Legal repository

Nutzungsbedingungen und Dokumentation

Auf dieser Seite können Sie die Dokumentation zu den Leistungsbedingungen von Actalis herunterladen.

SSL-Zertifikate, Code Signing-Zertifikate

Dokumentation zur Konformität des Dienstes

Certification Practice Statement (CPS)
Certification Practice Statement (CPS)
Fonti approvate di informazioni societarie
Modulo di attivazione Garanzia per Certificato
Guida alla validazione dei domini
Zugelassene Quellen für Unternehmensinformationen
Fonti approvate di informazioni societarie
Dichiarazione di Trasparenza
Condizioni Generali di contratto (shop SSL)
Warranty Policy
Widerrufsformular
Audit Statement 2025
Audit Statement 2025 - Code Signing BR
Audit Statement 2025 - TLS BR
Audit Statement 2025 - TLS EV
Modulo di revoca
Audit Statement 2023
Certificato della Root CA
Zertifikat der SubCA (Klasse DV) G3
Certificato della SubCA (classe DV) G3
Zertifikat der SubCA (Klasse OV) G3
Certificato della SubCA (classe OV) G3
Zertifikat der SubCA (Klasse EV) G3
Certificato della SubCA (classe EV) G3
Zertifikat der SubCA (Code Signing) G2
Certificato della SubCA (Code Signing) G2
Actalis DV Server ACME CA G1
Aufgehobene Zwischenzertifikate

Root-CA-Zertifikate

Actalis Authentication Root CA
Actalis Code Signing ECC Root CA 2025
Actalis Code Signing RSA Root CA 2025
Actalis SMIME ECC Root CA 2025
Actalis SMIME RSA Root CA 2025
Actalis TLS Server ECC Root CA 2025
Actalis TLS Server RSA Root CA 2025
Actalis Time Stamping RSA Root CA 2025

Vertragsdokumentation

Zertifikat-Garantieaktivierungsformular
Allgemeine Vertragsbedingungen (shop SSL)
Warranty Policy
Actalis DV Server ACME CA G1
Certificato della SubCA (classe OV e Code Signing) (2018)
Certificato della SubCA (classe OV e Code Signing)
Certificato della SubCA (Code Signing)
Certificato della SubCA (classe DV) G2
Certificato della SubCA (classe DV)
Certificato della SubCA (classe OV) G2
Certificato della SubCA (classe EV) G2
Certificato della SubCA (classe EV)

Qualifizierte digitale Signatur

Diese Dokumente gelten für alle Arten der qualifizierten digitalen Signatur, einschließlich der automatischen Massensignatur und der digitalen Fernsignatur.

Dokumentation zur Konformität des Dienstes

Transparenz-Erklärung der CA (ETSI EN 319-411-1) - PKI Disclosure Statement
PKI Disclosure Statement
Bedienungsanleitung für qualifizierte Zertifikate (CPS-IT)
Manuale Operativo per i Certificati Qualificati (CPS-IT)
Zulässige Ausweisdokumente
Documenti di riconoscimento consentiti
Root-CA-Zertifikat
Certificati Qualificati - Condizioni Generali di Contratto
Collegamento al Validatore on-line
Certificato di test (contiene dati fittizi nel Subject)

Nationale Dienstleistungskarte (CNS)

CNS-Bedienungshandbuch
beschreibt die Regeln und Betriebsverfahren, die für die Ausstellung der nationalen Dienstleistungskarte von Actalis gelten
Regolamento eIDAS
Codice dell'Amministrazione Digitale (modificato dal Dlgs 30 dicembre 2010, n. 235)
DPCM 22 febbraio 2013 (regole tecniche)
Delibera modificata dalla Determinazione DigitPA n.69 del 28 luglio 2010
Certificato della Root CA

Zeitstempel

Bedienungshandbuch für den qualifizierten elektronischen Zeitstempeldienst
Transparenz-Erklärung

Zertifikate

Root-Zertifikat (self-signed) Time Stamping Authority

Aussteller: CN=Actalis Time Stamping CA G1,OU=Certification Service Provider,O=Actalis S.p.A./03358520967,C=IT

SHA1 Fingerprint: ‎4095 7377 f74A 3038 DAA6 04EA EA4C 5CFE 9C57 DE0A

Root-Zertifikat (self-signed) qualifizierte Time Stamping Authority G1

Aussteller: CN=Actalis EU Qualified TimeStamp CA G1,OU=Qualified Time Stamping Authority, organizationIdentifier=VATIT-03358520967, O=Actalis S.p.A.,L=Ponte San Pietro,C=IT

SHA1 Fingerprint: d1 f7 93 53 f3 08 d0 a8 66 51 f4 3a 4a 6e 00 d8 1c 92 f5 77

Root-Zertifikat (self-signed) qualifizierte Time Stamping Authority

Aussteller: CN=Actalis TSA 1 EIDAS,OU=Qualified Time Stamping Authority,O=Actalis S.p.A.,C=IT

SHA1 Fingerprint: ‎2320 7BF8 C3D6 275E 24F6 65B4 D950 CE0D 3EC6 AA43

Vertragsdokumentation

Qualifizierte Zertifikate – Allgemeine Vertragsbedingungen

Zertifikate – Nationale Dienstleistungskarte (CNS)

PKI Disclosure Statement
Manuale Operativo per i Certificati Qualificati (CPS-IT)
Documenti di riconoscimento consentiti
Certificati Qualificati - Condizioni Generali di Contratto
Collegamento al Validatore on-line
Certificato di test (contiene dati fittizi nel Subject)
Regolamento eIDAS
Codice dell'Amministrazione Digitale (modificato dal Dlgs 30 dicembre 2010, n. 235)
DPCM 22 febbraio 2013 (regole tecniche)
Delibera modificata dalla Determinazione DigitPA n.69 del 28 luglio 2010
Certificato della Root CA

Root-Zertifikat (self-signed) für CNS-Zertifikate der Autonomen Provinz Bozen

Aussteller: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Provincia autonoma Bolzano - CA Cittadini 2020

SHA1 Fingerprint=42:59:C5:8A:A7:B3:CA:1F:49:3E:99:FF:AE:45:15:CD:F5:72:DB:A4

Root-Zertifikat (self-signed) für CNS-Zertifikate der Autonomen Provinz Trient

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Provincia autonoma Trento - CA Cittadini 2020

SHA1 Fingerprint=00:E6:80:1A:68:31:EE:21:FD:00:6A:6D:09:D5:F2:24:03:FE:64:09

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Abruzzen

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Abruzzo - CA Cittadini 2020

SHA1 Fingerprint=D6:CE:78:56:09:3B:A5:02:4A:62:37:0D:51:55:F1:01:4D:45:CB:95

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Basilikata

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Basilicata - CA Cittadini 2020

SHA1 Fingerprint=57:2B:25:4F:5E:7B:BF:5E:9B:08:85:43:B6:9F:8E:8E:61:2D:AD:DC

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Kalabrien

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Calabria - CA Cittadini 2020

SHA1 Fingerprint=6F:1E:E2:49:85:60:C5:5A:DF:AD:36:D6:49:75:FB:7F:1A:F1:53:CE

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Kampanien

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Campania - CA Cittadini 2020

SHA1 Fingerprint=FC:97:E8:7F:79:CE:68:6D:C6:2B:01:FE:94:33:70:61:59:12:CF:FA

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Emilia Romagna

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Emilia Romagna - CA Cittadini 2020

SHA1 Fingerprint=B8:01:25:4B:3E:44:D5:67:F2:70:D0:90:07:0A:8C:27:0F:68:25:D2

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Latium

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Lazio - CA Cittadini 2020

SHA1 Fingerprint=A7:30:45:9B:8A:51:DF:B0:98:B5:C6:7E:F4:E0:48:1E:64:6A:93:95

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Ligurien

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Liguria - CA Cittadini 2020

SHA1 Fingerprint=93:61:1A:C5:E7:EC:87:27:E8:B8:69:BD:80:CD:87:2D:60:D6:5F:5C

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Lombardei

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Lombardia - CA Cittadini 2020

SHA1 Fingerprint=ED:29:36:DB:F7:50:DF:6B:FF:60:F8:D3:C9:2D:C3:03:9D:A2:6B:DF

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Marken

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Marche - CA Cittadini 2020

SHA1 Fingerprint=65:1A:01:FF:DF:DE:CD:6F:9B:38:88:C9:9A:40:48:D2:8B:04:C8:94

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Molise

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Molise - CA Cittadini 2020

SHA1 Fingerprint=47:C1:47:C0:38:93:4D:A5:C3:B3:1C:60:AB:09:8C:1F:DC:48:0F:3A

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Piemont

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Piemonte - CA Cittadini 2020

SHA1 Fingerprint=90:70:43:11:E7:5B:34:0A:EC:85:51:AA:F0:DE:DD:0C:85:E6:EB:B3

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Apulien

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Puglia - CA Cittadini 2020

SHA1 Fingerprint=40:50:45:0A:E7:A5:E4:40:06:17:0C:E9:01:B3:38:E6:96:A4:E6:5C

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Sizilien

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Siciliana - CA Cittadini 2020

SHA1 Fingerprint=26:7D:BE:0E:F7:5E:D0:8F:0E:2A:86:47:C9:93:0F:5B:36:C8:5C:40

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Toskana

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Toscana - CA Cittadini 2020

SHA1 Fingerprint=CA:74:F9:D7:DA:36:52:AB:42:FF:E6:6D:23:BD:14:B9:0B:3E:FF:14

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Umbrien

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Umbria - CA Cittadini 2020

SHA1 Fingerprint=70:7B:A5:AA:39:B2:4C:45:B6:6A:16:7F:0C:C0:45:0F:01:4C:11:EC

Root-Zertifikat (self-signed) für CNS-Zertifikate der Region Venetien

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Veneto - CA Cittadini 2020

SHA1 Fingerprint=86:A1:AD:15:72:65:73:2A:09:EF:0A:42:01:75:26:8C:70:86:8B:FD

Certificato Root (self-signed) für CNS-Zertifikate der Autonomen Region Friaul-Julisch Venetien

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione autonoma Friuli Venezia Giulia - CA Cittadini 2020

SHA1 Fingerprint=9C:2E:35:A1:F1:F7:00:41:F8:95:33:51:0A:92:52:01:60:2E:A0:94

Root-Zertifikat (self-signed) für CNS-Zertifikate der Autonomen Region Aostatal

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione autonoma Valle d'Aosta - CA Cittadini 2020

SHA1 Fingerprint=FF:0A:2C:1F:49:59:4E:F6:BD:9F:11:C9:B1:F3:27:87:D8:09:31:E9

Root-Zertifikat (self-signed) für CNS-Zertifikate der Autonomen Region Sardinien

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione autonoma della Sardegna - CA Cittadini 2020

SHA1 Fingerprint=91:2A:4A:C3:73:C9:55:C3:38:E5:58:27:95:66:C7:27:71:37:47:67

S/MIME-Zertifikate

Dokumentation zur Konformität des Dienstes

Policy dei Certificati S/MIME gratuiti
Richtlinien für S/MIME-Zertifikate
Audit Statement 2025 - S/MIME BR
Policy dei Certificati S/MIME Corporate
Certificato della SubCA
Certificato della SubCA G3
Certificati S/MIME gratuiti
Certificati S/MIME Corporate
Concetti relativi allo standard S/MIME
Lo standard S/MIME (RFC 5751)

Code Signing - Best Practices

Beschränken Sie den Zugriff auf private Schlüssel

Der Zugriff auf private Schlüssel muss auf autorisiertes Personal beschränkt sein. Um dies zu gewährleisten, empfehlen wir Ihnen, einige bewährte Sicherheitsmaßnahmen zu befolgen.

  • Beschränken Sie die Verbindungen auf die PCs, die für den Code Signing-Prozess verwendet werden.
  • Minimieren Sie die Anzahl der Benutzer, die Zugriff auf die Code Signing-Schlüssel haben.
  • Ergreifen Sie physische Sicherheitsmaßnahmen, um den Zugriff auf die Code Signing-Schlüssel zu beschränken.

Schützen Sie Ihre Schlüssel mit Hardware-Kryptografiegeräten

Private Schlüssel, die in Software gespeichert sind, sind stark anfällig für Sicherheitsangriffe. Es wird empfohlen, Code Signing-Schlüssel in Hardware-Kryptografiegeräten zu generieren und zu speichern und die folgenden Vorsichtsmaßnahmen zu beachten.
Verwenden Sie ein Gerät (z. B. eine Smartcard oder einen USB-Token), das den Sicherheitsanforderungen von FIPS 140 Level 2 oder besser Common Criteria EAL4+ entspricht. Stellen Sie sicher, dass das Gerät durch eine PIN oder Passphrase mit ausreichender Länge und Komplexität geschützt ist (vermeiden Sie banale Sequenzen, die für Cyberkriminelle leicht zu erraten sind).

Wenden Sie immer einen Zeitstempel auf dem signierten Code an

Durch Anwenden eines Zeitstempels auf dem Code kann der signierte Code auch nach Ablauf oder Widerruf des Code-Signing-Zertifikats validiert werden.

Wenden Sie einen Zeitstempel-Dienst (Time-Stamping) auf dem signierten Code an.

Verwenden Sie Testzertifikate, um einen noch nicht veröffentlichten Code zu signieren

Die Schlüssel und Zertifikate für Test-Code-Signing müssen nicht denselben Sicherheitsanforderungen entsprechen, die für die Produktivumgebung gelten (ein Testzertifikat kann auch selbstsigniert oder von einer privaten Zertifizierungsstelle ausgestellt sein).

Signieren Sie den Code in der Testphase (d. h. noch nicht veröffentlicht) mit einem Testzertifikat (das nicht unter einer Root-CA ausgestellt wurde) und verwenden Sie dabei andere Schlüssel als in der Produktivumgebung.

Authentifizieren Sie den Code vor dem Signieren.

Jeder Code, der einer Codesignierung unterzogen wird, sollte vor dem Signieren und Veröffentlichen immer authentifiziert werden.

Definieren und wenden Sie ein strenges Verfahren für die Einreichung von Code zum Code Signing und für dessen Genehmigung an, um zu verhindern, dass ein nicht genehmigter oder schadhafter Code signiert wird. Verfolgen Sie alle Code Signing-Vorgänge, um Audits und Untersuchungen im Falle von Sicherheitsvorfällen zu ermöglichen.

Führen Sie vor dem Signieren einen Virenscan durch

Die Codesignierung ermöglicht es Ihnen, die Herkunft des Codes und seine Integrität (keine Veränderungen) zu überprüfen, garantiert jedoch nicht, dass der Code keine Viren enthält. Dies gilt auch für alle in Ihren Code integierten Drittanbietersubstanzen.

Führen Sie immer einen Virenscan durch, bevor Sie den Code signieren.

Reduzieren Sie das Risiko durch mehrere Zertifikate (verwenden Sie nicht nur einen Schlüssel)

Wenn in Ihrem Code ein Sicherheitsproblem festgestellt wird, kann eine Warnmeldung angezeigt werden, wenn Sie versuchen, den Code in Zukunft zu installieren: Dies kann durch Widerruf des Code Signing-Zertifikats erreicht werden. Wenn jedoch auch andere Software (die von dem Problem nicht betroffen ist) mit demselben Zertifikat signiert wurde, wird die Warnmeldung auch für diese angezeigt.

Vermeiden Sie es, Ihre gesamte Software mit demselben Zertifikat zu signieren. Verwenden Sie mehrere Code Signing-Zertifikate und wechseln Sie die Schlüssel möglichst häufig.

Kompromittierte Zertifikate widerrufen

Wenn der private Code Signing-Schlüssel kompromittiert wurde oder wenn Malware oder ein verdächtiger Code entdeckt wird, mit dem ein Zertifikat signiert wurde, müssen Sie die Zertifizierungsstelle benachrichtigen, die das Zertifikat ausgestellt hat. In diesen Fällen muss das Code Signing-Zertifikat gemäß CPS zum Schutz aller widerrufen werden.

Benachrichtigen Sie Actalis, wenn der private Code Signing-Schlüssel kompromittiert wurde (senden Sie eine E-Mail an cert-problem@actalis.it). Widerrufen Sie das kompromittierte Zertifikat.

PKI Disclosure Statement
Manuale Operativo per i Certificati Qualificati (CPS-IT)
Documenti di riconoscimento consentiti
Certificati Qualificati - Condizioni Generali di Contratto
Collegamento al Validatore on-line
Certificato di test (contiene dati fittizi nel Subject)
Regolamento eIDAS
Codice dell'Amministrazione Digitale (modificato dal Dlgs 30 dicembre 2010, n. 235)
DPCM 22 febbraio 2013 (regole tecniche)
Delibera modificata dalla Determinazione DigitPA n.69 del 28 luglio 2010
Certificato della Root CA

SSL-Zertifikate - Best Practices

Best Practices-Dokumentation

Best Practices für die Verwendung von SSL-Zertifikaten
PKI Disclosure Statement
Manuale Operativo per i Certificati Qualificati (CPS-IT)
Documenti di riconoscimento consentiti
Certificati Qualificati - Condizioni Generali di Contratto
Collegamento al Validatore on-line
Certificato di test (contiene dati fittizi nel Subject)
Regolamento eIDAS
Codice dell'Amministrazione Digitale (modificato dal Dlgs 30 dicembre 2010, n. 235)
DPCM 22 febbraio 2013 (regole tecniche)
Delibera modificata dalla Determinazione DigitPA n.69 del 28 luglio 2010
Certificato della Root CA
Widerrufsformular
Actalis Object Identifiers (OIDs) - Beschreibung der von Actalis verwendeten OIDs
Product added to compare.