Sectigo CPAC Enterprise
ab 39,00 € (inkl. MwSt.)

Sectigo CPAC Enterprise

Nach erfolgreicher Prüfung Ihrer Daten erhalten Sie eine Bestätigungsemail an die E-Mail-Adresse des Zertifikatsinhabers.
Nach dem Öffnen des Links aus der Bestätigungsemail wird das S/MIME-Zertifikat und der private Schlüssel lokal im Browser generiert.

Bitte beachten Sie: Diese Funktion ist aktuell nur in den folgenden Browsern möglich:
1. Internet Explorer
2. Firefox 68.9.0 ESR Version

Downloadlink zur Firefox-Version für den MAC


MERKMALE

  • Certificate Authority: Sectigo
  • Sitz der CA: Vereinigtes Königreich
  • Class 3
  • Validierungstyp: Organization Validation
  • Ausstellungszeitraum*: 1 Tag
  • Eintrag im Zertifikat: Mail, voller Nachname, Firmenadresse
  • Root-Zertifikat: AAA Certificate Services
  • Signatur Hashalgorithmus: SHA-2
  • Validierung: E-Mail- , Identitäts- & Organisationsvalidierung
  • CSR: browserbasiertes CSR
  • Abdeckung Maildienste: Microsoft Outlook 2016/2013/2010/2007/2003, Windows Live Mail, Mozilla Thunderbird, MAC OS X Mail, Apple Mail, Eudora, iOS, Android
* nach erfolgreicher Prüfung Ihres Auftrags

VORTEILE

30 Tage Geld-zurück-Garantie
Client-Authentifizierung
DSGVO-konform
E-Mail-Signatur
E-Mail-Verschlüsselung
Ende-zu-Ende-Verschlüsselung
Nutzung für Geschäftspersonen
Signierung von Office Dokumenten
Postvalidiert
Kostenloser Austausch

VALIDIERUNGSGUIDELINE SECTIGO CPAC ENTERPRISE

 

1. Validierung der E-Mail-Adresse

A) Bitte bestätigen Sie die E-Mail, die an die E-Mail-Adresse des Zertifikatsinhabers gesendet wird.

2. Personenvalidierung

A) Für die Validierung wird eine Kopie der Vorderseite des aktuell gültigen Personalausweises bzw. Reisepasses benötigt. 

WICHTIG:Bitte schwärzen Sie die Ausweisnummer auf der Vorderseite Ihres Personalausweises bzw. Reisepasses oder decken Sie diese beim Kopiervorgang ab, da diese für die Überprüfung der Identität nicht benötigt wird.

3. Organisationsvalidierung

A) Für die Validierung der Organisation liegt eines der folgenden Dokumente vor:

  • bei in einem öffentlichen Register eingetragenen Unternehmen / Vereinen
    • Handelsregisterauszug / Vereinsregisterauszug
  • bei nicht in einem öffentlichen Register eingetragenen Unternehmen
    • Hier kann das Zertifikat nicht auf die Unternehmung, sondern nur auf auf Einzelperson ausgestellt werden
    • Eintrag in UPIK-Datenbank (www.upik.de)
  • Privatperson
  • Öffentliche Einrichtungen

4. Die Telefonnummer der Organisation kann wie folgt nachgewiesen werden:

A) Für Organisationen mit Sitz in Deutschland existiert ein Eintrag in einer der folgenden Telefondatenbanken:

B) Für Organisationen mit Sitz außerhalb von Deutschland muss entweder:

  • ein Dun & Bradstreet (D&B) Bericht gesendet werden oder
  • die Telefonnummer anhand einer unter www.numberway.com aufgeführten Datenbank für das jeweilige Land nachgewiesen werden können.

WICHTIG:Der Verifizierungsanruf erfolgt, bevor das Zertifikat ausgestellt wird und muss mit dem Hauptansprechpartner des Zertifikats durchgeführt werden.

Alternativ kann die Validierung auch mit einem anderen Ansprechpartner der Inhaberfirma durchgeführt werden. In diesem Fall würde der Gegenabgleich mit der Personalabteilung entfallen. In diesem Fall muss jedoch die Personalabteilung zusätzlich die Anstellung  des Hauptansprechpartners und des alternativen Ansprechpartners  gegenbestätigen.

Für diesen Anruf wird eine vorvalidierte zentrale Telefonnummer verwendet. Stellen Sie sicher, dass der Hauptansprechpartner unter dieser Telefonnummer erreichbar ist. Durchwahlen oder Handynummern können, sofern diese nicht in einer erlaubten Quelle hinterlegt sind, nicht berücksichtigt werden.

BUSINESS PRACTICES DISCLOSURE

Since the year 2000, well-known companies have relied on the expertise, services and solutions of PSW GROUP. During these times we have developed into one of the leading service providers for certificate solutions in Germany. We successfully cooperate with the largest certification authorities worldwide.

Our goal is to provide our customers with the best possible service and to offer them exactly the product that meets their requirements. An important part is the pre-validation of organization-validated and extended validated SSL, S/MIME and Code Signing certificates. For the CAs for which
we perform these validation activities, we verify the identity of the subscriber/certificate holder and usually perform the validation call in German. Our customers in the German-speaking countries
greatly appreciate this service. In accordance with Webtrust requirements for Registration Authorities (RA), we provide the following information about the actions we perform as part of our work for Sectigo.

SERVICES ACCORDING TO SECTIGO’S CERTIFICATE POLICY 

Below you can find the relevant sections references for our provided registration services from the
CP (WebPKI Certificate Policy) from Sectigo. The complete document you can find here:
https://www.psw-group.de/fileadmin/user_upload/Downloads/Sectigo_Certificate_Policy_CP.pdf 

3. IDENTIFICATION AND AUTHENTICATION - Page 23
3.1. Naming - Page 23
3.2. Initial identity validation - Page 24
3.3. Identification and authentication for re-key requests - Page 25

4. CERTIFICATE LIFE-CYCLE OPERATIONAL REQUIREMENTS - Page 27
4.1. Certificate Application - Page 27
4.2. Certificate application processing - Page 28
4.7. Certificate re-key - Page 32
4.9. Certificate revocation and suspension - Page 33


SERVICES ACCORDING TO SECTIGO’S CERTIFICATE PRACTICE STATEMENT 

We provide our Service also in accordance with the CPS (Certificate Practice Statement) from Sectigo. The whole document you can find here:
https://www.psw-group.de/fileadmin/user_upload/Downloads/Sectigo-Certification_Practice_Statement_CPS.pdf 

3. IDENTIFICATION AND AUTHENTICATION - Page 21
3.1. Naming - Page 22
3.2. Initial identity validation - Page 23
3.3. Identification and authentication for re-key requests - Page 31
3.4. Identification and Authentication for Revocation request - Page 32

4. CERTIFICATE LIFECYCLE OPERATIONAL REQUIREMENTS - Page 32
4.1. Certificate Application - Page 33
4.2. Certificate Application Processing - Page 34
4.7. Certificate Rekey - Page 41