Admin PKI Class2 CPS Deutsch

Größe: px
Ab Seite anzeigen:

Download "Admin PKI Class2 CPS Deutsch"

Transkript

1 Entwicklungszentrum EZ Entwicklung Bund EZB IT-Services EZIS Bundesamt für Informatik und Telekommunikation BIT Office fédéral de l informatique et de la télécommunication Ufficio federale dell informatica e della telecomunicazione Uffizi federal d informatica e telecommunicaziun Dokumentenbezeichnung Admin PKI Class2 CPS Deutsch Version 1.0 Titel Ausführung der Zertifizierungsrichtlinien für die Admin PKI Class2 (Certification Practices Framework) Speicherdatum Datei-Name Admin PKI Class2 CPS D V1_0.doc Datei-Pfad D:\Projekte\class2\Admin PKI Class2 CPS D V1_0.doc Autor(en) Johann Wiss, Robert Dietschi Kommentar Ausführungsbestimmungen der Zertifizierungsrichtlinien für die Admin PKI Class2 Status (in Arbeit, in Prüfung, genehmigt zur Nutzung) Klassifikation genehmigt zur Nutzung Nicht klassifiziert Zuständigkeit (die Verteilung erfolgt entsprechend dem obigen Status bzw. Verwendungszweck): Bearbeiter/Ersteller: EZIS Johann Wiss, EZIS Robert Dietschi Prüfer/Genehmigung: EZIS J. Morand, P. Horner, EZB PM-IT P. Klarenberg Genehmigung BIT Peter Weiss zur Information/Kenntnis: Projektmitarbeiter

2 Seite 2 / 19 Versionskontrolle/Revisionen Version Datum Name oder Rolle Bemerkungen (geändert, geprüft, genehmigt) *(geplant) Johann Wiss - EZIS Erster Entwurf Johann Wiss - EZIS Ergänzungen Johann Wiss EZIS Änderungen gemäss internem Review Johann Wiss - EZIS Ohne Änderung zur Publikation freigegeben Management Übersicht Das vorliegende Dokument [CPS] beschreiben die Zertifizierungsrichtlinien [CP] und deren Umsetzung in der Admin PKI Class2 des Bundesamtes für Informatik und Telekommunikation [BIT].

3 Seite 3 / 19 Inhaltsverzeichnis 1 Einführung Allgemeine Vorschriften Verpflichtungen Haftung Rechtliche Auslegung und Durchsetzung Konformitätsprüfungen Vertrauliche Informationen Publikation Prozesse für Personenzertifikate Prozesse für Machinenzertifikate Publikation und Archivierung der Zertifikate Publikation der CRL System-Kompromittierung und Katastrophenplanung Betriebs-Einstellung der Admin PKI Class Sicherheit der Abläufe und des Personals Kontrolle der Arbeitsabläufe Anforderungen an das Personals Technische Sicherheitsmassnahmen Schlüsselmanagement Kontrollmechanismen bezüglich Informatiksicherheit Überwachung der Lebenszyklen der Systeme Überwachung der Sicherheit der Netze Überwachung des kryptographischen Moduls Zertifikate Suspendierungs- und Revokationslisten CRL Verwaltung des CPS Änderungsverfahren Vorgehen bei der Publikation des CPS Prozedur zur Anerkennung der Richtlinien dieses CPS Anhänge Anhang A Glossar...17 Anhang B Referenzen Anhang C Abkürzungen... 19

4 Seite 4 / 19 1 Einführung Das Einführungskapitel wird später beschrieben. NB: Für die Admin PKI Class2 wird keine separate Zertifizierungsrichtlinie (auch CP Certificate Policy genannt) erstellt. Die entsprechenden Informationen sind in diesen Ausführungsbestimmen enthalten.

5 Seite 5 / 19 2 Allgemeine Vorschriften 2.1 Verpflichtungen Verpflichtungen der Admin PKI Class2 Bei der Ausstellung des Schlüsselpaares für die Authentifizierung und des dazugehörenden Zertifikates und dessen Verwaltung, übt die Admin PKI Class2 ihre Tätigkeit entsprechend dem vorliegenden CPS aus. Die Admin PKI Class2: publiziert diese CPS; gibt die Schlüssel und die Zertifikate für die Authentifikation aus; teilt dem Antragsteller die Ausstellung des Zertifikates mit; teilt dem Antragsteller die Revokation seines Zertifikates mit; erstellt und publiziert die CRLs; überprüft periodisch, ob die Admin PKI Class2 die Ausfühungsbestimmungen der Zertifizierungsrichtlinie richtig umgesetzt hat; überwacht, dass jeder Mitarbeiter der Admin PKI Class2 seine ausgeführten Tätigkeiten persönlich in einem Tätigkeitsjournal festhält; hält den Dienst der Zertifizierungsstelle von Montag bis Freitag zwischen 8.30 Uhr und Uhr aufrecht; stellt die Identität und Zuverlässigkeit ihrer Mitarbeiter und des Personals der RA fest Verpflichtungen des Anwendungsverantwortlichen (AV) Der Anwendungsverantwortliche nimmt den Zertifikatsantrag des Antragstellers entgegen, prüft ihn, und entscheidet über die Annahme oder Ablehnung des Antrages. Er trägt die Verantwortung für die Prüfung der Berechtigung, für die Identifikation des Antragstellers und die Korrektheit der Angaben im Antrag. Er leitet seinen Entscheid der Registrierungsstelle weiter. Der Anwendungsverantwortliche ist verpflichtet bei Missbrauchsgefahr der von ihm genehmigten Zertifikate, diese bei der Registrierungsstelle revozieren zu lassen. Meldet ein Zertifikatsinhaber, er wisse oder vermute, dass sein privater Schlüssel nicht mehr geheim ist, hat er das Zertifikat sofort bei der Registrierstelle zu revozieren und die Autorisierung seiner Anwendung entsprechend zu konfigurieren. Er berät die Zertifikatsanwender und Zertifikatsinhaber bei der Ausstellung, Installation, Revokation, Erneuerung und Anwendung der Zertifikate. Der Anwendungsverantwortliche prüft in der Regel einmal pro Tag die einkommenden Anträge. Der Anwendungsverantwortliche ist verpflicht sicherzustellen, dass die Anwendungen für die er die Authentifikationszertifikate freigibt, den Zustand der Zertifikate bezüglich Gültigkeit mittels Zugriff auf die aktuellste CRL verifizieren. In diesem Verifikations-Prozess müssen die

6 Seite 6 / 19 Applikationen die digitalen Signaturen der Zertifizierungsstelle auf der CRL validieren. Im Falle des Admin SSL Access stellt das Gateway sicher, dass die Gültigkeit verifiziert wird. Die entsprechenden Validierungsprozeduren erfolgen nach den Empfehlungen X.509 der ITU-T [2] Verpflichtungen der Registrierstelle (RA Registration Authority) Da alle Aktivitäten betreffend der Zertifikate bei der Registrierstelle zusammenlaufen, hat sie den Überblick über die laufenden Aktivitäten betreffend des Zertifikatsmanagement. Sie prüft die Anträge auf ihre syntaktische Korrektheit. Die Registrierstelle entscheidet als letzte Instanz über die Annahme oder Ablehnung eines Zertifikatsantrages. Sie führt Revokationen im Auftrag der Anwendungsverantwortlichen, des Zertifikatsinhabers, seiner Vorgesetzten oder auf eigene Initiative aus. Die Registrierstelle ist verpflichtet den Zertifikatsinhaber über die Ausstellung oder Revokation seines Zertifikates zu informieren; für alle anderen Fälle besteht keine Informationspflicht. Die Registrierstelle prüft in der Regel einmal pro Tag die enkommenden Anträge. Anträge betreffend der Revokation werden sofort erledigt. Die Registrierstelle archiviert die Anträge in elektronischer Form. Über besondere Vorkommnisse führt sie ein Journal. Jeder Mitarbeiter der Registrierstelle ist verpflichtet die privaten Schlüssel der Registrierstelle zu schützen. Die Schlüssel, welche für die Ausübung der Tätigkeit der Registrierstelle vorgesehen sind, dürfen nicht für andere Zwecke verwendet werden Verpflichtungen des Zertifikatsinhabers Jede Information, welche der Registrierstelle oder der Admin PKI Class2 vorgelegt wird, muss vollständig und wahrheitsgetreu sein. Der Zertifikatsinhaber: muss seine Pflichten zur Kenntnis nehmen; darf seine Schlüssel nur für die zugelassenen Applikationen und für den vorgesehenen Zweck einzusetzen; darf die Zertifikate nur mit Applikationen verwenden, welche den Zustand der Zertifikate bezüglich Gültigkeit mittels Zugriff auf die aktuellste CRL verifizieren. Er darf den Verifikationsprozess nicht ausschalten, muss den privaten Schlüssel mit einem Passwort entsprechend der Weisung S01 [5] schützen, insbesondere muss er das Passwort für den Zugriff auf die privaten Schlüssel geheim halten; muss geeignete Vorsichtsmassnahmen treffen, um den Verlust der Schlüsseldatei (key file), die Benützung durch Dritte und die nicht erlaubte Verwendung zu verhindern. muss den Applikationsverantwortlichen sofort informieren, wenn er weiss oder vermutet, dass sein privater Schlüssel nicht mehr geheim (kompromittiert) ist Verpflichtungen des Betreibers des Admin-Directory Das Verzeichnis Admin-Directory muss 7 Tage in der Woche während 24 Stunden verfügbar sein. Die CRL der Admin PKI Class2 müssen den Anwendungen zur Verfügung stehen.

7 Seite 7 / Haftung Das Bundesamt für Informatik und Telekommunikation lehnt ausdrücklich jede Haftung bei der Verwendung der von Admin PKI Class2 ausgestellten Zertifikate oder der zugehörigen Schlüssel für andere Zwecke als diejenigen, welche im vorliegenden CPS oder in einer anderen Vereinbarung genannt sind, ab. 2.3 Rechtliche Auslegung und Durchsetzung Die Vereinbarungen der Admin PKI Class2mit seinem Personal, der RA, den Zertifkatsinhabern, den Zertifkatsbenutzern und anderen PKIs basieren auf: Regierungs- und Verwaltungsorganisationsgesetz (RVOG) vom 21. März 1997; Bundesinformatikverordnung BInfV vom 23. Feb (Stand 16. Mai 2000); Bundesgesetz über Datenschutz (Stand 3.Oktober 2000). 2.4 Konformitätsprüfungen Die Admin PKI Class2 ist verpflichtet, die Einhaltung der Anforderungen des vorliegenden CPS mindestens alle 12 Monate mittels einer Konformitätsprüfung zu überprüfen. Die Konformitätsprüfung wird durch eine interne, von der Admin PKI Class2 unabhängige, Stelle vorgenommen. Im Bericht der Konformitätsprüfung müssen folgende Punkte behandelt werden: Das CPS liefert eine genügend detailierte Beschreibung, um daraus die technischen, organisatorischen und personellen Weisungen abzuleiten. Die Admin PKI Class2 wendet die technischen, organisatorischen und personellen Weisungen tatsächlich an. Die Registrierstellen führen die technischen, organisatorischen und personellen Weisungen der Admin PKI Class2 aus. Der Prüfbericht und somit die Meldung allfälliger Unregelmässigkeiten werden dem ISBO vorgelegt. Er entscheidet über die zu treffenden Korrekturmassnahmen. Der Inhalt des Prüfungsberichtes ist vertraulich. 2.5 Vertrauliche Informationen Jede Information bezüglich der Admin PKI Class2 ist als «Vertraulich» zu betrachten. Die folgenden Informationen sind jedoch nicht vertraulich: die Zertifikate, die Revokationslisten (CRL) und die in diesen Dokumenten und öffentlichen Verzeichnissen enthaltenen Angaben zu Personen oder Organisationen; das vorliegende CPS. Die im Prüfungsbericht enthaltene Information muss als «Vertraulich» betrachtet werden und darf nur im Hinblick auf Massnahmen aus dem Prüfungsbericht oder infolge rechtlicher Anforderungen weitergegeben werden.

8 Seite 8 / Publikation Die Admin PKI Class2 publiziert auf ihrer Web-Seite ( eine digital signierte Kopie des vorliegenden CPS. Die Admin PKI Class2 führt eine vollständige Sammlung aller Dokumente über die Admin PKI Class2und deren Betriebsabläufe. 2.7 Prozesse für Personenzertifikate Erstregistrierung Der Antragsteller generiert mittels einer Web-Anwendung das Schlüsselpaar für das Authentifizierung und füllt ein elektronisches Antragsformular aus. Neben seinen Personendaten gibt er die zu nutzende Anwendung an. Nachdem er das Antragsformular abgesendet hat, erhält er eine Empfangsbestätigung. Das Antragsformular wird vom Anwendungsverantwortlichen der betreffenden Anwendung auf seine Berechtigung und Richtigkeit geprüft. Er leitet den Antrag mit seiner Bestätigung an die Registrierstelle. Die Registrierstelle akzeptiert den Antrag oder lehnt ihn ab. Wird der Antrag abgelehnt, erhält der Anstragsteller eine entsprechende Mitteilung. Wird der Antrag akzeptiert, erstellt die CA das Zertifikat und teilt dies dem Antragsteller mit. Der Antragsteller kann das Zertifikat über die Web-Anwendung abholen und auf seinem Endgerät installieren Zertifikatserneuerung Vorläufig ist die Prozedur für die Zertifikatserneuerung identisch mit der Prozedur der Erstregistrierung Revokation Die Admin PKI Class2 akzeptiert die Revokationsanträge vom Zertifikatsinhaber selbst, auf dessen Name ein Zertifikat ausgestellt wurde, von einem Anwendungsverantwortlichen, von einem Mitarbeiter der LRA, von seinem Vorgesetzten oder vom Sicherheitsverantwortlichen der Admin PKI. Gründen für eine Revokation können sein: der Zertifikatsinhaber wurde entlassen oder in seiner Funktion suspendiert; eine bestimmte Frist oder ein Vertrag (z.b. ein Service Level Agreement) ist abgelaufen; der Zertifikatsinhaber hat seine Verpflichtungen, Vereinbarungen, Vorschriften oder gesetzliche Bestimmungen nicht erfüllt, eine vermutete oder tatsächliche Kompromittierung des privaten Schlüssels oder des Passwortes für den Zugriff auf den privaten Schlüssel liegt vor. Der Mitarbeiter der Registrierstelle stellt sofort die Identität des Antragsteller bzw die Richtigkeit des Antrages fest und revoziert das Zertifkat Schlüsselerneuerung nach Revokation Es sind zur Zeit keine separaten Prozesse für die Erneuerung vorgesehen. Das Verfahren ist analog zu der Erstaustellung.

9 Seite 9 / Prozesse für Machinenzertifikate Erstregistrierung manuelles Verfahren wird später beschrieben Erstregistrierung automatisches Verfahren wird später beschrieben Zertifikatserneuerung wird später beschrieben Revokation wird später beschrieben Schlüsselerneuerung nach Revokation wird später beschrieben 2.9 Publikation und Archivierung der Zertifikate Die Zertifiakte für die Authentisierung der Admin PKI Class2 werden nicht für Anwender publiziert. Sie werden aber für interne Zwecke in einem nicht öffentlich zugänglichen Bereich im Admin Directory gespeichert Publikation der CRL Die Admin PKI Class2 publiziert die CRL im Admin-Directory System-Kompromittierung und Katastrophenplanung wird später beschrieben 2.12 Betriebs-Einstellung der Admin PKI Class2 Die Admin PKI Class2 informiert die Anwendungsverantwortlichen und die Zertifikatsinhaber: 30 Tage vor jeder Veränderung ihrer betrieblichen Tätigkeit; 180 Tage vor der Übertragung ihres Betriebes an eine andere Zertifizierungsstelle oder vor der vollständigen Einstellung ihres Betriebes. Im Fall der Einstellung des Betriebes werden die Archive der Admin PKI Class2 während mindestens 11 Jahren nach dem letzten Tag des Betriebes aufbewahrt.

10 Seite 10 / 19 3 Sicherheit der Abläufe und des Personals 3.1 Kontrolle der Arbeitsabläufe Um den Betrieb der PKI zu garantieren, hat das BIT folgende Rollen definiert: PKI Verantwortlicher; Betriebsverantwortlicher; Mitarbeiter der lokalen Registrierstelle; Anwendungsverantwortliche. Der PKI Verantwortlicher ist Mitarbeiter des BIT. Er ist beauftragt: die Zertifizierungsrichtlinien und deren Ausführungsbestimmungen zu erstellen, betrieblich umzusetzen und zu verwalten; ein fortlaufendes Ausbildungs- und Informationsprogramm für alle Mitarbeiter der PKI aufzustellen und sie zu informieren; die Katastrophenplanung und die Prozeduren zur Wiederaufnahme des Betriebes nach einer Katastrophe auszuarbeiten. Der Betriebsverantwortliche ist ein Mitarbeiter des BIT. Er ist beauftragt: den laufenden Betrieb zu organisieren; die Admin PKI Class2 zu betreiben; die System- und Datensicherung und eventuell ein Recovery durchzuführen; die Applikationssoftware und die Geräte zu konfigurieren und zu unterhalten; die Dienste der Zertifizierungsinfrastruktur zu starten und stoppen; die Katastrophenpläne und die Prozeduren zur Wiederaufnahme des Betriebes nach einer Katastrophe umzusetzen. Die Mitarbeiterin der Registierstelle ist beauftragt: die Zertifikatsanträge zu genehmigen oder abzulehnen; die Revokationsanträge zu überprüfen und die Zertifikate zu revozieren; bei Problemen, die mehrere Anwendungen betreffen, die Koordination zu übernehmen; die einkommenden Anträge in der Regel einmal pro Tag zu prüfen. Der Anwendungsverantwortliche ist beauftragt: die Zertifikatsanträge zu prüfen und an die Registrierstelle weiterzuleiten; die Anwender bei der Ausstellung, Installation, Revokation, Erneuerung und Anwendung der Zertifikate zu beraten; die einkommenden Anträge in der Regel einmal pro Tag zu prüfen.

11 Seite 11 / Anforderungen an das Personals Das Personal der Admin PKI Class2 wird einer einfachen Sicherheitsprüfung unterzogen. Das Personal der Admin PKI Class2 verfügt über allgemeine Informatikkenntnisse und die notwendige Qualifikation und Erfahrung, um die Zertifizierungsdienstleistung zu erbringen. Jeder Mitarbeiter wird persönlich durch den Betriebsverantwortlichen über den Umfang und die Grenzen seines Verantwortlichkeits-Bereiches unterrichtet.

12 Seite 12 / 19 4 Technische Sicherheitsmassnahmen 4.1 Schlüsselmanagement Die Schlüssel für die Authentifizierung werden lokal auf dem Endgerät des Benutzers generiert und gespeichert. Er muss den privaten Schlüssel mit einem Passwort entsprechend der Weisung S01 [5] schützen. Die Verwendungsdauer der öffentlichen und privaten Schlüssel, welche von der Admin PKI Class2 ausgestellte werden, ist: für den öffentlichen Schlüssel zur Verifikation von Signaturen und Zertifikaten der Admin PKI Class2 : zehn (10) Jahre; für den privaten Schlüssel des Zertifikatsinhabers : zwei (2) Jahre. 4.2 Kontrollmechanismen bezüglich Informatiksicherheit Die Admin PKI Class2 setzt folgende Kontrollmechanismen bezüglich der Informatiksicherheit in den Betriebssystemen der verschiedenen Informatikgeräte und in der Applikationssoftware ein: Zugriffskontrolle auf die Dienste der Applikationssoftware; Aufgabentrennung für die Funktionen der Admin PKI Class2; Einsatz von Smatcards für den Eintrag des Berechtigungsprofils des Betriebsverantwortlichen der Admin PKI Class2 und seiner Mitarbeiter; Archivierung der Erreignisse (Erstellung, Suspendierung, Revokation) betreffend der CA- Schlüssel und der Teilnehmerschlüssel; Überprüfung sicherheitsrelevanten Ereignisse. 4.3 Überwachung der Lebenszyklen der Systeme Die Admin PKI Class2 hat ein Konfigurationsmanagement für Hardware- und Softwareänderungen eingeführt. Dieses entspricht den Vorgaben und Prozeduren der BIT internen Überwachungsinstanz. Bei der Installation und bei Konfigurationsänderungen, und mindestens einmal pro Woche, muss die Integrität des Systems der Admin PKI Class2 überprüft werden. 4.4 Überwachung der Sicherheit der Netze Das Netz der Admin PKI Class2 besteht aus einem ausschliesslich für ihre Zwecke aufgesetzten Netz, welches über eine Firewall mit dem BV-Net verbunden ist. Die Firewall ist so konfiguriert, dass nur über zugelassene Protokolle und Befehle auf die Admin PKI Class2 zugegriffen werden kann. Auf das Admin-Directory jedoch kann von ausserhalb dieses Netzes zugegriffen werden.

13 Seite 13 / Überwachung des kryptographischen Moduls Alle Operationen zur Generierung und Sicherstellung der Signaturschlüssel der Admin PKI Class2 werden mittels Geräten durchgeführt, welche im Minimum der Norm FIPS Level 3 [4] entsprechen.

14 Seite 14 / 19 5 Zertifikate Die folgenden Felder der Basis-Attribute werden benützt: Version 2 (Zertifikat nach Version 3) serialnumber signature Issuer Validity Subject subjectpublickeyinfo von der Admin PKI Class2 zugeteilte Serienummer des Zertifikates; die Serienummer jedes von Admin PKI Class2 ausgegebenen Zertifikates ist einmalig enthält den OID der verwendeten Kombination von Signier- und Hash-Algorithmus mit der das Zertifikat signiert wurde Distinguished Name (DN) der Entität, die das Zertifikat signiert und ausgestellt hat; Zur Zeit ist es Admin PKI Class2. Dauer, während der die Admin PKI Class2 garantiert, dass sie Informationen über den Zustand des Zertifikates bereitstellt Distinguished Name (DN) der Entität auf die der öffentliche Schlüssel im Zertifikat lautet enthält den öffentlichen Schlüssel und den OID des entsprechenden Public-Key-Algorithmus Die folgenden Felder der Erweiterungs-Attribute werden verwendet: authoritykeyidentifier subjectkeyidentifier keyusage certificatepolicies CRLDistributionPoints enthält einen Hashwert des öffentlichen Schlüssels mit dem das Zertifikat signiert wurde; dieser erleichtert die Verifizierung der Signatur des Zertifikates und der Zertifikats-Kette. enthält einen Hashwert des öffentlichen Schlüssels des subject. Dies erlaubt die Unterscheidung der Schlüssel, wenn ein subject mehrere Schlüssel (zum Beispiel nach einer Erneuerung der Schlüssel) hat. Es erleichtert ebenfalls die Suche nach einem Zertifikat mit einem bestimmten öffentlichen Schlüssel. dieses Feld zeigt den/die Verwendungszweck(e) des öffentlichen Schlüssels (digitalsignature (0), nonrepudiation (1), keyencipherment (2), dataencipherment (3), KeyAgreement (4), KeyCertSign (5), crlsign (6), encipheronly (7), decipheronly (8) ) dieses Feld enthält den OID des CPS bezeichnet den/die Punkt(e), wo die CRL bereitgestellt wird Spezielle Anforderungen betreffend des Distinguished Name: Die von der Admin PKI Class2 ausgestellten Zertifikate enthalten in den dafür vorgesehenen Feldern den «Distinguished Name» des Herausgebers und des Zertifikatsinhabers. Der «Distinguished Name» ist eine nicht-leere Zeichenkette. Die Zeichen sind aus einem druckbaren Zeichensatz gemäss Norm X501. Der «Distinguished Name» muss auch den Anforderungen der Technischen Weisung Nr. 20 [3] des Bundesamtes für Informatik und Telekommunikation genügen.

15 Seite 15 / 19 6 Suspendierungs- und Revokationslisten CRL Die Admin PKI Class2 erstellt die Suspendierung- und Revokationslisten gemäss der Empfehlung X.509 [2] der ITU-T. Die Suspendierungs- und Revokationslisten enthalten die folgenden Felder: version 1 (CRL nach Version 2) signature Issuer thisupdate nextupdate revokedcertificate OID des Algorithmus mit dem die CRL signiert wurde Distinguished NameDN der CA, welche die CRL erstellt hat Zeitpunkt der Ausgabe der CRL Die folgenden Erweiterungsfelder werden benützt: spätester Zeitpunkt, wann die nächste CRL publiziert wird Liste der revozierten und suspendierten Zertifikate CRLNumber reasoncode invaliditydate jede CRL besitzt eine eigene fortlaufend anteigende Nummer gibt den Grund für die Revokation eines Zertifikates an; Applikationen können je nach verwendetem Eintrag unterschiedlich reagieren gibt den (vermuteten) Zeitpunkt an, seit dem der private Schlüssel kompromittiert ist oder das Zertifikat aus einem anderen Grund als ungültig angesehen werden muss

16 Seite 16 / 19 7 Verwaltung des CPS 7.1 Änderungsverfahren Der PKI Verantwortliche kann typographische Änderungen oder Neuformulierungen von Abschnitten des vorliegenden CPS vornehmen und sie ohne Vorankündigung neu publizieren. Jede Modifikation des vorliegenden CPS, welche über die typographische Verbesserung oder die Neuformulierung von Textabschnitten hinausgeht, muss 30 Tage im voraus angekündigt werden. 7.2 Vorgehen bei der Publikation des CPS Unter der Adresse publiziert die Admin PKI Class2 auf ihrer Website die gültige Version des vorliegenden CPS und die gültigen Versionen der Zertifizierungsrichtlinien [CP] Diese Dokumente sind auch über Elektronische Post bei der Adresse: erhältlich pki-info@bit.admin.ch 7.3 Prozedur zur Anerkennung der Richtlinien dieses CPS Das vorliegende CPS muss von der Überwachungsinstanz genehmigt werden und muss den Mitarbeitern der Admin PKI, den Zertifikatsinhabern und den Zertifikatsanwendern bekannt gegeben werden.

17 Seite 17 / 19 Anhänge Anhang A Glossar Antragsteller : Ein Antragsteller ist eine Person, welche einen Antrag für ein Zertifikat stellt. Nach erfolgter Ausstellung wird diese Person als Zertifikatsinhaber bezeichnet. Zertifikatsinhaber : Zertifikatsinhaber der Admin PKI Class2 sind Mitarbeiter oder administrative Einheiten der schweizerischen Bundesverwaltung. Zertifikatsinhaber können aber auch andere Personen sein, sofern sie Bundesanwendungen nutzen müssen. Im Zertifikat selbst wird er als subject bezeichnet. Zertifikatsanwender : Ein Zertifikatsanwender ist eine Person, die ein Zertifikat eines Zertifikatsinhabers verwendet. Ein Zertifikatsanwender kann auch eine Organisationseinheit der Bundesverwaltung, ein Informatiksystem, ein Informatikanwendung oder ein Zertifikatsinhaber einer anderen PKI oder auch Kunden oder Lieferanten sein. Admin-Directory : Das Admin-Directory ist ein Verzeichnis der Bundesverwaltung, in welchem unter anderem die Zertifikate und die Suspendierungs- und Revokationslisten aufbewahrt werden, so dass die End-Benutzer darauf zugreifen können. Es handelt sich um ein Verzeichnis gemäss der Empfehlung X.500 [1]. Zertifizierungsstelle [CA] : Eine Zertifizierungsstelle ist eine vertrauenswürdige Stelle, welche Zertifikate, sowie Suspendierungs- und Revokationslisten gemäss den Empfehlungen X.509 [2] ausstellt und verwaltet. Registrierstelle [RA] : Eine RA ist eine Person oder Organisation, welche für die Identifikation und Überprüfung der Berechtigung eines Antragstellers oder Zertifikatsinhabers verantwortlich ist. Die RA lässt sich bestimmte Aufgaben von der CA übertragen. Betriebsverantwortlicher : Der Betreibsverantwortliche organisiert den Betrieb des Zertifizierungsdienstes. Zertifikat : Ein Zertifikat enthält den öffentlichen Schlüssel eines Zertifikatsinhabers, sowie weitere Angaben über diesen. Die vollständig Information wird mit dem privaten Schlüssel der Zertifizierungsstelle, welche das Zertifikat ausstellt, digital signiert. Das Format erfüllt die Empfehlung X.509 [2]. Object Identifier - OID : Der OID ist eine eindeutige numerische Identifikation eines Objektes oder einer Klasse von Objekten; die Registrierung erfolgt gemäss internationalen Normen. Public Key Infrastruktur [PKI] : Eine PKI ist die Gesamtheit der Richtlinien, Prozesse, Server, Programme und Arbeitsstationen, welche zur Verwaltung der Schlüssel und der zugehörigen Zertifikate dienen. Liste der suspendierten und revozierten Zertifikate [CRL: Certificate Revocation List] : Die CRL ist eine Liste, welche die Nummern der Zertifikate enthält, welche vor ihrem Ablauf revoziert oder suspendiert wurden. Diese Liste wird durch die Zertifizierungsstelle à jour gehalten. Erneuerung eines Zertifikates : Ein Zertifikat wird aufgrund der Anforderung eines Zertifikatsinhabers oder am Ende der Gültigkeitsperiode des Zertifikates erneuert. Dadurch wird dem Zertifikatsinhaber ein neues Zertifikat ausgestellt. Die Neuzertifizierung nach einer Revokation ist keine Erneuerung. Digitale Signatur : Ergebnis der Codierung einer Meldung mit Hilfe eines kryptographischen Systems, welches Schlüssel so benützt, dass der Empfänger der Meldung feststellen kann ob der zur Codierung verwendete Schlüssel dem Signierer (Unterzeichner) gehört und ob die Meldung seit dem Zeitpunkt der Codierung verändert wurde. Hashwert, Fingerprint : Ein Hashwerte dient als "Fingerprint" zur Sicherung der unverfälschten Übertragung von Dokumenten. Im Falle einer Verfälschung würde der vom Empfänger errechnete Hashwert nicht mehr mit dem vom Absender mitgesandten übereinstimmen. Mit dem geheimen Schlüssel des Absenders verschlüsselter Hashwert wird als digitale Signatur bezeichnet.

18 Seite 18 / 19 Anhang B Referenzen [1] ITU-T X.500, Verzeichnis-Standard : Übersicht für Konzept, Modell und Dienste [2] ITU-T X.509, Standard : Regelwerk für Authentifizierung [3] Technische Weisung No 20 (DT20), Struktur des Admin-Directory, Bundesamt für Informatik und Telekommunikation, 1. Juni 1999 [4] FIPS 140-1: Sicherheits-Anforderungen für kryptographische Module, National Institute of Standards and Technology, Federal Information Processing Standards, 1994 [5] Weisung Informatiksicherheit Nr. S01 (WS S01), Handhabung der Benutzeridentifikation und der Passwörter

19 Seite 19 / 19 Anhang C Abkürzungen In dieser CPS werden nur englische Abkürzungen verwendet. BIT Bundesamt für Informatik und Telekommunikation CA Certification Authority CP Certificate Policy CPS Certificate Practice Statement CRL Certificate Revocation List DN Distinghished Name FIPS Federal Information Processing Standard ITU International Telecommunications Union LRA Local Registration Authority OID Object IDentifier PKI Public Key Infrastructure

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Ausführungsbestimmungen der Zertifizierungsrichtlinien

Ausführungsbestimmungen der Zertifizierungsrichtlinien Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Peter Brügger 25. März 2013 Ausführungsbestimmungen der Zertifizierungsrichtlinien (Certification

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Ilmenau CPS der TU Ilmenau CA V1.2 16.07.2010 CPS der TU Ilmenau CA Seite 1/5

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Elektronische Dokumente über Web-GUI beziehen

Elektronische Dokumente über Web-GUI beziehen Eidgenössisches Finanzdepartment EFDt Bundesamt für Informatik und Telekommunkation BITI Lösungszentrum Elektronische Dokumente über Web-GUI beziehen Benutzerhandbuch Projektname: e-dec Version: 0.8 Datum:

Mehr

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

ein ZertES-konformes Signatur-Token

ein ZertES-konformes Signatur-Token Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Dortmund CPS der TU Dortmund Chipcard CA V1.3 01.10.2011 1 Einleitung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA).

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA). Inhaltsverzeichnis 1 Einleitung...2 1.1 Identifikation des Dokuments...2 2. Zertifikate...2 2.2 Server-Zertifikate...2 2.2.1 Antrag...2 2.2.1.1 Erzeugung des Antrags...3 2.2.1.1.1 Erzeugung des Antrags

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

A704 Thin Client Rechner

A704 Thin Client Rechner Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A704 Thin Client Rechner Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-12-15 Version: 1.15 Status:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Manuelles Enrollment Domain Controller Zertifikate

Manuelles Enrollment Domain Controller Zertifikate Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1

Mehr

Schweizerisches Zivilgesetzbuch (Öffentliche Beurkundung)

Schweizerisches Zivilgesetzbuch (Öffentliche Beurkundung) Schweizerisches Zivilgesetzbuch (Öffentliche Beurkundung) Vorentwurf Änderung vom... Die Bundesversammlung der Schweizerischen Eidgenossenschaft, nach Einsicht in die Botschaft des Bundesrates vom, beschliesst:

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Explorer unter Windows XP (Bernhard Wager) München 31.01.2008 1

Mehr

Sonstige Marktregeln Strom

Sonstige Marktregeln Strom Sonstige Marktregeln Strom Kapitel 11 Datenformat zur Übermittlung von Verbrauchsdaten intelligenter Messgeräte vom Netzbetreiber an den Lieferanten gemäß 2 DAVID-VO Version 1.0 Dokumentenhistorie Version

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

Allgemeine Zertifikate und Thunderbird

Allgemeine Zertifikate und Thunderbird 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Benutzerhandbuch Certificate Renewal

Benutzerhandbuch Certificate Renewal Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI 11. Januar 2016 Benutzerhandbuch Certificate Renewal Projektname: Version: V7.1 Certificate

Mehr

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1, Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI Christian-Albrechts-Universität zu Kiel CPS V1.1, 03.07.2006 Christian-Albrechts-Universität zu Kiel Seite 1 CPS V1.1, 03.07.2006 1 Einleitung Die

Mehr

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI - Sicherheitsniveau: Global - Mitteldeutscher Rundfunk CPS der MDR CA V1.1 22.06.2007 CPS der MDR CA Seite 2/5 V1.1 1 Einleitung Die MDR CA

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Sichere und Nutzerzertifizierung an der TUM

Sichere  und Nutzerzertifizierung an der TUM Sichere E-Mail und Nutzerzertifizierung an der TUM Ziele, Ansatz, Herausforderungen Dr. Matthias Wachs matthias.wachs@tum.de TUM IT-Management Lehrstuhl für Netzarchitekturen und Netzdienste Technische

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD

Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD (Online-Weisung EJPD) vom 30. September 2004 Das Eidgenössische

Mehr

Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Wetterdienst CPS der DWD CA V1.2 16. Oktober 2007 CPS der DWD CA Seite 2/5 V1.2 1 Einleitung Die DWD

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

Unterstützte Umgebungen und Testsuite

Unterstützte Umgebungen und Testsuite BTR-BFS-BFK 12.10.2015 Beilage zum Standard A006 Unterstützte Umgebungen und Testsuite Projektname: Beilage zum Standard A006 Projektnummer: Version: 1.0 Status in Arbeit in Prüfung genehmigt zur Nutzung

Mehr

Bilder jetzt online bestellen - Hochzeit, eine Übersicht unserer Arbeiten.

Bilder jetzt online bestellen - Hochzeit, eine Übersicht unserer Arbeiten. http://www.semling.ch/bytepix/user/showtext.php?what=agb Bilder jetzt online bestellen - Hochzeit, eine Übersicht unserer Arbeiten. Allgemeine Geschäftsbedingungen der Firmen semling fotografie & Foto-Mail

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec.

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. Teil 1: Neues Obligationenrecht Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. HSG Überblick Neue gesetzliche Bestimmungen Mögliche Auslegung

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate 1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.

Mehr

Rechtsanwaltskammer München

Rechtsanwaltskammer München Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

Identifikationsmodell der österreichischen Bürgerkarte

Identifikationsmodell der österreichischen Bürgerkarte Identifikationsmodell der österreichischen Bürgerkarte D-A-CH 2005 15. März 2005, Darmstadt Thomas Rössler Über A-SIT Zentrum für sichere Informationstechnologie Austria Gegründet: 1999 Tätigkeiten: Bestätigungsstellen

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm

Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm TIPPS UND TRICKS Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm Erstellt durch: KDVZ Citkomm Sonnenblumenallee 3 58675 Hemer IHR KONTAKT Auskunft erteilt: Citkomm Trustcenter Kundendienst:

Mehr

Terravis - Hinweise zur Implementierung der SSL-Verbindung

Terravis - Hinweise zur Implementierung der SSL-Verbindung Terravis - Hinweise zur Implementierung der -Verbindung Version: 1.0 Datum: 19.04.2013 Autoren: Claude Eisenhut -Hinweise.docx 19.04.2013 Seite 1/8 Verzeichnis: Einführung... 3 Kontaktpersonen 3 Allgemeines...

Mehr

SQL-Datenbank- Backup

SQL-Datenbank- Backup SQL-Datenbank- Backup 02/2015 toolcloud V 7.0 Seite 1 von 8 1. Datenbanksicherung Für Ihr toolcloud-system ist es unerlässlich, regelmäßig Datenbanksicherungen durchzuführen. Wir empfehlen hierzu Sicherung-Software,

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

-Signierung und Verschlüsselung mit Zertifikaten

-Signierung und Verschlüsselung mit Zertifikaten E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate

Mehr

Verhaltenskodex (Code of Conduct).

Verhaltenskodex (Code of Conduct). Verhaltenskodex. Verhaltenskodex (Code of Conduct). Dieser Verhaltenskodex ist Teil der «Bühler Essentials». Er hält die Richtlinien für unsere Leistung und unser Verhalten gegenüber unseren Kunden, Geschäftspartnern

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert 2 / 17 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen...

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr

ExpressInvoice. Elektronische Rechnungsabwicklung. Handbuch

ExpressInvoice. Elektronische Rechnungsabwicklung. Handbuch ExpressInvoice Elektronische Rechnungsabwicklung Handbuch 0 INHALT www.tnt.com SEITE 03.... EINFÜHRUNG SEITE 04.... IHRE REGISTRIERUNG ZU EXPRESSINVOICE SEITE 06... 3. DIE FUNKTIONSWEISE VON EXPRESSINVOICE

Mehr