiten Anforderungen zur Identifizierung und Authentifizierung des Zertifikats- Antragstellers Ungeprüfte Angaben zum Zertifikatsnehmer Prüfung der Berechtigung zur Antragstellung Kriterien für den Einsatz interoperierender Systeme/Einheiten Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung Identifizierung und Authentifizierung von Anträgen auf Sperrung Betriebsanforderungen für den Zertifikatslebenszyklus Zertifikatsantrag Verarbeitung von Zertifikatsanträgen Durchführung der Identifizierung und Authentifizierung Annahme oder Ablehnung von Zertifikatsanträgen Fristen für die Bearbeitung von Zertifikatsanträgen Ausgabe von Zertifikaten Annahme von Zertifikaten Verwendung von Schlüsselpaar und Zertifikat Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer Verwendung des öffentlichen Schlüssels und des Zertifikats durch den Zertifikatsnutzer Zertifikatserneuerung Zertifizierung nach Schlüsselerneuerung Änderungen am Zertifikat Sperrung und Suspendierung von Zertifikaten Service zur Statusabfrage von Zertifikaten Beendigung der Teilnahme Hinterlegung und Wiederherstellung von Schlüsseln Organisatorische, betriebliche und physikalische Sicherheitsmaßnahmen Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsselpaaren Erzeugung von Schlüsselpaaren Lieferung privater Schlüssel an Zertifikatsnehmer Lieferung öffentlicher Schlüssel an Zertifikatsherausgeber Lieferung öffentlicher Schlüssel der CA an Zertifikatsnutzer Schlüssellängen und kryptographische Algorithmen Festlegung der Parameter der öffentlichen Schlüssel und Qualitätskontrolle...37

4 Certificate Policy (CP) Inhaltsverzeichnis Verwendungszweck der Schlüssel Sicherung des privaten Schlüssels und Anforderungen an kryptographische Module Mehrpersonen-Zugriffssicherung zu privaten Schlüsseln Hinterlegung privater Schlüssel Backup privater Schlüssel Archivierung privater Schlüssel Transfer privater Schlüssel in oder aus kryptographischen Modulen Speicherung privater Schlüssel in kryptographischen Modulen Aktivierung privater Schlüssel Deaktivierung privater Schlüssel Zerstörung privater Schlüssel Beurteilung kryptographischer Module Andere Aspekte des Managements von Schlüsselpaaren Archivierung öffentlicher Schlüssel Gültigkeitszeitraum von Zertifikaten und Schlüsselpaaren Aktivierungsdaten Sicherheitsmaßnahmen für die Rechneranlagen Zeitstempel Validierungsmodell Profile für Zertifikate und Sperrlisten Profile für Zertifikate und Zertifikats-Requests Zugriffsrechte Zertifikatserweiterung Profile für Sperrlisten Profile für OCSP-Dienste Überprüfung und andere Bewertungen Sonstige finanzielle und rechtliche Regelungen Preise Finanzielle Zuständigkeiten...46

5 Certificate Policy (CP) Dokumentenhistorie Dokumentenhistorie Version: Datum: OID: Änderung(en): Erste Version der CP Einarbeitung der Kommentare des Bundesamtes für Sicherheit in der Informationstechnik (BSI): Akronyme MBS, NPKD, PKI und PKIn hinzugefügt Abschnitt 1.1 stark überarbeitet und erweitert, neue Abbildung 1 hinzugefügt Abschnitt 2.1 konkretisiert (Sperrstatus im internen Verzeichnis) Abschnitt 3.1.1: TLS-Server- DName geändert Abschnitt modifiziert Abschnitt 4.9: Punkt 3 hinzugefügt (MUSS-Anforderung) Abschnitt 6.1.1, Punkt 3 geändert: Schlüsselmaterial der TLS- Kommunikationszertifikate wird in SoftPSEs gespeichert Abschnitt 6.3.2: Gültigkeitsdauer der Wurzelinstanz von zehn auf acht Jahre gekürzt Einarbeitung der finalen Kommentare des BSIs; Freigabe der Certificate Policy durch die DP Signtrust Einarbeitung der Anforderungen an den Betrieb des HSM Entfall der Befristung der CP aufgrund des Betriebs des HSMs in der Übergangsphase Anpassung des Firmennamens

6 Certificate Policy (CP) Akronyme Akronyme AT Authentisierungsterminal AT hoh AT nhoh BerCA BMI BSI BVA C DV C Terminal C X.509 CMS-Signer C X.509 TLS-Client C X.509 TLS-Server CA CMS CP CPS CRL CSCA Hoheitliches Authentisierungsterminal Nicht-hoheitliches Authentisierungsterminal Berechtigungs-CA, siehe auch CA Bundesministerium des Innern Bundesamt für Sicherheit in der Informationstechnik Bundesverwaltungsamt (Köln) DV-Certificate (Card Verifiable) Terminal-Certificate (Card Verifiable) CMS-Signer-Zertifikat (X.509) TLS-Client-Zertifikat (X.509) TLS-Server-Zertifikat (X.509) Certificate Authority, auch: Certification Authority Cryptographic Message Syntax Certificate Policy Certification Practice Statement Certificate Revocation List Country Signing Certification Authority CVC Card Verifiable Certificate (ISO 7816, parts 4, 6, 8) CVCA Country Verifying Certification Authority (BSI) CVCA-eID CVCA für den elektronischen Identitätsnachweis (BSI) CVCA-eID PKD Verzeichnisdienst für die Domäne CVCA-eID (BSI) DA Diensteanbieter DN Distinguished Name DPST Deutsche Post Signtrust und DMDA GmbH DS Document Signer DV Document Verifier DVCA Document Verifier CA

7 Certificate Policy (CP) Akronyme EC ECC HSM HTTP HTTPS eid epa GAP IPR IS MBS MRTD npa PKD PKI PKIn PSE RA SPOC SOAP SoftPSE SSL TLS VfB ZDA Elliptic Curve (Elliptische Kurve) Elliptic Curve Cryptography (Elliptische Kurven Kryptographie) Hardware Security Module Hypertext Transfer Protocol Hypertext Transfer Protocol over SSL (siehe SSL und TLS) Elektronischer Identitätsnachweis; auch: Kartenapplikation der Smartcard als Teil des npas Elektronischer Personalausweis; veraltetes Akronym, siehe npa General Authentication Procedure Intellectual Property Rights Inspection System Master Blacklisting Service Machine Readable Travel Document; hier: Synonym für epa bzw. npa Neuer (elektronischer) Personalausweis, vormals: epa Public Key Directory (Verzeichnisdienst) Public Key Infrastructure Deutscher Plural von Public Key Infrastructure Personal Security Environment Registration Authority Single Point Of Contact Ursprünglich: Simple Object Access Protocol; wird seit der Version 1.2 offiziell nicht mehr als Akronym verwendet! Software-PSE Secure Sockets Layer Transport Layer Security Vergabestelle für Berechtigungszertifikate; Organisationseinheit des BVAs; siehe auch RA Zertifizierungsdiensteanbieter

8 Certificate Policy (CP) Literaturverzeichnis Literaturverzeichnis [AnforderungenDAs] Anforderungen an Diensteanbieter für die Online- Authentisierung mit dem elektronischen Personalausweis, Bundesamt für Sicherheit in der Informationstechnik, Version 0.2, [BSI-TR-03110] [BSI-TR-03112] [BSI-TR ] [BSI-TR-03127] [BSI-TR-03128] [BSI-TR-03129] [BSI-TR-03130] Technical Guideline TR-03110, Advanced Security Mechanisms for Machine Readable Travel Documents Extended Access Control (EAC), Password Authenticated Connection Establishment (PACE), and Restricted Identification (RI), Version 2.03, , Bundesamt für Sicherheit in der Informationstechnik Technische Richtlinie TR-03112, ecard-api-framework, Version 1.1, Bundesamt für Sicherheit in der Informationstechnik Technische Richtlinie TR-03116, ecard-projekte der Bundesregierung Teil 2 Hoheitliche Ausweisdokumente, Stand 2010, Bundesamt für Sicherheit in der Informationstechnik Technische Richtlinie TR-03127, Architektur elektronischer Personalausweis und elektronischer Aufenthaltstitel, Version 1.11, , Bundesamt für Sicherheit in der Informationstechnik Technische Richtlinie TR-03128, EAC-PKI n für den elektronischen Personalausweis Rahmenkonzept für den Aufbau und den Betrieb von Document Verifiern, Version 1.02, , Bundesamt für Sicherheit in der Informationstechnik Technical Guideline TR-03129, PKIs for Machine Readable Travel Documents Protocols for the Management of Certificates and CRLs, Version 1.10, Bundesamt für Sicherheit in der Informationstechnik Technische Richtlinie TR-03130, Technische Richtlinie eid- Server, Version 1.3, , Bundesamt für Sicherheit in der Informationstechnik

9 Certificate Policy (CP) Literaturverzeichnis [CP-eID] [ČSN ] [FreigabeHSM] [PAuswG] [PAuswV] [PKCS#10] Certificate Policy für die eid-anwendung des epa - Elektronischer Identitätsnachweis mit dem elektronischen Personalausweis, Version 1.28, , Bundesamt für Sicherheit in der Informationstechnik; OID Information Technology Country Verifying Certification Authority: Key Management Protocol for SPOC, ČSN :2009 Technische Freigabe von HSM-Technologie für den Einsatz im Umfeld eid des epa, Bundesamt für Sicherheit in der Informationstechnik, Gesetz über Personalausweise und den elektronischen Identitätsnachweis (Personalausweisgesetz PauswG), tritt am in Kraft, 21 gilt ab Verordnung über Personalausweise und den elektronischen Identitätsnachweis (Personalausweisverordnung PauswV), Drucksache 240/10, (Bundesanzeiger), tritt am in Kraft, Verordnung des Bundesministeriums des Innern PKCS #10 v1.7: Certification Request Syntax Standard, RSA Laboratories, May 26, 2000 [PP-CM-m] Common Criteria Protection Profile: Protection Profile Cryptographic Modules, Security Level Moderate, Bundesamt für Sicherheit in der Informationstechnik, BSI-PP-0042 [RFC3647] [RFC5280] [SigG/SigV] [X.509] Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, Network Working Group, November 2003 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, Network Working Group, May 2008 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) und Verordnung zur elektronischen Signatur (Signaturverordnung SigV) in der jeweils gültigen Fassung ITU-T X.509 Information Technology Open Systems Interconnection The Directory: Public-key and attribute certificate frameworks, 08/2005

10 Certificate Policy (CP) Tabellenverzeichnis Tabellenverzeichnis Tabelle 1: Identifikation des Dokumentes...17 Tabelle 2: Verwendungszweck von X.509-Zertifikaten und zugehörigem privaten Schlüssel Tabelle 3: Kontaktadresse (Administration der Policy)...20 Tabelle 4: Aufbau von CAR und CHR Tabelle 5: Belegung des CHR-Feldes der BerCA DP Signtrust (DVCA) Tabelle 6: Belegung des CHR-Feldes der BerCA DP Signtrust (Terminals)...24 Tabelle 7: Kontaktadresse des Trustcenters der DP Signtrust (Darmstadt) Tabelle 8: Zertifikatsprofil der CMS-Signer-Zertifikate ( Blacklist Signer )...42 Tabelle 9: Kontaktadresse für Preisinformationen....46

11 Certificate Policy (CP) Abbildungsverzeichnis Abbildungsverzeichnis Abbildung 1: PKIn im Umfeld des neuen Personalausweises (oberste Ebene zeigt selbstsignierte Wurzelinstanzen) Abbildung 2: TLS-Kommunikationsbeziehungen zwischen BSI, BVA, BerCA und eid-server Abbildung 3: Zertifizierungshierarchie der X.509-TLS/CMS-CA (BerCA DP Signtrust)....18

12 Certificate Policy (CP) Einleitung 1 Einleitung Diese Certificate Policy wurde in Anlehnung an [RFC3647] und in Konformität zu der übergeordneten Certificate Policy [CP-eID] des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erstellt. Wenn auf die [CP-eID] verwiesen wird und dortige Textpassagen in hoheitlich und nicht hoheitlich unterschieden werden, dann gelten für die vorliegende CP DVeIDDPST grundsätzlich nur die Festlegungen, die als nicht hoheitlich gekennzeichnet sind. Die übergeordnete Certificate Policy ist im Internet veröffentlicht unter: ode.html In der vorliegenden CP DVeIDDPST werden die beiden Rollen Diensteanbieter und eid-service-provider unter BerCA-Mandant zusammengefasst. Siehe Kapitel 1 Einleitung in [CP-eID]. Die Deutsche Post Signtrust und DMDA GmbH, betreibt als akkreditierter ZDA ein Trustcenter in Darmstadt. Das Dienstleistungsspektrum der DP Signtrust ist um den Betrieb einer DVCA (Berechtigungs-CA) im Umfeld des neuen Personalausweises (npa) erweitert worden. Die Berechtigungs-CA nimmt ihren Betrieb als Teil des Trustcenters auf und partizipiert damit an allen bestehenden Sicherheitsmaßnahmen und organisatorischen Abläufen des Trustcenter-Regelbetriebes. Der Definition nach betreibt die DP Signtrust eine DVCA im nicht hoheitlichen DV- Bereich. Diese werden als BerCAs bezeichnet. 1.1 Überblick Siehe Abschnitt 1.1 Überblick in [CP-eID]. Die BerCA der DP Signtrust stellt neben den Terminal-Berechtigungs-zertifikaten (CV-Zertifikate) auch X.509-Kommunikationszertifikate (TLS-Client- und -Server- Zertifikate) zur gesicherten Punkt-zu-Punkt-Kommunikation der nationalen SPOCs aus. Darüber hinaus generiert sie Schlüsselpaare und X.509-Zertifikate zum digitalen Signieren von CMS-Containern, die beispielsweise Black Lists enthalten. DP Signtrust und DMDA GmbH 12 Version 1.45 /

13 Certificate Policy (CP) Einleitung Abbildung 1 gibt einen Überblick über die PKIn im Umfeld des neuen Personalausweises (die farblich hervorgehobenen Instanzen liegen im Verantwortungsbereich der DP Signtrust): 1. Die Hierarchie der Berechtigungs-PKI (vgl. [BSI-TR-03127] und [BSI-TR ]) ist dreistufig (CVCA, DVCA, Terminal-Berechtigungszertifikat). Die Berechtigungs-PKI basiert auf CV-Zertifikaten gemäß [BSI-TR-03110]. Abbildung 1 simplifiziert die tatsächliche Komplexität der Berechtigungs-PKI auf den für die DP Signtrust maßgeblichen Rahmen. Auch die CVCA-Link- Zertifikate sind nicht dargestellt. Die Wurzelinstanz CVCA-eID wird vom BSI betrieben. Darunter befindet sich die Berechtigungs-CA der DP Signtrust, die Terminal-Berechtigungszertifikate für BerCA-Mandanten (End-Entitäten) ausstellt. Für den Zugriff auf die im npa gespeicherten Daten ist ein Berechtigungsnachweis notwendig: Ein BerCA-Mandant muss einen Antrag auf die Erteilung von Berechtigungen bei der VfB des Bundesverwaltungsamtes gemäß 21 [PAuswG] und 28 [PAuswV], ebenfalls beschrieben in [BSI-TR-03127] und [BSI-TR-03128], stellen. Nachdem die Berechtigungsvergabe an einen BerCA-Mandanten durch die VfB abgeschlossen wurde und per Bescheid belegt werden kann, darf die BerCA der DP Signtrust Terminal-Berechtigungszertifikate für diesen Ber- CA-Mandanten ausstellen. Das Terminal-Berechtigungszertifikat enthält die zugewiesenen Rechte, die es dem nicht hoheitlichen Authentisierungsterminal des BerCA-Mandanten ermöglichen, auf die eid-funktionen des npas zuzugreifen (Altersverifikation, Wohnortverifikation, Abfrage der bereichsspezifischen Kennung und Auslesen von personenbezogenen Daten). DP Signtrust und DMDA GmbH 13 Version 1.45 /

14 Certificate Policy (CP) Einleitung Abbildung 1: PKIn im Umfeld des neuen Personalausweises (oberste Ebene zeigt selbstsignierte Wurzelinstanzen). 2. Die Dokumenten-PKI (vgl. [BSI-TR-03127]) ist zweistufig und besteht aus der Country Signing CA (CSCA, BSI) sowie den End-Entitäten Document Signer (DS, Bundesdruckerei). Die Zertifikate beider Ebenen sind X.509- Zertifikate. Im Rahmen der Passive Authentication (vgl. [BSI-TR-03110] und [BSI-TR-03129]) werden zum einen die Vertrauensanker der Dokumenten-PKI und zum anderen die defekten bzw. gesperrten Vertrauensanker und Document Signer-Zertifikate der Dokumenten-PKI benötigt. Die Berechtigungs-CA der DP Signtrust ruft diese Informationen beim BSI (genauer: beim SPOC) ab und reicht sie an ihre BerCA-Mandanten weiter. DPCom GmbH, GF Signtrust 14 Version 1.4 /

15 Certificate Policy (CP) Einleitung 3. Die TLS/CMS-PKI der DP Signtrust ist zweistufig. Sie ist ebenfalls eine X.509-PKI. Die TLS/CMS-PKI gibt sowohl TLS-Client- und TLS-Server- Zertifikate an sich selbst als auch (auf Anfrage) an ihre BerCA-Mandanten aus. Die Zertifikate und ihre privaten Schlüssel werden zur gegenseitigen Authentisierung sowie zur Punkt-zu-Punkt-Absicherung der Kommunikationsstrecken zwischen der BerCA der DP Signtrust, dem BSI, dem BVA und den BerCA-Mandanten verwendet. Darüber hinaus stellt die Wurzelinstanz der TLS/CMS-PKI CMS-Signer- Zertifikate aus, deren zugehörige private Schlüssel CMS-Container signieren, die Blacklists enthalten. Die BerCA fragt dazu beim Sperrregister des BVAs (MBS) die globale Blacklist ab, die für jeden BerCA-Mandanten in eine mandantenspezifische Blacklist umgerechnet wird. Die BerCA erhält die globale Blacklist in einem CMS-Container und stellt die mandantenspezifische Blacklists ebenfalls in CMS-Containern ihren BerCA- Mandanten zur Verfügung. Die TLS-Kommunikationszertifikate für einen BerCA-Mandanten können entweder: 1. von der TLS/CMS-CA der BerCA der DP Signtrust für den BerCA- Mandanten ausgestellt oder: 2. einer TLS-CA entstammen, die der BerCA-Mandant selbst betreibt; die TLS-Hierarchie MUSS zweistufig sein (selbstsignierte Wurzelinstanz und End-Entitäten). Abbildung 2 illustriert die Kommunikationsbeziehungen der beteiligten Parteien in Bezug auf die PKI-Kommunikationsstrecken gemäß [BSI-TR-03129]: BSI (CVCA-eID) BVA (Sperrregister, MBS) eid-server (BerCA-Mandanten, d.h. Antragsteller der Terminal-Berechtigungszertifikate) Da die in [BSI-TR-03129] definierten Web-Dienste sowohl synchron als auch asynchron arbeiten, kann jeder der beiden Kommunikationspartner sowohl Client als auch Server sein. Daher müssen beide Kommunikationspartner jeweils Paare von TLS-Kommunikationszertifikaten ausstellen (lassen). DP Signtrust und DMDA GmbH 15 Version 1.45 /

16 Certificate Policy (CP) Einleitung Abbildung 2: TLS-Kommunikationsbeziehungen zwischen BSI, BVA, BerCA und eid-server. DP Signtrust und DMDA GmbH 16 Version 1.45 /

17 Certificate Policy (CP) Einleitung 1.2 Name und Identifizierung des Dokumentes Dieses Dokument ist die Certificate Policy (CP) der DP Signtrust Berechtigungs- CA (CP DVeIDDPST). Dieses Dokument kann unter (Downloadcenter) bezogen werden. Identifikator: Wert: Titel Kürzel Version 1.4 DP Signtrust Berechtigungs-CA Certificate Policy (CP) CP DVeIDDPST OID Tabelle 1: Identifikation des Dokumentes Die letzte Stelle der OID ( oid arc ) kennzeichnet die Revision dieser CP. Für jede aktualisierte und publizierte Dokumentenversion wird sie um eins (1) inkrementiert. 1.3 PKI-Teilnehmer Siehe Abschnitt 1.3 PKI-Teilnehmer in [CP-eID]. Die BerCA der DP Signtrust stellt auch X.509-Zertifikate für die folgenden PKI- Teilnehmer aus: [ZWINGEND] DP Signtrust BerCA: TLS-Client-/TLS-Server-Zertifikate sowie CMS-Signer-Zertifikate [OPTIONAL] BerCA-Mandanten (Diensteanbieter bzw. eid-service-provider): TLS-Client-/TLS-Server-Zertifikate Abbildung 3 zeigt die zweistufige Zertifizierungshierarchie der X.509-TLS/CMS-CA der DP Signtrust BerCA auf: DP Signtrust und DMDA GmbH 17 Version 1.45 /

18 Certificate Policy (CP) Einleitung 18 Abbildung 3: Zertifizierungshierarchie der X.509-TLS/CMS-CA (BerCA DP Signtrust). DPCom GmbH, GF Signtrust 18 Version 1.4 /

19 Certificate Policy (CP) Einleitung 1.4 Verwendung von Zertifikaten Siehe Abschnitt 1.4 Verwendung von Zertifikaten in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: Es ergeben sich die folgenden Verwendungszwecke für die in Abbildung 3 gezeigten X.509-Zertifikate: Zertifikat C X.509 CA C X.509 TLS-Server C X.509 TLS-Client C X.509 CMS-Signer Verwendungszweck und Eigenschaften Vertrauensanker der X.509-TLS/CMS-Zertifizierungshierarchie Mit dem privaten Schlüssel wird C X.509 CA (selbstsigniert) sowie alle EE-Zertifikate aus Abbildung 3 signiert. Der private Schlüssel wird im TLS-Handshake-Protokoll als Teil der gegenseitigen Authentisierung verwendet. Der private Schlüssel wird im TLS-Handshake-Protokoll als Teil der gegenseitigen Authentisierung verwendet. Mit dem privaten Schlüssel werden CMS-Container signiert, die die BerCA erstellt. Derzeitig erstellt die BerCA CMS-Container ausschließlich für die sektorspezifischen Black Lists gemäß [BSI-TR-03129], die an die BerCA-Mandanten übermittelt werden. Tabelle 2: Verwendungszweck von X.509-Zertifikaten und zugehörigem privaten Schlüssel. DP Signtrust und DMDA GmbH 19 Version 1.45 /

20 Certificate Policy (CP) Einleitung 1.5 Administration der Policy Die für dieses Dokument verantwortliche Organisation ist die Deutsche Post Signtrust und DMDA GmbH (DP Signtrust): Organisation Deutsche Post Signtrust und DMDA GmbH Adresse Charles-de-Gaulle-Str. 20, Bonn, Germany Telefon +49 (0) Fax +49 (0) Webseite Tabelle 3: Kontaktadresse (Administration der Policy) Pflege der Certificate Policy Die jeweils aktuelle und freigegebene Version dieser Certificate Policy wird der Öffentlichkeit unverzüglich über die Internetpräsenz der Deutsche Post Signtrust und DMDA GmbH, zur Verfügung gestellt (siehe Abschnitt 1.5). Jedwede Änderungen der übergeordneten Certificate Policy [CP-eID] des Bundesamtes für Sicherheit in der Informationstechnik, die Auswirkungen auf diese CP haben, werden ebenfalls unverzüglich in die vorliegende CP eingearbeitet Zuständigkeit für das Dokument Zuständig für die Erweiterung bzw. Modifikation dieser CP ist die Deutsche Post Signtrust und DMDA GmbH Ansprechpartner / Kontaktperson Siehe Abschnitt CPS Abnahmeprozedur Die Deutsche Post Signtrust und DMDA GmbH, verfasst derzeit kein gesondertes CPS. Sofern zukünftig ein CPS aufgesetzt werden sollte, werden sowohl die Anforderungen dieser CP und der übergeordneten CP [CP-eID] umgesetzt. DP Signtrust und DMDA GmbH 20 Version 1.45 /

21 Certificate Policy (CP) Verantwortl. für Veröff. und Verz.-Dienste 2 Verantwortlichkeit für Veröffentlichungen und Verzeichnisdienste 2.1 Verzeichnisse Die BerCA der DP Signtrust führt in ihrer Datenbank ein Verzeichnis mit Einträgen zu den von ihr verwalteten BerCA-Mandanten mit ihren Terminals, ausgestellten Terminal-Berechtigungszertifikaten sowie X.509-Zertifikaten (TLS/CMS). Die Datenbank wird dabei sowohl zur Bestandsführung als auch als Archiv verwendet. Die einzelnen Datenbankeinträge lassen sich über eine Tabellenspalte in Bestand und Archiv separieren. Das Verzeichnis der DP Signtrust BerCA ist nicht öffentlich. Diese gilt auch für die ausgestellten X.509-Kommunikationszertifikate, deren Sperrstatus ebenfalls im internen Verzeichnis organisiert wird. Die Zertifikate (CV- und X.509-Zertifikate) werden permanent in der Datenbank aufbewahrt. Sofern ein Ausleiten von Zertifikaten in ein externes Archiv erfolgen sollte, werden die Aufbewahrungszeiten, die in Abschnitt der CP [CP-eID] aufgelistet sind, nicht unterschritten. 2.2 Veröffentlichung von Informationen zur Zertifikatserstellung Die Veröffentlichung der für den Betrieb der DV erforderlichen Dokumente, beschrieben in [SigG/SigV] und [BSI-TR-03128], erfolgt nicht. Die jeweils aktuelle Version der vorliegenden CP DVeIDDPST wird auf der Website der DP Signtrust (vgl. Abschnitt 1.5 auf Seite 20) veröffentlicht. 2.3 Zeitpunkt und Häufigkeit der Veröffentlichungen Die BerCA der DP Signtrust stellt allen von ihr verwalteten BerCA-Mandanten mit allen Terminals die für die eid-authentisierung erforderlichen CV- und X.509- Zertifikate (C CVCA, Link-C CVCA, C DV, C CSCA ) sowie die Black- und Defect-Lists über die Kommunikationsschnittstelle gemäß [BSI-TR-03129] online zur Verfügung. Sofern die vorliegende CP DVeIDDPST modifiziert wird, geschieht dies unter Beachtung der Anforderungen der [CP-eID]. Die geänderte CP DVeIDDPST wird wie in Abschnitt 1.5 auf Seite 20 beschrieben, auf der Website der DP Signtrust veröffentlicht. DP Signtrust und DMDA GmbH 21 Version 1.5 /

22 Certificate Policy (CP) Verantwortl. für Veröff. und Verz.-Dienste 2.4 Zugriffskontrollen auf Verzeichnisse Die BerCA der DP Signtrust stellt durch die bestehenden Zugriffskontrollen und Handlungsabläufe des Trustcenter-Betriebes als akkreditierter ZDA sicher, dass die Vertraulichkeit und Integrität der Informationen in ihren Verzeichnissen gewahrt bleibt. DP Signtrust und DMDA GmbH 22 Version 1.45 /

23 Certificate Policy (CP) Identifizierung und Authentifizierung 3 Identifizierung und Authentifizierung Die BerCA der DP Signtrust stellt sicher, dass: a) die an die CVCA-eID übermittelten Zertifikats-Requests mit dem Profil in Anhang C.2 in [BSI-TR-03110] übereinstimmen; b) die vom eid-server an die BerCA der DP Signtrust übermittelten Zertifikats- Requests gegen das Profil in Anhang C.2 in [BSI-TR-03110] geprüft werden, bevor eine Weiterverarbeitung erfolgt. 3.1 Regeln für die Namensgebung Der Bezeichner eines CV-Zertifikates der BerCA der DP Signtrust entspricht den Vorgaben in Anhang A.6.1 in [BSI-TR-03110] und wird im Feld Certificate Holder Reference (CHR) angegeben. Tabelle 4 fasst den allgemeinen Aufbau der Elemente CAR und CHR zusammen (aus [BSI-TR-03110], F = Feste Länge, V = Variable Länge): Element: Kodierung: Länge: Typ: Ländercode ISO ALPHA-2 2F [A..Z]{2} Besitzerkürzel ISO/IEC V alphanumerisch Seriennummer ISO/IEC F alphanumerisch Tabelle 4: Aufbau von CAR und CHR. Der konkreteren Spezifizierung der CHR in [CP-eID] wird im folgenden Abschnitt Rechnung getragen. DP Signtrust und DMDA GmbH 23 Version 1.45 /

24 Certificate Policy (CP) Identifizierung und Authentifizierung Arten von Namen Nicht hoheitliches DV-Zertifikat (CV-Zertifikat): Das Feld Certificate Holder Reference besteht aus den folgenden verketteten Elementen: Certificate Holder Reference (DVCA) Ländercode Besitzerkürzel Seriennummer DE DVeIDDPST DPST ist das Betreiberkürzel (Überlauf: , nicht verwendet) Tabelle 5: Belegung des CHR-Feldes der BerCA DP Signtrust (DVCA). Nicht hoheitliches Terminal-Berechtigungszertifikat (CV-Zertifikat): Die BerCA der DP Signtrust verlangt von ihren Antragstellern, Certificate Holder References gemäß Tabelle 6 zu erzeugen: Certificate Holder Reference (Terminal) Ländercode Besitzerkürzel Seriennummer DE mindestens vier (4) und maximal neun (9) alphanumerische Zeichen (Überlauf: , nicht verwendet) ODER: DE001..DE999 (Überlauf: DE999 DE001, DE000 nicht verwendet) Tabelle 6: Belegung des CHR-Feldes der BerCA DP Signtrust (Terminals). DP Signtrust und DMDA GmbH 24 Version 1.45 /

25 Certificate Policy (CP) Identifizierung und Authentifizierung X.509-Zertifikate: Der Aufbau des Subject-DNs der X.509-Kommunikationszertifikate für den Webservice der BerCA orientiert sich an [ČSN ] und lautet im Falle der BerCA der DP Signtrust: TLS Client: cn=dveiddpst TLS client, o=deutsche Post Signtrust und DMDA GmbH, c=de TLS Server: cn=<dns-name der BerCA> 1, o=deutsche Post Signtrust und DMDA GmbH, c=de Für den CMS-Signer (Black List) lautet der Subject-DN: cn=blacklist Signer, o=deutsche Post Signtrust und DMDA GmbH, c=de Sofern Kommunikationszertifikate von den BerCA-Mandanten angefordert werden, übernimmt die BerCA die Subject-DNs aus den PKCS#10-Requests Notwendigkeit für aussagekräftige Namen Für das Besitzerkürzel im Feld Certificate Holder Reference von Terminal- Berechtigungszertifikaten (Tabelle 6) stellt die BerCA der DP Signtrust die Eineindeutigkeit sicher. Damit sind alle Zertifikatsnehmer eindeutig identifizierbar Anonymität oder Pseudonyme von Zertifikatsnehmern Die Anonymität und Pseudonymität des Zertifikatsnehmers ist nicht erlaubt. Die bis zu neun Zeichen des Besitzerkürzels im CHR der Terminal-Berechtigungszertifikate SOLLTEN vom BerCA-Mandanten bestmöglich in Anlehnung an den Namen der anfragenden Organisation gewählt werden Interpretationsregeln für verschiedene Namensformen Siehe Abschnitt Interpretationsregeln für verschiedene Namensformen in [CP-eID]. 1 In der Version 1.0 dieser CP (OID ) wurde als commonname DVeIDDPST TLS Server verwendet. Zur Verbesserung der Kompatibilität mit Kommunikationspartnern, die keine subjectalternativenames oder Netscape-Zertifikatserweiterungen auswerten, wird der commonname auf die statische IP-Adresse des BerCA-Web-Services der DP Signtrust gesetzt. DP Signtrust und DMDA GmbH 25 Version 1.45 /

26 Certificate Policy (CP) Identifizierung und Authentifizierung Eindeutigkeit von Namen Siehe Abschnitt Eindeutigkeit von Namen in [CP-eID] Anerkennung, Authentifizierung und die Rolle von Markennamen Siehe Abschnitt Anerkennung, Authentifizierung und die Rolle von Markennamen in [CP-eID]. 3.2 Initiale Überprüfung der Identität Siehe Abschnitt 3.2 Initiale Überprüfung der Identität in [CP-eID] (ohne Unterabschnitte) Methoden zur Überprüfung bzgl. Besitz des privaten Schlüssels Siehe Abschnitt Methoden zur Überprüfung bzgl. Besitz des privaten Schlüssels in [CP-eID]. In dem Fall, dass die BerCA der DP Signtrust X.509-Kommunikationszertifikate (TLS) für einen BerCA-Mandanten ausstellt, wird die Selbstsignatur des eingelieferten PKCS#10-Requests überprüft ( proof-of-possession ) Authentifizierung von Organisationszugehörigkeiten Siehe Abschnitt Authentifizierung von Organisationszugehörigkeiten in [CPeID]. Zusätzlich wird in Bezug auf die X.509-TLS-Kommunikationszertifikate, die die Ber- CA der DP Signtrust ausstellt, festgelegt (Unterabschnitt Diensteanbieter in Abschnitt Authentifizierung von Organisationszugehörigkeiten in [CP-eID]): 1. Der BerCA-Mandant KANN ein TLS-Client- und TLS-Server-Zertifikat zur Kommunikation mit der BerCA selbst ausstellen. In diesem Fall MUSS der BerCA-Mandant ein Public Key-Kryptoverfahren selektieren, das zu einer der Cipher-Suiten passt, die in Table 1 TLS Encryption suites in [ČSN ] 2 aufgeführt sind. Je nach der Ausgestaltung der Web-Services (vgl. Hinweis auf Seite 15) bzw. deren Protokollsegmente können bis zu drei (3) Paare von TLS-Client- und TLS-Server-Zertifikaten ausgestellt werden. Das CA-Zertifikat (selbstsigniert) der zweistufigen TLS-Hierarchie MUSS ebenfalls zur BerCA der DP Signtrust übermittelt werden. 2 Die beiden Cipher-Suiten DHE_RSA sind davon ausgenommen. DP Signtrust und DMDA GmbH 26 Version 1.45 /

27 Certificate Policy (CP) Identifizierung und Authentifizierung 2. Der BerCA-Mandant KANN ein TLS-Client- und TLS-Server-Zertifikat zur Kommunikation mit der BerCA durch die BerCA ausstellen lassen. In diesem Fall MUSS der BerCA-Mandant zwei PKCS#10-Requests einreichen. Der AlgorithmIdentifier der SubjectPublicKeyInfo MUSS ein Public Key- Kryptoverfahren spezifizieren, das zu einer der Cipher-Suiten in Table 1 TLS Encryption suites in [ČSN ] passt. Je nach der Ausgestaltung der Web-Services (vgl. Hinweis auf Seite 15) bzw. deren Protokollsegmente können bis zu drei (3) Paare von TLS-Client- und TLS-Server-PKCS#10- Requests eingereicht werden. 3. Zwischen dem BerCA-Mandanten und der BerCA der DP Signtrust wird ein Sperrkennwort vereinbart, durch das der BerCA-Mandant seine TLS- Kommunikationszertifikate in dem internen Sperrregister der BerCA sperren kann. Ein elektronischer Zugang über die Schnittstelle aus [BSI-TR-03129] ist bis zur Ausstellung / Einreichung von Folgezertifikaten dann nicht mehr möglich. 4. Der BerCA-Mandant erhält vom Trustcenter der DP Signtrust ein auf den Bevollmächtigten des BerCA-Mandanten ausgestelltes Zertifikatspaar (Signatur, Verschlüsselung) sowie das Zertifikatspaar (Signatur, Verschlüsselung) des BerCA-Betriebes. Damit kann eine vertrauliche und authentische (fortgeschrittene Signatur) elektronische Kommunikation zwischen der Ber- CA und seinem Mandanten erfolgen Anforderungen zur Identifizierung und Authentifizierung des Zertifikats- Antragstellers Siehe Abschnitt Anforderungen zur Identifizierung und Authentifizierung des Zertifikats-Antragstellers in [CP-eID]; die dort gestellte Forderung erstreckt sich für die BerCA der DP Signtrust auch auf etwaige X.509-Kommunikationszertifikats- Requests für Kommunikationszertifikate Ungeprüfte Angaben zum Zertifikatsnehmer Siehe Abschnitt Ungeprüfte Angaben zum Zertifikatsnehmer in [CP-eID] Prüfung der Berechtigung zur Antragstellung Siehe Abschnitt Prüfung der Berechtigung zur Antragstellung in [CP-eID] Kriterien für den Einsatz interoperierender Systeme/Einheiten Siehe Abschnitt Kriterien für den Einsatz interoperierender Systeme/Einheiten in [CP-eID]. DP Signtrust und DMDA GmbH 27 Version 1.45 /

28 Certificate Policy (CP) Identifizierung und Authentifizierung 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung Siehe Abschnitt 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung mit allen Unterabschnitten in [CP-eID]. 3.4 Identifizierung und Authentifizierung von Anträgen auf Sperrung Siehe Abschnitt 3.4 Identifizierung und Authentifizierung von Anträgen auf Sperrung mit allen Unterabschnitten in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Wenn sich der Zertifikatsnehmer selbst sperrt, indem er keinen routinemäßigen Wiederholungsantrag mehr stellt, hat dies keinen Einfluss auf den Sperrstatus der TLS-Kommunikationszertifikate, die für den BerCA- Mandanten (=Zertifikatsnehmer) ausgestellt worden sind. 2. Der BerCA-Mandant kann eine Sperrung seiner TLS- Kommunikationszertifikate bei der BerCA der DP Signtrust veranlassen. Hierzu muss der BerCA-Mandant die BerCA der DP Signtrust via 3 kontaktieren (vgl. Abschnitt 4.9 auf Seite 31). 3 verschlüsselt und (fortgeschritten) signiert, vgl. Abschnitt auf Seite 26 DP Signtrust und DMDA GmbH 28 Version 1.45 /

29 Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus 4 Betriebsanforderungen für den Zertifikatslebenszyklus Siehe Kapitel 4 Betriebsanforderungen für den Zertifikatslebenszyklus (einleitende Sätze ohne Abschnitte) in [CP-eID]. 4.1 Zertifikatsantrag Siehe Abschnitt 4.1 Zertifikatsantrag in [CP-eID] inklusive Unterabschnitte. 4.2 Verarbeitung von Zertifikatsanträgen Durchführung der Identifizierung und Authentifizierung Siehe Abschnitt Durchführung der Identifizierung und Authentifizierung in [CP-eID] Annahme oder Ablehnung von Zertifikatsanträgen Siehe Abschnitt Annahme oder Ablehnung von Zertifikatsanträgen in [CPeID] Fristen für die Bearbeitung von Zertifikatsanträgen Siehe Abschnitt Fristen für die Bearbeitung von Zertifikatsanträgen in [CPeID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Initialer Antrag: 3 Werktage 2. Folgeantrag (bei Sperrung): unverzüglich 3. Folgeantrag (vor Ablauf): 3 Werktage DP Signtrust und DMDA GmbH 29 Version 1.45 /

30 Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus 4.3 Ausgabe von Zertifikaten Siehe Abschnitt 4.3 Ausgabe von Zertifikaten in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Die BerCA der DP Signtrust stellt für sich selbst eine selbstsignierte Wurzelinstanz der TLS/CMS-Zertifizierungshierarchie aus. Darüber hinaus wird ein TLS-Kommunikationszertifikatepaar bestehend aus TLS-Client- und TLS- Server-Zertifikat auf die BerCA ausgestellt. 2. Der BerCA der DP Signtrust stellt für sich selbst ein CMS-Signaturzertifikat, den sogenannten Blacklist Signer aus. Der private Schlüssel dieses Zertifikates signiert die von der BerCA umgerechneten, sektorspezifischen Sperrlisten ( Black Lists ). 3. Die TLS-Client- bzw. TLS-Server-Zertifikate werden für einen BerCA- Mandanten auf Wunsch ausgestellt, nachdem sich der Antragsteller erfolgreich im Terminalberechtigungsbereich (vgl. Kapitel 3 in [CP-eID]) als berechtigt identifiziert und authentifiziert hat. 4.4 Annahme von Zertifikaten Siehe Abschnitt 4.4 Annahme von Zertifikaten in [CP-eID]. 4.5 Verwendung von Schlüsselpaar und Zertifikat Siehe Abschnitt 4.5 Verwendung von Schlüsselpaar und Zertifikat in [CP-eID] Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer Siehe Abschnitt Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Wurzelebene ( Certification Authority ): Das selbstsignierte Wurzelzertifikat bildet den Vertrauensanker der TLS/CMS-Zertifizierungshierarchie für die durch die BerCA der DP Signtrust ausgestellten TLS/CMS-Zertifikate. DP Signtrust und DMDA GmbH 30 Version 1.45 /

31 Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus 2. EE-Ebene (TLS): Sowohl TLS-Server- als auch TLS-Client-Zertifikat dürfen nur im TLS Handshake Protocol eingesetzt werden, um eine gegenseitige Authentisierung durchzuführen. 3. EE-Ebene (CMS): Das CMS-Zertifikat Blacklist Signer wird als Teil der Zertifikatskette im CMS-Container gespeichert, der eine Black List enthält. Mit dem zugehörigen privaten Schlüssel werden CMS-Container signiert Verwendung des öffentlichen Schlüssels und des Zertifikats durch den Zertifikatsnutzer Siehe Abschnitt Verwendung des öffentlichen Schlüssels und des Zertifikats durch den Zertifikatsnutzer in [CP-eID]. 4.6 Zertifikatserneuerung Siehe Abschnitt 4.6 Zertifikatserneuerung in [CP-eID]. 4.7 Zertifizierung nach Schlüsselerneuerung Siehe Abschnitt 4.7 Zertifizierung nach Schlüsselerneuerung in [CP-eID]. 4.8 Änderungen am Zertifikat Siehe Abschnitt 4.8 Änderungen am Zertifikat in [CP-eID]. 4.9 Sperrung und Suspendierung von Zertifikaten Siehe Abschnitt 4.9 Sperrung und Suspendierung von Zertifikaten in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Die BerCA der DP Signtrust verfügt über ein nicht-öffentliches TLS- Kommunikationszertifikatesperrregister, zu dem (aus technischer Sicht) CRLs generiert und publiziert werden könnten. Eine Generierung und Publizierung von CRLs findet nicht statt. 2. Der BerCA-Mandant kann eine Sperrung seiner TLS- Kommunikationszertifikate bei der BerCA der DP Signtrust veranlassen. DP Signtrust und DMDA GmbH 31 Version 1.45 /

32 Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus Hierzu muss der BerCA-Mandant die BerCA der DP Signtrust via 4 kontaktieren (vgl. Tabelle 7) und die folgenden Informationen übermitteln: a. Seriennummern der zu sperrenden Zertifikate / des zu sperrenden Zertifikates b. Sperrkennwort c. zwei Sperrgründe (der Grund unspecified ist ebenfalls möglich) d. Im Fall, dass die TLS-Kommunikationszertifikate durch die BerCA ausgestellt wurden: Zwei PKCS#10-Requests für die TLS- Folgezertifikate; ansonsten: ein TLS-Kommunikationszertifikatepaar bestehend aus TLS-Client- und TLS-Server-Zertifikat Die BerCA meldet den Verlauf der Sperrung ebenfalls via an den BerCA-Mandanten. Sofern die TLS-Kommunikationszertifikate (Folgezertifikate) von der BerCA ausgestellt werden, übermittelt die BerCA auch die neuen Zertifikate via an den BerCA-Mandanten. 3. Der BerCA-Mandant MUSS die Sperrung eines TLS-Kommunikationszertifikates (selbst oder von der BerCA der DP Signtrust ausgestellt) unverzüglich beim Betrieb der BerCA veranlassen. Dies gilt auch für die selbstsignierte Wurzel der TLS-PKI eines BerCA-Mandanten (sofern zutreffend). 4. Eine Beendigung der Geschäftsbeziehung zwischen dem BerCA-Mandanten und der BerCA der DP Signtrust führt zur automatischen und unwiderruflichen Sperrung der TLS-Kommunikationszertifikate (Client und Server). Damit ist der Zugang zur BerCA über die Schnittstelle aus [BSI-TR-03129] nicht mehr möglich. 5. Eine Suspendierung (Sperrgrund certificatehold ) bzw. De- Suspendierung von TLS-Kommunikationszertifikaten ist nicht vorgesehen. 4 verschlüsselt und (fortgeschritten) signiert, vgl. Abschnitt auf Seite 26 DP Signtrust und DMDA GmbH 32 Version 1.45 /

33 Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus Organisation Adresse Deutsche Post Signtrust und DMDA GmbH Charles-de-Gaulle Str. 20, Bonn, Germany Telefon +49 (0) 700 SIGNTRUST bzw. +49 (0) (12,4 ct je angefangene Minute) Webseite Tabelle 7: Kontaktadresse des Trustcenters der DP Signtrust und DMDA GmbH (Darmstadt). DP Signtrust und DMDA GmbH 33 Version 1.45 /

34 Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus 4.10 Service zur Statusabfrage von Zertifikaten Siehe Abschnitt 4.10 Service zur Statusabfrage von Zertifikaten in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Für die TLS-Kommunikationszertifikate ist keine Statusabfrage, insbesondere via OCSP, möglich. 2. Für das CMS-Signer-Zertifikat ist keine Statusabfrage, insbesondere via OCSP, möglich Beendigung der Teilnahme Siehe Abschnitt 4.11 Beendigung der Teilnahme in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Bei einer Beendigung der Teilnahme erfolgt die sofortige Sperrung der TLS- Kommunikationszertifikate für den BerCA-Mandanten im internen Sperrregister der BerCA der DP Signtrust. Der elektronische Zugang zur BerCA über die PKI-Schnittstelle aus [BSI-TR-03129] ist dann nicht mehr möglich. 2. Bei einer Wiederaufnahme der Teilnahme stellt die BerCA nach der erneuten initialen Überprüfung des Antragstellers auf dessen Verlangen neue TLS- Kommunikationszertifikate aus Hinterlegung und Wiederherstellung von Schlüsseln Siehe Abschnitt 4.12 Hinterlegung und Wiederherstellung von Schlüsseln in [CPeID]. DP Signtrust und DMDA GmbH 34 Version 1.45 /

35 Certificate Policy (CP)Organisatorische, betriebliche und physikalische Sicherheitsmaß 5 Organisatorische, betriebliche und physikalische Sicherheitsmaßnahmen Siehe Kapitel 5 Organisatorische, betriebliche und physikalische Sicherheitsmaßnahmen in [CP-eID]. DPCom GmbH, GF Signtrust 35 Version 1.4 /

36 Certificate Policy (CP) Technische Sicherheitsmaßnahmen 6 Technische Sicherheitsmaßnahmen 6.1 Erzeugung und Installation von Schlüsselpaaren Siehe Abschnitt 6.1 Erzeugung und Installation von Schlüsselpaaren in [CP-eID] Erzeugung von Schlüsselpaaren Siehe Abschnitt Erzeugung von Schlüsselpaaren in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Die Schlüsselpaare für die Wurzelinstanz, die TLS-Client-, die TLS-Serverund die CMS-Signer-Zertifikate der BerCA der DP Signtrust werden in demselben Kryptographie-Modul wie die Schlüsselpaare der CVCA-eID PKI generiert und gespeichert. 2. Die Generierung von Schlüsselpaaren für X.509-Zertifikate erfolgt ebenfalls unter Einhaltung des 4-Augenprinzips. 3. Das Schlüsselmaterial der X.509-Kommunikationszertifikate wird nicht im Hardware-Kryptographie-Modul generiert bzw. vorgehalten, sondern in SoftPSEs organisiert. Es ist als zukünftige Erweiterung geplant, dass die BerCA-Mandanten, die X.509-Kommunikationszertifikate von der BerCA der DP Signtrust beziehen, die Wahlmöglichkeit zum Ort der Speicherung des Schlüsselmaterials eingeräumt bekommen (HSM oder SoftPSE) Lieferung privater Schlüssel an Zertifikatsnehmer Siehe Abschnitt Lieferung privater Schlüssel an Zertifikatsnehmer in [CPeID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Der BerCA-Mandant generiert seine Schlüsselpaare selbst. Es findet keine Lieferung von privaten Schlüsseln statt. Der BerCA-Mandant hat den Beweis des Besitzes des privaten Schlüssels über die Selbstsignatur der PKCS#10- Requests zu führen ( proof-of-possession ). DP Signtrust und DMDA GmbH 36 Version 1.5 /

37 Certificate Policy (CP) Technische Sicherheitsmaßnahmen Lieferung öffentlicher Schlüssel an Zertifikatsherausgeber Siehe Abschnitt Lieferung öffentlicher Schlüssel an Zertifikatsherausgeber in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. PKCS#10-Requests (u.a. Lieferung des öffentlichen Schlüssels) werden vom Bevollmächtigten des BerCA-Mandanten entweder persönlich oder via (fortgeschritten) signierter an die BerCA übermittelt. Alternativ kann die Übermittlung per ungesicherter erfolgen, wenn anschließend die SHA-1-Hashes telefonisch abgeglichen werden Lieferung öffentlicher Schlüssel der CA an Zertifikatsnutzer Siehe Abschnitt Lieferung öffentlicher Schlüssel der CA an Zertifikatsnutzer in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Die X.509-Zertifikate werden dem BerCA-Mandanten entweder persönlich oder via übergeben Schlüssellängen und kryptographische Algorithmen Siehe Abschnitt Schlüssellängen und kryptographische Algorithmen in [CPeID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Die unterstützten Cipher-Suiten sind in [ČSN ], Table 1 TLS Encryption Suites aufgeführt. Die beiden DHE_RSA -Verfahren werden indes nicht unterstützt. 2. Für ECDH und ECDSA gelten die Schlüssellängen aus [BSI-TR ]; RSA-Schlüsselpaare MÜSSEN eine Mindestlänge von 2048 Bits aufweisen Festlegung der Parameter der öffentlichen Schlüssel und Qualitätskontrolle Siehe Abschnitt Festlegung der Parameter der öffentlichen Schlüssel und Qualitätskontrolle in [CP-eID]. DP Signtrust und DMDA GmbH 37 Version 1.45 /

38 Certificate Policy (CP) Technische Sicherheitsmaßnahmen Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Der Antragsteller MUSS sicherstellen, dass sein Zertifikats-Request konform zu [PKCS#10] ist und den Anforderungen dieser Policy ist. 2. Ferner MÜSSEN die Systeme des Antragstellers eine automatische diesbezügliche Prüfung anschließend an die Generierung durchführen Verwendungszweck der Schlüssel Siehe Abschnitt Verwendungszweck der Schlüssel in [CP-eID]. 6.2 Sicherung des privaten Schlüssels und Anforderungen an kryptographische Module Siehe Abschnitt 6.2 Sicherung des privaten Schlüssels und Anforderungen an kryptographische Module in [CP-eID]. Die vorliegende CP DVeIDDPST konkretisiert die Vorgaben aus [CP-eID] für die BerCA der DP Signtrust wie folgt: 1. Es werden nur HSMs gemäß [PP-CM-m] eingesetzt. 2. Durch die Wahl des eingesetzten HSM-Produktes werden die Alternativanforderungen aus [CP-eID] und [FreigabeHSM] für den Übergangszeitraum bis zum Widerruf erfüllt, bis ein zertifiziertes Produkt vorliegt Mehrpersonen-Zugriffssicherung zu privaten Schlüsseln Siehe Abschnitt Mehrpersonen-Zugriffssicherung zu privaten Schlüsseln in [CP-eID] Hinterlegung privater Schlüssel Siehe Abschnitt Hinterlegung privater Schlüssel in [CP-eID] Backup privater Schlüssel Siehe Abschnitt Backup privater Schlüssel in [CP-eID]. DP Signtrust und DMDA GmbH 38 Version 1.5 /

39 Certificate Policy (CP) Technische Sicherheitsmaßnahmen Archivierung privater Schlüssel Siehe Abschnitt Archivierung privater Schlüssel in [CP-eID] Transfer privater Schlüssel in oder aus kryptographischen Modulen Siehe Abschnitt Transfer privater Schlüssel in oder aus kryptographischen Modulen in [CP-eID] Speicherung privater Schlüssel in kryptographischen Modulen Siehe Abschnitt Speicherung privater Schlüssel in kryptographischen Modulen in [CP-eID] Aktivierung privater Schlüssel Siehe Abschnitt Aktivierung privater Schlüssel in [CP-eID] Deaktivierung privater Schlüssel Siehe Abschnitt Deaktivierung privater Schlüssel in [CP-eID] Zerstörung privater Schlüssel Siehe Abschnitt Zerstörung privater Schlüssel in [CP-eID] Beurteilung kryptographischer Module Siehe Abschnitt Beurteilung kryptographischer Module in [CP-eID]. 6.3 Andere Aspekte des Managements von Schlüsselpaaren Archivierung öffentlicher Schlüssel Siehe Abschnitt Archivierung öffentlicher Schlüssel in [CP-eID]. Die BerCA der DP Signtrust archiviert öffentliche Schlüssel unbegrenzt. DP Signtrust und DMDA GmbH 39 Version 1.45 /

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Certificate Policy für die esign-anwendung des epa

Certificate Policy für die esign-anwendung des epa Certificate Policy für die esign-anwendung des epa Elektronische Signaturen mit dem elektronischen Personalausweis Version 1.0.1, 13.10.2010 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Certificate Policy für die eid-anwendung des epa. Elektronischer Identitätsnachweis mit dem elektronischen Personalausweis

Certificate Policy für die eid-anwendung des epa. Elektronischer Identitätsnachweis mit dem elektronischen Personalausweis Die PDF-Datei der amtlichen Veröffentlichung ist aus Sicherheitsgründen mit einer qualifizierten elektronischen Signatur gemäß 2 Nr. 3 Signaturgesetz (SigG) versehen. Solange die elektronische Signatur

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI - Sicherheitsniveau: Global - Mitteldeutscher Rundfunk CPS der MDR CA V1.1 22.06.2007 CPS der MDR CA Seite 2/5 V1.1 1 Einleitung Die MDR CA

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4 Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4 Table of Contents 1.1 Allgemeiner Hinweis...1 1.2 Erstellen eines Zertifikatsantrages im IIS 5.0... 1 1.3 Einfügen des Zertifikates im Webserver...

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Erklärung zum Zertifizierungsbetrieb der DLR CA in der DFN-PKI Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Deutsches Zentrum für Luft- und Raumfahrt e.v.seite 1 CPS V1.2, 12.06.2006

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3

Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3 Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3 Erscheinungsdatum 22.06.2011 Datum des Inkrafttretens 01.07.2011 Vermerk zum Copyright Zertifikatsrichtlinie

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Manuelles Enrollment Domain Controller Zertifikate

Manuelles Enrollment Domain Controller Zertifikate Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI - Sicherheitsniveau: Global - Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbh CPS der GRS CA V2.1 12.07.2011 CPS der GRS CA Seite

Mehr

RIZIV INAMI - LIKIV. eid-anleitung für PC

RIZIV INAMI - LIKIV. eid-anleitung für PC RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte März 2006 Version 1.0 Inhaltsverzeichnis 1 Anwendungsbereich... 3 2 Ziel und Zweck des Registers... 3 3 Mitteilungspflicht

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr