Dokumentation Trustcenter Certificate Policy Type E - Zertifikate

Größe: px
Ab Seite anzeigen:

Download "Dokumentation Trustcenter Certificate Policy Type E - Zertifikate"

Transkript

1 Dokumentation Trustcenter Änderungshistorie: Version Stand Änderungen Autor Status Initialversion Robert Kurz Entwurf Fertigstellung Robert Kurz Freigegeben Status: Freigegeben Seite 1 von 26

2 Inhaltsverzeichnis 1 Einleitung Überblick Identifikation des Dokumentes Teilnehmer der Zertifizierungsinfrastruktur Anwendungsbereich Verwaltung der Richtlinie Definitionen und Abkürzungen Veröffentlichungen und Verzeichnisdienst Verzeichnisdienst Veröffentlichung von Informationen Aktualisierung Zugang zu den Diensten Identifizierung und Authentifizierung Namensgebung Erstregistrierung Routinemäßige Erneuerung / Rezertifizierung Revokationsantrag Betriebliche Abläufe Antrag auf Ausstellung von Zertifikaten Bearbeitung von Zertifikatsanträgen Zertifikatsausstellung Entgegennahme von Zertifikaten Verwendung des Schlüsselpaares und des Zertifikats Zertifikatserneuerung / Wiederzertifizierung Zertifikatserneuerung / Re-Key Zertifikatsmodifizierung Widerruf und Suspendierung von Zertifikaten Online-Überprüfung eines Zertifikates (Statusabfrage) Beendigung des Vertragsverhältnisses durch den Zertifikatsnehmer Schlüsselhinterlegung und wiederherstellung Infrastruktur und betriebliche Abläufe Status: Freigegeben Seite 2 von 26

3 5.1 Physische Sicherheitsmaßnahmen Organisatorische Sicherheitsmaßnahmen Personelle Sicherheitsmaßnahmen Audit und Logging Prozeduren Datensicherung CA-Schlüsselwechsel Notfall und Recovery Einstellung des Betriebes Technische Sicherheitsmaßnahmen Schlüsselpaarerzeugung und Installation Schutz des privaten Schlüssels Weitere Aspekte des Schlüsselmanagements Aktivierungsdaten Sicherheitsmaßnahmen für Computersysteme Life-Cycle der Sicherheitsmaßnahmen Sicherheitsmaßnahmen für Netzwerke Zeitstempel Profile für Zertifikate, Widerrufslisten und Online-Statusabfragen Profile für Zertifikate Profil der Revokationslisten OCSP Profil Konformitätsprüfung Frequenz und Umstände der Überprüfung Identität des Überprüfers Verhältnis von Prüfer zu Überprüftem Überprüfte Bereiche Fehlerkorrektur Veröffentlichung der Ergebnisse Sonstige Regelungen Gebühren Finanzielle Verantwortung Vertraulichkeit von Geschäftsinformationen Schutz personenbezogener Daten (Datenschutz) Status: Freigegeben Seite 3 von 26

4 9.5 Urheberrechte Verpflichtungen Gewährleistung Haftungsbeschränkung Haftungsfreistellung Inkrafttreten und Aufhebung Individuelle Benachrichtigungen und Kommunikation mit Teilnehmern Änderungen und Ergänzungen der Richtlinien Konfliktbeilegung Geltendes Recht Konformität mit dem geltenden Recht Weitere Regelungen Andere Regelungen Status: Freigegeben Seite 4 von 26

5 1 Einleitung Die Zukunft des Gesundheitswesens ist digital. Webgestützte Kommunikation und Transaktion spielen im Arbeitsalltag von Heilberufsangehörigen eine immer größere Rolle. Als modernes Dienstleistungsunternehmen verfolgt die DGN Deutsches Gesundheitsnetz Service GmbH (DGN) ein klares Ziel: Mit innovativen Online-Services und besonders sicheren, maßgeschneiderten IT- Lösungen für Health Professionals wollen wir die Zukunft des Gesundheitswesens mitgestalten. Die DGN setzt beim Thema Sicherheit auf Public Key Infrastrukturen (PKI) und bietet dazu unterschiedliche Klassen von Zertifizierungsdienstleistungen an, wobei die unterschiedlichen Klassen nicht nur unterschiedliche Zielgruppen und Mandanten adressieren, sondern auch abgestufte Sicherheitsanforderungen beinhalten. 1.1 Überblick Die vorliegende Certificate Policy (CP) enthält die Richtlinien für die Vergabe von Zertifikaten in Form von Softtoken, sogenannten Softzertifikaten, durch das von DGN betriebene Trustcenter. In dieser Policy werden die Informationen zur Verwendung der angebotenen Zertifikate, die mit der hier beschriebenen Type E - Zertifikaten angeboten werden, bereitgestellt. Die CP liefert den Maßstab für das Niveau der Sicherheit der Zertifikate und bildet die Vertrauensgrundlage der Endteilnehmer und der Öffentlichkeit gegenüber diesen Zertifikaten. Die Certificate Policy ist Bestandteil der Allgemeinen Geschäftsbedingungen für Trustcenterdienstleistungen und produkte der DGN, die der Teilnehmer mit der Beantragung der jeweiligen Zertifikate anerkennt. Dieses Dokument bezieht sich auf technische und organisatorische Sachverhalte, die sich auf die spezielle, hier aufgeführte Zertifikate vom Type E beschränken. Für vorhandene andere Zertifikatsklassen gelten eigene Certificate Policies. Die Gliederung sowie die Empfehlungen des RFC 3647 (Version von November 2003) der IETF kommen zur Anwendung. 1.2 Identifikation des Dokumentes Name: Certificate Policy Type E - Mailzertifikate Version: 1.0 Datum: Status: Freigegeben OID: Teilnehmer der Zertifizierungsinfrastruktur Das Trustcenter wird von der Firma DGN Deutsches Gesundheitsnetz Service GmbH, Düsseldorf betrieben. Es werden Zertifikate für Mitglieder des Gesundheitswesens aber auch für die Öffentlichkeit ausgestellt. Status: Freigegeben Seite 5 von 26

6 1.3.1 CAs Die Root-CA des DGN Service Trustcenters für nicht qualifizierte Zertifikate ist eine Wurzelinstanz, d.h., dieser Root-CA Schlüssel ist selbstsigniert. Untergeordnete CA-Zertifikate (Sub-CAs) werden von der jeweiligen Root-CA zertifiziert. Das CA-Zertifikat für Zertifikate des hier beschrieben Typs wird mit Type E im CN gekennzeichnet. Die untergeordneten Sub-CAs der DGN zertifizieren die öffentlichen Schlüssel der Endteilnehmer RA Eine dedizierte Identifizierung der Antragsteller durch das Trustcenter erfolgt bei Zertifikaten dieses Typs nicht. Die RA führt keine Antragsprüfung durch. Die Daten des Antragstellers werden gemäß seinen Angaben im Antragsformular in das Zertifikat übernommen. Näheres regelt Abschnitt Endteilnehmer Die Vergabe von Zertifikaten richtet sich primär, aber nicht exklusiv, an Vertreter und Mitarbeiter des Gesundheitswesens Relying Party Keine Angaben Sonstige Keine. 1.4 Anwendungsbereich Die Zertifikate der hier beschriebenen Zertifikatsklasse können für Verschlüsselung, Authentisierung und Signatur verwendet werden. Die mit dem Signaturzertifikat erzeugten Signaturen sind elektronische Signaturen im Sinne des deutschen Signaturgesetzes. Die Zertifizierung weiterer untergeordneter Zertifikate ist nicht gestattet. 1.5 Verwaltung der Richtlinie Die vorliegende Richtlinie wurde erstellt, registriert und wird fortgeschrieben von DGN. Status: Freigegeben Seite 6 von 26

7 Postadresse: DGN Deutsches Gesundheitsnetz Service GmbH Postfach Düsseldorf Telefonisch ist die DGN zu erreichen unter Weitere Informationen über das Trustcenter und das angebotene Service-Portfolio sind unter verfügbar. Unter dieser Adresse kann auch der Fingerabdruck der CA- und Root-Zertifikate abgerufen werden. 1.6 Definitionen und Abkürzungen CA Certification Authority, Zertifizierungsstelle CN Common Name, Name CP Certificate Policy, Richtlinie für die Vergabe von Zertifikaten CPS Certification Practice Statement, Regeln für den Betrieb (Umsetzung der CPs) einer Zertifizierungsstelle CRL Certificate Revocation List, Sperrliste für Zertifikate, enthält die revozierten Zertifikate DN Distinguished Name, systemweit eindeutiger Name wird durch Verkettung aller Namensbestandteile von der Wurzel bis zum entsprechenden Eintrag erzeugt. LDAP Lightweight Directory Access Protocol OCSP Online Certificate Status Protocol PN Pseudonym, Kennzeichnung im DN bei pseudonymen Namen RA Registration Authority, hier: Stelle zur Identifizierung und Überprüfung von Zertifikatsantragstellern Revokation Sperrung / Widerruf eines Zertifikats Zertifikat Zuordnung eines kryptographischen Schlüssels zu einer Identität Status: Freigegeben Seite 7 von 26

8 2 Veröffentlichungen und Verzeichnisdienst 2.1 Verzeichnisdienst Es kann ein Verzeichnisdienst betrieben werden, über den die öffentlichen Zertifikate abgerufen werden können. 2.2 Veröffentlichung von Informationen Das Trustcenter stellt mindestens folgende Informationen öffentlich zur Verfügung: Diese Certificate Policy (CP), das Root- und die CA-Zertifikate jeweils mit Fingerabdruck. 2.3 Aktualisierung Aktualisierte Informationen werden bei Bedarf auf den Webseiten der DGN ( bereitgestellt. 2.4 Zugang zu den Diensten Der lesende Zugriff auf die unter 2.1 und 2.2 veröffentlichten Informationen unterliegt keiner Zugangskontrolle, schreibenden Zugriff erlangen nur autorisierte Mitarbeiter. Die Systeme sind gegen unautorisierte Schreibzugriffe geschützt. Status: Freigegeben Seite 8 von 26

9 3 Identifizierung und Authentifizierung 3.1 Namensgebung Namenstypen Es werden die Namenshierarchien der Normenserie X.500 genutzt Aussagekraft von Namen Die Eindeutigkeit der Identifikation des Endteilnehmers durch seinen Namen (DN) im Zertifikat muss gegeben sein. Der verwendete Name (DN) setzt sich aus dem Namen des Antragstellers und ggfs. seiner -Adresse sowie einer Seriennummer zur Herstellung der Eindeutigkeit zusammen. Für juristische Personen und für Maschinen werden dem Einsatzzweck entsprechende eindeutige Namen vergeben (z.b. Firmenname, Domainname, IP-Adresse) Anonyme / Pseudonyme Anonyme Zertifikate werden nicht erstellt. Wenn für Personen nicht der reale Name in das Zertifikat aufgenommen werden soll, wird stattdessen ein Pseudonym verwendet, das als solches gekennzeichnet sein muss (Zusatz :PN am Common Name) Interpretationsregeln für Namensformen Der Zusatz :PN wird zur Kennzeichnung von Pseudonymen anstelle des Namens des Antragstellers verwendet (s.o.) Eindeutigkeit von Namen Der Distinguished Name des Endteilnehmer muss eindeutig sein. Zu diesem Zweck kann der DN durch zusätzliche Angaben wie z.b. eine Seriennummer ergänzt werden Maßnahmen zur Auflösung von Streitigkeiten über einen Namen Ein auf einen unzulässigen Namen ausgestelltes Zertifikat muss sofort nach bekannt werden der Rechtsverletzung gesperrt werden Anerkennung von Warenzeichen Nur natürliche Personen dürfen ein Zertifikat dieser Zertifikatsklasse beantragen und erhalten. Da der Name auf dem Zertifikat sich explizit auf eine natürliche Person bezieht, ist eine Anerkennung von Warenzeichen somit nicht relevant. Sollten bei Verwendung von Pseudonymen Markenrechte, Warenzeichen oder andere Rechte verletzt werden, muss das Trustcenter umgehend nach bekannt werden der Verletzung das betroffene Zertifikat sperren. Status: Freigegeben Seite 9 von 26

10 3.2 Erstregistrierung Maßnahmen zur Überprüfung des Besitzes des privaten Schlüssels, der zum zertifizierten öffentlichen Schlüssel gehört. In der Regel werden die Schlüsselpaare (privater und zugehöriger öffentlicher Schlüssel) vom Trustcenter selbst erzeugt. In diesen Fällen ist keine Besitzüberprüfung notwendig. Bei fremderzeugten Schlüsselpaaren dient der selbstsignierte Zertifikatsrequest (self-signed CSR) als Besitznachweis des privaten Schlüssels Authentisierung von Organisationen Das Trustcenter behält sich die Aufnahme der Angaben zu Organisationen bzw. der Organisationszugehörigkeit in das Zertifikat vor, insbesondere muss die Organisationszugehörigkeit durch entsprechende Nachweise (z.b. Handelregisterauszug oder vergleichbare Angaben von öffentlich zugänglichen Informationsquellen sowie Bestätigung durch zeichnungsberechtigte Person) belegt werden Authentisierung von Personen Eine Identifizierung oder sonstige Überprüfung von Personen, die ein Zertifikat dieser Zertifikatsklasse beantragen, wird nicht durchgeführt. Soweit Angaben zur Organisation oder der Organisationszugehörigkeit in ein Zertifikat aufgenommen werden sollen, muss der Name des Antragstellers und eine ggfs. in das Zertifikat aufgenommene -Adresse durch die Organisation bestätigt werden (s.o.). Im Zertifikat enthaltene -Adressen werden dahingehend geprüft, dass der Antragsteller zum Zeitpunkt der Antragstellung Zugriff auf das zugehörige Postfach haben muss Nicht überprüfte Attribute Andere ggfs. in ein Zertifikat aufgenommene Attribute werden nicht explizit überprüft Überprüfung fremder CAs, RAs Eine Crosszertifizierung anderer CAs oder Einbeziehung fremder RAs ist für diese Zertifikatsklasse derzeit nicht geplant Interoperabilität Interoperabilität mit anderen PKI wird nicht garantiert. 3.3 Routinemäßige Erneuerung / Rezertifizierung Eine routinemäßige Rezertifizierung ist nicht vorgesehen. 3.4 Revokationsantrag Revokationsanträge werden nur nach erfolgreicher Prüfung der Autorisierung des Sperrantragstellers bearbeitet. Status: Freigegeben Seite 10 von 26

11 4 Betriebliche Abläufe 4.1 Antrag auf Ausstellung von Zertifikaten Ein Antrag auf Ausstellung von Zertifikaten dieser Zertifikatsklasse kann online über vom Trustcenter bereitgestellte Antragsformulare gestellt werden. 4.2 Bearbeitung von Zertifikatsanträgen Zertifikatsanträge ohne zu prüfende Organisationsangaben (vgl. Kap und 3.2.3) werden automatisiert bearbeitet. Eine explizite Antragsprüfung erfolgt in diesen Fällen nicht. In allen anderen Fällen erfolgt die Zertifikatserstellung nach erfolgreicher Prüfung des Antrags. 4.3 Zertifikatsausstellung Nach Eingang eines vollständigen Zertifikatsantrags werden die Zertifikate auf Basis der Angaben des Antragstellers produziert. 4.4 Entgegennahme von Zertifikaten Die vom Trustcenter erzeugten Zertifikate und Schlüsselpaare werden in der Regel als p12- Container zum Download bereitgestellt. Mit der Entgegennahme und Installation in des Zertifikats wird dieses vom Antragsteller akzeptiert. Für die geschützte Speicherung insbesondere des privaten Schlüssels und des zugehörigen Kennworts/PIN ist der Antragsteller verantwortlich. Diese werden vom Trustcenter nicht gespeichert und können daher nicht erneut zur Verfügung gestellt werden. Bei Verlust des privaten Schlüssels oder des zugehörigen Kennworts kann auf entsprechend verschlüsselte Daten nicht mehr zugegriffen werden. 4.5 Verwendung des Schlüsselpaares und des Zertifikats Die Verwendung der Schlüssel und Zertifikate muss auf den jeweiligen Anwendungskontext Verschlüsselung, Authentisierung und Signatur beschränkt sein. Eine bestimmungswidrige Nutzung ist nicht erlaubt. 4.6 Zertifikatserneuerung / Wiederzertifizierung Ein Verfahren zur Zertifikatserneuerung / Wiederzertifizierung ist nicht vorgesehen. 4.7 Zertifikatserneuerung / Re-Key Ein Verfahren zur Zertifikatserneuerung / Re-Keying ist nicht vorgesehen. Status: Freigegeben Seite 11 von 26

12 4.8 Zertifikatsmodifizierung Eine Änderung von Inhalten der Zertifikate (z.b. nach Namensänderung) ist nicht möglich. In diesen Fällen muss ein neues Zertifikat beantragt werden. 4.9 Widerruf und Suspendierung von Zertifikaten Revokationsgründe Ein Zertifikat kann revoziert (widerrufen) werden bei: Kompromittierung des privaten Schlüssels des Endteilnehmers oder der CA Verlust oder Diebstahl des privaten Schlüssels des Endteilnehmers Vertragsbruch seitens des Endteilnehmers oder des Trustcenters Ausstellung des Zertifikats auf Grundlage falscher Daten Änderung der Daten des Endteilnehmers, die Grundlage der Zertifikatserstellung waren (z.b. Namensänderung) Auf Wunsch des Endteilnehmers Berechtigte Personen, die eine Revokation veranlassen können Zum Widerruf eines Zertifikats sind der Zertifikatseigentümer/Antragsteller sowie die Mitarbeiter des Trustcenters berechtigt. Soweit Angaben zur Organisation oder Organisationszugehörigkeit in ein Zertifikat aufgenommen wurden, ist die entsprechende Organisation ebenfalls zur Sperrung des Zertifikats berechtigt. Für die Authentisierung werden in diesen Fällen die gleichen Verfahren wie für die Bestätigung der Organisation akzeptiert (vgl. Kap und 3.2.3) Prozedur für einen Antrag auf Revokation Der Antrag auf Revokation kann in Textform erfolgen, soweit eine Authentisierung des Sperrantragstellers (s.o.) möglich ist. Zur Bearbeitung sind mindestens folgende Informationen nötig: Vorname und Name bzw. Pseudonym des Zertifikatsinhabers und Informationen zur Identifikation des zu sperrenden Zertifikats. Zur Authentisierung des Sperrantragstellers kann z.b. der Zugriff auf das Postfach der im Zertifikat enthaltenen -Adresse geprüft werden. Nach erfolgreicher Prüfung des Sperrantrages wird ein interner Antrag auf Revokation in das Sperr-System eingegeben und die Sperr-CA bzw. die ausstellende CA (Issuer) weitergegeben. Der Zeitpunkt der Eingabe des Antrages in das Sperr-System gilt als Sperrzeitpunkt. Anschließend stellt die Sperr-CA eine neue CRL (Revokationsliste) aus Revokationsfrist für den Zertifikatsinhaber Bei begründetem Verdacht einer Kompromittierung des privaten Schlüssels eines Endteilnehmers wird dem Endteilnehmer empfohlen, seine Zertifikate zeitnah sperren zu lassen. Status: Freigegeben Seite 12 von 26

13 4.9.5 Revokationsbearbeitungsfrist für das Trustcenter Revokationen werden kurzfristig durchgeführt Mechanismen für Relying Parties Derartige Mechanismen werden nicht unterstützt Aktualisierungsfrequenz einer CRL (Liste revozierter Zertifikate) Die CRL wird aktualisiert, sobald ein Zertifikat widerrufen wird oder spätestens vor Ablauf der Gültigkeit der CRL Maximale Wartedauer auf neue CRL (Liste revozierter Zertifikate). Neue CRLs müssen spätestens alle 180 Tage veröffentlicht werden Online Zugriffsmöglichkeiten auf CRL Die CRL kann online auf den Webseiten des Trustcenters ( per http oder in einem Verzeichnisdienst per ldap bereitgestellt werden CRL: Anforderungen an Endteilnehmer Es obliegt dem Nutzer, die Gültigkeit von Zertifikaten anhand von CRLs zu prüfen Andere Formen der Bekanntgabe von Revokationen Zusätzlich zur Bereitstellung von CRLs können Angaben zum Zertifikatsstatus auch per OCSP zur Verfügung gestellt werden Spezielle Anforderungen bei Re-Keying Kompromittierung Re-Keying ist nicht vorgesehen Gründe für Suspendierung Die Suspendierung von Zertifikaten wird nicht unterstützt Berechtigte für die Suspendierung Die Suspendierung von Zertifikaten wird nicht unterstützt Verfahren bei der Suspendierung Die Suspendierung von Zertifikaten wird nicht unterstützt Zeitrestriktionen für die Suspendierung Die Suspendierung von Zertifikaten wird nicht unterstützt. Status: Freigegeben Seite 13 von 26

14 4.10 Online-Überprüfung eines Zertifikates (Statusabfrage) Für die Überprüfung eines Zertifikates werden Revokationslisten (CRL) bereitgestellt. Ein OCSP- Dienst kann zusätzlich angeboten werden Beendigung des Vertragsverhältnisses durch den Zertifikatsnehmer Die Beendigung des Vertragsverhältnisses durch den Zertifikatsnehmer wird in den allgemeinen Geschäftsbedingungen des Anbieters geregelt, zusätzliche Vereinbarungen können in den Vertrags- oder Antragsunterlagen enthalten sein Schlüsselhinterlegung und wiederherstellung Eine Hinterlegung oder Sicherungsarchivierung privater Schlüssel der Zertifikate erfolgt nicht. Status: Freigegeben Seite 14 von 26

15 5 Infrastruktur und betriebliche Abläufe Die Systeme des Trustcenters werden in den Rechenzentren der DGN betrieben. Die Räume bieten bedingt durch ihre Konstruktion einen Schutz, der dem erforderlichen Sicherheitsniveau angemessen ist. 5.1 Physische Sicherheitsmaßnahmen Die Betriebsräume sind durch elektronische und/oder mechanische Schlösser und durch eine Alarmanlage geschützt Lage und Konstruktion der Betriebsstätten des Trustcenters Die Systeme des Trustcenters werden in den Rechenzentren der DGN in Deutschland betrieben. Die genutzten Räumlichkeiten bieten bedingt durch ihre Konstruktion einen Schutz, der dem erforderlichen Sicherheitsniveau angemessen ist Zutrittskontrollen Die Betriebsräume sind durch eine Zutrittskontrollanlage unter der Kontrolle der DGN geschützt. Die Berechtigungen werden restriktiv anhand eines geeigneten rollenbasierten Berechtigungskonzepts vergeben Stromversorgung und Klimatisierung Die Stromversorgung wird grundsätzlich mittels USV-Systemen abgesichert. Systeme mit Hochverfügbarkeitsanforderung werden über 2 unabhängige redundante Stromkreise versorgt und über USV sowie einer Netzersatzanlage zusätzlich gesichert. Die Rechenzentren verfügen über eine redundant ausgelegte Klimatisierung Abwehr von Wasserschäden Ein angemessener Schutz vor Wasserschäden ist gewährleistet Abwehr von Feuerschäden Eine Feuermeldeanlage ist vorhanden. Feuerlöscher sind nach den gültigen Brandschutzbestimmungen vorhanden. 5.2 Organisatorische Sicherheitsmaßnahmen Nur vom Sicherheitsbeauftragten autorisierten Personen wird der Zutritt zu den Räumen des Trustcenters gemäß eines rollenbasierten Berechtigungskonzepts gewährt. Der Zutritt durch nicht mit entsprechenden Rollen des Trustcenters betrauten Personen regelt eine gesonderte Besucherregelung. 5.3 Personelle Sicherheitsmaßnahmen Die Zuverlässigkeit des Trustcenterpersonals wird durch die Vorlage von Führungszeugnissen nachgewiesen. Die Fachkunde wird durch regelmäßige Schulungen sichergestellt. Status: Freigegeben Seite 15 von 26

16 5.4 Audit und Logging Prozeduren Kritische Systeme werden automatisiert überwacht. 5.5 Datensicherung Eine regelmäßige Datensicherung erfolgt gemäß Datensicherungskonzept. Eine Sicherung der privaten Schlüssel der Endteilnehmer erfolgt dabei nicht. 5.6 CA-Schlüsselwechsel Ca-Zertifikate werden vor Ablauf der Gültigkeit neu erstellt. Soweit die eingesetzten Algorithmen noch nicht gefährdet sind, können für bestehende Schlüssel neue Zertifikate ausgestellt werden. 5.7 Notfall und Recovery Für diesen Zertifikatstyp gelten keine besonderen Regelungen für den Notfall. 5.8 Einstellung des Betriebes Bei Einstellung des Betriebs kann die DGN sämtliche ausgestellten und zu diesem Zeitpunkt gültigen Zertifikate sperren (s.o.). Eine explizite Benachrichtigung der Endteilnehmer erfolgt nicht. Status: Freigegeben Seite 16 von 26

17 6 Technische Sicherheitsmaßnahmen Nachfolgend werden Einzelheiten zu technischen Sicherheitsmaßnahmen aufgeführt. Nicht alle Informationen dieses Themenbereichs sind jedoch öffentlich. 6.1 Schlüsselpaarerzeugung und Installation Schlüsselpaarerzeugung Soweit keine fremderzeugten Schlüsselpaare zum Einsatz kommen, werden die Schlüsselpaare der Teilnehmerzertifikate auf gesondert gesicherten Systemen erzeugt. Eine Sicherheitszertifizierung für die Schlüsselerzeugung ist für Zertifikate diesen Typs nicht gefordert Auslieferung des privaten Schlüssels Bei vom Trustcenter erstellten Schlüsselpaaren erfolgt die Auslieferung des privaten Schlüssels durch Bereitstellung eines kennwortgeschützten Containers (p12-datei). Das zugehörige Kennwort wird gesondert zugestellt Auslieferung des öffentlichen Schlüssels an den Zertifikatsinhaber Der öffentliche Schlüssel des Endteilnehmers kann entweder zusammen mit dem privaten Schlüssel ausgeliefert oder als Bestandteil des Teilnehmerzertifikats im Zertifikatsverzeichnis veröffentlicht werden Auslieferung der öffentlichen Root- und CA-Schlüssel Die öffentlichen Schlüssel der Root und der CAs des Trustcenters werden zusammen mit ihren Fingerprints im Internet ( zum Abruf bereitgestellt Verwendete Schlüssellängen Die Regelungen für die eingesetzten Schlüssellängen orientieren sich an den Vorgaben der Bundesnetzagentur (Algorithmenkatalog). Diese sind für RSA aktuell 2048 Bit für die CA- und Endteilnehmer-Schlüssel. Auf Wunsch können für Endteilnehmer auch andere RSA-Schlüssellängen eingesetzt werden, mindestens jedoch 1024 Bit Parameter der öffentlichen Schlüssel Die Parameter der öffentlichen Schlüssel werden von der CA des Trustcenters erzeugt Verwendungszweck der Schlüssel Beschränkungen aller Nicht-CA-Zertifikate: CA: false (critical) Der Verwendungszweck der Schlüssel der Endteilnehmer ist im entsprechenden Feld des X.509v3 Zertifikates aufgeführt. Für Type E Zertifikate sind dies standardmäßig: Data Encipherment, Key Encipherment Status: Freigegeben Seite 17 von 26

18 Digital Signature sowie als erweiterter Verwendungszweck: Client Authentication und Protection Andere Verwendungszwecke können bei Bedarf eingetragen werden. 6.2 Schutz des privaten Schlüssels Standards des Schlüssel erzeugenden kryptographischen Moduls Eingesetzte kryptographische Module unterliegen keinen formalen Zertifizierungen oder Standards Schlüsselteilung (key-sharing Algorithmus) Die Schlüssel der Endteilnehmer werden nicht geteilt Schlüsselhinterlegung Eine Hinterlegung der Teilnehmerschlüssel erfolgt nicht Backup von privaten Schlüsseln Ein Backup von privaten Schlüsseln der Endteilnehmer erfolgt nicht Archivierung privater Schlüssel Ein Archivierung von privaten Schlüsseln der Endteilnehmer erfolgt nicht Transfer privater Schlüssel in ein Kryptomodul Der Transfer (fremderzeugter) privater Schlüssel ist nicht vorgesehen Speicherung privater Schlüssel in ein Kryptomodul Die Speicherung (fremderzeugter) privater Schlüssel in ein Kryptomodul ist nicht vorgesehen Aktivierung privater Schlüssel Die Aktivierung privater Schlüssel der Endteilnehmer obliegt dem Endteilnehmer Deaktivierung privater Schlüssel Die Deaktivierung privater Schlüssel der Endteilnehmer obliegt dem Endteilnehmer Vernichtung privater Schlüssel Keine Angaben. Status: Freigegeben Seite 18 von 26

19 Kryptomodul Rating Kein Angaben. 6.3 Weitere Aspekte des Schlüsselmanagements Archivierung öffentlicher Schlüssel Es besteht keine Verpflichtung zur Archivierung von öffentlichen Schlüsseln durch das Trustcenter Gültigkeit der Schlüsselpaare Die Schlüssel der Root- und Sub-CAs sind maximal 16 Jahre gültig. Die Teilnehmerschlüssel sind maximal 10 Jahre gültig. 6.4 Aktivierungsdaten Erzeugung und Installation der Aktivierungsdaten (PINs) Die PINs der CA-Schlüssel werden bei der Erzeugung festgelegt. Die PINs der Endteilnehmer-Schlüssel werden bei der Erzeugung festgelegt und dem Antragsteller getrennt vom privaten Schlüssel zugestellt Schutz der Aktivierungsdaten Für den Schutz der Aktivierungsdaten (Kennwort/PIN) vor unberechtigtem Zugriff und Verlust ist der Endteilnehmer zuständig Weitere Aspekte Keine Angaben. 6.5 Sicherheitsmaßnahmen für Computersysteme Spezifische Sicherheitsmaßnahmen für die Computersysteme Es gelten die allgemeinen Sicherheitsmaßnahmen für durch DGN betriebene Systeme Sicherheitseinstufung Eine Sicherheitseinstufung der Computersysteme muss nicht durchgeführt werden. 6.6 Life-Cycle der Sicherheitsmaßnahmen Sicherheitsmaßnahmen für die Entwicklung Es muss sichergestellt werden, dass erforderliche Updates den Betrieb nicht gefährden. Status: Freigegeben Seite 19 von 26

20 6.6.2 Sicherheitsmanagement Es wird ein Sicherheitsmanagement betrieben, das die Wirksamkeit der Sicherheitsmaßnahmen des Trustcenters überwacht Sicherheitseinstufung Eine Sicherheitseinstufung muss nicht durchgeführt werden. 6.7 Sicherheitsmaßnahmen für Netzwerke Die Kommunikation zwischen den Systemen in den gesicherten Bereich des Trustcenters erfolgt über ausreichend gesicherte Verbindungen. 6.8 Zeitstempel Ein Zeitstempeldienst wird nicht bereitgestellt. Status: Freigegeben Seite 20 von 26

21 7 Profile für Zertifikate, Widerrufslisten und Online-Statusabfragen 7.1 Profile für Zertifikate Version Die vom Trustcenter der DGN ausgestellten Zertifikate sind X.509v3 Zertifikate Zertifikatserweiterungen Die Teilnehmerzertifikate haben folgende Erweiterungen: Basic Constraint Key Usage Certificate Policy CRL Distribution Point Subject Alternative Name Authority Key Identifier Subject Key Identifier Bei Bedarf können zusätzliche Erweiterungen aufgenommen werden kryptographische Algorithmen Folgende Algorithmen kommen standardmäßig zum Einsatz RSA 2048 bit SHA256 Abweichende Algorithmen können bei Bedarf oder für spezielle Einsatzzwecke eingesetzt werden. Angaben zu den jeweils verwendeten Algorithmen sind in den Zertifikaten enthalten Namensformen Die Distinguished Names der Zertifikate haben folgende Form: E= -Adresse CN=Vorname(n) Nachname SERIALNUMBER=Serienummer (wird vom Trustcenter vergeben) OU=Organisationseinheit O=Organisation Status: Freigegeben Seite 21 von 26

22 C=Landeskennung Bei nicht gesetzten Parametern für E, O und/oder OU werden diese im Subject nicht gesetzt Beschränkungen für Namen Keine Bestimmungen Object Identifiers für die Certificate Policies Für jede Certificate Policy (CP) gibt es einen Object Identifier, der in der jeweiligen CP aufgeführt wird. Der OID für diese Certificate Policy ist Verwendung von Erweiterungen für Policy Constraints Keine Bestimmungen Syntax und Semantik des Policy Qualifiers Keine Bestimmungen Verarbeitungssemantik für kritische Certificate Policy Extension Keine Bestimmungen. 7.2 Profil der Revokationslisten Version Die vom Trustcenter der DGN ausgestellten Revokationslisten sind X.509v2 CRLs CRL und CRL entry extensions Für die CRLs werden keine Erweiterungen verwendet 7.3 OCSP Profil OCSP Version Keine Bestimmungen OCSP Extensions Keine Bestimmungen. Status: Freigegeben Seite 22 von 26

23 8 Konformitätsprüfung Die Zertifizierungsstelle der DGN verpflichtet sich, nach den hier beschriebenen Abläufen zu verfahren. Eine Überprüfung der Einhaltung dieser Verpflichtung erfolgt durch die interne Revision. 8.1 Frequenz und Umstände der Überprüfung keine Angaben. 8.2 Identität des Überprüfers Die Audits müssen mindestens im Rahmen einer internen Revision durch den Revisor des Trustcenters durchgeführt werden. 8.3 Verhältnis von Prüfer zu Überprüftem Der Auditor wird als Revisor des Trustcenters beauftragt. Er darf keine weiteren Aufgaben im operativen Betrieb des Trustcenters wahrnehmen. 8.4 Überprüfte Bereiche Die Auswahl der zu überprüfenden Bereiche obliegt dem Revisor. 8.5 Fehlerkorrektur Bei festgestellten Mängeln werden geeignete Maßnahmen zu deren Beseitigung eingeleitet. Falls die Sicherheit des Trustcenters gefährdet ist, kann der Betrieb bis zur Beseitigung der Mängel eingestellt werden. 8.6 Veröffentlichung der Ergebnisse Die Ergebnisse des Audits bzw. der Mängelbeseitigung müssen nicht veröffentlicht werden. Status: Freigegeben Seite 23 von 26

24 9 Sonstige Regelungen 9.1 Gebühren Die Gebühren für Leistungen des Trustcenters werden unter bzw. im jeweiligen Antrag oder Bestellformular angegeben. 9.2 Finanzielle Verantwortung Versicherungsschutz Keine Angaben Vermögenswerte Keine Angaben Versicherungsschutz für Kunden (Zertifikatsinhaber) Keine Angaben. 9.3 Vertraulichkeit von Geschäftsinformationen Die Klassifikation von Informationen und Dokumenten mit Geschäftsinformationen sowie deren Weitergabe erfolgt gemäß Sicherheitseinstufung. 9.4 Schutz personenbezogener Daten (Datenschutz) Im Rahmen des Betriebs des Trustcenters werden persönliche Daten erhoben. Diese müssen nach den Richtlinien des Bundesdatenschutzgesetzes und der Datenschutzgesetze der Länder behandelt werden Vertraulich zu behandelnde Informationen Alle persönlichen Daten, die nicht im Zertifikat enthalten sind (Ausnahme: Zertifikatssperrung, Zeitpunkt der Sperrung), gelten als vertrauliche Informationen, sofern der Eigentümer der Veröffentlichung der Information nicht explizit zugestimmt hat Nicht vertraulich zu behandelnde Informationen Alle Daten, die im Zertifikat oder in veröffentlichten Listen für die Überprüfung eines Zertifikats (CRLs) enthalten oder aus diesen Daten ableitbar sind, sind öffentlich und damit nicht vertraulich. Ferner gelten jene Informationen als nicht vertraulich, deren Veröffentlichung der Eigentümer der Information explizit zugestimmt hat Verantwortung für vertraulich zu behandelnde Informationen Status: Freigegeben Seite 24 von 26

25 Das Trustcenter schützt vertrauliche Kundendaten mit derselben Sorgfalt, mit der auch eigene vertrauliche Daten gesichert werden. Eine Weitergabe vertraulicher Daten an Dritte erfolgt nur, wenn entsprechend geeignete Vertraulichkeitsvereinbarungen mit dem Empfänger abgeschlossen wurden. 9.5 Urheberrechte Das Root-Zertifikat und alle Sub-CA-Zertifikate der DGN sowie die zugehörigen privaten und öffentlichen Schlüssel sind Eigentum der DGN. Ihre Nutzung für Zwecke, die in dieser CP vorgesehen sind, ist jedem Teilnehmer der PKI erlaubt. Die Zertifikate sowie die privaten und öffentlichen Schlüssel der Endteilnehmer sind Eigentum der jeweiligen Endteilnehmer. Der Nutzung der Zertifikate für Zwecke, die in dieser CP vorgesehen sind, hat der Endteilnehmer durch den Zertifizierungsantrag zugestimmt. 9.6 Verpflichtungen In diesem Abschnitt werden die Verpflichtungen sowohl des Trustcenters als auch der Endteilnehmer aufgeführt. Ziel ist die durchgehende Einhaltung eines hohen Sicherheitsniveaus Verpflichtungen des Trustcenters, CA Die CA als Instanz des Trustcenters verpflichtet sich, nach den Richtlinien dieser CP zu arbeiten. Insbesondere wird dem Schutz des privaten Schlüssels der CA absolute Priorität gegeben. Die CA stellt Zertifikate für Endteilnehmer gemäß dieser CP aus. Die CA verpflichtet sich, qualifiziertes Personal zu beschäftigen, dessen Zuverlässigkeit geprüft wurde. Die Sicherheitsvorkehrungen werden eingehalten Verpflichtungen des Trustcenters, RA Die RA des Trustcenters verpflichtet sich, nach den Richtlinien dieser CP zuarbeiten. Die Sicherheitsvorkehrungen werden eingehalten Verpflichtungen des Endteilnehmers (Zertifikatsinhabers) Der Endteilnehmer, der ein Zertifikat der hier beschriebenen Zertifikatsklasse beantragt und erhält, verpflichtet sich, diese CP zu akzeptieren. Er verpflichtet sich, sein Zertifikat gemäß der im Zertifikat und in dieser CP angegebenen Zwecke und mit angemessener Vorsicht einzusetzen. Er ist für den Schutz seines privaten Schlüssel des zugehörigen Kennworts selbst verantwortlich Verpflichtungen des Endteilnehmers (Überprüfer eines Zertifikates, Relying Party) Der Endteilnehmer, der ein Zertifikat überprüfen möchte oder zur Verschlüsselung nutzt, verpflichtet sich, diese Certification Policy zu akzeptieren. 9.7 Gewährleistung Das Trustcenter bietet alle Dienstleistungen mit der gesetzlichen Pflicht zur Mängelbeseitigung (Gewährleistung) an. Status: Freigegeben Seite 25 von 26

26 9.8 Haftungsbeschränkung Das Trustcenter haftet gemäß der Allgemeinen Geschäftsbedingungen. 9.9 Haftungsfreistellung Die Verwendung der privaten Schlüssel obliegt ausschließlich dem jeweiligen Zertifikatsinhaber. Dieser haftet somit allein für alle aus der Verwendung resultierenden Schäden und stellt das Trustcenter von eventuellen Ansprüchen frei, die Dritte gegen sie erheben könnten Inkrafttreten und Aufhebung Diese Certificate Policy wird durch die DGN Deutsches Gesundheitsnetz Service GmbH verwaltet und tritt mit ihrer Veröffentlichung auf den Webseiten der Firma in Kraft. Sie kann unter Wahrung bestehender Vertragsverhältnisse jederzeit aufgehoben werden. Eine Aufhebung wird unter bekannt gegeben Individuelle Benachrichtigungen und Kommunikation mit Teilnehmern Eine individuelle Benachrichtigung oder aktive Kommunikation mit den Teilnehmern ist für diese Zertifikatsklasse nicht vorgesehen Änderungen und Ergänzungen der Richtlinien Diese Richtlinie kann unter Wahrung bestehender Vertragsverhältnisse jederzeit ergänzt oder geändert werden. Eine neue Version wird unter bekannt gegeben Konfliktbeilegung Im Falle von Streitigkeiten steht der Rechtsweg offen Geltendes Recht Es gilt das Recht der Bundesrepublik Deutschland Konformität mit dem geltenden Recht Die Zertifikate dieses Typs sind einfache elektronische Zertifikate im Sinne des deutschen Signaturgesetzes. Mit dem dazugehörenden privaten Schlüssel können elektronische Signaturen erzeugt werden können Weitere Regelungen Keine Andere Regelungen Keine. Status: Freigegeben Seite 26 von 26

Dokumentation Trustcenter. Certificate Policy für Zertifikatsklasse "ZOD-Card"

Dokumentation Trustcenter. Certificate Policy für Zertifikatsklasse ZOD-Card Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse "ZOD-Card" Änderungshistorie: Version Stand Änderungen Autor Status 1.0 10.09.2003 Initialversion Georgios Raptis Intern freigegeben 1.1

Mehr

Certification Practice Statement des Vertrauensdiensteanbieters DGN Version 2.1. DGN Deutsches Gesundheitsnetz Service GmbH

Certification Practice Statement des Vertrauensdiensteanbieters DGN Version 2.1. DGN Deutsches Gesundheitsnetz Service GmbH Certification Practice Statement des Vertrauensdiensteanbieters DGN Version 2.1 DGN Deutsches Gesundheitsnetz Service GmbH DGN CPS_V2_1.docx Stand 19.05.2017 Seite 1 von 26 Änderungshistorie Version Datum

Mehr

Certification Practice Statement des Vertrauensdiensteanbieters medisign Version 2.1

Certification Practice Statement des Vertrauensdiensteanbieters medisign Version 2.1 Certification Practice Statement des Vertrauensdiensteanbieters medisign Version 2.1 medisign GmbH medisign GmbH CPS_V2_1_20170522-design.docx Stand 22.05.2017 Seite 1 von 26 Änderungshistorie Version

Mehr

Dokumentation Trustcenter. Certificate Practice Statement

Dokumentation Trustcenter. Certificate Practice Statement Dokumentation Trustcenter Änderungshistorie: Version Stand Änderungen Autor Status 1.0 10.09.2003 Initialversion für Pilotphase 2.1 1.1 11.03.2004 Ergänzungen für TC Phase 2 1.2 06.04.2004 Einarbeitung

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic - Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic

Mehr

Erklärung zum Zertifizierungsbetrieb der BG

Erklärung zum Zertifizierungsbetrieb der BG Erklärung zum Zertifizierungsbetrieb der BG KLINIKUM MURNAU PKI Version 1.2 vom 11.10.2016 BG Klinikum Murnau ggmbh Seite 1 von 10 Freigabe Datum Unterschrift Erstellt von: Reinhard Steiner, Robert Betzl

Mehr

der DFN-CERT Services CA in der

der DFN-CERT Services CA in der Erklärung zum Zertifizierungsbetrieb der DFN-CERT Services CA in der DFN-PKI - Sicherheitsniveau: Global - DFN-CERT Services GmbH CPS der DFN-CERT Services CA V2.1 01.02.2007 CPS der DFN-CERT Services

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI - Sicherheitsniveau: Global - HafenCity Universität Hamburg CPS der HCUHH CA V1.1 2007-12-12 CPS der HCUHH CA Seite 2/5 V1.1 1 Einleitung

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung

Mehr

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006 Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Ilmenau CPS der TU Ilmenau CA V1.2 16.07.2010 CPS der TU Ilmenau CA Seite 1/5

Mehr

Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic -

Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic - Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI - Sicherheitsniveau: Basic - CPS der HAW-Landshut-Basic-CA V1.029.06.2015 CPS der HAW-Landshut-Basic-CA Seite 2/5 V1.0 1 Einleitung

Mehr

Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse "medisign

Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse medisign Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse "medisign Card" Änderungshistorie: Version Stand Änderungen Autor Status 1.0 10.09.2003 Initialversion Georgios Raptis Intern freigegeben

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00

Mehr

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0

Mehr

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HS-Harz-CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule Harz CPS der HS-Harz-CA V1.1 19.03.2007 CPS der HS-Harz-CA Seite 2/5 V1.1 1 Einleitung Die HS-Harz-CA

Mehr

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI - Sicherheitsniveau: Global - Leibniz Universität Hannover CPS der UH-CA V2.1 13.03.2007 CPS der UH-CA Seite 2/6 V2.1 1 Einleitung Die UH-CA

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.1 Oktober 2007 CPS der HU- CA Seite 2/5 V 2.1 1 Einleitung

Mehr

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Jugend und Wissenschaft Berlin (SenBJW) CPS der Senatsverwaltung-Berlin-Schul-CA

Mehr

Certificate Policy -Security Certificates - Standard -

Certificate Policy  -Security Certificates - Standard - Certificate Policy Email-Security Certificates - Standard - Seite 2 von 28 1 Einleitung... 4 1.1 Überblick... 4 1.2 Name und Kennzeichnung des Dokuments... 4 1.3 PKI-Teilnehmer... 4 1.4 Verwendung von

Mehr

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6

Mehr

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg

Mehr

Erklärung zum Zertifizierungsbetrieb der FHWF-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHWF-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHWF-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Braunschweig/Wolfenbüttel CPS der FHWF-CA V1.2 8. Oktober 2007 Fachhochschule Braunschweig/Wolfenbüttel

Mehr

HS-WGT-CA in der DFN-PKI

HS-WGT-CA in der DFN-PKI Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HS-WGT-CA in der DFN-PKI der Hochschule Ravensburg-Weingarten CP & CPS V0.1, 07.12.05 Rechenzentrum der Hochschule Ravensburg Weingarten

Mehr

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Brandenburg CPS der FHB-CA V2.1 7. Juli 2008 CPS der FHB-CA Seite 2/5 V2.1 1 Einleitung Die FHB-CA

Mehr

Zertifizierungsrichtlinie der BG KLINIKUM MURNAU

Zertifizierungsrichtlinie der BG KLINIKUM MURNAU Zertifizierungsrichtlinie der BG KLINIKUM MURNAU PKI Version 1.2 vom 11.10.2016 BG Klinikum Murnau ggmbh Seite 1 von 31 BG Klinikum Murnau ggmbh Seite 2 von 31 Freigabe Datum Unterschrift Erstellt von:

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS

Mehr

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Wissenschaft und Forschung Berlin (SenBWF) CPS der Senatsverwaltung-Berlin-Schul-CA

Mehr

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der. UHH CA in der DFN-PKI. (Version 1.1)

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der. UHH CA in der DFN-PKI. (Version 1.1) Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI (Version 1.1) Universität Hamburg CP & CPS V1.1, 13.12.05 Universität Hamburg Seite 1 CP & CPS V1.1, 13.12.05

Mehr

Erklärung zum Zertifizierungsbetrieb der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der DFN-PKI Erklärung zum Zertifizierungsbetrieb der DFN-PKI Sicherheitsniveau Global Gelöscht: Gelöscht: 19 Gelöscht: XX. DFN-Verein CPS der DFN-PKI V3.9 14.02.2019 Gelöscht: 03 Gelöscht: XX.2019 Formatiert: Schriftart:

Mehr

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Bund nach eidas-vo Certificate Policy des Zertifikatsdienstes DRV QC Root CA Version 06.04.00 Stand 08.06.18

Mehr

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1, Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI Christian-Albrechts-Universität zu Kiel CPS V1.1, 03.07.2006 Christian-Albrechts-Universität zu Kiel Seite 1 CPS V1.1, 03.07.2006 1 Einleitung Die

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1,

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI Fachhochschule Düsseldorf CP & CPS V1.1, 09.09.2005 FH Düsseldorf Seite 1 CP & CPS V1.1, 09.09.2005 Dieses

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der ALP-Dillingen CA in der DFN-PKI - Sicherheitsniveau: Global - Akademie für Lehrerfortbildung und Personalführung CPS der ALP-Dillingen CA V1.1 12. März 2007 CPS

Mehr

Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung für die X.509-Zertifizierungshierarchie der Bayerischen

Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung für die X.509-Zertifizierungshierarchie der Bayerischen Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung für die X.509-Zertifizierungshierarchie der Bayerischen Infrastruktur-PKI Version 2.2 (K. Ehrhardt) München 25.03.2010

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Rheinland nach eidas-vo Certificate Policy des Zertifikatsdienstes DRV QC 13 MA CA Version 04.01.00 Stand

Mehr

der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global -

der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule für Technik und Wirtschaft Dresden (FH) CPS der HTW-Dresden CA V2.1 08.02.2007 CPS der HTW-Dresden

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst Deutschland

Mehr

1. EINLEITUNG VERANTWORTLICHKEIT FÜR VERÖFFENTLICHUNG UND VERZEICHNISSE... 5

1. EINLEITUNG VERANTWORTLICHKEIT FÜR VERÖFFENTLICHUNG UND VERZEICHNISSE... 5 Inhaltsverzeichnis 1. EINLEITUNG... 4 1.1. Überblick... 4 1.2. Name und Identifizierung des Dokumentes... 4 1.3. PKI-Teilnehmer... 4 1.4. Verwendung von Zertifikaten... 4 1.5. Administration und Pflege

Mehr

Certification Practice Statement Authentication Certificates - Standard -

Certification Practice Statement Authentication Certificates - Standard - Certification Practice Statement Authentication Certificates - Standard - Seite 2 von 31 1 Einleitung... 4 1.1 Überblick... 4 1.2 Name und Kennzeichnung des Dokuments... 4 1.3 PKI-Teilnehmer... 4 1.4 Verwendung

Mehr

der Uni Marburg CA in der DFN-PKI - Sicherheitsniveau: Global -

der Uni Marburg CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Marburg CA in der DFN-PKI - Sicherheitsniveau: Global - Philipps Universität Marburg CPS der Uni Marburg CA V2.1 01.02.2007 CPS der Uni Marburg CA Seite 2/5

Mehr

Certification Practice Statement

Certification Practice Statement Certification Practice Statement Email-Security Certificates - Counterparties - Seite 2 von 33 1 Einleitung... 4 1.1 Überblick... 4 1.2 Name und Kennzeichnung des Dokuments... 4 1.3 PKI-Teilnehmer... 4

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni-Paderborn CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni-Paderborn CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni-Paderborn CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Paderborn CPS der Uni-Paderborn CA V2.1 29. Oktober 2007 CPS der Uni-Paderborn CA Seite

Mehr

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Authentication

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen

Mehr

- Sicherheitsniveaus: Global, Classic und Basic -

- Sicherheitsniveaus: Global, Classic und Basic - Zertifizierungsrichtlinie der DFN-PKI - Sicherheitsniveaus: Global, Classic und Basic - DFN-Verein CP der DFN-PKI V2.2 April 2009 Dieses Dokument einschließlich aller Teile ist urheberrechtlich geschützt.

Mehr

Erklärung zum Zertifizierungsbetrieb der FAU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FAU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FAU-CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Erlangen-Nürnberg CPS der FAU-CA V1.0 25.6.2007 CPS der FAU-CA Seite 2/5 V1.0 1 Einleitung Die FAU-CA

Mehr

der BAW CA in der DFN-PKI - Sicherheitsniveau: Global -

der BAW CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der BAW CA in der DFN-PKI - Sicherheitsniveau: Global - Bundesanstalt für Wasserbau CPS der BAW CA V2.1 21.03.2007 CPS der BAW CA Seite 2/5 V2.1 1 Einleitung Die BAW

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HS-WGT-CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule Ravensburg-Weingarten CPS der HS-WGT-CA V2.1 13.02.2007 CPS der HS-WGT-CA Seite 2/5 V2.1 1 Einleitung

Mehr

IT-Dienstleistungszentrum des Freistaats Bayern

IT-Dienstleistungszentrum des Freistaats Bayern Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung X.509-Zertifizierungshierarchie

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

der DESY CA in der DFN-PKI - Sicherheitsniveau: Global -

der DESY CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DESY CA in der DFN-PKI - Sicherheitsniveau: Global - Deutsches Elektronen-Synchrotron DESY CPS der DESY CA V2.1 05.02.2007 CPS der DESY CA Seite 2/5 V2.1 1 Einleitung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fabrica Nacional de Moneda y Timbre Real Casa de la Moneda C/Jorge Juan, 106 28009 Madrid, Spanien für den

Mehr

- Zertifizierungsrichtlinien für das S-TRUST Netzwerk -

- Zertifizierungsrichtlinien für das S-TRUST Netzwerk - Zertifizierungsrichtlinien (Certification Policy) für die Ausgabe von Personenzertifikaten im Rahmen des HBCI-Online-Bankings der Sparkassen-Finanzgruppe - Zertifizierungsrichtlinien für das S-TRUST Netzwerk

Mehr

IT-Dienstleistungszentrum des Freistaats Bayern

IT-Dienstleistungszentrum des Freistaats Bayern Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung für die X.509-Zertifizierungshierarchie

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung

Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung X.509-Zertifizierungshierarchie

Mehr

So erhalten Sie Zertifizierungsstellen in Deutschland

So erhalten Sie Zertifizierungsstellen in Deutschland Erklärung zum Zertifizierungsbetrieb der T-Systems SfR CA 2 in der DFN- PKI - Sicherheitsniveau: Global - T-Systems SfR GmbH CPS der T-Systems SfR CA 2 V1.0 22.12.2008 CPS der T-Systems SfR CA 2 Seite

Mehr

Erklärung zum Zertifizierungsbetrieb der FHWS CA 3 CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHWS CA 3 CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHWS CA 3 CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Würzburg-Schweinfurt CPS der FHWS CA 3 V 1.0 28.11.2007 CPS der FHWS-CA 3 CA Seite 2/4

Mehr

KEY2B PRIVATE CA. Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS)

KEY2B PRIVATE CA. Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) KEY2B PRIVATE CA Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.3.1 Version: 1.0 Datum: 26.04.2018 Impressum Herausgeber Fraunhofer Institut für Sichere

Mehr

der HSMd CA in der DFN-PKI - Sicherheitsniveau: Global -

der HSMd CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HSMd CA in der DFN-PKI - Sicherheitsniveau: Global - HS Magdeburg Stendal (FH) CPS der HSMd CA V1.1 15. März 2007 CPS der HSMd CA Seite 2/5 V1.1 1 Einleitung Die

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH Sicherheitsbestätigung und Bericht T-Systems. 03145.SE.08.2006 Zertifizierungsdiensteanbieter DGN Service GmbH Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Vertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH

Vertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH Vertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH zwischen LaserTeck GmbH Notzinger Str. 34 73230 Kirchheim/Teck nachfolgend LaserTeck GmbH und dem Kunden, der bei LaserTeck GmbH anfragt,

Mehr

Erklärung zum Zertifizierungsbetrieb der FH-SWF-Basic CA in der DFN-PKI. - Sicherheitsniveau: Basic -

Erklärung zum Zertifizierungsbetrieb der FH-SWF-Basic CA in der DFN-PKI. - Sicherheitsniveau: Basic - Erklärung zum Zertifizierungsbetrieb der FH-SWF-Basic CA in der DFN-PKI - Sicherheitsniveau: Basic - Fachhochschule Südwestfalen CPS der FH-SWF-Basic CA V1.3 07.05.2012 CPS der FH-SWF-Basic CA Seite 2/5

Mehr

Richtlinie. Zertifikate im FI-TS Trustcenter

Richtlinie. Zertifikate im FI-TS Trustcenter Richtlinie Zertifikate im FI-TS Trustcenter Dokumentenverantwortliche/r: Birnbaum, Lutz Vertraulichkeitsklasse: Offen Geltungsbereich: FI-TS gesamt (alle MitarbeiterInnen, alle Standorte, alle Organisationseinheiten)

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 2.0 Datum: 24.11.2017 Impressum Herausgeber

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen JIPDEC Roppongi First Bldg. 1-9-9 Roppongi, Minato-Ku Tokyo 106-0032, Japan für den Zertifizierungsdienst

Mehr

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda

Mehr

Regelungen für Gruppenzertifikate

Regelungen für Gruppenzertifikate Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Regelungen für Gruppenzertifikate Bundesamt für Sicherheit in der Informationstechnik Version 1.3 vom 10.12.2002 Sicherheitsleitlinien der Wurzelzertifizierungsinstanz

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Wetterdienst CPS der DWD CA V1.1 23. April 2007 CPS der DWD CA Seite 2/5 V1.1 1 Einleitung Die DWD

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst TeleSec Shared

Mehr

Erklärung zum Zertifizierungsbetrieb der LMU CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der LMU CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der LMU CA in der DFN-PKI - Sicherheitsniveau: Global - Ludwig-Maximilians-Universität München CPS der LMU CA V1.1 22.08.2007 CPS der LMU CA Seite 2/5 V1.1 1 Einleitung

Mehr