Certification Practice Statement der Bundesagentur für Arbeit , VERSION 3.1

Größe: px
Ab Seite anzeigen:

Download "Certification Practice Statement der Bundesagentur für Arbeit , VERSION 3.1"

Transkript

1 Certification Practice Statement der Bundesagentur für Arbeit , VERSION 3.1

2 Impressum Bundesagentur für Arbeit IT-Systemhaus Vertrauensdiensteanbieter Regensburger Straße Nürnberg 2

3 Inhaltsverzeichnis Inhaltsverzeichnis Einleitung Überblick Dokumentidentifikation Teilnehmer der Zertifizierungsinfrastruktur (PKI) Zertifizierungsstellen (CA) u. Zertifizierungshierarchie Registrierungsinstanzen Antragsteller Vertrauende Dritte (Relying Parties) Weitere Teilnehmer Anwendung von Zertifikaten Zulässige Anwendung von Zertifikaten Unzulässige Anwendung von Zertifikaten Policy-Verwaltung Organisation für die Verwaltung dieses Dokuments Kontaktperson Zuständigkeit für die Abnahme des CPS Abnahmeverfahren des CPS Definition und Abkürzungen Veröffentlichung und Verzeichnisdienst Verzeichnisdienste Veröffentlichung von Zertifikatsinformationen Häufigkeit und Zyklen für Veröffentlichungen Zugriffskontrolle auf Verzeichnisse Identifizierung und Authentisierung Namensgebung Namenstypen Anforderungen an die Bedeutung von Namen Anonymität und Pseudonyme für Zertifikatsinhaber Regeln zur Interpretation verschiedener Namensformen Eindeutigkeit von Namen Erkennung, Authentisierung und Rolle von geschützten Namen Erstmalige Identitätsprüfung Methode zum Besitznachweis des privaten Schlüssels Authentifizierung von Organisationen

4 3.2.3 Authentifizierung natürlicher Personen Nicht verifizierte Teilnehmerinformationen Überprüfung der Handlungsvollmacht Kriterien für Zusammenwirkung Identifizierung und Authentifizierung bei Schlüsselerneuerung Identifizierung und Authentifizierung bei Routine- Schlüsselerneuerung Identifizierung und Authentifizierung bei Schlüsselerneuerung nach Sperrung Identifizierung und Authentifizierung beim Sperrantrag Identifizierung und Authentifizierung beim Antrag auf Schlüsselwiederherstellung Anforderungen an den Lebenszyklus des Zertifikats Antragstellung für Zertifikate Wer kann ein Zertifikat beantragen Antragsprozess und Verantwortlichkeiten Antragsbearbeitung Durchführung der Identifikation und Authentifizierung Annahme bzw. Ablehnung des Antrags Fristen für die Antragsbearbeitung Zertifikatserstellung CA-Prozesse während der Zertifikatserstellung Benachrichtigung des Zertifikatsinhabers über die Zertifikatserstellung Zertifikatsannahme Verfahren der Zertifikatsannahme Veröffentlichung der Zertifikate durch den Zertifizierungsdienst Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Nutzung des Schlüsselpaares und des Zertifikats Nutzung durch den Zertifikatsinhaber Nutzung durch vertrauende Dritte Zertifikatserneuerung unter Beibehaltung des alten Schlüssels (Re-Zertifizierung) Gründe für eine Zertifikatserneuerung Wer kann eine Zertifikatserneuerung beantragen Ablauf der Zertifikatserneuerung Benachrichtigung des Zertifikatsinhabers nach Zertifikatserneuerung Annahme einer Zertifikatserneuerung

5 4.6.6 Veröffentlichung einer Zertifikatserneuerung durch den Zertifizierungsdienst Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Schlüssel- und Zertifikatserneuerung (Re-Key) Gründe für eine Schlüssel- und Zertifikatserneuerung Wer kann eine Schlüssel- und Zertifikatserneuerung beantragen Ablauf der Schlüssel- und Zertifikatserneuerung Benachrichtigung des Zertifikatsinhabers nach Schlüsselund Zertifikatserneuerung Annahme der Schlüssel- und Zertifikatserneuerung Veröffentlichung einer Zertifikatserneuerung durch den Zertifizierungsdienst Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Zertifikatsmodifizierung Gründe für eine Zertifikatsmodifizierung Wer kann eine Zertifikatsmodifizierung beantragen Ablauf der Zertifikatsmodifizierung Benachrichtigung des Zertifikatsinhabers nach der Zertifikatsmodifizierung Annahme der Zertifikatsmodifizierung Veröffentlichung einer Zertifikatsmodifizierung durch den Zertifizierungsdienst Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Sperrung und Suspendierungen von Zertifikaten Gründe für eine Sperrung Sperrberechtigte Verfahren zur Sperrung Fristen für die Beantragung einer Sperrung Bearbeitungszeit für Anträge auf Sperrung Prüfung des Zertifikatsstatus durch Dritte Periode für die Erstellung der Sperrlisten Maximale Latenz der Sperrlisten Verfügbarkeit von Online-Sperrinformationen Nutzung der Online-Sperrinformationen durch Dritte Andere verfügbare Formen der Bekanntmachung von Sperrinformationen Spezielle Anforderungen bei Kompromittierung privater Schlüssel

6 Gründe für die Suspendierung Wer kann eine Suspendierung beantragen Verfahren zur Suspendierung Maximale Sperrdauer bei Suspendierung Auskunftsdienste über den Zertifikatsstatus Betriebseigenschaften Verfügbarkeit Optionale Funktionen Austritt aus dem Zertifizierungsdienst Schlüsselhinterlegung und -wiederherstellung Richtlinien und Praktiken zur Schlüsselhinterlegung und -wiederherstellung Richtlinien und Praktiken zum Schutz und Wiederherstellung von Sitzungsschlüsseln Infrastrukturelle, organisatorische und personelle Sicherheitsmaßnahmen Infrastrukturelle Sicherheitsmaßnahmen Lage und Konstruktion des Standortes Zutrittskontrolle Stromversorgung und Klimakontrolle Schutz vor Wasserschäden Brandschutz Lagerung von Datenträgern Entsorgung von Datenträgern Ausgelagertes Backup Organisatorische Sicherheitsmaßnahmen Sicherheitskritische Rollen Anzahl benötigter Personen bei sicherheitskritischen Aufgaben Identifikation und Authentisierung von Rollen Trennung von Rollen und Aufgaben Personelle Sicherheitsmaßnahmen Anforderungen an die Fachkunde und Erfahrung Anforderungen an die Zuverlässigkeit Anforderungen an die Schulung Wiederholungen der Schulungen Häufigkeit und Abfolge von Rollenwechsel Sanktionen bei unzulässigen Handlungen Vertragsbedingungen mit dem Personal beauftragter Dritter

7 5.3.8 An das Personal ausgehändigte Dokumente Protokollierung sicherheitskritischer Ereignisse Protokollierte Ereignisse Auswertung von Protokolldaten Aufbewahrungsfristen für Protokolldaten Schutz der Protokolldaten Sicherungsverfahren für Protokolldaten Internes/externes Protokollierungssystem Benachrichtigung des Auslösers eines Ereignisses Schwachstellenbewertung Archivierung von Protokolldaten Arten von zu archivierenden Daten Archivierungsfristen Schutzvorkehrungen für das Archiv Sicherungsverfahren für das Archiv Anforderungen an den Zeitstempel der archivierten Daten Internes oder externes Archivierungssystem Verfahren zur Beschaffung und Verifizierung von Archivdaten Schlüsselwechsel der Zertifizierungsinstanzen Kompromittierung und Wiederherstellung (Disaster Recovery) Prozeduren bei Sicherheitsvorfällen Wiederherstellung nach Kompromittierung von Ressourcen Wiederherstellung nach Schlüsselkompromittierung Aufrechterhaltung des Betriebs im Notfall Einstellung der Zertifizierungsdienste Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsselpaaren Erzeugung von Schlüsselpaaren Übergabe privater Schlüssel an den Zertifikatsinhaber Übergabe öffentlicher Schlüssel an den Zertifizierungsdiensteanbieter Übergabe öffentlicher CA Schlüssel an dritte (Relying Parties) Schlüssellängen Erzeugung und Prüfung der Schlüsselparameter Verwendungszweck der Schlüssel

8 6.2 Schutz der privaten Schlüssel und der kryptographischen Module Standards für Schutzmechanismen und Bewertung der kryptographischen Module Aufteilung der Kontrolle privater Schlüssel auf mehrere Personen Treuhänderische Hinterlegung privater Schlüssel Sicherung und Wiederherstellung privater Schlüssel Archivierung privater Schlüssel Transfer privater Schlüssel Speicherung privater Schlüssel Methoden zur Aktivierung privater Schlüssel Methoden zur Deaktivierung privater Schlüssel Methoden zur Vernichtung privater Schlüssel Bewertung kryptographischer Module Weitere Aspekte des Schlüsselmanagements Archivierung öffentlicher Schlüssel Verwendungsdauern von Zertifikaten und Schlüsselpaaren Aktivierungsdaten Erzeugung und Installation von Aktivierungsdaten Schutzmaßnahmen für Aktivierungsdaten Weitere Aspekte zu Aktivierungsdaten Sicherheitsbestimmungen für Computer Spezifische Sicherheitsanforderungen für Computer Bewertung der Computersicherheit Technische Kontrollen des Software-Lebenszyklus Systementwicklungsmaßnahmen Sicherheitsmanagement Bewertung der Maßnahmen zur Kontrolle des Lebenszyklus Maßnahmen zur Netzwerksicherheit Zeitstempel Profile Zertifikatsprofile Versionsnummer(n) Zertifikatserweiterungen Algorithmenbezeichner (OID) Namensformen Nutzung von Erweiterungen zu Namensbeschränkungen 56 8

9 7.1.6 Bezeichner für Zertifizierungsrichtlinien (OID) Nutzung von Erweiterungen zur Richtlinienbeschränkungen (Policy-Constraints) Syntax und Semantik von Policy Qualifiern Verarbeitung von kritischen Erweiterungen für Zertifizierungsrichtlinien (Certificate Policies) Profil der Sperrlisten Versionsnummer(n) Erweiterungen der Sperrlisten OCSP-Profile Versionsnummer(n) OCSP-Erweiterungen Revisionen und andere Bewertungen Häufigkeiten von Revisionen Identität und Qualifikation des Auditors Beziehungen zwischen Auditor und zu untersuchender Partei Umfang der Prüfungen Maßnahmen bei Mängeln Veröffentlichung der Ergebnisse Weitere geschäftliche und rechtliche Regelungen Gebühren Gebühren für die Ausstellung oder Erneuerung von Zertifikaten Gebühren für den Abruf von Zertifikaten Gebühren für die Abfrage von Zertifikatsstatusinformationen Gebühren für andere Dienstleistungen Rückerstattungen Finanzielle Verantwortung Deckungsvorsorge Weitere Vermögenswerte Erweiterte Versicherung oder Garantie Vertraulichkeit betrieblicher Informationen Art der geheim zu haltenden Information Öffentliche Informationen Verantwortlichkeit für den Schutz von geheim zu haltenden Information Schutz personenbezogener Daten Geheimhaltung Vertraulich zu behandelnde Daten

10 9.4.3 Nicht vertraulich zu behandelnde Daten Verantwortlichkeit für den Schutz privater Informationen Einverständniserklärung zur Nutzung privater Informationen Weitergabe von Informationen an Ermittlungsinstanzen oder Behörden Sonstige Offenlegungsgründe Geistiges Eigentum und dessen Rechte Gewährleistung, Sorgfalts- und Mitwirkungspflichten Verpflichtung der Zertifizierungsstelle Verpflichtung der Registrierungsstelle Verpflichtung des Zertifikatsinhabers Verpflichtung vertrauender Dritte Verpflichtung weiterer Teilnehmer Haftungsausschluss Haftungsbegrenzungen Schadensersatz Gültigkeit des CPS Gültigkeitszeitraum Vorzeitiger Ablauf der Gültigkeit Konsequenzen der Aufhebung Individuelle Mitteilungen und Absprachen mit den Teilnehmern Änderungen der Richtlinie Verfahren für die Änderung Benachrichtigungsverfahren und Veröffentlichungsperioden Bedingungen für Änderungen der Objekt-Kennung (OID) Schiedsverfahren Geltende Gesetze Konformität mit anwendbarem Recht Sonstige Bestimmungen Vollständigkeitsklausel Abtretung der Rechte Salvatorische Klausel Vollstreckung (Anwaltskosten und Rechtsverzicht) Höhere Gewalt (Force Majeure) Andere Regelungen Organisatorisch Testmöglichkeiten

11 Menschen mit Behinderung Referenzen Definitionen und Abkürzungen Tabellenverzeichnis Tabelle 1 - Veröffentlichte Informationen Tabelle 2 - Zuordnung der Sperrberechtigungen zu den Sperrmöglichkeiten 34 Tabelle 3 - Zulässige Erweiterungen der OCSP-Anfragen Tabelle 4 - Erweiterungen der OCSP-Antworten

12 1 Einleitung 1.1 Überblick Im Rahmen seiner Zertifizierungstätigkeit erstellt und verwaltet der qualifizierte Vertrauensdiensteanbieter (VDA) der Bundesagentur für Arbeit (BA) qualifizierte Zertifikate. Der VDA führt zu diesem Zweck folgende Prozesse durch Registrierung natürlicher Personen Zertifikatserstellung Personalisierung, Ausgabe und Sperrung von Smartcards Veröffentlichung von Zertifikaten Sperrung von Zertifikaten einschließlich Bereitstellung des Sperrstatus Qualifizierte Wurzel-CA TSP-R Qualifizierte Signatur-CA OCSP-R Die qualifizierten Zertifikate sind in folgender Zertifizierungshierarchie angeordnet Signaturzertifikat Massensigna turzertifikat Die beiden oberen Ebenen zeigen qualifizierte Zertifikate, die im Betrieb des Trustcenters eingesetzt werden. Diese Zertifikate werden Dienstezertifikate genannt. Qualifizierte Zertifikate werden auch für Benutzer, z.b. Mitarbeiter der Bundesagentur für Arbeit, ausgestellt. Diese Zertifikate werden je nach Ausprägung Signaturzertifikate oder Massensignaturzertifikate genannt. Ein qualifiziertes Zertifikat wird zusammen mit dem zugehörigen Signaturschlüsselpaar auf einer Signaturkarte an den Zertifikatsinhaber ausgeliefert. Der Zertifikatsinhaber ist also gleichzeitig Signaturschlüsselinhaber. Bei dieser Signaturkarte handelt es sich um eine qualifizierte elektronische Signaturerstellungseinheit (QSCD) im Sinne der [eidas]. Signaturkarten werden in folgenden technischen Ausprägungen vom VDA erstellt und verwaltet o Dienstekarte. Sie enthält ein Dienstezertifikat und wird ausschließlich im Betrieb des Trustcenters verwendet. o Einzelsignaturkarte. Sie enthält ein Signaturzertifikat und wird abhängig vom Benutzerkreis als digitale Dienstkarte 12

13 o (ddk) oder Mandanten-Signaturkarte bezeichnet. Digitale Dienstkarten werden an Mitarbeiter der BA sowie an Mitarbeiter der gemeinsamen Einrichtung nach dem Sozialgesetzbuch II (SGB II) ausgegeben. Die Ausgabe an Mitarbeiter einer gemeinsamen Einrichtung impliziert einen vorausgehenden Einkauf der entsprechenden Dienstleistung durch die gemeinsame Einrichtung bei der BA. Mandanten-Signaturkarten werden an Mitarbeiter von Institutionen (Mandanten) ausgegeben, die Signaturkarten für ihre Mitarbeiter beantragen. Dies impliziert eine vorausgehende vertragliche Vereinbarung zwischen der Bundesagentur für Arbeit und der Institution. Massensignaturkarte. Sie enthält ein Massensignaturzertifikat und wird abhängig vom Benutzerkreis schlicht als Massensignaturkarte (für Mitarbeiter der Bundesagentur für Arbeit im SGB III) oder Mandanten-Massensignaturkarte bezeichnet. Massensignaturkarten ermöglichen die Erstellung mehrerer qualifizierter Signaturen nach einmaliger Aktivierung des privaten Schlüssels im Sinne von Abschnitt Für die Mandanten- Massensignaturkarte ist eine vorherige vertragliche Vereinbarung zwischen der Bundesagentur für Arbeit und der Institution erforderlich. Dienstekarten und zertifikate werden im Folgenden nur noch betrachtet, wenn sie in ihrer Funktion relevant sind. Beantragung, Erstellung usw. werden hier nicht beschrieben. Einzelsignaturkarten enthalten zusätzlich die folgenden Schlüsselpaare und nicht-qualifizierten Zertifikate: Authentisierung: Ein Schlüsselpaar sowie ein zugehöriges Zertifikat (Authentisierungszertifikat) für die Durchführung zertifikatsbasierter Authentisierung (z. B. Login an Systemen). Dieses Zertifikat ermöglicht zudem die fortgeschrittene Signatur. Der Authentisierungsschlüssel wird bei Mandanten-Signaturkarten ausschließlich zur Kartenfreischaltung im Sinne des Abschnittes aufgebracht. Verschlüsselung: Ein Schlüsselpaar sowie ein zugehöriges Zertifikat (Verschlüsselungszertifikat) für die Ver- und Entschlüsselung von Daten. Massensignaturkarten enthalten zusätzlich ein Schlüsselpaar und ein zugehöriges nicht-qualifiziertes Zertifikat (Authentisierungszertifikat), das ausschließlich für die Freischaltung der Massensignaturkarte im Sinne des Abschnittes genutzt wird. 13

14 Die genannten nicht-qualifizierten Zertifikate erstellt und verwaltet der VDA in folgender Zertifizierungshierarchie Wurzel-CA ARL Authentisierungs- CA CRL Verschlüsselungs- CA CRL Authentisierungszertifikat Verschlüsselungszertifikat An externe Mitarbeiter der BA werden bei Bedarf Gästekarten ausgegeben. Sie enthalten die folgenden Schlüsselpaare und Zertifikate: Authentisierung: Ein Schlüsselpaar sowie ein zugehöriges Zertifikat (Authentisierungszertifikat) für die Durchführung zertifikatsbasierter Authentisierung (z. B. Login an Systemen). Dieses Zertifikat ermöglicht zudem die fortgeschrittene Signatur. Verschlüsselung: Ein Schlüsselpaar sowie ein zugehöriges Zertifikat (Verschlüsselungszertifikat) für die Ver- und Entschlüsselung von Daten. Es werden keine Gästekarten an Mandanten ausgegeben. Einzelsignaturkarte, MSK, Gästekarte werden unter dem Begriff Smartcard zusammengefasst. Alle Schlüsselpaare auf einer Smartcard werden in der sicheren Umgebung des VDA erzeugt. Das vorliegende Dokument ist das Certification Practice Statement (CPS) der Zertifizierungsdienste der Bundesagentur für Arbeit. Die Dokumentenstruktur orientiert sich an dem RFC 3647 [RFC3647]. Entsprechend den Vorgaben des RFC 3647 legt das Certification Practice Statement (CPS) die Praktiken dar, die der VDA bei der Beantragung, Generierung, Auslieferung und Verwaltung der Zertifikate anwendet. Das vorliegende CPS ermöglicht somit eine qualitative Einschätzung der Zertifizierungstätigkeit des VDA der BA. Vorgaben für die Bedeutung und Verwendung der Zertifikate werden im jeweiligen Certificate Policy definiert. Neben der Zertifizierungstätigkeit stellt der VDA auch qualifizierte Zeitstempel bereit. Sofern es nur seine Zertifizierungstätigkeit betrifft, wird der VDA in vorliegendem Dokument auch als Zertifizierungsdiensteanbieter (ZDA) bezeichnet. 1.2 Dokumentidentifikation Die Dokumentenbezeichnung für das vorliegende CPS lautet: 14

15 Certification Practice Statement der Bundesagentur für Arbeit, Version: 3.1, Datum Das Dokument wird über den Object Identifier (OID) referenziert: Falls weitere Stellen angegeben sind, bezeichnen Sie die Versionsnummer des CPS. 1.3 Teilnehmer der Zertifizierungsinfrastruktur (PKI) Zertifizierungsstellen (CA) u. Zertifizierungshierarchie Der VDA der BA betreibt mehrere Zertifizierungshierarchien. Dieses CPS umfasst Eine Zertifizierungshierarchie für die Ausstellung von qualifizierten Zertifikaten, Eine Zertifizierungshierarchie für die Erstellung von Authentisierungsund Verschlüsselungszertifikaten. Die Zertifizierungshierarchie für qualifizierte Zertifikate, vgl. Abschnitt 1.1: Auf der obersten Ebene dieser Zertifizierungshierarchie befindet sich die qualifizierte Wurzel-CA, die o o o die Zertifikate der qualifizierten Signatur-CAs, die Zertifikate des OCSP-Responders für qualifizierte Zertifikate, die Zertifikate des TSP-Responders (Zeitstempeldienst) qualifiziert signiert. Auf der zweiten Hierarchieebene befinden sich: die qualifizierte Signatur-CA, die die qualifizierten Signaturzertifikate und Massensignaturzertifikate signiert, der OCSP-Responder für Zertifikatsabfragen für qualifizierte Zertifikate, der TSP-Responder für die Erstellung qualifizierter elektronischer Zeitstempel Auf der dritten Hierarchieebene befinden sich die qualifizierten Signaturzertifikate und Massensignaturzertifikate. Die Zertifizierungshierarchie für Authentisierungs- und Verschlüsselungszertifikate, vgl. Abschnitt 1.1: Auf der obersten Ebene dieser Zertifizierungshierarchie befindet sich die Wurzel-CA, die o o o signiert. die Zertifikate der Authentisierungs-CA und die Zertifikate der Verschlüsselungs-CA und die ARL der Wurzel-CA Auf der zweiten Hierarchieebene befinden sich: 15

16 die Authentisierungs-CA, die o o signiert, die Authentisierungszertifikate und die Sperrlisten der Authentisierungszertifikate die Verschlüsselungs-CA, die o o signiert. die Verschlüsselungszertifikate und die Sperrlisten der Verschlüsselungszertifikate Auf der dritten Hierarchieebene befinden sich: die Authentisierungszertifikate, die Verschlüsselungszertifikate die Sperrlisten der Authentisierungszertifikate bzw. Verschlüsselungszertifikate Registrierungsinstanzen Eine Registrierungsinstanz (RA) ist diejenige Organisationseinheit einer PKI- Infrastruktur, welche die Identifizierung und Authentisierung des Antragstellers durchführt, Zertifikatserneuerungen veranlasst und Sperranträge entgegennimmt. Sie ist die Stelle, mit der eine Person kommunizieren muss, um ein Zertifikat zu erhalten. Die Registrierung wird in lokalen Registrierungsinstanzen (engl. Local Registration Authority, LRA) durchgeführt. Dort identifizieren die LRA-Registrare die Mitarbeiter, registrieren diese (Erfassung der notwendigen Mitarbeiter-Daten) und beauftragen die Ausstellung entsprechender Zertifikate und Smartcards. Die LRA-Kartenausgeber händigen den Mitarbeitern (nach erneuter Identifizierung) gegen Unterschrift die Smartcard aus und veranlassen die Archivierung der entsprechenden Unterlagen Antragsteller Besteller (Subscriber) Besteller sind ausschließlich natürliche Personen. Sie sind nur in den folgenden Fällen vom späteren Zertifikatsinhaber verschieden: Antragsteller für eine Gästekarte ist ein Zeichnungsbefugter der Fachabteilung, die für einen Gast eine Gästekarte benötigt. Antragsteller für eine Massensignaturkarte ist ein zeichnungsbefugter Mitarbeiter, der von der Fachabteilung benannt wird, die für die Massensignaturanwendung zuständig ist. Mandanten-Signaturkarten bzw. -MSK werden von berechtigten Mitarbeitern des Mandanten beantragt Zertifikatsinhaber Zertifikatsinhaber sind ausschließlich natürliche Personen. Es handelt sich um Mitarbeiter der Bundesagentur für Arbeit, einer gemeinsamen Einrichtung nach SGB II, die im Vorfeld die entsprechende Dienstleistung bei der BA eingekauft hat, des Mandanten oder um einen externen Mitarbeiter. 16

17 1.3.4 Vertrauende Dritte (Relying Parties) BA-interne Systeme, die den Zertifikatsinhaber authentisieren (Authentisierungszertifikat) Kommunikationsteilnehmer, die verschlüsselte s an den Zertifikatsinhaber senden wollen (Verschlüsselungszertifikat) Empfänger signierter Daten oder Dokumente (Authentisierungszertifikat, Signaturschlüsselzertifikat) Weitere Teilnehmer Keine. 1.4 Anwendung von Zertifikaten Zulässige Anwendung von Zertifikaten Die von der Bundesagentur für Arbeit ausgegebenen qualifizierten Zertifikate und die entsprechenden Signaturschlüssel auf der digitalen Dienstkarte, MSK, Mandanten-Signaturkarte oder MSK erfüllen die Anforderungen der [eidas] an qualifizierte Zertifikate für elektronische Signaturen, deren Signaturerstellungsdaten sich in einer qualifizierten elektronischen Signaturerstellungseinheit befinden. Die qualifizierten Zertifikate sind zur Nutzung wie in [QCP-n-qscd] beschrieben vorgesehen. Das qualifizierte Signaturzertifikat einer ddk darf dabei ausschließlich für dienstliche Zwecke oder in der Kommunikation mit Behörden verwendet werden. Die Anwendung des Signaturzertifikates einer MSK wird im Einsatzkonzept geregelt. Für die Einschränkung der Anwendung von Signaturzertifikaten einer Mandanten-Signaturkarte oder MSK gegenüber [QCP-n-qscd] ist der Mandant verantwortlich. Das Verschlüsselungszertifikat darf ausschließlich zur Verschlüsselung dienstlicher s verwendet werden, das Authentisierungszertifikat ausschließlich zur Authentisierung gegenüber BA-internen Systemen oder zur Erstellung fortgeschrittener Signaturen zu dienstlichen Zwecken. Bei der Nutzung der Zertifikate und Schlüsselpaare muss der Zertifikatsinhaber seine in der jeweiligen Certificate Policy definierten Pflichten erfüllen. Weitergehende Einschränkungen können sich aus mitgeltenden Dokumenten ergeben. In Frage kommen hier BA-interne Weisung oder vertragliche Vereinbarungen, Gesamtkatalog der BA für gemeinsame Einrichtungen, Verwaltungsvereinbarung mit Mandanten Unzulässige Anwendung von Zertifikaten Insbesondere gelten folgende Nutzungsbeschränkungen und -verbote: Der Zertifikatsinhaber hat sich über mögliche Nutzungsbeschränkungen und Verbote über die Ein- und Ausfuhr von Verschlüsselungstechniken und/oder Verschlüsselungsprodukten in Drittländern zu informieren und diese zu beachten. Ein Verstoß gegen geltende Vorschriften kann strafbar sein. Mitarbeiterzertifikate und Mandanten-Zertifikate sind nicht zur Verwendung oder zum Weitervertrieb als Kontroll- oder Steuerungseinrichtung in gefährlichen Umgebungen oder für Verwendungszwecke, bei denen ein ausfallsicherer Betrieb erforderlich ist bzw. der Betrieb von nuklearen Einrichtungen, Flugzeugnavigations- oder Kommunikationssystemen, 17

18 Luftverkehrs-Kontrollsystemen oder Waffenkontrollsystemen, wobei ein Ausfall direkt zum Tode, zu Personenschäden oder zu schweren Umweltschäden führen kann, vorgesehen oder darauf ausgelegt. Eine Verwendung zu solchen Zwecken wird ausdrücklich ausgeschlossen. Nach Ablauf der Gültigkeitsdauer oder Sperrung des Zertifikats dürfen die persönlichen Schlüssel nicht mehr zur Signierung verwendet werden. 1.5 Policy-Verwaltung Organisation für die Verwaltung dieses Dokuments Die Verwaltung des Dokuments erfolgt durch den VDA der Bundesagentur Arbeit. Informationen zur Änderung der Richtlinie finden Sie in Abschnitt Für Kontaktinformationen zum VDA siehe Abschnitt Kontaktperson Die Revision und Freigabe des vorliegenden Certification Practice Statement (CPS) unterliegt der ausschließlichen Verantwortung des VDA der Bundesagentur für Arbeit. Ansprechpartner für Fragen bezüglich dieses CPS ist: Bundesagentur für Arbeit IT-Systemhaus Vertrauensdiensteanbieter Regensburger Straße Nürnberg Internet: Zuständigkeit für die Abnahme des CPS Für die Verabschiedung dieses CPS ist der VDA-Leiter zuständig. Zur Gültigkeit des CPS siehe Abschnitt Abnahmeverfahren des CPS Das CPS wird bei Bedarf durch den VDA fortgeschrieben, vgl. Abschnitt Nach einer Eignungsprüfung durch den Datenschutzbeauftragten und die Rechtsabteilung wird sie vom VDA-Leiter abgenommen. 1.6 Definition und Abkürzungen Definitionen und Abkürzungen siehe in Kapitel

19 2 Veröffentlichung und Verzeichnisdienst 2.1 Verzeichnisdienste Der Vertrauensdiensteanbieter der Bundesagentur für Arbeit betreibt die folgenden Verzeichnisdienste: Auf einer Webseite des Vertrauensdiensteanbieter werden Informationen des ZDA wie Kontaktinformationen, CP und CPS, und die CA-Zertifikate veröffentlicht. Die Webseite ist unter der URL erreichbar. Über einen OCSP-Verzeichnisdienst kann der Status von qualifizierten Zertifikaten abgerufen werden. Sofern der Zertifikatsinhaber zugestimmt hat, kann über den OCSP-Verzeichnisdienst auch das qualifizierte Zertifikat abgerufen werden. Die Verbindungsparameter des OCSP-Verzeichnisdienstes werden auf oben genannter Webseite veröffentlicht. Weitere Informationen zum OCSP-Verzeichnisdienst finden sich in Abschnitt Über einen LDAP-Verzeichnisdienst können die Zertifikate und Sperrlisten der nicht-qualifizierten CAs abgerufen werden. Die Verbindungsparameter des LDAP-Verzeichnisses werden auf oben genannter Webseite veröffentlicht. Die in Abschnitt 2.2 von ISIS-MTT [ISISMTT1] Version 1.1, Part 4 definierten Zugriffsoperationen werden unterstützt. In einem internen Verzeichnisdienst werden neben den Zertifikate und Sperrlisten der nicht-qualifizierten CAs auch die Verschlüsselungszertifikate veröffentlicht. 2.2 Veröffentlichung von Zertifikatsinformationen Die Bundesagentur für Arbeit veröffentlicht die folgenden Informationen zu ihrem Zertifizierungsdienst: Qualifizierte Zertifikate Sperrstatusinformationen für qualifizierte Zertifikate Sperrlisten der nicht-qualifizierten CAs (ARL bzw. CRL) Zertifikat und Hashwert (Fingerprint) der CA Zertifikat und Hashwert (Fingerprint) des OCSP-Reponders CPS der Bundesagentur für Arbeit CP für qualifizierte Zertifikate Die folgende Tabelle gibt einen Überblick über die durch die Bundesagentur für Arbeit veröffentlichten Informationen sowie deren Veröffentlichungsort. Zertifikatstyp Qualifizierte Zertifikate veröffentlicht in Zertifikat und Hashwert (Fingerprint) des TSP-Responders (Zeitstempeldienst) OCSP-Verzeichnis Link 19

20 Zertifikatstyp Sperrstatusinformationen qualifizierte Zertifikate CA-Zertifikate und Sperrlisten CA-Zertifikate und Sperrlisten CA-Zertifikate und ihr Hashwert (Fingerprint) Zertifikat und Hashwert (Fingerprint) des OCSP-Responders Zertifikat und Hashwert (Fingerprint) des Zeitstempeldienstes TSP für Zertifikate der Verschlüsselungs- CA CPS CP für qualifizierte Zertifikate veröffentlicht in Internes Verzeichnis OCSP-Verzeichnis LDAP-Verzeichnis Web-Verzeichnis Web-Verzeichnis Web-Verzeichnis Internes Verzeichnis Web-Verzeichnis Web-Verzeichnis Link ldap://ldap.pki.arbeitsagentur.de/ Tabelle 1 - Veröffentlichte Informationen Das Sicherheitskonzept der Zertifizierungsdienste sowie die technischen Spezifikationen, Betriebskonzepte und Arbeitsanweisungen enthalten vertrauliche Informationen und werden daher weder im Intranet noch im Internet veröffentlicht. 2.3 Häufigkeit und Zyklen für Veröffentlichungen Vor der Verwendung der Smartcard muss der Zertifikatsinhaber die erhaltene Karte freischalten, vgl. dazu Abschnitt 4.4. Im Zuge dessen werden sofern auf der Smartcard vorhanden - Verschlüsselungs- und Signaturzertifikat veröffentlicht. Das gilt auch für die Dienstekarten. Die Veröffentlichung der von der Bundesagentur für Arbeit ausgestellten nicht qualifizierten CA-Zertifikate erfolgt sofort nach ihrer Erstellung. Die Zyklen für die Veröffentlichung von Sperrlisten sind in Abschnitt angegeben. Die Veröffentlichung der Certificate Policy für qualifizierte Zertifikate und des Certification Practice Statements erfolgt jeweils nach der Freigabe der aktualisierten Version. Aktualisierungen der Certificate Policies und des CPS werden in Kap behandelt. 2.4 Zugriffskontrolle auf Verzeichnisse Der Zugriff auf den internen Verzeichnisdienst ist auf die Mitarbeiter der Bundesagentur für Arbeit beschränkt. Alle authentisierten Mitarbeiter haben Lesezugriff. Änderungsrechte für den Verzeichnisdienst haben nur berechtigte Rollenträger oder Systeme. 20

21 Die im Internet veröffentlichte Information ist öffentlich zugänglich. Der Lesezugriff auf den Verzeichnisdienst ist also nicht beschränkt. Dagegen haben nur berechtigte Rollenträger oder Systeme Änderungsrechte für den Verzeichnisdienst. Die Bundesagentur für Arbeit hat entsprechende Sicherheitsmaßnahmen implementiert, um ein unbefugtes Ändern von Einträgen in den Verzeichnisdiensten zu verhindern. 21

22 3 Identifizierung und Authentisierung 3.1 Namensgebung Namenstypen Es gelten die Regelungen des Standard X.509 (siehe [X509]) bzw. seiner Profilierung in [RFC5280] bzw. dessen Profilierung in [COMPKI]. Zertifikatsprofile finden sich in Abschnitt Anforderungen an die Bedeutung von Namen Es gelten die Regelungen des Standard X.509 (siehe [X509]) bzw. seiner Profilierung in [RFC5280] bzw. dessen Profilierung in [COMPKI]. Für das Feld Subject gelten zusätzlich folgende Festlegungen: Attribut CountryName: <DE> Attribut Organization: <Bundesagentur fuer Arbeit> Attribut Surname: <[Doktorgrad] Nachname des Zertifikatshalters wie im Ausweisdokument> für natürliche Personen. Der Doktorgrad ist optional und wird nur verwendet wenn er im amtl. Ausweisdokument vermerkt ist. Attribut GivenName: <Vorname des Zertifikathalters wie im Ausweisdokument > für natürliche Personen. Attribut CommonName (CN): <<Vorname> <Nachname>>, wobei Vorname identisch sein muss mit dem Attribut GivenName und Nachname identisch sein muss mit dem Attribut Surname (inkl. optionalem Doktorgrad). Ist ein cn in der oben genannten Form zu lang, so wird er auf die maximal zulässige Länge (64 Zeichen) gekürzt. Dabei werden zuerst die Titel und Vornamen gekürzt. Bei Massensignaturkarten oder Mandanten-Massensignaturkarten wird der CN im Einsatzkonzept der Massensignaturkarte bzw. durch den Mandanten festgelegt. Er enthält in jedem Fall ein Pseudonym, vgl. Abschnitt Attribut SerialNumber: Der Wert wird vom VDA generiert und bezeichnet den Zertifikatsinhaber eindeutig. Zu seiner Bestimmung werden Vorname, zweiter Vorname, Geburtsname, Geburtsort, Geburtsdatum des Zertifikatsinhabers benutzt. Verschlüsselungs- und Authentisierungszertifikate enthalten zusätzlich einen alternativen Inhaber-Namen in der Erweiterung SubjectAltName: rfc822name enthält die -Adresse des Zertifikatsinhabers. OtherName enthält den UPN (User Principal Name) des Zertifikatsinhabers Anonymität und Pseudonyme für Zertifikatsinhaber Die Verwendung von Pseudonymen innerhalb der Signatur-, Verschlüsselungsoder Authentisierungszertifikate wird von der BA nicht unterstützt. Der Pseudonymverzicht wird durch Unterschrift des Zertifikatsinhabers im Registrierungsprozess bestätigt. Die für den Zertifizierungsdienst benötigten qualifizierten Zertifikate der CA sowie des OCSP-Responder und des Zeitstempeldienstes (Dienstezertifikate) sind auf Mitarbeiter des Zertifizierungsdienstes (Sicherheitsoffizier) ausgestellt. 22

23 Die Sicherheitsoffiziere können anhand des Attributes SerialNumber im Feld Subject des Dienstezertifikates identifiziert werden. Dienstezertifikate tragen ein Pseudonym im Attribut CommonName des Subject, das mit dem Suffix :PN gekennzeichnet ist. Der Inhaber eines Massensignaturzertifikates kann anhand des Attributes SerialNumber im Feld Subject dieses Zertifikates identifiziert werden. Massensignaturzertifikate tragen ebenfalls ein Pseudonym im Attribut CommonName des Subject, das mit dem Suffix :PN gekennzeichnet ist Regeln zur Interpretation verschiedener Namensformen Es gelten die Regelungen des Standard X.509 (siehe [X509]) bzw. seiner Profilierung in [RFC5280] bzw. dessen Profilierung in [COMPKI] Eindeutigkeit von Namen Qualifizierte Zertifikate, Authentisierungs- und Verschlüsselungszertifikate können anhand des Attributes SerialNumber im Feld Subject eindeutig ihrem Inhaber zugeordnet werden. Aufgrund der Generierung der SerialNumber, vgl. Abschnitt 3.1.2, sind verschiedenen Personen verschiedene Werte der SerialNumber zugeordnet. Der VDA vergibt für den Wert des Feldes Subject in den nicht-qualifizierten CA-Zertifikaten eindeutige Werte Erkennung, Authentisierung und Rolle von geschützten Namen Der Wert des Feldes Subject in den ausgestellten Signatur-, Authentisierungs- und Verschlüsselungszertifikate ist im Wesentlichen identisch mit dem Namen des Zertifikatsinhabers in seinem Ausweis, also der Name einer natürlichen Person. Somit ist der Namenschutz gegeben. Der Besteller einer Massensignaturkarte oder Mandaten- Massensignaturkarte ist Hinsichtlich der Wahl des Pseudonyms für die Einhaltung von Namensrechten verantwortlich. Der Namensraum der verwendeten Pseudonyme in den Dienstezertifikaten wird vom Zertifizierungsdienst geprüft und freigegeben. 3.2 Erstmalige Identitätsprüfung Methode zum Besitznachweis des privaten Schlüssels Die Schlüsselpaare werden in der sicheren Umgebung des VDA erzeugt. Daher ist kein Besitznachweis nötig Authentifizierung von Organisationen Die Authentisierung von Organisationen entfällt, da die Bundesagentur für Arbeit keine Zertifikate für Organisationen ausstellt Authentifizierung natürlicher Personen Bei der Registrierung für ein qualifiziertes Zertifikat oder Verschlüsselungszertifikat muss sich der künftige Zertifikatsinhaber in der LRA persönlich durch einen gültigen amtlichen Ausweis sowie durch eine Gegenprobe der im Ausweis abgebildeten Unterschrift identifizieren. Zu den erhobenen Daten vergleiche Abschnitt Ein LRA-Rolleninhaber darf nicht seine eigene Identifikation durchführen. 23

24 Zur Referenzierung des verwendeten Ausweisdokumentes werden Ausweisnummer, der Typ des Ausweises und das Gültigkeitsdatum erhoben Nicht verifizierte Teilnehmerinformationen Alle Informationen des Zertifikatsinhabers, die in das Zertifikat übernommen werden sollen, werden verifiziert Überprüfung der Handlungsvollmacht Entfällt, da kein entsprechendes Attribut im Zertifikat aufgenommen wird Kriterien für Zusammenwirkung Kriterien zur Zusammenwirkung entfallen. 3.3 Identifizierung und Authentifizierung bei Schlüsselerneuerung Identifizierung und Authentifizierung bei Routine-Schlüsselerneuerung Die routinemäßige Schlüsselerneuerung (d. h. Ausstellung eines neuen Zertifikates zu einem neuen Schlüssel kurz vor oder nach dem regulären Ablauf des alten Zertifikates) in einem automatisierten Prozess wird ausschließlich für ddk und bei unveränderten Stammdaten durchgeführt. Die Identifizierung und Authentisierung erfolgt erst bei der Übergabe der neuen Signaturkarte anhand eines Ausweisdokumentes. Sie entspricht dem Verfahren zur Zertifikatsannahme, vgl. Abschnitt 4.4.1, dient hier aber der Verifikation, dass sich die Stammdaten nicht geändert haben Identifizierung und Authentifizierung bei Schlüsselerneuerung nach Sperrung Bei unveränderten Stammdaten erfolgt die Identifizierung und Authentifizierung bei einer Schlüsselerneuerung nach einer Sperrung (d. h. bei der Ausstellung eines neuen Zertifikates zu einem neuen Schlüssel nach einer Sperrung) erst bei der Übergabe der neuen Signaturkarte anhand eines Ausweisdokumentes. Sie entspricht dem Verfahren zur Zertifikatsannahme, vgl. Abschnitt 4.4.1, dient hier aber der Verifikation, dass sich die Stammdaten nicht geändert haben. Bei geänderten Stammdaten ist eine Identifizierung nach Abschnitt 3.2 erforderlich. 3.4 Identifizierung und Authentifizierung beim Sperrantrag Bezüglich der Identifizierung und Authentisierung beim Sperrantrag werden die folgenden Fälle unterschieden: Bei einer telefonischen Sperrung authentisiert sich der Beantragende durch seine -Adresse und das Sperrpasswort, das er der Smartcard bei der Registrierung zugeordnet hat. Bei einer schriftlichen Sperrung authentisiert sich der Beantragende gegenüber dem Sperroperator durch die erforderlichen Daten auf dem Sperrantrag sowie durch seine eigenhändige Unterschrift. Bei der Durchführung einer Sperrung durch den Sperroperator Webportal oder den LRA-Sperroperator authentisiert sich dieser mit seinem persönlichen Zertifikat gegenüber der Anwendung. 24

25 3.5 Identifizierung und Authentifizierung beim Antrag auf Schlüsselwiederherstellung Bei Schlüssel- und Zertifikatserneuerung nach Abschnitt 4.7 wird automatisch der hinterlegte Entschlüsselungsschlüssel der alten Karte wiederhergestellt und dem Inhaber zur Verfügung gestellt. Der zur Verfügung gestellte Schlüssel ist mit dem neuen Verschlüsselungsschlüssel geschützt und daher nur dem Inhaber zugänglich. Die Identifizierung erfolgt also wie in Für die manuelle Schlüsselwiederherstellung ist ein schriftlicher Antrag erforderlich, der von der Rechtsabteilung und dem TC-Leiter überprüft wird. 25

26 4 Anforderungen an den Lebenszyklus des Zertifikats 4.1 Antragstellung für Zertifikate Wer kann ein Zertifikat beantragen Die zulässigen Antragsteller sind in Abschnitt aufgeführt Antragsprozess und Verantwortlichkeiten Vor der Beantragung einer Mandanten-Signaturkarte oder Mandanten-Massensignaturkarte ist eine vertragliche Vereinbarung zwischen der Bundesagentur für Arbeit und dem Mandanten erforderlich. Zur Beantragung von Mandanten-Signaturkarten bzw. -MSK benennt der Mandant dem VDA im Vorfeld berechtigte Mitarbeiter. Diese werden vom VDA technisch berechtigt, die Bestellfunktion auf einer dedizierten Mandanten-website zu nutzen. Im Zuge der Bestellung müssen die berechtigten Mitarbeiter folgende Stammdaten des künftigen Zertifikatsinhabers hinterlegen: Anrede, Vorname, Nachname, -Adresse Vor der Beantragung einer ddk für einen Mitarbeiter einer gemeinsamen Einrichtung ist der Einkauf der entsprechenden Dienstleistung durch die gemeinsame Einrichtung bei der BA erforderlich. Für Mitarbeiter der Bundesagentur für Arbeit oder einer gemeinsamen Einrichtung nach SGB II ist keine dedizierte Antragstellung erforderlich. Die Beantragung erfolgt implizit durch Aufnahme der Beschäftigung und ggf. Einkauf der entsprechenden Dienstleistung. Die Hinterlegung von Stammdaten des künftigen Zertifikatsinhabers erfolgt durch den Personalservice. Zur Beantragung von Massensignaturkarten benennt die Fachabteilung, die für die Massensignaturanwendung zuständig ist, dem VDA im Vorfeld die berechtigten Antragsteller. Unterschriftsberechtigte Mitarbeiter können eine MSK per Antragsformular bestellen. Die Liste der Unterschriftsberechtigten steht den LRA zur Verfügung. Bei der Registrierung wird überprüft, ob der Antragsteller in der Liste steht. Zur Beantragung einer Gästekarte stellt der VDA ein Antragsformular zur Verfügung, das von einem Zeichnungsbefugten der Fachabteilung auszufüllen ist, die für einen ihrer externen Mitarbeiter eine Gästekarte benötigt. Die Bereitstellung der Stammdaten des externen Mitarbeiters erfolgt durch den Personalservice. In jedem Fall erfolgt die Einladung zur erstmaligen Identitätsprüfung nach 3.2 durch die zuständige LRA. Als Teil der Einladung für eine ddk wird dem Zertifikatsinhaber eine Unterrichtung überlassen. Sie beschreibt Funktionen der ddk Datenschutzregularien Registrierung, Kartenausgabe, Freischaltung, Sperrung Die Definition, Rechtswirkung, Erstellung, und (langfristige) Prüfung einer qualifizierten elektronischen Signatur. Sicherheitshinweise für den Einsatz der ddk 26

27 Für Mandanten-Signaturkarte und Mandanten Massensignaturkarte existieren entsprechende Unterrichtungen, die dem Zertifikatsinhaber ebenfalls als Teil der Einladung überlassen werden. Für die Massensignaturkarte existiert ebenfalls eine entsprechende Unterrichtung. Hier liegt es allerdings in der Verantwortung des Bestellers, dem Zertifikatsinhaber diese Unterrichtungen vor der Registrierung zukommen zu lassen. Als Teil der Einladung für eine Gästekarte wird dem externen Mitarbeiter eine entsprechende Unterrichtung überlassen. 4.2 Antragsbearbeitung Durchführung der Identifikation und Authentifizierung Der künftige Zertifikatsinhaber wird von der zuständigen LRA zur Registrierung eingeladen. Für die Registrierung muss er persönlich bei der zuständigen LRA erscheinen. Die Identifizierung erfolgt nach den Vorgaben zur erstmaligen Identitätsprüfung in Abschnitt 3.2. Der LRA-Registrar ruft den Stammdatensatz des künftigen Zertifikatsinhabers im Kartenmanagementsystem auf, prüft die vorhandenen Stammdaten und ergänzt diese anhand des Ausweisdokumentes. Anschließend erstellt er das Formular Identitätsdaten, in dem Vorname(n), Nachname, Geburtsdatum, Geburtsort, Staatsangehörigkeit des Zertifikatsinhabers, sowie Art des vorgelegten Ausweisdokumentes, Ausweisnummer und sein Ablaufdatum eingetragen sind. Die Richtigkeit dieser Daten bestätigen LRA-Registrar und Antragsteller mit ihrer Unterschrift auf dem Formular. Der ebenfalls ergänzte Geburtsname wird im System gespeichert. Bei Beantragung einer MSK oder Mandanten-MSK wird diese Identifikation durch zwei LRA-Rolleninhaber im Vieraugenprinzip durchgeführt Annahme bzw. Ablehnung des Antrags Anträge werden in folgenden Fällen abgelehnt: Der Antragsteller ist nicht berechtigt (siehe Abschnitt 4.1.1). Die notwendige vertragliche Vereinbarung bzw. der Einkauf der entsprechenden Dienstleistung fehlt (siehe Abschnitt 4.1.2) Der Zertifikatsinhaber kann nicht zweifelsfrei identifiziert werden oder es gibt Unstimmigkeiten bzgl. seiner Daten (siehe Abschnitt 4.2.1). Der künftige Inhaber eines Massensignaturzertifikates hat keine im Sinne des Abschnittes freigeschaltete Einzelsignaturkarte Sofern der Antrag angenommen wird, führt der LRA-Registrar die folgenden Schritte aus: Er fordert den Zertifikatsinhaber auf, ein Sperrpasswort zu vergeben (siehe Abschnitt 3.4) Er lässt sich vom Zertifikatsinhaber o die Kenntnisnahme der Unterrichtung (siehe Abschnitt 4.1.2) o Zustimmung zur Veröffentlichung des qualifizierten Zertifikates (nicht für Gästekarte) o den Pseudonymverzicht nach Abschnitt (nicht für MSK o- der Mandanten-MSK) o die Zulässigkeit der amtsseitigen Sperrung (nicht für Gästekarte) bestätigen 27

28 Er signiert qualifiziert alle bisher erhobenen Daten. Damit wird der elektronische Registrierungsprozess abgeschlossen und ein Personalisierungsauftrag an das Trustcenter erstellt. Er legt die Registrierungsunterlagen in einer Registrierungsakte ab. Bei MSK oder Mandanten-MSK trägt der LRA-Registrar das auf dem Antragsformular notierte Pseudonym ein. Ist der Zertifikatsinhaber Mitarbeiter der BA im Rechtskreis SGB III, werden zusätzlich Foto und Unterschrift elektronisch erfasst Fristen für die Antragsbearbeitung Es werden keine Fristen für die Bearbeitung der Anträge festgelegt. 4.3 Zertifikatserstellung CA-Prozesse während der Zertifikatserstellung Nach erfolgreicher Registrierung wird auf einem zentralen System die Personalisierung der Smartcard durchgeführt. Dazu wird der Registrierungsdatensatz vom Registrierungssystem signiert an die CA übergeben. Bei erfolgreicher Signaturvalidierung wird anhand der im Registrierungsdatensatz enthaltenen Daten das entsprechende Zertifikat erzeugt und zusammen mit dem Schlüsselpaar auf der Smartcard gespeichert. Das Schlüsselpaar für die Verschlüsselung wird vom zentralen Schlüsselgenerierungsdienst erzeugt (siehe Abschnitt 6.1.1) und auf die Smartcard geschrieben (siehe Abschnitt 6.2.7). Der private Schlüssel wird außerdem im Schlüsselhinterlegungsdienst verschlüsselt abgespeichert (siehe Abschnitt 6.2.3). Zu den öffentlichen Schlüsseln werden Zertifikate erstellt und auf die Smartcard geschrieben Benachrichtigung des Zertifikatsinhabers über die Zertifikatserstellung Der Zertifikatsinhaber wird nach Eingang der Smartcard in der LRA benachrichtigt. 4.4 Zertifikatsannahme Verfahren der Zertifikatsannahme Die Zertifikate werden mit der Smartcard an den Zertifikatsinhaber ausgeliefert. Bei der Übergabe der Smartcard erfolgt eine erneute Identifizierung anhand eines Ausweises wie bei der Registrierung, vgl. Abschnitt Der Zertifikatsinhaber muss den Empfang schriftlich bestätigen. Dabei werden Typ, Nummer und Ablaufdatum des vorgelegten Ausweises festgehalten. Die Ausgabe einer Massensignaturkarte oder Mandanten-Massensignaturkarte findet zusätzlich in der LRA im Vier-Augen-Prinzip statt. Wenn der Antragsteller in der LRA erscheint, zieht der Kartenausgeber einen LRA-Registrar für den weiteren Ablauf hinzu. Vor der Verwendung der Schlüsselpaare muss der Zertifikatsinhaber die erhaltene Karte freischalten. Dabei muss er im ersten Schritt die PINs und PUKs der Karte initial setzen; dieser Vorgang setzt voraus, dass noch keine PINs gesetzt wurden (siehe Abschnitt 6.1.2). Im zweiten Schritt wird die Veröffentlichung seiner Zertifikate angestoßen. Die dazu notwendige Software und ein geeignetes 28

29 Kartenterminal mit eigener Tastatur (Klasse-2) sind auf den BA-Arbeitsplätzen und in der LRA vorhanden. Die Mitarbeiter der LRA unterstützen ihn auf Wunsch dabei Veröffentlichung der Zertifikate durch den Zertifizierungsdienst Mit der Unterzeichnung der Zustimmung zur Veröffentlichung erklärt der Zertifikatsinhaber sein Einverständnis zur Veröffentlichung seiner Zertifikate. Im Zuge der Freischaltung der Smartcard werden sofern auf der Smartcard vorhanden Verschlüsselungs- und Signaturzertifikat in den Verzeichnissen des Zertifizierungsdienstes veröffentlicht. Details zur Veröffentlichung der Zertifikate finden sich in Abschnitt Benachrichtigung weiterer Instanzen durch den Zertifizierungsdienst Sofern erforderlich wird die Aufsichtsstelle nach [eidas] über neue Dienstezertifikate informiert. 4.5 Nutzung des Schlüsselpaares und des Zertifikats Nutzung durch den Zertifikatsinhaber Der Zertifikatsinhaber ist verpflichtet, seine Schlüsselpaare mit einer angemessenen Sorgfalt zu nutzen. Generelle Hinweise dazu findet er in der Unterrichtung, vgl. Abschnitt Insbesondere muss er sicherstellen, dass seine privaten Schlüssel nicht ohne sein Wissen und nur in der von ihm gewünschten Weise eingesetzt werden. Dazu hat er direkt im Anschluss an die Übergabe der Smartcard diese freizuschalten, also PINs und PUKs mit nur ihm bekannten Werten 1 zu vergeben und die Veröffentlichung der Zertifikate anzustoßen. Die Nutzung der privaten Schlüssel ist erst möglich, nachdem der Zertifikatsinhaber die Smartcard freigeschaltet hat, vgl. Abschnitt 4.4. Damit erhält er die alleinige Kontrolle über seine privaten Schlüssel. Zur Verwendung von Zertifikaten siehe Abschnitt Nutzung durch vertrauende Dritte Vertrauende Dritte sollten einem Zertifikat des Zertifizierungsdienstes der BA nur dann vertrauen, wenn dieses gültig und nicht gesperrt ist. Bei der Prüfung von Zertifikaten ist zu unterscheiden, ob es sich um ein fortgeschrittenes Zertifikat oder um ein qualifiziertes Zertifikat handelt. Bei dem qualifizierten Zertifikat ist zur Prüfung das Kettenmodell gemäß [COMPKI] SiG-Profiles anzuwenden. Vor dem Vertrauen auf ein Zertifikat hat der vertrauende Dritte folgendes zu prüfen: den Sperrstatus des Zertifikats und aller darüber liegenden CA-Zertifikate der Zertifizierungskette. Bei qualifizierten Zertifikaten entsprechend den Status der Zertifikate zum Zeitpunkt der Signaturerstellung, die Eignung der Nutzung eines Zertifikats für einen bestimmten Zweck, der durch das vorliegende CPS nicht verboten oder anderweitig beschränkt ist, 1 Die Vergabe unterschiedlicher Werte wird empfohlen 29

Certification Practice Statement der Bundesagentur für Arbeit , V E R S I O N 3.0

Certification Practice Statement der Bundesagentur für Arbeit , V E R S I O N 3.0 Certification Practice Statement der Bundesagentur für Arbeit 0 1. 0 3. 2 0 1 7, V E R S I O N 3.0 Impressum IT-Systemhaus Vertrauensdiensteanbieter Regensburger Str. 104 90327 Nürnberg 2 Inhalt Inhalt...3

Mehr

Certificate Policy für qualifizierte Zertifikate , V E R S I O N 3.0

Certificate Policy für qualifizierte Zertifikate , V E R S I O N 3.0 Certificate Policy für qualifizierte Zertifikate 0 1. 0 3. 2 0 1 7, V E R S I O N 3.0 Impressum IT-Systemhaus Vertrauensdiensteanbieter Regensburger Str. 104 90327 Nürnberg 2 Inhalt 1 Einleitung... 10

Mehr

Certificate Policy für qualifizierte Zertifikate , VERSION 3.1

Certificate Policy für qualifizierte Zertifikate , VERSION 3.1 Certificate Policy für qualifizierte Zertifikate 01.10.2017, VERSION 3.1 Impressum Bundesagentur für Arbeit IT-Systemhaus Vertrauensdiensteanbieter Regensburger Straße 104 90478 Nürnberg 2 Inhaltsverzeichnis

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic - Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic

Mehr

VR-Ident Certification Practice Statement (CPS)

VR-Ident Certification Practice Statement (CPS) VR-Ident Certification Practice Statement (CPS) für VR-Ident Privat Zertifikate Version: 1.2 Status: Final Veröffentlicht am: 21. Oktober 2010 Autor: GAD eg, Frank Fischer, Gerald Scheer Zertifizierungsdienst

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6

Mehr

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung

Mehr

Certification Practice Statement (CPS) VR-Ident mail-zertifikate (WebTrust)

Certification Practice Statement (CPS) VR-Ident mail-zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von / 13:29 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 Datum 30.04.2013

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Ilmenau CPS der TU Ilmenau CA V1.2 16.07.2010 CPS der TU Ilmenau CA Seite 1/5

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00

Mehr

der DFN-CERT Services CA in der

der DFN-CERT Services CA in der Erklärung zum Zertifizierungsbetrieb der DFN-CERT Services CA in der DFN-PKI - Sicherheitsniveau: Global - DFN-CERT Services GmbH CPS der DFN-CERT Services CA V2.1 01.02.2007 CPS der DFN-CERT Services

Mehr

Erklärung zum Zertifizierungsbetrieb der BG

Erklärung zum Zertifizierungsbetrieb der BG Erklärung zum Zertifizierungsbetrieb der BG KLINIKUM MURNAU PKI Version 1.2 vom 11.10.2016 BG Klinikum Murnau ggmbh Seite 1 von 10 Freigabe Datum Unterschrift Erstellt von: Reinhard Steiner, Robert Betzl

Mehr

Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic -

Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic - Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI - Sicherheitsniveau: Basic - CPS der HAW-Landshut-Basic-CA V1.029.06.2015 CPS der HAW-Landshut-Basic-CA Seite 2/5 V1.0 1 Einleitung

Mehr

Weisung vom Digitale Dienstkarte

Weisung vom Digitale Dienstkarte Weisung 201708015 vom 21.08.2017 Digitale Dienstkarte (ddk) Laufende Nummer: 201708015 Geschäftszeichen: ITP 3 1510 / 1509.4 / 1555.3 / 1598 / 1204 / 1401 / 2000 / 2668 / 2711 / 3305 / II-5210 / II-5217

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS

Mehr

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified

Mehr

- Zertifikatsrichtlinien für das S-TRUST Netzwerk Version 1.17

- Zertifikatsrichtlinien für das S-TRUST Netzwerk Version 1.17 305BCertification Practice Statement for the 306BS-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk Version 1.17 Wichtige Informationen zu S-TRUST Zertifikate aus dem

Mehr

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Brandenburg CPS der FHB-CA V2.1 7. Juli 2008 CPS der FHB-CA Seite 2/5 V2.1 1 Einleitung Die FHB-CA

Mehr

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Jugend und Wissenschaft Berlin (SenBJW) CPS der Senatsverwaltung-Berlin-Schul-CA

Mehr

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006 Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité

Mehr

Vertrauensdiensteanbieter:

Vertrauensdiensteanbieter: Konformitätsbewertungsbericht: Konformitätsbestätigung und Zusammenfassung T-Systems.031.0260. 05.2017 Vertrauensdiensteanbieter: Bundesagentur für Arbeit, Informationstechnik, BA-IT-Systemhaus, Geschäftsbereich

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.1 Oktober 2007 CPS der HU- CA Seite 2/5 V 2.1 1 Einleitung

Mehr

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI - Sicherheitsniveau: Global - HafenCity Universität Hamburg CPS der HCUHH CA V1.1 2007-12-12 CPS der HCUHH CA Seite 2/5 V1.1 1 Einleitung

Mehr

503BCertification Practice Statement for the 603BS-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk -

503BCertification Practice Statement for the 603BS-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk - 503BCertification Practice Statement for the 603BS-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk - Dokumentenhistorie Version Datum Beschreibung/ Änderungsgrund

Mehr

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Wissenschaft und Forschung Berlin (SenBWF) CPS der Senatsverwaltung-Berlin-Schul-CA

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Bund nach eidas-vo Certificate Policy des Zertifikatsdienstes DRV QC Root CA Version 06.04.00 Stand 08.06.18

Mehr

KEY2B PRIVATE CA. Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS)

KEY2B PRIVATE CA. Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) KEY2B PRIVATE CA Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.3.1 Version: 1.0 Datum: 26.04.2018 Impressum Herausgeber Fraunhofer Institut für Sichere

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 2.0 Datum: 24.11.2017 Impressum Herausgeber

Mehr

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg

Mehr

HS-WGT-CA in der DFN-PKI

HS-WGT-CA in der DFN-PKI Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HS-WGT-CA in der DFN-PKI der Hochschule Ravensburg-Weingarten CP & CPS V0.1, 07.12.05 Rechenzentrum der Hochschule Ravensburg Weingarten

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HS-Harz-CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule Harz CPS der HS-Harz-CA V1.1 19.03.2007 CPS der HS-Harz-CA Seite 2/5 V1.1 1 Einleitung Die HS-Harz-CA

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber

Mehr

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der. UHH CA in der DFN-PKI. (Version 1.1)

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der. UHH CA in der DFN-PKI. (Version 1.1) Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI (Version 1.1) Universität Hamburg CP & CPS V1.1, 13.12.05 Universität Hamburg Seite 1 CP & CPS V1.1, 13.12.05

Mehr

Certificate Policy (CP) VR-Ident privat-zertifikate

Certificate Policy (CP) VR-Ident privat-zertifikate Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von n / 13:29 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 2.0 2.0 2.0 2.0

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Rheinland nach eidas-vo Certificate Policy des Zertifikatsdienstes DRV QC 13 MA CA Version 04.01.00 Stand

Mehr

Regelungen für Gruppenzertifikate

Regelungen für Gruppenzertifikate Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Regelungen für Gruppenzertifikate Bundesamt für Sicherheit in der Informationstechnik Version 1.3 vom 10.12.2002 Sicherheitsleitlinien der Wurzelzertifizierungsinstanz

Mehr

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI - Sicherheitsniveau: Global - Leibniz Universität Hannover CPS der UH-CA V2.1 13.03.2007 CPS der UH-CA Seite 2/6 V2.1 1 Einleitung Die UH-CA

Mehr

- Zertifizierungsrichtlinien für das S-TRUST Netzwerk -

- Zertifizierungsrichtlinien für das S-TRUST Netzwerk - Zertifizierungsrichtlinien (Certification Policy) für die Ausgabe von Personenzertifikaten im Rahmen des HBCI-Online-Bankings der Sparkassen-Finanzgruppe - Zertifizierungsrichtlinien für das S-TRUST Netzwerk

Mehr

KEY2B ZERTIFIZIERUNGSSTELLE (KEY2B- CA)

KEY2B ZERTIFIZIERUNGSSTELLE (KEY2B- CA) KEY2B ZERTIFIZIERUNGSSTELLE (KEY2B- CA) Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.2.1 Version: 1.1 Datum: 18.06.2018 Impressum Herausgeber Fraunhofer

Mehr

Certification Practice Statement (CPS) VR-Ident privat-zertifikate

Certification Practice Statement (CPS) VR-Ident privat-zertifikate Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von n / 13:30 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 2.0 2.0 2.0 2.0

Mehr

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fabrica Nacional de Moneda y Timbre Real Casa de la Moneda C/Jorge Juan, 106 28009 Madrid, Spanien für den

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der ALP-Dillingen CA in der DFN-PKI - Sicherheitsniveau: Global - Akademie für Lehrerfortbildung und Personalführung CPS der ALP-Dillingen CA V1.1 12. März 2007 CPS

Mehr

Erklärung zum Zertifizierungsbetrieb der FAU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FAU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FAU-CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Erlangen-Nürnberg CPS der FAU-CA V1.0 25.6.2007 CPS der FAU-CA Seite 2/5 V1.0 1 Einleitung Die FAU-CA

Mehr

Erklärung zum Zertifizierungsbetrieb der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der DFN-PKI Erklärung zum Zertifizierungsbetrieb der DFN-PKI Sicherheitsniveau Global Gelöscht: Gelöscht: 19 Gelöscht: XX. DFN-Verein CPS der DFN-PKI V3.9 14.02.2019 Gelöscht: 03 Gelöscht: XX.2019 Formatiert: Schriftart:

Mehr

der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global -

der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule für Technik und Wirtschaft Dresden (FH) CPS der HTW-Dresden CA V2.1 08.02.2007 CPS der HTW-Dresden

Mehr

Elektronischer Arztausweis Wichtige Hinweise zum Antragsverfahren

Elektronischer Arztausweis Wichtige Hinweise zum Antragsverfahren Elektronischer Arztausweis Schritt 1: Aktualisieren der Meldedaten und Auswahl des Zertifizierungsdiensteanbieters Für die Beantragung des elektronischen Heilberufsausweises werden ein Computer mit Internetzugang

Mehr

So erhalten Sie Zertifizierungsstellen in Deutschland

So erhalten Sie Zertifizierungsstellen in Deutschland Erklärung zum Zertifizierungsbetrieb der T-Systems SfR CA 2 in der DFN- PKI - Sicherheitsniveau: Global - T-Systems SfR GmbH CPS der T-Systems SfR CA 2 V1.0 22.12.2008 CPS der T-Systems SfR CA 2 Seite

Mehr

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1, Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI Christian-Albrechts-Universität zu Kiel CPS V1.1, 03.07.2006 Christian-Albrechts-Universität zu Kiel Seite 1 CPS V1.1, 03.07.2006 1 Einleitung Die

Mehr

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung

Mehr

Dokumentation Trustcenter Certificate Policy Type E - Zertifikate

Dokumentation Trustcenter Certificate Policy Type E - Zertifikate Dokumentation Trustcenter Änderungshistorie: Version Stand Änderungen Autor Status 0.1 07.07.2012 Initialversion Robert Kurz Entwurf 1.0 13.11.2012 Fertigstellung Robert Kurz Freigegeben Status: Freigegeben

Mehr

der BAW CA in der DFN-PKI - Sicherheitsniveau: Global -

der BAW CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der BAW CA in der DFN-PKI - Sicherheitsniveau: Global - Bundesanstalt für Wasserbau CPS der BAW CA V2.1 21.03.2007 CPS der BAW CA Seite 2/5 V2.1 1 Einleitung Die BAW

Mehr

Certification Practice Statement (CPS) VR-Ident SSL-Zertifikate (WebTrust)

Certification Practice Statement (CPS) VR-Ident SSL-Zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von / 13:32 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 Datum 30.04.2013

Mehr

Dokumentation Trustcenter. Certificate Policy für Zertifikatsklasse "ZOD-Card"

Dokumentation Trustcenter. Certificate Policy für Zertifikatsklasse ZOD-Card Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse "ZOD-Card" Änderungshistorie: Version Stand Änderungen Autor Status 1.0 10.09.2003 Initialversion Georgios Raptis Intern freigegeben 1.1

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst Deutschland

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH Sicherheitsbestätigung und Bericht T-Systems. 03145.SE.08.2006 Zertifizierungsdiensteanbieter DGN Service GmbH Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

IT-Dienstleistungszentrum des Freistaats Bayern

IT-Dienstleistungszentrum des Freistaats Bayern Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung für die X.509-Zertifizierungshierarchie

Mehr

der Uni Marburg CA in der DFN-PKI - Sicherheitsniveau: Global -

der Uni Marburg CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Marburg CA in der DFN-PKI - Sicherheitsniveau: Global - Philipps Universität Marburg CPS der Uni Marburg CA V2.1 01.02.2007 CPS der Uni Marburg CA Seite 2/5

Mehr

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1,

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI Fachhochschule Düsseldorf CP & CPS V1.1, 09.09.2005 FH Düsseldorf Seite 1 CP & CPS V1.1, 09.09.2005 Dieses

Mehr

Volkswagen Public Key Infrastructure

Volkswagen Public Key Infrastructure Volkswagen Public Key Infrastructure - Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 1/8 Change History Date Author Remarks 1.0 20.08.2012 Henning

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni-Paderborn CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni-Paderborn CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni-Paderborn CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Paderborn CPS der Uni-Paderborn CA V2.1 29. Oktober 2007 CPS der Uni-Paderborn CA Seite

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste und Post Richtlinien bezüglich des Verfahrens bei Einstellung

Mehr

Certificate Policy -Security Certificates - Standard -

Certificate Policy  -Security Certificates - Standard - Certificate Policy Email-Security Certificates - Standard - Seite 2 von 28 1 Einleitung... 4 1.1 Überblick... 4 1.2 Name und Kennzeichnung des Dokuments... 4 1.3 PKI-Teilnehmer... 4 1.4 Verwendung von

Mehr

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DWD CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Wetterdienst CPS der DWD CA V2.2 27.07.2011 1 Einleitung Die DWD CA ist eine Zertifizierungsstelle

Mehr

Erklärung zum Zertifizierungsbetrieb der FH-SWF-Basic CA in der DFN-PKI. - Sicherheitsniveau: Basic -

Erklärung zum Zertifizierungsbetrieb der FH-SWF-Basic CA in der DFN-PKI. - Sicherheitsniveau: Basic - Erklärung zum Zertifizierungsbetrieb der FH-SWF-Basic CA in der DFN-PKI - Sicherheitsniveau: Basic - Fachhochschule Südwestfalen CPS der FH-SWF-Basic CA V1.3 07.05.2012 CPS der FH-SWF-Basic CA Seite 2/5

Mehr

DGUV Test Prüf- und Zertifizierungsordnung

DGUV Test Prüf- und Zertifizierungsordnung 300-004 DGUV Grundsatz 300-004 DGUV Test Prüf- und Zertifizierungsordnung Teil 2: Zertifizierung von Personen Juli 2018 Impressum Herausgegeben von: Deutsche Gesetzliche Unfallversicherung e.v. (DGUV)

Mehr

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda

Mehr

Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März Digitale Dienstkarten für die Beschäftigten der BA

Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März Digitale Dienstkarten für die Beschäftigten der BA Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März 2010 Digitale Dienstkarten für die Beschäftigten der BA Übersicht 1. Einführung 2. Technologische Grundlagen 3. Gegenwärtige und künftige

Mehr

Erklärung zum Zertifizierungsbetrieb der FHWF-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHWF-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHWF-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Braunschweig/Wolfenbüttel CPS der FHWF-CA V1.2 8. Oktober 2007 Fachhochschule Braunschweig/Wolfenbüttel

Mehr

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust)

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von / 13:32 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 Datum 30.04.2013

Mehr

BE-KWP: Persönliches Zertifikat

BE-KWP: Persönliches Zertifikat Finanzdirektion des Kantons Bern Direction des finances du canton de Berne Amt für Informatik und Organisation Office d'informatique et d'organisation Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Bund nach eidas-vo TSA Policy des Zeitstempeldienstes DRV QC Root TSA Version 06.04.00 Stand 08.06.18

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Authentication

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen JIPDEC Roppongi First Bldg. 1-9-9 Roppongi, Minato-Ku Tokyo 106-0032, Japan für den Zertifizierungsdienst

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HS-WGT-CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule Ravensburg-Weingarten CPS der HS-WGT-CA V2.1 13.02.2007 CPS der HS-WGT-CA Seite 2/5 V2.1 1 Einleitung

Mehr

Vertrauensdiensteanbieter:

Vertrauensdiensteanbieter: Konformitätsbewertungsbericht: Konformitätsbestätigung und Zusammenfassung T-Systems.031.0260.U.06.2017 Nachtrag Nr. 1 Vertrauensdiensteanbieter: Bundesagentur für Arbeit, Informationstechnik, BA-IT-Systemhaus,

Mehr

Certification Practice Statement (CPS) VR-Ident SSL-Zertifikate (WebTrust)

Certification Practice Statement (CPS) VR-Ident SSL-Zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 3.00.04, Entwurf Nutzer und Besitzer von / 11:55 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 3.0.0 3.0.0 Datum 01.07.2015

Mehr

TUB Campuskarte und danach

TUB Campuskarte und danach TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten

Mehr

der DESY CA in der DFN-PKI - Sicherheitsniveau: Global -

der DESY CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DESY CA in der DFN-PKI - Sicherheitsniveau: Global - Deutsches Elektronen-Synchrotron DESY CPS der DESY CA V2.1 05.02.2007 CPS der DESY CA Seite 2/5 V2.1 1 Einleitung

Mehr

Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung für die X.509-Zertifizierungshierarchie der Bayerischen

Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung für die X.509-Zertifizierungshierarchie der Bayerischen Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung für die X.509-Zertifizierungshierarchie der Bayerischen Infrastruktur-PKI Version 2.2 (K. Ehrhardt) München 25.03.2010

Mehr

Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung

Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Zertifizierungsrichtlinie der Public Key Infrastructure der Bayerischen Verwaltung X.509-Zertifizierungshierarchie

Mehr