GLOBALTRUST Certification ServiceQualified Certificate AuthorityComing Soon! Akkreditiert durch RTR gemäß SigG



Allgemeine Hilfestellungen :

Dieser Abschnitt enthält Hilfen zu den allgemein verwendeten Eingabe- und Suchvariablen

Vorname :
Es ist bei natürlichen Personen zumindest ein Vorname einzutragen, mehrere Vornamen sind zulässig. Bei Organisationen bleibt dieses Feld frei.

Familienname :
Es ist bei natürlichen Personen der Familienname (Zuname) einzutragen. Bei Organisationen bleibt dieses Feld frei.

Organisation :
Offizielle Bezeichnung der Organisation (Unternehmen, Verein, Behörde usw.) Insbesondere ist auf die korrekte Angabe der Rechtsform zu achten. Übliche Abkürzungen und Schreibvarianten werden akzeptiert (AG oder Aktiengesellschaft, GmbH, GesmbH oder ..gesellschaft mit beschränkter Haftung). Privatpersonen lassen das Feld bitte leer.

Postanschrift :
Straßenbezeichnung inkl. aller erforderlichen Haus- und Türnummern zur einwandfreien Postzustellung.

Postleitzahl (PLZ) :
Postleitzahl gemäß den offiziellen Vorgaben des jeweiligen Landes, jedoch ohne Länderkennzeichen.

Ort :
Die für eine zuverlässige Postzustellung vollständige Ortsbezeichnung, insbesondere sind Regionsbeifügungen anzugeben. Es sind Abkürzungen zu vermeiden.

Land/Staat (freies Format) :
Defaultwert: Österreich

eMail-Adresse persönlich :
"eMail-Adresse ist in der Form <name|bezeichnung>@<domain|servername> einzutragen, Zusätze, Leerstellen oder Hochkommata sind unzulässig. Es darf nur eine eMail-Adresse eingetragen werden.
Nur bei Newsletter-Registrierung:
Es ist jene eMail-Adresse einzugeben, unter der die Zusendungen erfolgen sollen. Bei Änderungen der Zusendungen an eine andere eMail-Adresse, ist zur Bearbeitung der Änderung die Angabe der ursprünglich eingetragenen eMail-Adresse erforderlich. Wenn der Informationsdienst für mehrere Personen bestellt werden soll, ist das Formular mehrmals abzusenden."

Telefonnummer :
Komplette Telefonnummer, außerhalb Österreichs immer mit internationaler Vorwahl, beginend mit +, z.B. Deutschland +49, ...

Faxnummer :
Komplette Faxnummer, außerhalb Österreichs immer mit internationaler Vorwahl, beginend mit +, z.B. Deutschland +49, ...

Anrede :
Mögliche Auswahl-Alternativen bei natürlichen Personen: 'Herr' und 'Frau', in allen anderen Fällen ist eine allgemeine Anrede zu verwenden oder leer zu lassen.

Funktion / Berufsbezeichnung (frei) :
Funktionsbezeichnung in einer Organisation. Bei Privatpersonen kann an dieser Stelle auch eine Berufsbezeichnung oder Angaben zur Qualifikation eingetragen werden. Bei der Generierung von Zertifikaten werden diese Eintragungen als Teil des 'organizationalUnitName' (OU) verwertet.

Abteilung :
Bezeichnung der Abteilung (Organisationseinheit), in der die angegebene Person tätig ist. Bei Privatporsonen bleibt dieses Feld leer. Bei der Generierung von Zertifikaten werden diese Eintragungen als Teil des 'organizationalUnitName' (OU) verwertet.

Clienten-/Mitglieds-/Kundennummer :
Die Clienten-/Mitglieds-/Kundennummer dient der zuverlässigen Identifizierung unserer Mitglieder, Kunden und Interessenten. Sie erleichtert uns die Kommunikation und erlaubt uns, die Administrationskosten niedrig zu halten. Format der Mitgliedsnummer: AD999999 wobei 999999 eine sechs- bis siebenstellige Ziffernfolge ist. Neumitglieder geben das Kürzel 'NEU' an.

eMail-Zusendung AD-Infodienst :
Ist anzugeben, wenn die eMail-Zusendung von Information der ARGE DATEN gewünscht wird. Der Besteller erhält den regelmäßigen (meist wöchentlichen) Informationsdienst (ARGE DATEN privacy weekly).

Provinz/Bundesland/Bundesstaat :
Zusätzliche Regionalangabe, etwa bei USA der entsprechende Bundesstaat. In Österreich könnte das Bundesland oder eine Regionsbezeichnung (z.B. 'Weinviertel') eingetragen werden. Bei der Generierung von Zertifikaten wird dieser Eintragung als Teil 'stateOrProvinceName' (ST) verwendet.

Buchungscode :
Ein persönlicher Buchungscode ist dann einzugeben, wenn eine Bestellung im Rahmen einer Sonder- oder Rabattaktion erfolgt oder sonstige Gutschriften oder Vereinbarungen beachtet werden sollen.

amtlicher Ausweis (inkl. Nummer) :
Angaben zur persönlichen Identität. Folgende Daten sind anzugeben:
- Bezeichnung des Personaldokuments: Reisepass oder Personalausweis oder Führerschein
- Nummer des Personaldokuments
- Name der ausstellenden Behörde
Muster:
Reisepass P01155446 Magistrat Stadt Wien MBA99

Geburtsdatum (JJJJ/MM/TT) :
Erfassungsfeld für das Geburtsdatum einer natürlichen Person im Format JJJJ/MM/TT. Die Angaben sind bei Bedarf durch Personaldokumente zu belegen.

Mitglied bei: :
AD = ARGE DATEN Österreichische Gesellschaft für Datenschutz, OCG = Österreichische Computergesellschaft: auf Grund der Kooperation mit der OCG können deren Mitglieder bei bestimmten Veranstaltungen dieselben Vergünstigungen beziehen wie Mitglieder der ARGE DATEN.

Firmenbuchnummer :
Die Firmenbuchnummer ist im jeweiligen landesspezifischen Format einzutragen: AT-Format: FN 999999x, DE-Format: HRB 99999

Umsatzsteuernummer (UID-Nummer) :
Die Umsatzsteuernummer ist im FORMAT XXX99999999 einzugeben:
in Österreich: ATU+8 Ziffern, ohne Leerstellen,
in Deutschland: DE+Ziffern,
usw.

Kammer-Nummer (WKO, ...) :
Mitgliedsnummer des Antragstellers / Bestellers bei jener Kammer, die für seine Aufsicht zuständig ist.

DVR-Nummer :
Registrierungsnummer laut DSG 2000 beim Datenverarbeitungsregister (DVR) der Datenschutzbehörde (DSB)

Handelsgericht/Registergericht :
Gericht, das für die Protokollierung zuständig ist. Kann in verschiedenen Ländern verschiedene Bezeichnungen haben, etwa 'Handelsgericht' in Österreich, 'Registergericht' in Deutschland. Beispiele für zulässige Bezeichnungen sind: 'HG Wien', 'Wien', 'München' oder 'Registergericht München'.

Lieferantennummer (vom Kunden vergeben) :
Ist nur auszufüllen, wenn der Besteller intern für Lieferanten eine eigene Nummer vergibt und diese zur Abwicklung/Abrechnung einer Bestellung erforderlich ist.
Angabe der organisationsintern verwendeten Nummer des Lieferanten (erforderlich etwa bei Bundesbehörden zur elektronischen Rechnungslegung).
Es ist jene Nummer anzugeben, die der Besteller intern für den Lieferanten vergeben hat und die in der Buchhaltung zur Prüfung der Eingangsrechnung verwendet wird!

Bestellnummer des Kunden :
Ist nur auszufüllen, wenn der Besteller intern für Lieferanten eine eigene Nummer vergibt und diese zur Abwicklung/Abrechnung einer Bestellung erforderlich ist.
Angabe der organisationsintern verwendeten Nummer der Bestellung (erforderlich etwa bei Bundesbehörden zur elektronischen Rechnungslegung).
Es ist jene Nummer anzugeben, die der Besteller intern für diese Bestellung vergeben hat und die in der Buchhaltung zur Prüfung der Eingangsechnung verwendet wird!

Zustimmung zu Statuten :
Die Bearbeitung der Bestellung setzt Ihre zustimmende Kenntnisnahme unserer Statuten voraus

Zustimmung zu AGB's Verein :
Die Bearbeitung der Bestellung setzt die zustimmende Kenntnisnahme unserer AGB's voraus.

Zustimmung zu Urheberrecht :
Die Bearbeitung der Bestellung setzt Ihre zustimmende Kenntnisnahme unserer Nutzungsbedingungen voraus. Beachten Sie dazu den jeweiligen Disclaimer am Ende der Webseiten.

Zustimmung zu Seminarkonditionen :
Die Bearbeitung der Bestellung setzt Ihre zustimmende Kenntnisnahme unserer Seminarkonditionen voraus

Zustimmung Betriebsbedingungen ZDA :
Die Bearbeitung der Bestellung setzt Ihre zustimmende Kenntnisnahme unserer speziellen Nutzungsbestimmungen für die Zertifizierungsdienste voraus. Diese Bestimmungen sind auf Grund des SigG und der SigVo zwingend vorgeschrieben.

manuell erfasst GLN Global Location Numb :
GLN / 'Global Location Number' - 13-stellig: manuell recherchiert bzw. Angabe des Unternehmers - Sie stellt eine eindeutige international verwendbare Unternehmenskennung ('Identifier') dar. Sie wird in Österreich von GS1 Austria vergeben (http://www.gs1.at/identifikationsnummern/standortidentifikati...). Auf Grundlage einer Rahmenlizenz vergibt Statistik Austria seit 2014 eine spezielle 'Behörden GLN' zur eindeutigen Identifikation aller österreichischen Unternehmen, Juristischer Personen etc. im Unternehmensregister (dort auch 'SekID' genannt).

Weitere Informationen siehe: https://www.wko.at/Content.Node/Service/Unternehmensfuehrung-...

authentisch GLN Global Location Number :
GLN / 'Global Location Number' - 13-stellig: automatisiert übernommen

auth. Quelle GLN Global Location Number :
Quelle woher authentische GLN / 'Global Location Number' übernommen wurde

Org-String GLN Global Location Number :
Org-String, dem die GLN aus der authentischen Quelle zugeordnet wurde. Dient zur Plausibilitätsprüfung ob die Organisationsangaben korrekt sind.

Zuordnung GLN Global Location Number aut :
Checkbox, die es erlaubt die 'authentische' GLN (9B5_GLA) + Quelle (9B6_GLQ) + Org-String (9B7_GLS) bei einer Fehlzuordnung zu löschen

Steuernummer der Organisation :
Steuernummer der Organisation (lt. Angabe der Organisation, jedoch muss ein Beleg geliefert werden):

AT-Steuernummer: Die Steuernummer ist ein 9-stelliger Ziffernstring ohne Leerzeichen und Schrägstrich, z.B. 031234567, wobei die ersten beiden Stellen die Finanzamtsnummer beinhalten (einstellige Finanzamtsnummern sind mit einer führenden 0 aufzufüllen), gefolgt von 6 Ziffern und einer Prüfziffer, Verfahren: knowhow.web_archiv.37666wuw[Datensatz nicht vorhanden]

zuständige Kammer :
Angabe, zu welcher Kammer Zugehörigkeit erforderlich ist, welche Kammer für Organisation/Person zuständig ist

zusätzliche Kammerangaben :
Zusätzliche Angaben zur ausgewählten Kammer, etwa der Name der regionalen Vertretung/Kammer und/oder spartenspezifischen Fach- oder Bereichsgruppe. Die detaillierte Kammerbezeichnung ist anzugeben, wenn bei der Kammerauswahl 'sonstige' gewählt wurde. Diese zusätzlichen Angaben erleichtern uns die Identitätsprüfung.

sonstige Rechtsform :
Sonstige Angaben zur Rechtsform einer Organisation, etwa 'registrierter Verein organisiert', 'per Gesetz eingerichtet', .... Organisationen, z.B. Museen, die bloß Dienststellen einer Behörde (Bund, Land, Gemeinde) sind, also nicht ausgegliedert als eigene Rechtspersönlichkeit tätig sind, erhalten den Vermerk 'per Gesetz eingerichtet'.

Zusatz zu sonstige Rechtsform :
"Zusätzliche Angaben zu den Rechtsgrundlagen des Antragstellers, in Abhängigkeit zur ausgewählten Rechtsform:
bei gesetzlich eingerichteten Organisationen: die Gesetzes-/Rechtsstelle, auf Grund derer die Organisation eingerichtet wurde, z.B. das Bundesgesetzblatt, Format: < BGBl. ** Nr. 999/JJJJ laut http://ris.bka.gv.at/bund/ >
bei Vereinen: die zuständige Vereinspolizei und die Vereinsregisternummer, Format: <Name der Vereinspolizei, z.B. Vereinspolizei Wien> ZVR <Vereinsregisterzahl laut http://zvr.bmi.gv.at >"

Dienstvermittlung - Vertragsnummer :
Hier ist die Partner-Vertragsnummer einzutragen, wenn zur Bestellung eine Vermittlungsprovision beansprucht wird.

Zertifikatsprodukt :
Wählen Sie das gewünschte Zertifikat aus. Derzeit stehen Serverzertifikate (GLOBALTRUST SERVER OV), Clientzertifikate (GLOBALTRUST CLIENT), Zertifikate zur fortgeschrittenen Signatur (GLOBALTRUST ADVANCED), Unternehmens-Root-Zertifikate, Amtssignaturzertifikate gem. E-GOV-G (GLOBALTRUST GOVERNMENT), Softwaresignaturzertifikate (GLOBALTRUST CODESIGNING) und qualifizierte Zertifikate (GLOBALTRUST QUALIFIED) zur Verfügung.
Defaultwert: GLOBALTRUST ADVANCED 1

Länge/Art des zu generierenden Keys :
Schlüssellänge des zu signierenden Keys (RSA-Verfahren) oder Art des Kurvenmodells (EC-Verfahren, elliptische Kurve): Die Mindestlänge bei RSA beträgt 2048 Bit. Diese wird von den zuständigen Standardgremien jedenfalls bis Ende 2018 als sicher angesehen. Sollten Sie über die richtige Schlüssellänge unsicher sein, konsultieren Sie bitte Ihren IT-Berater, Manuals der von Ihnen in Betracht gezogenen Anwendungen oder kontaktieren Sie den GLOBALTRUST-Support und geben Sie Ihre geplanten Schlüsselanwendungen bekannt.
Defaultwert: 2048

Servername/Hostname :
Server-/Hostname ohne Angabe von Unterverzeichnissen. Bei Zertifizierungsanträgen ist für jeden Server ein eigener Antrag abzusenden.

Server IP-Adresse :
Gültige IP-Adresse gem. Muster 999.999.999.999 im Zahlenbereich von 0.0.0.0 bis 255.255.255.255

Public Key :
Feld enthält den Public Key des ausgestellten Zertifikates und ist allgemein verfügbar. Der Public Key dient zum Prüfen einer mit Private Key signierten Unterschrift. Der Public Key eines Empfängers dient zum Verschlüsseln einer Nachricht, die der Empfänger mit seinem Private Key entschlüsseln kann. Üblicherweise erfolgt Signaturprüfung (Unversehrtheit und Herkunft) in einem Schritt mittels Zertifikat, es gibt jedoch Anwendungen, die nur eine Prüfung des Schlüssels vorsehen, etwa Login-Prüfgungen mittels openssh oder Putty-Terminal-Programm für Windows (ab 0.65). Für diese Fälle ist der Public Key bereit zu halten.

Erzeugen des Public Key mittels ssh-keygen unter Linux

- bestehenden Public Key mittels libeTPkcs11.so aus eToken exportieren (Details knowhow.text.40824seh[Datensatz nicht vorhanden]): ssh-keygen -D libeTPkcs11.so

Hinweis!
libeTPkcs11.so kann auf den Linux-Systemen auch als symbolischer Link eingetragen sein, Speicherort abhängig von Distribution und Version, nicht auf allen Systemen installiert!

Beispiele:
- dmz2: nicht installiert
- emo3:/usr/lib64/libeTPkcs11.so
- emo4:/usr/lib64/libeTPkcs11.so
- file:/usr/lib64/libeTPkcs11.so
- time03:/usr/lib64/libeTPkcs11.so

Der Public Key kann auch über das interne LDAP-System publiziert werden (LDAP-System siehe knowhow.text.13155glh[Datensatz nicht vorhanden]).

Anmerkungen Antragsteller :
Hier kann der Antragsteller zusätzliche Anmerkungen und Wünsche äußern. So können etwa Zusatzangaben zum Rechnungsempfänger gemacht werden. GLOBALTRUST ist bemüht, die Wünsche - soweit technisch machbar und mit den Bestimmungen des Zertifizierungsdienstes vereinbar - zu erfüllen.

Privater Schlüssel (PrivatKey) wird :
Art der Bereitstellung des privaten Schlüssels (PrivatKey). Die Option 'selbst generiert' wird auch dann verwendet, wenn zu einem vorhandenen Schlüssel (egal wo generiert) ein neues Zertifikat ausgestellt werden soll. Der PrivatKey ist das Kernstück der digitalen Signatur. Nur mit ihm ist es möglich Dokumente rechtsgültig zu unterschreiben.
Wenn der PrivatKey von ZDA generiert wird (Fall: 'ZDA generiert'), wird von ZDA Zertifikat UND PrivatKey ausgestellt. Es müssen daher auch Zertifikat und PrivatKey bei der Zustellung downgeloaded werden. Der PrivatKey wird nicht bei ZDA archiviert, der Signator sollte daher eine Sicherungskopie anfertigen (etwa auf einer CD) und diese unter Verschluss halten. Weiters sollte der PrivatKey immer nur passwortgeschützt installiert werden oder auf einer speziell dafür geeigneten Hardware (HighSecurityModules/HSM, eTokens oder Smartcard).
Viele Anwendungen verlangen, dass der PrivatKey in ihrer Anwendung erzeugt wird, meist ist er dann nicht exportierbar. In diesem Fall ('selbst generiert') muss ein sogenannter CSR (Certificate Signing Request) erzeugt und dem ZDA zugestellt werden. Dieser CSR dient als Nachweis, dass der Antragsteller Inhaber des PrivatKeys ist und es wird von GLOBALTRUST nur das Zertifikat zum PrivatKey ausgestellt. Es kann daher auch nur das Zertifikat bei der Zustellung downgeloaded werden. Wie der CSR erzeugt wird, ist der jeweiligen Applikation (Anwendungssoftware) zu entnehmen.

Hinweis! Historisch wurde auch 'A-CERT generiert' verwendet, diese Option ist noch im Datenbankstatement enthalten, wird jedoch nicht mehr angezeigt.
Defaultwert: ZDA generiert

Server-Attribut :
Hier können zusätzliche Angaben zum Server, etwa vorgesehene Verwendung, Beschränkungen in der Nutzung, Rechtshinweise und 'Disclamer' angebracht werden. Diese Zusatzangaben werden als 'zusätzliches Attribut' im Serverzertifikat gem. X.509v3 veröffentlicht.

Certificate Signing Request PEM-Format :
In diesem Feld ist der CSR (Certificate Signing Request) einzutragen. Dies ist nur dann notwendig, wenn der Antragsteller (Signator) den privaten Schlüssel (PrivatKey) selbst generiert hat. Er muss dies unter 'Privater Schlüssel (PrivatKey) wird' mit der Auswahl 'selbst generiert' angeben. Der CSR muss im PEM Format (Base64-encoded) angegeben werden und muss die Startzeile '-----BEGIN CERTIFICATE REQUEST-----' und die Endezeile '-----END CERTIFICATE REQUEST-----' enthalten. Die Mindestlänge des Schlüssels ist 2048, der Schlüsselalgorithmus ist RSA. Wie der CSR erzeugt wird, ist der jeweiligen Dokumenation ihrer Applikation (Anwendungssoftware) zu entnehmen. Üblicherweise, etwa wenn Sie ein fortgeschrittenes Zertifikat zur elektronischen Rechnungslegung benötigen wird privater Schlüssel und Zertifikat von GLOBALTRUST generiert. In diesem Fall benötigen Sie keinen CSR und sie wählen im Feld 'Privater Schlüssel (PrivatKey) wird' die Option 'ZDA generiert' aus.

Bestellung :
Angabe bzw. Auswahl des tatsächlich bestellten Produkts. Produkte können Waren, Dienstleistungen oder Zertifikate sein.

Antragsart Zertifikat (Zeitraum/Test) :
Art des beantragten Zertifikats: TEST = kostenloses, 30 Tage gültiges Zertifikat, 2 JAHRE = Vertragslaufzeit ist zwei Jahre, 4 JAHRE = Vertragslaufzeit ist vier Jahre, ...
Hinweis: Aus rechtlichen Gründen (Auflagen der RTR GmbH bei einzelnen Diensten) kann bei Vertragslaufzeiten, die länger als zwei Jahre sind, die Ausstellung des Erstzertifikats auf zwei Jahre beschränkt sein. In diesem Fall wird rechtzeitig vor Ablauf automatisch und ohne jegliche Zusatzkosten ein neues Zertifikat ausgestellt.
Beantragen Unternehmen/Organisatonen ein Zertifikat im Rahmen der Mitgliedschaft (nur bei GLOBALTRUST ADVANCED möglich), dann ist das Bestehen einer institutionellen Mitgliedschaft Voraussetzung. Das Zertifikat gilt dann für die Dauer der Mitgliedschaft. Wird die Mitgliedschaft vor Ende der Laufzeit des Zertifikats gekündigt, dann wird das Zertifikat widerrufen und darf nicht mehr verwendet werden.
Da TEST-Zertifikate ohne umfassende Identitätsprüfung vergeben werden, enthalten sie immer den Vermerk, dass sie nicht für Rechtsangelegenheiten verwendet werden dürfen. Abhängig vom angebotenen Zertifizierungsprodukt können auch Sondervarianten bestellt werden.

Erklärung vollmachtsbefugt :
Der Antragsteller erklärt, für die Austellung des beantragten Zertifikats im Namen der angegebenen Organisation bevollmächtigt zu sein.

Zustimmung Betriebsbedingungen A-CERT :
Die Bearbeitung der Bestellung setzt Ihre zustimmende Kenntnisnahme unserer speziellen Nutzungsbestimmungen für die Zertifizierungsdienste voraus. Diese Bestimmungen sind auf Grund des SigG und der SigVo zwingend vorgeschrieben.

Online Security Check :
Im Rahmen des Online Security Checks wird der zertifizierte Rechner nach offenen Sicherheitslücken untersucht, die von außen erkennbar sind und dadurch Angriffsmöglichkeiten für Hacker, DOS-Attacken oder sonstige unerwünschte Attacken bieten. Der Online Security Check ist als 'First Aid' zur Identifikation offensichtlicher Schwachstellen zu verstehen und kann intensive Intrusion-Detection-Maßnahmen oder eine interne Security Policy nicht ersetzen. Auf Wunsch wird der Check in regelmäßigen Abständen wiederholt. Das Prüfergebnis wird an die angegebene Mailadresse weitergeleitet. Um Missbrauch zu vermeiden, erfolgen Prüfung und Weiterleitung nur, wenn eine Bestätigung des Antragstellers vorliegt, dass die Prüfung tatsächlich von ihm gewünscht wurde. Wird ein regelmäßiger Check angefordert, erfolgt dieser automatisch im angegebenen Zeitabstand.

verborgen Name Antragsteller im CN? :
Es besteht die Möglichkeit, den Namen des Signators nicht in das Zertifikat einzutragen. In diesem Fall werden die Angaben zur 'Verwendung des Zertifikats' angezeigt. Sollen für eine Organisation mehrere Zertifikate ausgestellt werden, etwa zur Rechnungslegung, dann müssen sich die Angaben zur Verwendung eindeutig unterscheiden, etwa durch Angabe einer laufenden Nummer, z.B. Buchhaltung Ref# 01, 02, ...

Kenntnisnahme Certificate Policy :
Die Bearbeitung der Bestellung setzt Ihre zustimmende Kenntnisnahme unserer Certificate Policy zwingend voraus.

Aktivierungspasswort :
"Verwendung bei Software-Zertifikaten:
Zum Online-Abruf der abgeschlossenen Zertifizierungsunterlagen. Weiters dient das Passwort zur Identifikation bei einem automatisierten Widerruf.

Verwendung bei RKS-CARD, Bürgerkarte und GLOBALTRUST-QUALIFIED:
Das Passwort dient ausschließlich zur Identifikation bei einem automatisierten Widerruf.

Die Länge des Passwortes darf nicht mehr als 28 Zeichen betragen. Zulässig sind nur Buchstaben (a-z, A-Z) und Zahlen (0-9). Nicht erlaubt sind Leerstellen(' '), Sonderzeichen ($,@,*, ;,-,....) oder Umlaute, diese Zeichen werden entfernt. Klein- und Großschreibung ist erlaubt. "

Eingabe Schlüsselpasswort :
"Dieses Passwort wird verwendet, wenn ein privater Schlüssel bei GLOBALTRUST generiert wurde (bzw. mit Hilfe der Zertifikatsverwaltung von COMPANY). Es ist das Passwort zur Verwendung des privaten Schlüssels. Die Länge des Passwortes darf nicht mehr als 28 Zeichen betragen. Zulässig sind nur Buchstaben (a-z, A-Z) und Zahlen (0-9). Nicht erlaubt sind Leerstellen(' '), Sonderzeichen ($,@,*, ;,....) oder Umlaute, diese Zeichen werden entfernt. Klein- und Großschreibung ist erlaubt."

Wiederholung Schlüsselpasswort :
Das Passwort ist ein zweites Mal einzutragen, um Fehler in der Dateneingabe zu erkennen und zu vermeiden.

Seriennummer Zertifikat :
Seriennummer des Zertifikates, wird als Hexadezimalzahl (0-9 + A-F) verwaltet.

Geheime Frage :


Geheime Antwort :


Antragsart Typ Zertifikat :
Vereinfachte Produktbezeichnung für Onlineformulare, zB 'RKS-CARD FULL'. Muss in das jeweils aktuelle CA-Produkt gemäß 371_CSR umgesetzt werden

Bestellung Company Zertifikate :
Bestellung einer Company Zertifikatsverwaltung für Kunden mit einer eigenen SubCA-Infrastruktur.

Referenznummer :
Die Referenznummer ist für die Kommunikation mit dem Zertifizierungsdienstanbieter (ZDA) erforderlich und sorgfältig aufzubewahren.

Aktivierungspasswort Wiederholung :
Das Passwort ist ein zweites Mal einzutragen, um Fehler in der Dateneingabe zu erkennen und zu vermeiden.

Signaturschlüssel erstellt durch :
Mögliche Arten der Verwaltung der Signaturerstellungseinheit (des 'privaten Schlüssels'):
'ZDA Crypto-Datei' (A-CERT stellt eine verschlüsselte Datei für die Signatur bereit),
'ZDA Aladdin eToken Pro64k (+40,- EUR + Ust. = 48,- EUR Zusatzkosten)' (GLOBALTRUST liefert einen speziellen USB-Token aus, dessen Smartcard-Chip zur sicheren Signatur nach dem deutschen Signaturgesetz evaluiert und zugelassen wurde, Details siehe http://www.globaltrust.eu/signaturerstellung.html),
'selbst erstellt - CSR-Eintrag erforderlich' (Signator hat privaten Schlüssel in geeigneter Signaturerstellungeinheit selbst generiert und übermittelt den öffentlich Schlüssel als CSR),
'unbekannt' (privater Schlüssel wurde vom Antragsteller erzeugt),
+ weitere Sonderfälle in Vorbereitung
Defaultwert: A-CERT Crypto-Datei

CommonName (CN) / Verwendung Signatur :
Kann bei persönlichen Zertifikaten als Ersatz oder Ergänzung des Namens des Signators verwendet werden und beschreibt die funktionelle Bedeutung des Zertifikats.

Beispiele für geeignete Angaben:
'Buchhaltung elektronische Rechnungslegung', 'Kundenservice', 'eBilling', ...
Es kann sinnvoll sein eine Kurzbezeichnung der Organisation oder ein 'Markenname', unter dem die Organisation bekannt ist, anzugeben. Die Angaben dürfen jedoch nicht missverständlich oder irreführend sein, insbesondere dürfen keine fremden Markennamen oder Bezeichnungen verwendet werden.
Adressangaben sind möglich, sollten jedoch vermieden werden, da bei einer Übersiedlung das Zertifikat neu ausgestellt werden müsste.
Günstig ist die Kombination mit einer Organisationskurzbezeichnung, z.B. 'Firma XY - Rechnungslegung', ... Der Eintrag eines bloßen Bindestrichs ('-') ist grundsätzlich möglich, aber nicht zu empfehlen.

Fall 1:
Feld enthält keinen Eintrag -> der tatsächliche Personenname wird als CN-Feld angezeigt

Fall 2:
Feld enthält Eintrag und Feld 'verborgen Name des Antragstellers (86A_HDN)' ist auf 'NEIN' gesetzt -> der tatsächliche Personenname + Eintrag dieses Feldes wird als CN-Feld angezeigt

Fall 3:
Feld enthält Eintrag und Feld 'verborgen Name des Antragstellers (86A_HDN)' ist auf 'JA' gesetzt -> nur der Eintrag dieses Feldes wird als pseudonym-Feld angezeigt, dass CN-Feld ist leer

Es ist zu beachten, dass die Angaben des CN-Feldes etwa bei der Zertifikatsübersicht von Microsoft unter dem Titel 'Ausgestellt für:' aufscheinen. Es wird daher empfohlen eine aussagekräftige Formulierung zu wählen, die im Zusammenhang mit der Zertifikatsverwendung steht. Fehlt das Feld, wird bei Microsoft das O-Feld angezeigt.

Die Angabe der genauen Organisationsbezeichnung ist nicht sinnvoll, da diese Information in einem eigenen Feld im Zertifikat angezeigt wird (Feld O) und es damit zu einem Doppeleintrag kommt.

Die Angabe der Abteilung ist ebenfalls nicht sinnvoll. Dafür ist das Feld 'Abteilung' bei der Person vorgesehen, die dort gemachten Angaben erscheinen im Zertifikat im Feld OU.



verborgen Name Antragsteller im CN? :
Es besteht die Möglichkeit, den Namen des Signators nicht in das Zertifikat einzutragen. In diesem Fall werden die Angaben zur 'Verwendung des Zertifikats' angezeigt. Sollen für eine Organisation mehrere Zertifikate ausgestellt werden, etwa zur Rechnungslegung, dann müssen sich die Angaben zur Verwendung eindeutig unterscheiden, etwa durch Angabe einer laufenden Nummer, z.B. Buchhaltung Ref# 01, 02, ...
Defaultwert: N

Geheime Frage :
Diese Frage wird Ihnen gestellt, wenn Sie Ihr Passwort vergessen haben und bei unserem Support Hilfestellung benötigen.

Geheime Antwort :
Diese Antwort wird auf die von Ihnen gewählte 'geheime Frage' erwartet und dient zur erleichterten Ausstellung von Zertifikaten oder Abwicklung von Sperren bzw. Widerrufen, wenn die entsprechenden Passwörter vergessen wurden.

CA-Dateiname :
"Aus 'Zertifikatsprodukt (371_CSR)' abgeleiteter Dateiname der zur Zertifikatsverwaltung verwendet wird.
- Der CA-Dateiname darf nur aus einem String aus Kleinbuchstaben ohne Leerstellen bestehen. Leerstellen werden durch '-' (Minus) ersetzt.
- Der CA-Dateiname wird u.a. für crl-Liste, CA-Verzeichnis verwendet.
- Aufbau analog zu Zertifikatsprodukt: <RootCA-Bezeichnung, zB globaltrust, ecm-test>-<Ausgabejahr der RootCA, zB 2015, ...>-<Produktbezeichnung, zB advanced|server-ov|server-ev|qualified|client|...>-<fortlaufende Nummer der SubCA: 1,2,...>
- Muster: globaltrust-qualified-1
- Muster: globaltrust-2015-server-ev-1
- Muster: ecm-test-2015-company-1
- Muster: intern-ecm-2015-zertifizierung-1

Der CA-Dateiname wird vom ZDA vergeben, auch für die Online-Verwaltung von Company-SubCA-Zertifikaten eines Dritt-Unternehmens. "

Company User ID :
auch Vertragsnummer der Organisation:
Benutzerkennung zur Benutzung des GLOBALTRUST Online-Services im Zuge eines abgeschlossenen (Rahmen)Vertrags (z.B. als GLOBALTRUST GOVERNMENT - oder GLOBALTRUST COMPANY - Service). Sind 'Company User ID' und 'Key-ID Schlüssel/Zertifikat (3A2_KID)' NICHT ident, dann ist keine Online-Zertifikatsverwaltung möglich.

Der Eintrag muss in cert und cert_typ ident sein, um das Publizieren der Zertifikate im öffentlichen LDAP-Service zu ermöglichen.
Wird die 'Key-ID Schlüssel/Zertifikat (3A2_KID)' verwendet, dann wird sie mittels openssl aus Zertifikat ermittelt.

Bei anderen Anwendungen kann die Nummer auch unterschiedlich zu 'Key-ID Schlüssel/Zertifikat (3A2_KID)' sein.

Zahl der Zertifikate :
Zahl der gleichzeitig gültigen Zertifikate. 0 bedeutet unlimitierte Zahl von Zertifikaten.

VwKz Inhalt (Verwaltungskennzeichen) :
"Verwaltungskennzeichen gemäß 'Kennzeichen für Organisationseinheiten von Gebietskörperschaften bzw. von Körperschaften öffentlichen Rechts (VKZ)' in der jeweils geltenden Fassung (siehe: http://reference.e-government.gv.at/EP-VV-Vewaltungskennzeich...). Die Kopie der Dokumentation (Version 1.2.0) findet sich auch unter http://www.globaltrust.eu/static/verwaltungskennzeichen-vkz-1....
- Die vorangestellte Kennung AT: ist derzeit nicht im Referenzhandbuch vorgegeben und ist nach Rücksprache mit Besteller nur dann aufzunehmen, wenn er dies ausdrücklich wünscht. Es ist dazu eine org_kontakt-Notiz zu machen.
- Für Gemeinden ergibt sich folgender typischer Aufbau: GGA-<GKZ / Gemeindekennzeichen lt. Amtskalender oder Referenz-Server der Republik http://reference.e-government.gv.at/Adressverzeichnisse.2213.... >"

Veröffentlichung Zertifikatsdaten :
Der Antragsteller kann entscheiden, ob sein Zertifikat in einen von GLOBALTRUST betriebenen Verzeichnisdienst aufgenommen wird und in diesem Rahmen veröffentlicht wird oder nicht.

VwKz setzen (Verwaltungskennzeichen) :
Verwaltungskennzeichen gem. österreichischen eGovernment-Regeln setzen (siehe: http://reference.e-government.gv.at/Verwaltungskennzeichen___...). Die Kopie der Dokumentation (Version 1.2.0) findet sich auch unter http://www.globaltrust.eu/static/verwaltungskennzeichen-vkz-1.... Das Verwaltungskennzeichen verwendet die Verwaltungs-OID 1.2.40.0.10.1.1.1
Bei GLOBALTRUST GOVERNMENT *** ist immer ein Verwaltungskennzeichen zu setzen, bei GLOBALTRUST SERVER *** nur dann, wenn der Antragsteller die Voraussetzungen zum Verwaltungskennzeichen erfüllt.

Varianten zum Setzen Verwaltungskennzeichen:
(a) 'Verwaltungskennzeich (86V_AMV)' == 'J' + 'VwKz Inhalt (Verwaltungskennzeich (86K_AMT)' == leer: TRUE == 1.2.40.0.10.1.1.1=DER:01:01:FF
(b) 'Verwaltungskennzeich (86V_AMV)' == 'J' + 'VwKz Inhalt (Verwaltungskennzeich (86K_AMT)' <> leer: 1.2.40.0.10.1.1.1=DER:..... (Inhalt gemäß eGovernment-G)
(c) 'Verwaltungskennzeich (86V_AMV)' == 'NULL': 1.2.40.0.10.1.1.1=DER:05:00 (kein weiterer Eintrag in 'VwKz Inhalt (Verwaltungskennzeich (86K_AMT)' erlaubt
(d) 'Verwaltungskennzeich (86V_AMV)' == 'TRUE': 1.2.40.0.10.1.1.1=DER:01:01:FF (kein weiterer Eintrag in 'VwKz Inhalt (Verwaltungskennzeich (86K_AMT)' erlaubt

Verwendeter Hash-Algorithmus :
Hashalgorithmus, mit dem der Hash einer Datei oder eines Zertifikates erzeugt wird und der von einem Zertifikat unterschrieben wird.

Soll der Hash-Algorithmus bei X.509v3-Zertifikaten verwendet werden, dann ist in 'Zertifizierungs-Hash-Algorithmus (87F_HAZ): 'Ja' einzutragen. Mit Stand 2016/01/01 dürfen für Zertifizierungen nur mehr Algorithmen der SHA2-Familie verwendet werden: SHA256, SHA384, SHA512
Defaultwert: SHA256

subjectAltName gem. X509v3 :
"Es ist ein korrekter String gem. X509v3-Syntax einzutragen (Details knowhow.text.04041gaz[Datensatz nicht vorhanden]), z.B. email:copy,email:my@other.address,URI:http://my.url.here/ oder
URI:http://my.url.here/ oder
IP:192.168.7.1 oder
IP:13::17 oder
email:my@other.address,RID:1.2.3.4 oder
otherName:1.2.3.4;UTF8:some other identifier oder
DNS:neuerwebservername.domainname.endung oder
DNS:alias1.domain1,DNS:host2.domain2,DNS:*.domain3
Die Feldbezeichnung 'subjectAltName=' wird automatisch hinzugefügt.
Die Verwendung erfolgt gemäß rfc2818. Ist der subjectAltName angegeben, wird der CN-Eintrag ignoriert. Mehrere Domainnamen oder Wildcard-Namen sind immer als subjectAltName einzutragen. Namen sind mit Komma ',' ohne Leerzeichen zu separieren."

qualifiziertes Zertifikat ausgestellt :
Flag gibt an, ob ein qualifiziertes Zertifkat mit sicherer Signaturerstellungseinheit ausgestellt wurde (J == ja, N oder leer == kein qualifiziertes Zertifikat)

Wertlimit [in Euro] :
Angabe eines Grenzbetrages in ganzen Euro, bis zu denen das Zertifikat bei Finanztransaktionen verwendet werden darf.

Belegdatenarchiv [in Jahre] :
Angabe in Jahre, wie lang Pseudonymdaten zu einem Zertifikat vom Zertifizierungsdienstanbieter (ZDA) archiviert und für Auskünfte bereitgehalten werden.

OrganizationalUnitName gem. X509v3 :
Organisations-Untereinheit (Abteilung), wird für OU verwendet. Wenn Inhalt leer, dann wird stattdessen der Eintrag Abteilung aus Bestellformular/person-Tabelle verwendet.


Glossar Zertifizierung :

Dieser Abschnitt enthält die wichtigsten Begriffe zu den Themen digitale Signatur und Zertifizierung. Basis für diese Dokumentation sind das Signaturgesetz (SigG), die Signaturverordnung (SigV), der ITU-Standard X.509, die RSA-Standards PKCS#*, die EU-Richtlinie zur digitalen Signatur und diverse RFC's.

Advanced Encryption Standard (AES) :
Auch bekannt als Rijndael Algorithmus. AES ging 2000 aus einem Wettbewerb des amerikanischen National Institute of Standards and Technology hervor. Mit einer Schlüssellänge von bis zu 256 bit ist AES heute der gängigste symetrische Verschlüsselungsalgorithmus.

Amtssignaturzertifikat :
Spezifische Form eines X.509 - Zertifikats, das den Anfordeungen des e-Government-Gesetzes entspricht. Beschrieben unter 'Amtssignaturzertifikate (ASZ) - Allgemeine Richtlinien für Amtssignaturzertifikate in der Verwaltung' und auf http://reference.e-government.gv.at publiziert.

ASN.1 :
Abstract Syntax Notation One: Formale Beschreibungssprache, spezifiziert als X.680 Standard der ITU

Asymmetrische Verschlüsselung :
Verschlüsselungsverfahren, bei dem zum Entschlüsseln ein anderer Key als zum Verschlüsseln verwendet wird. Zum Verschlüsseln wird der Public Key des Nachrichtenempfängers verwendet, zum Entschlüsseln der Private Key des Nachrichtenempfängers. Analog die Vorgangsweise beim Signieren. Hier wird mit dem Private Key des Absenders (Erzeugers eines Dokuments) signiert und die Unterschrift kann mit dem Public Key geprüft.

Attribute Authority (AA) :
Bestätigungsstelle, die 'attribute certificates' ausstellt.

Attribute Authority Revocation List :
Stelle, die Rückruflisten zu den 'attribute certificate' verwaltet. Kann, muss jedoch nicht mit Attribute Authority ident sein (AARL).

Attribute Certificate :
Eigenschaften die einem Inhaber zugeordnet werden und von einer Zertifizierungsstelle (AA, Attribute Authority) bestätigt wurden.

Attribute Certificate Revocation List :
Liste der widerrufenen 'attribute certificates' (ACRL).

Authentication Token (Token) :
Informationseinheit, verwendet während eines sicheren Authentisierungsprozesses zur Authentisierung des Senders.

Authority :
Bestätigungsstelle, die für die Ausgabe von Zertifikaten verantwortlich ist. Man unterscheidet zwischen 'Certificate Authorities (CA)', welche Public Keys verwalten, und 'Attribute Authorities (AA)', welche Attributzertifikate verwalten.

Authority Certificate :
Zertifikat, das an eine Bestätigungsstelle vergeben wurde.

base CRL :
(Base Certificate Revocation List). Basis-Widerrufsliste, die zur Generierung weiterer Widerrufslisten genutzt wird.

CA-Certificate :
Zertifikat, das von einer Zertifizierungsstelle für eine andere ausgegeben wurde. Wird zur Cross-Zertifizierung und gegenseitigen Anerkennung von Zertifikaten verwendet.

Certificate :
siehe 'Zertifikat'

Certificate Policy :
Zertifizierungsregeln, die die Bedingungen zur Vergabe von Zertifikaten regelen, etwa für eine bestimmte Benutzergruppe, für bestimmte Tätigkeiten (Online-Handel, e-government) oder für bestimmte Transaktionen.

Certificate Revocation List (CRL) :
Digital signierte Liste aller widerrufenen Zertifikate.

Certificate Serial Number :
Ganzzahlige, fortlaufende, eindeutige Nummer, die mit einem bestimmten Zertifikat untrennbar verbunden ist und zusammen mit den Angaben zum Zertifikatsaussteller das Zertifikat eindeutig identifizierbar machen.

Certificate Signing Request (CSR) :
Anforderung zur Bestätigung eines Schlüssels durch die Zertifizierungsstelle.

Certificate User :
Stelle, die das Zertifikat einer andere Stelle benutzt.

Certificate Validation :
Prozess zur Prüfung eines Zertifikats und aller übergeordneten Zertifikate, ob sie zu einem bestimmten Zeitpunkt gültig und nicht zurückgezogen sind.

Certificate-using System :
Installation, die die ausgestellten Zertifikate verwendet.

Certification Authority (CA) :
Vertrauenswürdige Bestätigungsstelle zur Ausstellung von Zertifikaten. Optional kann die Bestätigungsstelle auch das Schlüsselpaar Public Key & Private Key für den Benutzer generieren.

Certification Authority Revocation List :
Widerrufsliste jener Bestätigungsstellen, die nicht mehr länger als vertrauenswürdig gelten.

Certification Path :
Geordnete Abfolge von Zertifikaten zur Prüfung der Gültigkeit eines Endbenutzerzertifikats. Jedes Zertifikat wird durch das 'übergeordnete' Zertifikat bestätigt.

commonName (CN) :
Angaben zur Zertifikatsverwendung. Dies können bei einem persönlichen Zertifikat Vorname und Familienname sein, bei Serverzertifikaten ist es der Servername, bei Zertifikaten, die für einen bestimmten Zweck ausgestellt wurden, ist es die Beschreibung dieses Zweckes (Bezeichnung gem. X509v3).

countryName (C) :
Zweistellige Landesbezeichnung gem. ISO-3166-1 (für Länder vorgeschriebene Bezeichnung gem. X509v3).

CRL distribution point :
Ort von dem aus eine CRL abgerufen werden kann (vielfach eine URL). Verzeichnis für Widerrufsliste, wobei die Widerrufsliste nur eine Teilliste einer CA darstellen kann oder auch Widerrufslisten mehrerer CA's zusammenfasst.

Cross Certification :
Gegenseitige Zertifizierung von voneinander unabhängigen Zertifizierungsstellen

Cryptographic System, Cryptosystem :
System zur Nutzung eines kryptographischen Dienstes (Signatur- oder Verschlüsselungsdienst). Beinhaltet sowohl mathematische Algorithmen, als auch Protokolle und Verfahren, die die Anwendung der Algorithmen regeln.

Data Confidentiality :
Herstellung der Vertraulichkeit von Daten.

Data Encryption Standard (DES) :
Ein von IBM im Auftrag der US-Regierung entwickelter Datenverschlüsselungs-Standard. DES benutzt einen 56 Bit Key um lineare Transformationen auf einen 64 Bit Datenblock durchzuführen. DES ist aufgrund der Geschwindigkeit sehr gut für Onlineverschlüsselung (z. B. im Internetbanking) geeignet. Das Zahlungssystem SET, die eMailverschlüsselung S/MIME und stellenweise auch SSL arbeiten auf der Basis von DES. DES gilt mittlerweile als unsicher, der geheime Schlüssel ist zu kurz. Eine Erweiterung ist 3DES (Triple-DES), welcher einen längeren Schlüssel verwendet.
Mittlerweile hat sich als Nachfolger AES etabliert.

Delegation :
Übertragung (Delegierung) von Rechten von einem Inhaber zu einem anderen.

Delegation Path :
Weg der Übertragung von Rechten vom ursprünglichen Rechteinhaber zum letzten Übernehmer.

delta CRL (dCRL) :
Differenz-Widerrufsliste, die nur jene Zertifikate enthält, die seit Ausgabe der letzten Widerrufsliste widerrufen wurden.

Diffie/Hellman Key Exchange :
Mathematisches Verfahren zur Vereinbarung eines gemeinsamen geheimen Schlüssels über eine unsicheres Kommunikationsmedium.

Digital Signature Algorithm (DSA) :
1994 vom NIST (National Institute of Standards and Technology) zum Digital Signature Standard (DSS) der USA erklärt. DSA arbeitet mit einer variablen Schlüssellänge.

Directory Information Base (DIB) :
Die Daten in einem Verzeichnis nach X.500-Standard bezeichnet man als Directory Information Base (DIB). Dieses Verzeichnis ist durch eine baumartige Struktur mit einem Wurzelobjekt (Root) gekennzeichnet.

Directory Information Tree (DIT) :
Mehrere Daten in einm DIB-Verzeichnis (Directory Information Base) sind in Form einer Baumstruktur gegliedert, die als Directory Information Tree (DIT) bezeichnet wird.

Directory User Agent (DUA) :
Den Directory User Agent benötigt man für den Zugriff auf ein DIB-Verzeichnis (Directory Information Base).

Distinguished Encoding Rules (DER) :
Methode, um ein Datenobjekt eindeutig zu kodieren. Abgeleitet von den BER der ASN.1.

Distinguished Name :
ausgezeichneter Name': beschreibt in hierarchischer Form einen Zertifikatsinhaber. Typisches Beispiel für X.509v3-Standard: C=AT, ST=Wien, L=Wien, O=TEST GMBH, OU=VORSTAND, CN=Hans G. Maier/emailAddress=hans.maier@certificate.at

EARL :
End-entity Attribute Certificate Revocation List: Widerrufsliste von Endbenutzer-Attributen

ECC :
"Elliptic Curve Cryptography; ein asymmetrisches Kryptographie-Verfahren, das im Gegensatz zu RSA mit vergleichsweise geringen Schlüssellängen ein hohes Maß an Sicherheit bietet. Wird von der amerikanischen National Security Agency im Zuge ihrer Suite-B Empfehlung zur Erstellung von digitalen Signaturen (ECDSA) empfohlen."

ECDSA :
Siehe ECC.

Elektronische Signatur :
Auch 'Digitale Signatur': Elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, dienen (SigG §2 Z1). Konkreter ausgedrückt: Dient als 'Unterschrift' in elektronischer Form unter ein Dokument. Identifiziert sowohl den Absender (Authentizität) als auch das unterzeichnete Dokument (Integrität). Weil digitale Signaturen vom jeweiligen Inhalt des Dokumentes abhängen, können sie nicht unbemerkt zwischen verschiedenen Dokumenten ausgetauscht werden. Analog dazu kann der Inhalt eines unterzeichneten Dokumentes nicht unbemerkt verändert werden.

End Entity :
Endbenutzer eines Zertifikats. Gem. SigG als 'Signator' bezeichnet.

Environmental Variables :
Variablen und Sachverhalte, die nicht statisch definiert sind und für einen Zertifzierungsvorgang herangezogen werden (z.B. Tagesdatum).

EPRL :
End-entity Public-key Certificate Revocation List: Widerrufsliste von Endbenutzer-Zertifikaten

ETSI TS 101 456 :
Policy requirements for certification authorities issuing qualified certificates. Spezifiziert Maßnahmen und Richtlinien für Zertifizierungsstellen, die qualifizierte Zertifikate im Sinne der EU Richtlinie 1999/93/EC ausstellen.

ETSI TS 102 042 :
"Standard der ETSI; schreibt technische und organisatorische Bestimmungen vor, die Certification Authorities befolgen müssen, um einem bestimmten Maß an Sicherheit nachzukommen. Unterschieden werden drei Stufen: [NCP] = 'Normalized Certificate Policy', [LCP] = 'Lightweight Certificate Policy' und [NCP+] entspricht [NCP], verlangt aber zusätzlich wird für die Benutzer eine sichere Signatureinrichtung verlangt. Die Policy von GLOBALTRUST ADVANCED, GLOBALTRUST CLIENT, GLOBALTRUST GOVERNMENT und GLOBALTRUST CODESIGNING entspricht [LCP], von GLOBALTRUST SERVER [OV]."

Fingerprint :
Hashcode des Public Keys, der z. B. 128 Bit lang ist und zur Überprüfung eines Keys verwendet wird.

FIPS 140-2 :
Security Requirements for Cryptographic Modules. FIPS 140-2 ist ein Standard des NIST (http://www.nist.gov/), der notwendige Bedingungen für die Absicherung von kryptographischen Modulen spezifiziert. Es werden verschiedene Stufen der Konformität angegeben, Level 1-4, die die Sicherheit aufsteigend beschreiben, wobei Level 1 die niedrigste Stufe darstellt und sich auf einen sicheren Algorithmus, jedoch keinen Hardware-Schutz beschränkt und die höchste Stufe (Level 4) einen sicheren Algorithmus in einer komplett abgeschlossenen sicheren Hardwareumgebung beschreibt.

Fortgeschrittene Signatur :
Signatur von Daten mit einer Signaturerstellungseinheit, in einer elektronischen Form, die nach § 2 Z 3 lit. a bis d SigG folgende Eigenschaften aufweist: die Signaturerstellungseinheit ist ausschließlich dem Signaturschlüssel-Inhaber zugeordnet (lit. a), die Identifizierung des Signaturschlüssel-Inhabers ist möglich (lit. b), die Signatur muss mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann (lit. c) und weiters müssen Signatur und die Daten, auf die sich die Signatur bezieht, so verknüpft sein, dass eine nachträgliche Veränderung der Daten erkannt werden kann (lit. d).

full CRL :
(Full Certificate Revocation List). Vollständige Widerrufsliste.

Gültigkeitsdauer Zertifikat :
Grundsätzlich haben elektronische Schlüssel kein Ablaufdatum, Basis der elektronischen Schlüssel sind mathematische Algorithmen, von denen nicht bewiesen ist, dass sie prinzipiell sicher sind. Zertifikate werden daher immer nur für einen Zeitraum ausgestellt, innerhalb dem zu erwarten ist, dass die verwendeten Verfahren nicht falsifiziert werden können (d.h. dass sie nicht korrumpiert werden können). Der erwartete Gültigkeitszeitraum für die Sicherheit von Signaturverfahren sagt jedoch nichts über den tatsächlichen sicheren Zeitraum aus. Stellt sich die Unsicherheit eines Verfahrens vor Ablauf der Gültigkeitsdauer heraus, dann müssen die bisher ausgestellten Zertifikate widerrufen werden und neu ausgestellt werden.

Hash Function :
"Mathematisches Verfahren, um lange Informationsketten (z.B. Texte) durch eine kurze Information (Hash-Code) eindeutig abzubilden. Gute Hash-Verfahren zeichnen sich dadurch aus, dass kleine Änderungen im Originaltext zu großen Änderungen im Hash-Code führen. Anerkannte Hash-Verfahren sind SHA256 und SHA512; der weit verbreitete Algorithmus MD5 oder SHA1 wird für fortgeschrittene Signaturen als nicht mehr als ausreichend sicher anerkannt. Ein Hash-Verfahren ist kein Ver- oder Entschlüsselungsverfahren, aus einem Hash-Wert kann nicht auf den Inhalt eines Dokuments geschlossen werden."

Holder :
Inhaber bestimmter Rechte, entweder direkt durch eine Bestätigung delegiert oder indirekt über eine Delegierungskette.

indirect CRL (iCRL) :
(Indirect Certificate Revocation List). Indirekte Widerrufsliste, die nicht direkt von der Widerrufsstelle stammt, sondern von einer anderen Widerrufsstelle.

International Data Encryption Algorithm :
Ein von Xueija Lay und James Massey entwickeltes Verfahren für symmetrische Verschlüsselung, das in Kombination mit RSA verwendet wird, um die Verschlüsselung bei längeren Texten zu beschleunigen.

ITU :
International Telecommunication Union (http://www.itu.int): Internationale Organisation (Sitz in Genf) mit der Aufgabe der Koordination der globalen Telekommunikationsnetze und -dienste.

Key Agreement :
Verfahren zur Online-Bestätigung eines Schlüssels, ohne den Schlüssel selbst austauschen zu müssen (z.B. Diffie-Hellman-Mechanismus)

Key Escrow :
Hinterlegen des geheimen Schlüssels zum Zwecke der Strafverfolgung.

Key ID :
Kennnummer eines Keys.

Key Recovery :
Wiederherstellen eines geheimen (privaten) Schlüssels: dient dazu, verschlüsselte Nachrichten auch gegen den Willen des Inhabers eines privaten Schlüssels lesen zu können. In der Regel wird der geheime Schlüssel bei einer vertrauenswürdigen Stelle hinterlegt. Alternativ kann der Schlüssel auch in mehrere Teile getrennt hinterlegt werden, wobei eine bestimmte Zahl der Teile notwendig sind, um den privaten Schlüssel wieder verwenden zu können.

Key Ring :
Verfahren, das von PGP (Pretty Good Privacy) verwendet wird, um Public Keys und Secret (Private) Keys zu speichern.

Kompromittierung :
Die Beeinträchtigung von Sicherheitsmaßnahmen oder Sicherheitstechnik, sodass das vom Zertifizierungsdiensteanbieter zugrundegelegte Sicherheitsniveau nicht eingehalten ist. (SigG §2 Z14)

Kryptographische Hash-Funktion :
siehe: Hash Function

LDAP :
Lightweight Directory Access Protocol: Im Internet verwendetes Protokoll zum Austausch von Zertifikaten (siehe RFC 2251 http://ietf.org/rfc/rfc2251.html).

localityName (L) :
Ortsbezeichnung im Sinne der Stadt oder Gemeinde der angegebenen Organisation. GLOBALTRUST akzeptiert auch zusätzliche Adressangaben wie Postleitzahl oder Straßenbezeichnung (Bezeichnung gem. X509v3).

MD5 :
Message Digest-Algorithmus von Ron Rivest: Generiert zu einer Zeichenkette (etwa bei einer elektronischen Rechnung) einen 128 Bit langen Hash-Code, den Fingerprint (gilt als unsicher).

NTP :
"Network Time Protocol; wird zur Synchronisation der internen Uhren von Rechnern in einem Netzwerk aufgrund einer Referenzzeit verwendet. Verwendet ein hierarchisches Master-Slave-Konzept zur Verteilung der Zeit-Daten. Die Verwendung eines solchen Protokolls in Computernetzen ist bei zeitkritischen Anwendungen notwendig, da die physikalischen Systemuhren in herkömmlichen PCs keine ausreichende Genauigkeit aufweisen."

Object Identification Number (OID) :
Weltweit gültiges Nummerierungssystem von Objekten, wobei jede Organisation eine weltweit eindeutige Nummer erhält und die darunter liegende Nummerierungsstruktur selbst bestimmt. OID-Nummern können für Dokumente, Funktionen, Vorgänge, aber auch für Personen, Eigenschaften oder Geräte vergeben werden. Zertifikate benutzen die OID-Nummern zur Beschreibung der Eigenschaften. Die OID-Nummer der ARGE DATEN beträgt 1.2.40.0.24, die für die e-commerce monitoring GmbH 1.2.40.0.36, die Dokumente zur GLOBALTRUST Certificate Policy sind unter 1.2.40.0.36.1.1 zusammen gefasst.

Object Method :
Zulässige Aktionen einer Ressource (z.B. Lese-, Schreibrechte in einem Dateisystem).

OCSP :
"Online Certificate Status Protocol: in RFC 2560 definiert; beschreibt die Anforderungen der Online-Validierung von Zertifikaten."

OID in der öffentlichen Verwaltung :
Die für die Republik Österreich gültigen OID-Nummern sind unter 'Object Identifier der öffentlichen Verwaltung' beschrieben und auf http://reference.e-government.gv.at publiziert.

One-Way Function :
Mathematische Verfahren, die es erlauben, einfach bestimmte Werte zu berechnen, es aber nicht erlauben, auf Grund des errechneten Wertes auf den ursprünglichen Wert zurückzuschließen. Derartige Funktionen sind von zentraler Bedeutung für asymmetrische Signier- und Verschlüsselungsverfahren. Sie werden zur Erzeugung von Hashwerten herangezogen.

organizationalUnitName (OU) :
Enthält Angaben zur Abteilung innerhalb einer Organisation. GLOBALTRUST akzeptiert auch Angaben zur Funktion einer Person innerhalb einer Organisation oder auch allgemeine Berufs- und Qualifikationsangaben einer Person (Bezeichnung gem. X509v3).

organizationName (O) :
Enthält die Organisationsbezeichnung (Bezeichnung gem. X509v3)

Passphrase :
Die Passphrase hat dieselbe Aufgabe wie ein Passwort. Jedoch kann die Passphrase aus mehreren Worten und Satzzeichen bestehen. Die Passphrase schützt den Secret (Private) Key.

PEM-Format :
PEM ist ursprünglich die Abkürzung für Privacy Enhanced Mail (RFC 1421 - RFC 1424) und ein früher Vorschlag für sicheres Internet-Mail, der sich jedoch nicht durchsetzte. Heute wird das PEM-Format für die Darstellung von Zertifikaten, Privat Keys, CSR's und anderen binären Objekten genutzt. Die Darstellung erfolgt US-ASCII base64 encoded zwischen typischen Headern wie: -----BEGIN CERTIFICATE----- ........ -----END CERTIFICATE-----. Microsoft bezeichnet PEM-kodierte Daten oft auch als CMC-kodiert.

PGP (Pretty Good Privacy) :
PGP ist ein weit verbreitetes Programm zur Signierung und Verschlüsselung von Dateien und eMails, das eigene Standards verwendet. Entwickelt von Phil Zimmermann.

PGP Public Key :
Bei PGP beginnt der ASCII-Code des öffentlichen Schlüssels mit -----BEGIN PGP PUBLIC KEY BLOCK----- und endet mit -----END PGP PUBLIC KEY BLOCK-----.

Policy Mapping :
Abstimmung der Zertifizierungspolicy von zwei verschiedenen Zertifizierungsstellen.

Private Key :
Geheimer Schlüssel: Jener Schlüssel eines asymmetrischen kryptographischen Systems, den nur der Benutzer selbst verwenden kann (darf).

Privilege :
Rechte, die einem Benutzer vergeben wurden.

Privilege Asserter :
Rechteinhaber, der seine Rechte ausübt.

Privilege Management Infrastructure :
(PMI): Infrastruktur zur Verwaltung von Rechten in Verbindung mit einer Public Key Infrastructure (PKI).

Privilege Policy :
Regeln zur Prüfung von Rechten zur Abwicklung von Diensten.

Privilege Verifier :
Einrichtung zur Prüfung von Rechten gegen eine vorgegebene 'privilege policy'.

Public Key :
Öffentlicher Schlüssel: Jener Schlüssel, der allgemein verbreitet wird und zur Verifizierung von Signaturen oder Verschlüsselung von Nachrichten dient.

Public Key Certificate :
Der öffentliche Schlüssel eines Benutzers, ergänzt mit zusätzlichen Informationen über den Benutzer und signiert durch eine Certification Authority (CA). Die Zertifizierung erfolgt durch einen vertrauenswürdigen Dritten.

Public Key Cryptography Standard (PKCS) :
"Auch Public Key Cryptosystem; beschreibet Sicherheitsstandards zur Erstellung von Signaturen, Zertifikaten, Mails usw. Die bekanntesten Standards sind PKCS#7 (Cryptographic Message Syntax Standard), der etwa bei S/MIME-signierten Mails verwendet wird, PKCS#8 (Private-Key Information Syntax Standard) beschreibt den Aufbau privater Schlüssel, PKCS#10 (Certification Request Syntax Standard) zur Prüfung von Zertifikaten und PKCS#12 (Personal Information Exchange Syntax Standard) zum Austausch von Personeninformationen."

Public Key Infrastructure (PKI) :
Infrastruktur zur Verwaltung öffentlicher Schlüssel zur Unterstützung von Authentisierungs-, Verschlüsselungs- und Nicht-Bestreitungsdiensten (z.B. Zeitstempeldiensten).

Qualifizierte Signatur :
Daten in elektronischer Form, die die Anforderungen an eine fortgeschrittene Signatur erfüllen, auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und mit einer sicheren Signaturerstellungseinheit erzeugt werden (vor 1.1.2008 als 'sichere elektronische Signatur' bezeichnet).

Qualifiziertes Zertifikat :
Ein Zertifikat, das die Angaben des § 5 enthält und von einem den Anforderungen des § 7 entsprechenden Zertifizierungsdiensteanbieter ausgestellt wird (SigG §2 Z9).

Relying Party :
Stelle, die einem Zertifikat vertraut und entsprechend den Informationen entscheidet.

Revocation (Widerruf) :
Durch den Widerruf wird das Zertifikat zu einer Signatur ungültig. Alle nach dem Widerrufsdatum ausgestellten signierten Dokumente sind nicht mehr zertifiziert. Die Gültigkeit der elektronischen Signatur ist damit nicht mehr gewährleistet. Es ist jedoch nicht möglich, eine einmal geleistete gültige Signatur zu widerrufen, geleistete Signaturen bleiben auch nach Ablauf der Gültigkeitsdauer des Zertifikats rechtswirksam. Wurde ein Dokument irrtümlich signiert, dann muss entweder die signierte Datei vernichtet werden oder - sofern das rechtlich möglich ist - dem Empfänger der Datei durch ein weiteres Dokument mitgeteilt werden, dass das Dokument (z.B. eine Rechnung, ein Angebot etc.) irrtümlich zustande kam und zu stornieren ist.

RFC 1305 :
Spezifikation, Implementation und Analyse des Network Time Protocol (Version 3). Siehe NTP.

RFC 2251 :
Spezifiziert LDAPv3 (Lightweight Directory Access Protocol Version 3). Ein sogenanntes LDAP-Verzeichnis ist eine Baumstruktur, in der jeder Knoten einen eindeutigen Namen (Distinguished Name, DN) und verschiedene Attribute besitzt. Diese Baumstruktur kann mittels eines LDAP-Clients betrachtet und durchsucht werden. LDAP-Verzeichnise werden unter anderem verwendet, um Zertifikatshierarchien abzubilden und ein leichtes Auffinden von Zertifikaten und den dazugehörigen Benutzerdaten möglich zu machen.

RFC 2560 :
Beschreibt die Anforderungen für die Online-Validierung von Zertifikaten (siehe OCSP = Online Certificate Status Protocol).

RFC 2818 :
HTTP Over TLS. Nachfolge zu SSL. Regelt die Syntax von Zertifikaten, die für https-Verbindungen benötigt werden.

RFC 3161 :
Definiert Aufbau und Verwendung von Zeitstempeldiensten im Internet ('Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)'). Grundlegende Komponente ist die sog. Timestamping Authority (TSA), die Zeitstempel an Benutzer vergibt. Zur Verwendung des Zeitstempeldienstes werden nur Hashwerte von Dokumenten zur TSA übermittelt, die Vertraulichkeit der Dokumente bliebt also unangetastet.

RFC 3280 :
Beschreibt Aufbau und Syntax eines X.509 Zertifikats und der Widerrufsliste ('Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile')

RFC 3647 :
Beschreibt die Grundlagen einer PKI und der Certificate Practice ('Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework')

RFC 3739 :
Dokument, das technische Strukturen und Methoden bezüglich qualifizierten Zertifikaten spezifiziert. Insbesondere wird hier eine X.509 Zertifikatserweiterung spezifiziert, die das automatisierte Erkennen qualifizierter Zertifikate ermöglicht.

RIPEMD160 :
Generiert zu einer Zeichenkette oder Datei (etwa eine elektronische Rechnung) einen 160 Bit langen Hash-Code, den Fingerprint (gilt als sicheres Verfahren). Siehe Hash Function.

Role Assignment Certificate :
Zertifikat, das bestimmte Funktionen definiert.

Role Specification Certificate :
Zertifikat, das bestimmte Eigenschaften für eine definierte Funktion spezifiziert.

RSA-Verfahren :
Ein weltweit anerkanntes Verfahren zur asymmetrischen Kryptographie. Ein Schlüsselpaar wird einer bestimmten Person zugeordnet, die dadurch zum einzigen legitimen Empfänger oder Autor einer Nachricht wird. Entwickelt von Rivest, Shamir, Adleman.

RTR GmbH :
Aufsichtststelle gemäß Signaturgesetz (http://www.rtr.at)

S/MIME :
(Secure Multipurpose Internet Mail Extension). Verschlüsselungsstandard, wird vorrangig beim Signieren und/oder Verschlüsseln von Mails alternativ zu PGP (Pretty Good Privacy) eingesetzt.

Schlüssel :
Key eines Benutzers ('Signators') der zu zertifizieren ist, siehe 'private Key' und 'public Key'

Secure Hash Standard/Algorithm (SHS/SHA) :
Standardisierte Hash-Verfahren des amerikanischen National Institute of Standards and Technology. SHA1, der 1994 veröffentlicht wurde, besitzt eine Hashlänge von 160 bit und war bis 2015 der gebräuchlichste Algorithmus. Die mit einer größeren Länge ausgestatteten Verfahren der SHA-2 Familie (SHA-256 bis SHA-512) lösen derzeit SHA-1 ab. 2008 wurde ein Wettbewerb ins Leben gerufen in dem, in Analogie zum Verschlüsselungs-Algorithmus Wettbewerb aus dem AES hervorgegangen ist, ein besseres Verfahren, welches dann als SHA-3 bezeichnet wird, gefunden werden soll.

Secure Server :
Server, der Dateninhalte automatisch verschlüsselt und entschlüsselt. Die Informationen können bei der Übertragung von Dritten nicht eingesehen werden.

Secure Socket Layer (SSL) :
Kryptosystem zur Verschlüsselung der Internetkommunikation. In Kombination mit http (Hypertext Transfer Protokoll) hat SSL die Bezeichnung https. Aktuelle Version ist v3.

Security Policy :
Zusammenfassung aller Regeln, die die Sicherheitspolitik einer Stelle beschreibt.

Sensitivity :
Angaben zum Wert und Bedeutung einer Ressource

Sichere elektronische Signatur :
Seit 1.1.2008 als 'qualifizierte elektronische Signatur' bezeichnet. Eine elektronische Signatur, die a) ausschließlich dem Signator zugeordnet ist, b) die Identifizierung des Signators ermöglicht, c) mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann, d) mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann, sowie e) auf einem qualifizierten Zertifikat beruht und unter Verwendung von technischen Komponenten und Verfahren, die den Sicherheitsanforderungen dieses Bundesgesetzes und der auf seiner Grundlage ergangenen Verordnungen entsprechen, erstellt wird (SigG § 2 Z 3a iVm Z 3).

SigG [auch: öSigG] :
Österreichisches Signaturgesetz, bildet in Verbindung mit der SigV das Grundgerüst der Signaturregelung in Österreich. Es ist jedoch zu beachten, dass die konkreten Signaturanwendungen in der Regel in Einzelgesetzen zusätzlich geregelt sind, etwa die Amtssignatur im E-Government-Gesetz, die Registrierkassensignatur in der Registrierkassensicherheitsverordnung (RKSV) usw.

Signator :
Eine natürliche Person, der Signaturerstellungsdaten und die entsprechenden Signaturprüfdaten zugeordnet sind und die entweder im eigenen oder im fremden Namen eine elektronische Signatur erstellt, oder ein Zertifizierungsdiensteanbieter, der Zertifikate für die Erbringung von Zertifizierungsdiensten verwendet (SigG §2 Z2)

Signatur- und Zertifizierungsdienste :
Bereitstellung von Signaturprodukten und -verfahren, die Ausstellung, Erneuerung und Verwaltung von Zertifikaten, Verzeichnis-, Widerrufs-, Registrierungs- und Zeitstempeldienste sowie Rechner- und Beratungsdienste im Zusammenhang mit elektronischen Signaturen (SigG §2 Z11)

Signaturerstellungsdaten :
Einmalige Daten wie Codes oder private Signaturschlüssel, die vom Signator zur Erstellung einer elektronischen Signatur verwendet werden (SigG §2 Z4).

Signaturerstellungseinheit :
Eine konfigurierte Software oder Hardware, die zur Verarbeitung der Signaturerstellungsdaten verwendet wird (SigG §2 Z5) In der Regel enthält die Signaturerstellungseinheit zumindest den 'privaten Schlüssel' des Signators. Die Signaturerstellungseinheit kann entweder eine verschlüsselte Datei sein ('Softwaresignatur') oder spezifische, gegen das Kopieren des Schlüssels gesicherte Hardware. Diese Hardware kann nach dem Signaturgesetz bzw. der EU-Richtlinie zur Signatur evaluiert sein. Evaluierungsstellen für derartige Signaturerstellungseinheiten sind unter anderem A-SIT (http://www.a-sit.at, A), BSI (http://www.bsi.bund.de, D), TÜV NORD (http://www.tuvit.de, D), T-Systems (http://www.t-systems-zert.com, D). Auf Grund der EU-Bestimmungen sind die Evaluationsergebnisse gegenseitig anzuerkennen.

Signaturprodukt :
Hard- oder Software bzw. deren spezifische Komponenten, die für die Erstellung und Überprüfung elektronischer Signaturen oder von einem Zertifizierungsdiensteanbieter für die Bereitstellung von Signatur- oder Zertifizierungsdiensten verwendet werden (SigG

Signaturprüfdaten :
"Daten wie Codes oder öffentliche Signaturschlüssel, die zur Überprüfung einer elektronischen Signatur verwendet werden; (SigG §2 Z6)"

Signaturprüfeinheit :
eine konfigurierte Software oder Hardware, die zur Verarbeitung der Signaturprüfdaten verwendet wird (SigG §2 Z7)

SigV [auch: öSIGV] :
Österreichische Signaturverordnung zum Signaturgesetz [SigG]

Simple Authentication :
Einfache Authentisierung mittels Passwortmechanismen

Start of Authority (SOA) :
Oberste Instanz für die Bestätigung bestimmter Rechte.

stateOrProvinceName (ST) :
Wird in den USA für die Angabe des Bundesstaates verwendet. GLOBALTRUST akzeptiert auch sonstige Regionalbezeichnungen wie Bundesländername, Gebietsname (z.B. 'Weinviertel') oder die Langform der Staatsbezeichnung (z.B. 'Austria') (Bezeichnung gem. X509v3).

Steganographie :
Kryptographische Verfahren, bei denen auch die Tatsache der Verschlüsselung verborgen wird (der verschlüsselte Text wird zum Beispiel in einem GIF-Bild verborgen).

Strong Authentication :
Starke Authentisierung durch die Verwendung zusätzlicher kryptographischer Verfahren.

Symmetrische Verschlüsselung :
Verschlüsselungsverfahren, bei dem derselbe Key zum Ver- und Entschlüsseln verwendet wird.

Telekom Control Kommission (TKK) :
Gemäß SigG wurde mit der Telekom Control Kommission / RTR GmbH eine Aufsichtsstelle eingerichtet, die zuständig ist, laufend zu prüfen, ob Zertifizierungsdiensteanbieter in Österreich alle gesetzlichen Bestimmungen einhalten.

Transport Layer Security (TLS) :
Standardisierung des sicheren Datenverkehrs auf Transportebene, Nachfolger von SSL (Secure Socket Layer).

Triple-DES (3DES) :
Nachdem DES geknackt wurde, wurde das 3DES-Verfahren eingeführt, um den erhöhten Sicherheitsansprüchen weiter gerecht zu werden. 3DES hat eine Blockgrösse von 64 Bit und eine Key-Länge von 168 (3*56) Bit. 3DES entspricht der Verschlüsselungsstärke eines 112 Bit Blocks. Der 168 Bit lange Schlüssel wird in einzelne DES Schlüssel aufgeteilt. Die zu verschlüsselnde Nachricht wird mit dem ersten Teilschlüssel mit dem DES-Algorithmus verschlüsselt, mit dem zweiten entschlüsselt, und mit dem dritten wieder verschlüsselt.

Trust :
Vertrauen wird in PKI-Umgebungen dann als gegeben angesehen, wenn sich der Teilnehmer eines Vorgangs genau so verhält, wie der anderere Teilnehmer es erwartet.

Trusted Third Parties :
Vertrauenswürdige Bestätigungsstelle, die die Identität eines Signators bestätigt

Web of Trust :
Vernetztes (dezentrales) System der gegenseitigen Anerkennung von Zertifizierungsstellen

X.500 :
Standard der ITU (http://www.itu.int) zur allgemeinen Struktur von Verzeichnisdiensten

X.509 :
Standard der ITU (http://www.itu.int) zur Beschreibung von Zertifikaten (derzeit gültige Version X.509v3)

X.520 :
Standard der ITU (http://www.itu.int) zum Betrieb von Verzeichnisdiensten

X.690 ASN.1 encoding rules :
Beschreibt die Anforderungen zur Kodierung von Datenfeldern gemäß ASN.1. Veröffentlicht als ITU-Standard X.690 (http://www.itu.int): 'ITU-T Recommendation X.690 International Standard 8825-1 Information technology – ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)'

Zeitstempeldienst :
Eine elektronisch signierte Bescheinigung eines Zertifizierungsdiensteanbieters, dass bestimmte elektronische Daten zu einem bestimmten Zeitpunkt vorgelegen sind (SigG §2 Z12). Für Informationen zu einer Implementation siehe RFC 3161.

Zertifikat :
Eine elektronische Bescheinigung, mit der Signaturprüfdaten einer bestimmten Person zugeordnet werden und deren Identität bestätigt wird (SigG §2 Z8)

Zertifizierungsdiensteanbieter :
Eine natürliche oder juristische Person oder eine sonstige rechtsfähige Einrichtung, die Zertifikate ausstellt oder andere Signatur- und Zertifizierungsdienste erbringt (SigG §2 Z10)

Prozess erfolgreich :
Der angeforderte Prozess wurde erfolgreich beendet.

Auswertung gelöscht :
Auswertung erfolgreich gelöscht, die Neupublikation erfolgt automatisch laut eingestelltem Zeitplan.

Prozess nicht freigegeben :
Sie verfügen nicht über ausreichende Berechtigungen, diesen Prozess zu benutzen.


Prozessinformationen :

Allgemeine Informationen zu den unterstützten Prozessen


Hintergrundprozess :

Dieser Abschnitt enthält Hilfestellungen im Zusammenhang mit der Steuerung von Hintergrundprozessen

Erfolgreicher Programmstart :
Hintergrundprozess erfolgreich gestartet

Erfolgreiche Dateigenerierung :
Im Prozess definierte Datei (in 9G2_ORS definiert) generiert.


Datenbankzugriffe :

Dieser Abschnitt enthält Hilfestellungen im Zusammenhang mit Datenbankzugriffen

Unzulässiger Report / Prozess :
Der ausgewählte Report / Prozess ist nicht verfügbar. Dies kann bedeuten, dass der Report (Text) noch nicht freigegeben ist, nicht mehr freigegeben ist oder ein Datenbank-Zugriffsproblem (inklusive Serverüberlastung) existiert.

Suche nicht verfügbar :
Die im Prozess verwendete Suche ist nicht verfügbar.

Suche fehlt :
Es wurde keine Suche definiert.

Suche ergab keinen Treffer :
Es wurde ein Suchkriterium gewählt, dass keinen Treffer erbrachte.

Datenbank/Tabelle unbekannt :
Die angeforderte Datenbank/Tabelle existiert nicht oder ist nicht für (externe) Abfragen freigegeben.

Datenbank fehlt :
Zur Durchführung des angeforderten Prozesses ist die Angabe einer Datenbank erforderlich.

Tabelle fehlt :
Zur Durchführung des angeforderten Prozesses ist die Angabe einer Tabelle erforderlich.


Dateneingabe :

Dieser Abschnitt enthält Hilfestellungen im Zusammenhang mit der Dateneingabe

Allgemeine Pflichtfelder :
Pflichtfelder müssen ausgefüllt werden, damit ein bestimmter Antrag bearbeitet werden kann. Pflichtfelder können mit '*', 'Pflicht', 'Eingabe erforderlich' usw. gekennzeichnet sein.

Absenden des Formulars :
Das Formular wird in zwei Etappen abgesendet. In der Vorschau können die Eingaben noch geprüft und korrigiert werden, anschließend werden die Daten versendet.
Alle Pflichtfelder sind für die Bearbeitung Ihrer Anfrage/Bestellung unbedingt notwendig. Das Formular kann erst abgesendet werden, sobald mindestens alle Pflichtfelder ausgefüllt sind.
Nachdem Sie das Formular vollständig ausgefüllt haben, betätigen Sie den Button 'Absenden / Vorschau' am Formularende. In der Vorschau können Sie Ihre Daten noch einmal überprüfen.
Wenn Sie keine Pflichtfelder übersehen haben, erscheint der Button 'Absenden' am Beginn des Formulars. Sind Sie selbst auch mit Ihren Daten zufrieden, so betätigen sie diesen Button, und Ihre Daten werden abgesendet und von unserem System übernommen. Sind noch Änderungen gewünscht, so muss der Button 'Daten korrigieren' am Formularende betätigt werden.
Sollten Sie Pflichtfelder übersehen haben, so macht Sie das System darauf aufmerksam. Überprüfen und ergänzen Sie Ihre Eingaben und betätigen den Button 'Daten korrigieren' am Formularende. Die geänderten Daten werden nun zur Vorschau präsentiert. Sobald alle Pflichtfelder korrekt ausgefüllt sind, erscheint der Button 'Absenden' über dem Formular. Betätigen Sie nun diesen Button, so werden die Daten endgültig abgesendet.
Sollten Sie mit Ihren Eingaben immer noch nicht zufrieden sein und noch weitere Korrekturen durchführen wollen, so steht der Button 'Daten korrigieren' am Formularende nach wie vor zur Verfügung.

Benutzer unbekannt :
Es wurde ein Login mit einem unbekannten Benutzernamen versucht.

Account noch nicht freigeschalten :
Es wurde ein Login außerhalb der Gültigkeitszeit des Accounts versucht.

Account nicht mehr gültig :
Die Gültigkeit des Accounts ist abgelaufen.

Formular nicht aufrufbar :
Das Eingabeformular kann nicht aufgerufen werden, es wirkt verstümmelt, oder es erscheint ein leerer Bildschirm.
Dies kann sehr viele unterschiedliche Ursachen haben. Die häufigste Ursache ist eine Inkompatibilität Ihres Browsers mit dem Formular oder auch inkompatible Browsereinstellungen. Ein weiterer Grund sind Content-Filter-Mechanismen, entweder durch einen von Ihnen benutzten Proxy-Server oder durch einen transparenten Proxy-Server Ihres Internetproviders oder auf ihrem Arbeitsplatz. So können die Variablennamen der Eingabefelder Zeichenketten enthalten, die von bestimmten Online-Filtern als 'illegal' oder 'anstössig' angesehen werden, etwa die Buchstabenfolge 'SEX'. Auch Störungen auf unserem Server oder schlichte Übertragungsfehler sind nicht auszuschließen. Versuchen Sie den Aufruf zu einem späteren Zeitpunkt, mit geänderten Proxy- und Browsereinstellungen oder auf einem anderen Gerät. Hält das Phänomen an, dann informieren Sie uns bitte darüber. Wir benötigen Datum, Uhrzeit des Vorfalls, Ihre benutzte IP-Adresse, Angaben zu Ihrem Browser (Name, Version, Einstellungen), Angaben zu benutzten Proxy-Servern und Angaben zu Ihrem Internetprovider. Je vollständiger die Informationen vorliegen, umso größer sind die Erfolgschancen in der Störungsbehebung.

Formalfehler :
Der Suchstring entspricht nicht den formalen Anforderungen (Mindestlänge und Aufbau)

Parameterfehler :
Ein notwendiger Parameter zur Durchführung des Prozesses fehlt

Publikation fehlgeschlagen :
Der angegebene Text steht für Publikationen nicht zur Verfügung


GLOBALTRUST Service :

Information zu den GLOBALTRUST-Diensten

Konzept GLOBALTRUST :
GLOBALTRUST ist ein Konzept zur Herstellung umfassenden Vertrauens zwischen Diensteanbietern und Benutzern. Das Konzept umfasst technische und organisatorische Maßnahmen wie EU-konforme Signaturen und Zertifikate, Rating und Monitoring, interaktive Privacy-Builder und Informationsplattformen, Security-Checks usw.

Zertifikatstyp :
Derzeit können Sie Schlüssel zu folgenden Diensten zertifizieren lassen (Auswahl): GLOBALTRUST ADVANCED (persönliche Zertifikate zu fortgeschrittenen Signaturen, etwa zur elektronischen Rechnungssignatur), GLOBALTRUST SERVER (Server-Zertifikate gem. X.509v3) .

Public und Private Key :
Als Public und Private Key bezeichnet man jenes Schlüsselpaar, das im Rahmen eines asymmetrischen Verschlüsselungsdienstes zum Verschlüsseln (Public Key des Empfängers) und Entschlüsseln (Private Key des Empfängers), zum Signieren (Private Key des Absenders) oder zur Signaturprüfung (Public Key des Absenders) benutzt wird. Die Länge der Schlüssel ist wesentliches Qualitätsmerkmal, wobei als Mindeststandard 2048 bit gelten. Zur öffentlichen Verwaltung der Public Keys existieren Verzeichnisdienste, die auf X.509 aufbauend lokale Keybestände miteinander vernetzen können. Eine häufige Vernetzungstechnik im Internet sind LDAP-Services. Die Zuordnung von Personen zu Schlüsseln erfolgt mittels Certification Authorities (Zertifizierungsstellen), die nach Identitätsprüfung und in der Regel durch Abschluss eines privatrechtlichen Nutzungsvertrags über die Verwendung von Public und Private Key die berechtigte Nutzung des Schlüsselpaars durch eine bestimmte Person bestätigen. Die Vernetzung der Zertifizierungsstellen und der dazugehörigen Auskunftsstellen wird als PKI (Public Key Infrastructure) bezeichnet.

Rechtliche Anforderungen :
Serverzertifikate werden natürlichen oder juristischen Personen (Unternehmen, Vereinen, Körperschaften, Behörden, per Gesetz eingerichteten Organisationen) ausgestellt.

Grundlagen Serverzertifikate :
Serverzertifikate werden zur Authentisierung von Onlinediensten wie Shops, Online-Datenbanken, Online-Portalen oder Web-Mail eingesetzt.

Prüfung der Anforderungen :
Die Prüfung der Anforderung erfolgt gem. den GLOBALTRUST Nutzungsbedingungen http://www.globaltrust.eu/php/cms_monitor.php?q=PUB&s=74103wwc

Gültigkeit Serverzertifikat :
Das Serverzertifikat ist für einen bestimmten Webserver (Name ist entscheidend) in der Regel für zwei Jahre ausgestellt. Änderungen des Servernamens machen das Zertifikat ungültig, und es muss ein neues Zertifikat ausgestellt werden.

Technische Anforderungen :
Serverzertifikate benötigen einen Webserver, der SSL unterstützt (z.B.Apache, MS/IIS) und eine eigene IP-Adresse hat.

Ablauf Gültigkeit Serverzertifikat :
Serverzertifikate verlieren nach Ablauf des Zertifizierzungszeitraums ihre Gültigkeit, sie können aber auch vorzeitig durch den Nutzer oder die Zertifizierungsstelle zurückgezogen werden

Certification Request Serverzertifikat :
Bei der Schlüsselgenerierung für Ihren Server wird ein Schlüsselpaar erzeugt (Private und Public Key). Der Public Key des Servers wird innerhalb eines Certification Signing Request (CSR) zur Zertifizierung an GLOBALTRUST übermittelt.
Der Certification Signing Request beginnt mit '-----BEGIN CERTIFICATE REQUEST -----' und endet mit '-----END CERTIFICATE REQUEST -----'
Die Schlüssellänge muss mindestens 2048 Bit betragen, der Verschlüsselungsalgorithmus RSA.
Beachten Sie, dass der COMMON NAME (CN) im Certification Request dem SERVER-Namen entsprechen muss. Weiters muss der Schlüssel COUNTRY NAME (C) und ORGANISATION (O) enthalten. Weitere Attribute sind zulässig, jedoch nicht verpflichtend.

Identitätsangaben Serverzertifikat :
Im Gegensatz zu den meisten Anbietern ist GLOBALTRUST flexibel in der Identitätsprüfung. Wir prüfen die Übereinstimmung der Angaben mit den registrierten und veröffentlichten Daten bei einer Behörde oder einer anderen staatlich anerkannten Bestätigungsstelle. In den meisten Fällen genügt eine Online-Prüfung, Serverzertifikate können daher in der Regel innerhalb von 24 Stunden ausgestellt werden. Je nach Organisationsform können für die Antrag stellende Organisation unterschiedliche Aufsichtsstellen gültig sein. Der Antragsteller kann daher jene Daten angeben, die für seinen Identitätsnachweis am einfachsten zu erbringen sind. Geeignete Bestätigungsstellen sind: Firmenbuch/Firmenbuchnummer (bei protokollierten Unternehmen), Vereinspolizei/Vereinsnummer (bei eingetragenen Vereinen), Wirtschaftskammer/Kammernummer (bei gewerblich tätigen Organisationen), sonstige Kammer/Kammernummer (etwa bei Ärzten, Rechtsanwälten, Notaren, ....), Datenverarbeitungsregister/DVR (bei allen gem. DSG 2000 registrierten Organisationen). Ist der Antragsteller selbst Behörde oder per Gesetz eingerichtet (Körperschaft öffentlichen Rechts), dann genügt die Angabe der Rechtsstelle, die Grundlage für die Behördentätigkeit ist. Es können auch mehrere Bestätigungsnachweise angegeben werden, bei Differenzen mit den Angaben werden die aktuellsten Daten herangezogen. Bei Privatpersonen benötigen wir das Geburtsdatum und die Kopie eines amtlichen Lichtbildausweises. Soweit die Person des Antragstellers nicht selbst in den Bestätigungsstellen eingetragen ist (etwa als Gesellschafter, Geschäftsführer, Obmann, Kammermitglied, ...) benötigen wir vom Antragsteller die Erklärung, zur Bestellung von Serverzertifikaten in der jeweiligen Organisation berechtigt zu sein. Bei Unklarheiten im Identitätsnachweis behalten wir uns vor, diesen zusätzlich zu prüfen oder weitere Unterlagen anzufordern.

Antragsteller Serverzertifikat :
Als Antragsteller ist jene Organisation einzutragen, die für den Betrieb des Servers verantwortlich ist (die die Entscheidung trifft, welche Dienste, Services und Daten der Server bereitstellt). Unerheblich ist die physische Aufstellung des Servers (diese kann In-House oder im Rahmen einer Hosting-Vereinbarung bei einem ISP sein, auch eine Aufstellung bei einem externen Service-Dienstleister ist vorstellbar. Am Aufstellungsort müssen jedoch die gesetzlich vorgeschriebenen Sicherheitsanforderungen (DSG2000, TKG, SigG, ...) gewährleistet sein. Ebenfalls nicht in Betracht zu ziehen ist der technische Betriebsverantwortliche, soweit dieser nur im Rahmen einer Dienstleistervereinbarung und nicht nach eigenem Ermessen tätig ist. Grundsätzlich ist auch die Zertifizierung eines 'virtuellen' Servers, also eines Servers ohne eigene Hardware vorstellbar, sofern der Antragsteller nachweist, dass er über die installierten Dienste allein verfügungsberechtigt ist.

Betriebsverantwortlicher Server :
Hier ist jene Person einzutragen, die innerhalb der antragstellenden Organisation rechtlich-organisatorisch für den Betrieb des Servers verantwortlich ist. Üblicherweise ist es ein Mitglied der Geschäftsführung, ein Prokurist oder der Leiter der IT/Internet-Abteilung. Ungeeignet ist die Angabe eines bloß technisch Verantwortlichen, etwa eines Systemadministrators.

Technische Serverangaben :
Damit wir Sie optimal in der Generierung des Schlüssels und der Installation unseres Zertifikates unterstützen können, benötigen wir Angaben zu Ihrer verwendeten Server-Software.

Identitätsangaben persönlich :
Geeignete Identitätsnachweise sind amtliche Personaldokumente (z.B. Reisepass, Personalausweis, gültiger Führerschein). Bei Privatpersonen ist zur Identifikation der Zustelladresse zusätzlich der Meldezettel erforderlich. Wenn das Personaldokument schon vor längerer Zeit ausgestellt wurde und sich in der Zwischenzeit die Unterschrift geändert hat, wird auch ein Unterschriftsprobenblatt benötigt. Dies ist bei der RKS-CARD nicht erforderlich. Sie können eine Kopie des Unterschriftsprobeblatts unter http://www.globaltrust.eu/static/unterschriftsprobe.pdf downloaden.

Antragsteller persönlich :
Als Antragsteller ist jene Person einzutragen, für die das Zertifikat auszustellen ist.

Verborgener Antragstellername :
Es besteht die Möglichkeit, den Namen des Antragstellers zu verbergen. Stattdessen wird die im Feld 'Angaben zur Verwendung des Zertifikats' eingetragene eindeutige Bezeichnung verwendet. Fehlt diese Bezeichnung, so wird die Option 'Verborgener Antragstellername' ignoriert, und der Name scheint im Zertifikat auf. Wird das Feld 'Angaben zur Verwendung des Zertifikats' ausgefüllt und die Option 'Verborgener Antragstellername' nicht verwendet, dann werden Antragstellername UND 'Angaben zur Verwendung des Zertifikats' im Zertifikat eingetragen (die Maximallänge der Angaben liegt bei 120 Byte). Sollen für eine Organisation mehrere Zertifikate ausgestellt werden, etwa zur Rechnungslegung, dann müssen sich die Angaben zur Verwendung eindeutig unterscheiden, etwa durch Angabe einer laufenden Nummer, z.B. Buchhaltung Ref# 01, 02,...

Certificate Request persönlich :
Bei der Schlüsselgenerierung für Ihr persönliches Zertifikat wird ein Schlüsselpaar erzeugt (Private und Public Key). Der Public Key des Servers wird innerhalb eines Certification Signing Request (CSR) zur Zertifizierung an GLOBALTRUST übermittelt.
Der Certification Signing Request beginnt mit '-----BEGIN CERTIFICATE REQUEST -----' und endet mit '-----END CERTIFICATE REQUEST -----'
Die Schlüssellänge muss mindestens 2048 Bit betragen, der Verschlüsselungsalgorithmus RSA.
Beachten Sie, dass der COMMON NAME (CN) im Certification Request dem SERVER-Namen entsprechen muss. Weiters muss der Schlüssel COUNTRY NAME (C) und ORGANISATION (O) enthalten. Weitere Attribute sind zulässig, jedoch nicht verpflichtend.

Angaben zur Zertifikatsverwendung :
Dieser Abschnitt erlaubt Ihnen die Zertifikatsverwendung zu steuern. Die Verwendung des Zertifikats wird im X509v3-Zertifikat durch den sogenannten CommonName (CN) definiert. Üblicherweise enthält der CommonName (CN) den Namen des Zertifikatinhabers und seine Mailadresse (FALL 1: CN=Max Mustermann/emailAddress=mail@mustermann.at) GLOBALTRUST ADVANCED erlaubt jedoch auch die Verwendung von Zusätzen zum Inhabernamen (FALL 2: CN=Max Mustermann, elektronische Rechnungslegung/emailAddress=mail@mustermann.at) oder die Verwendung von Pseudonymen (FALL 3: CN=Buchhaltung/emailAddress=buchhaltung@musterfirma.at).
Für FALL 1 lassen Sie das Feld 'Zusatzangaben zum Zertifikat/Pseudonym' frei, es wird dann Name und Mailadresse verwendet.
Für FALL2 tragen Sie den gewünschten Zusatztext in 'Zusatzangaben zum Zertifikat/Pseudonym' ein.
Für FALL 2 tragen sie ebenfalls den gewünschten Zusatztext in 'Zusatzangaben zum Zertifikat/Pseudonym' ein UND setzen 'Name des Zertifikatsinhabers verborgen' auf 'JA'.
Rechtlicher Hinweis: Wird der Inhabername verborgen, dann scheint er zwar im Zertifikat nicht auf, im Falle eines Rechtsstreits muss jedoch GLOBALTRUST gemäß Certificate Policy den Namen bekannt geben.


Prozess-Management :

Dieser Abschnitt enthält Hilfestellungen zur Benutzung des e-CMS Report- und Prozesssystems.

Prozess-Fehler :
Es wurde versucht, einen unzulässigen Prozess zu starten. Gründe für unzulässige Prozesse sind: der angegebene Prozess existiert nicht, es wurden falsche Eingabeparameter verwendet, notwendige Eingabeparameter fehlen, fehlende Berechtigung zum Start des Prozesses, der Prozess ist noch nicht freigegeben oder der Prozess wird gerade gewartet. Wenden Sie sich bitte an den verantwortlichen CMS-Manager.


Allgemeine Information zu eCMMS :

Das verwendete Online-Formular- und Prozess-System ist Teil des eCMMS, das speziell für die Bedürfnisse der Verwaltung großer Textmengen und großer Dateien entwickelt wurde. In der vorliegenden Realisierung verwaltet das System rund 2.000.000 Dokumente mit einer Größe bis 10 MByte pro Dokument. Das automatisierte Monitoring umfasst derzeit rund 40.000 Webserver.

Neben den typischen Content-Management-Funktionen wie Erstellen und Verwalten von Texten, Reporting, Versionsverwaltung und Generieren von html-Sites und pdf-Dateien, bietet eCMMS eine Fülle von zusätzlichen Funktionen wie:
- integrierte Mailverwaltung,
- integrierte Terminverwaltung,
- integrierte Organisations- und Personenverwaltung,
- integriertes Kontakt- und Korrespondenzmanagement,
- Prozessmanagement zur Entwicklung eigener Auswertungen und zur Überwachung wiederkehrender Prozesse,
- Statistikfunktionen zur Auswertung der Datenbanktabellen,
- Monitoring von Webservern,
- automatisiertes Download von Websites,
- Cachingfunktionen zur beschleunigten Suche im Datenbanksystem,
- Signaturfunktionen zur Authentisierung von Dokumenten,
- mandantengesteuertes Freigabe Management,
- Exportfunktionen zur Weiterverarbeitung in Serienbriefen und Fremdsystemen

Realisiert wurde eCMMS, das eigentlich ein Content Monitoring, Management & Processing System ist, als Open-Source-Lösung mittels PHP und MySQL. Das System ist in der Basisversion 'UpAndRunning', d.h. es stehen die notwendigen Datenbanktabellen und Generatoren zur Verfügung, um sofort die beschriebenen Funktionen in Standardvarianten betreiben zu können. Auf Grund eines konsequenten DataDictionary-Ansatzes ist der Endbenutzer sowohl im Bereich der Reportgenerierung, der Benutzerinterfaces und der Prozesssteuerung flexibel und kann eigene Funktionen integrieren. Es besteht jedoch auch maximale Flexibilität bei der Strukturierung des gesamten Datenbanksystems. Datenbanktabellen können nach Belieben erweitert oder beschränkt werden. Auch beim Benutzer vorhandene MySQL Datenbanken können integriert werden, sofern Sie minimalen Anforderungen einer relationalen Datenstrukturierung entsprechen.


Die angezeigten Informationen sind ausschliesslich zur persönlichen Nutzung im Rahmen der Zertifizierungsdienste bestimmt. Beachten Sie die gültige Certificate Policy. GLOBALTRUST® ist die EU-weit registrierte Marke zur Erbringung von Zertifizierungsdiensten. Die angebotenen Zertifizierungsdienste werden gemäß Signaturgesetz betrieben. Die Verwendung der GLOBALTRUST® Logos ist nur Inhabern von gültigen GLOBALTRUST® Zertifikaten oder nach ausdrücklicher schriftlicher Genehmigung gestattet. Irrtum vorbehalten.

Bei Nutzungsproblemen wenden Sie sich bitte an unseren Support! per fax +43(0)1 / 53 20 974 oder per mail info@globaltrust.eu
Copyright für den Inhalt: e-commerce monitoring gmbh 2002-2016

GLOBALTRUST® / A-CERT 2002-2016powered by e-commerce monitoring gmbh  impressum  agb  webmaster
E131, fiskaltrust, RKS-CARD, Registrierkassensicherheitsverordnung, RKSV, Identitymanagement, E-Identity, Privacy, Informationsrecht, Datensicherheit, elektronische Signatur, digitale Signatur, Österreich, Austria, Wien, Vienna, Internet, Telekommunikation, Zertifizierung, Zertifizierungsdienst, Certified, Trust, Certification Authority, CA, Cloud Computing, e-government, e-commerce, Identität, phishingdata protection, privacy, data security, data safety, Inhouse, data protection officer, Austria, Vienna, internet, telecommunication, personal data, data retention, privacy protection, privacy protect