diff --git a/docs/details/jwk-creation.md b/docs/details/jwk-creation.md
index 203a1f81c643c801aa794516ee66103a8c07d2be..49694d47b6a593bc34b42bc0696207cd1295148f 100644
--- a/docs/details/jwk-creation.md
+++ b/docs/details/jwk-creation.md
@@ -1,6 +1,8 @@
 # Erstellen von JSON Web Keys für Testzwecke
-FIT-Connect verwendet zur Übertragung von Antragsdaten und Metadaten mit direktem Bezug zu Anträgen eine Ende-zu-Ende-Verschlüsselung. Diese ist auf Basis des Standards [JSON Web Encryption (JWE)](https://tools.ietf.org/html/rfc7516) unter Verwendung von Schlüsseln gemäß des Standards [JSON Web Keys (JWK)](https://tools.ietf.org/html/rfc7517) umgesetzt.
-Im Folgenden soll die Erstellung von JWKs mithilfe eines einfachen in Python geschriebenen Skriptes unter Windows und Linux erläutert werden.
+FIT-Connect verwendet zur Übertragung von Antragsdaten und Metadaten eine Ende-zu-Ende-Verschlüsselung.
+Diese ist auf Basis des Standards [JSON Web Encryption (JWE)](https://tools.ietf.org/html/rfc7516) unter Verwendung von Schlüsseln gemäß des Standards [JSON Web Keys (JWK)](https://tools.ietf.org/html/rfc7517) umgesetzt.
+In der Testumgebung können hierzu selbstgenerierte Zertifikate im JWK-Format genutzt werden.
+Im Folgenden soll die Erstellung von JWKs mithilfe eines zu diesem Zweck bereitgestellten Skriptes unter Windows und Linux erläutert werden.
 
 ## Voraussetzungen
 Die Ausführung des Skriptes setzt eine installierte Version von [Python](https://www.python.org/) voraus. Zum Nachinstallieren von benötigten Paketen wird Paketverwaltungsprogramm **pip** benötigt. Bei Versionen vor 3.4 ist ggf. noch eine manuelle Installation erforderlich.
diff --git a/docs/receiving/certificate.mdx b/docs/receiving/certificate.mdx
index fa25f173437a8c5781a05e40b93113eff458e3ac..02f20be17e4a9d31a02e5fa0b8e6c9934827ec59 100644
--- a/docs/receiving/certificate.mdx
+++ b/docs/receiving/certificate.mdx
@@ -14,7 +14,7 @@ Die Zertifikate und damit verbundene JWKs haben eine begrenzte Gültigkeitsdauer
 ## Beantragung von Zertifikaten aus der Verwaltungs-PKI
 
 :::note Hinweis
-In der Testumgebung ist die Absicherung der öffentlichen Schlüssel eines Zustellpunktes durch Zertifikate optional.
+In der Testumgebung ist die Absicherung der öffentlichen Schlüssel eines Zustellpunktes durch Zertifikate optional. Stattdessen können in der Testumgebung selbstgenerierte Zertifikate genutzt werden. Das Vorgehen ist im Artikel [Erstellen von JSON Web Keys für Testzwecke](../details/jwk-creation.md) beschrieben.
 :::
 
 Die Voraussetzung, damit sendende Systeme Daten verschlüsseln bzw. Signaturen prüfen können, ist die Hinterlegung eines gültigen X.509-Zertifikats aus der Verwaltungs-PKI in einem Zustellpunkt.