diff --git a/docs/Detailinformationen/Authentifizierung_von_Fachanwendungen.md b/docs/Detailinformationen/Authentifizierung_von_Fachanwendungen.md
index 33a04df3cdbda4046202ba3acdb14149cef68551..aa84b87b6683e90e2c69b872b8b53bffc01868ac 100644
--- a/docs/Detailinformationen/Authentifizierung_von_Fachanwendungen.md
+++ b/docs/Detailinformationen/Authentifizierung_von_Fachanwendungen.md
@@ -37,7 +37,6 @@ Entsprechend [RFC 7519 Abschnnitt 8](https://tools.ietf.org/html/rfc7519#section
 | ---- | ------ | ----------------------------------------- |
 | typ  | JWT    | Es handelt sich um einen JWT.             |
 | alg  | RS512  | Der JWT verwendet RSASSA-PSS und SHA-512. |
-|      |        |                                           |
 
 **Beispiel**
 
@@ -57,16 +56,16 @@ Entsprechend den [standartisierten Feldern](http://www.iana.org/assignments/jose
 | iat        | Unix Timestamp                        | Zeitpunkt wann der Token ausgestellt wurde als Unix Timestamp. |
 | exp        | Unix Timestamp                        | Zeitpunkt wann der Token abläuft als Unix Timestamp (Token sollte max. 2 Stunden gültig sein vgl [BSI APP.3.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium_Einzel_PDFs/06_APP_Anwendungen/APP_3_1_Webanwendungen_Edition_2020.pdf?__blob=publicationFile&v=1)). |
 | scope      | Liste von Zustellberechtigungs-Scopes | Eine Liste der Zustellberechtigungs-Scopes, für die der JWT einen Abruf erlaubt. |
-| clientType | receiver                              | Gibt an, das es sich um einen Token für eine Fachanwendung handelt, die Anträge empfangen kann. |
+| clientType | subscriber                            | Gibt an, das es sich um einen Token für ein antragsempfangendes System (Fachanwendung oder virtuelle Poststelle) handelt. |
 
 **Beispiel**
 
 ```json
-{  
-	"iat":"1620072619",  
-	"exp":"1620079819",
-	"scope": ["36141427-d405-40a4-8f8b-3592d544e85b", "655c6eb6-e80a-4d7b-a8d2-3f3250b6b9b1"],
-  "clientType": "receiver"
+{
+  "iat":"1620072619",
+  "exp":"1620079819",
+  "scope": ["36141427-d405-40a4-8f8b-3592d544e85b", "655c6eb6-e80a-4d7b-a8d2-3f3250b6b9b1"],
+  "clientType": "subscriber"
 }
 
 ```
@@ -75,9 +74,9 @@ Entsprechend den [standartisierten Feldern](http://www.iana.org/assignments/jose
 
 Beim Abruf am Zustelldienst muss dieser bzw. das API-Gateway überprüfen, ob der JWT-Token valide ist. Dafür sollten mindestes folgende Überprüfungen durchgeführt werden:
 
-1. Überprüfen ob es sich um einen JWT mit einer **RSASSA-PSS (PS512)** Signatur handelt.
-2. Überprüfen, ob diese noch gültig sind und
-   1. der JWT für max. 4h ausgestellt wurde.
+1. Überprüfen, ob es sich um einen JWT mit einer **RSASSA-PSS (PS512)** Signatur handelt.
+2. Überprüfen, ob der JWT noch gültig ist.
+3. Überprüfen, ob der JWT für max. 4h ausgestellt wurde.
 3. Mithilfe des Public Keys des Authentifizierungsservers die Signatur des JWT überprüfen. 
 4. Überprüfen, ob die Destination-ID, die abgerufen werden soll teil der in den Zustellberechtigungs-Scopes (**scope** Parameter in den JWTs) des JWTs ist. (Zugangsberechtigung der Fachanwendung).