Governikus Teil der virtuellen Poststelle des Bundes, Version 3.3 (Verifikationsmodul), Sicherheitsvorgaben (ST)

Größe: px
Ab Seite anzeigen:

Download "Governikus Teil der virtuellen Poststelle des Bundes, Version 3.3 (Verifikationsmodul), Sicherheitsvorgaben (ST)"

Transkript

1 Gvernikus Teil der virtuellen Pststelle des Bundes, Versin 3.3 (Verifikatinsmdul), Sicherheitsvrgaben (ST) bremen nline services GmbH & C. KG datenschutz nrd GmbH Versin Zertifizierungs-ID: Bestätigungs-ID: BSI-DSZ-CC-0562 BSI TE.xx.200x

2 Histrie Versin Datum geänderte Kapitel Grund der Änderung Geändert durch Erstellung Matthias Intemann Sönke Maseberg Einarbeitung der Kmmentare vn TSI und BSI Matthias Intemann Sönke Maseberg Finalisierung Matthias Intemann Sönke Maseberg Präzisierung/Krrektur der Plausibilitätsprüfung bei Verifikatinsanwendung und server nach Rücksprache mit TSI SF2 und SF3 zusammengefasst und die Sicherheitsfunktinen neu nummeriert, das Wrt Weitere in Rd. Nr. 80 löscht swie Rd. Nr. 160 gelöscht Verweise auf TIFF entfernt, kl. editrische Änderungen Verweise auf TIFF eingefügt, kl. editrische Änderungen Matthias Intemann Sönke Maseberg Matthias Intemann Sönke Maseberg Matthias Intemann Ing Schumann Ing Schumann ; 2; 6.5; 11; 12 Aktualisierung für die Re- Evaluierung Ing Schumann Alle Änderungen aufgrund der Anmerkungen der Evaluatren in BSI-0562_ase-v10 Ing Schumann kl. editrische Änderung Ing Schumann Versinsnummer Sftware Ing Schumann datenschutz nrd GmbH 2/74

3 Dkumenten-Überwachungsverfahren Status: final Przess-/Dkumentbesitzer: Ing Schumann (bremen nline services GmbH & C. KG) Sönke Maseberg (datenschutz nrd GmbH) datenschutz nrd GmbH 3/74

4 Inhaltsverzeichnis 1.1 ST-Identifikatin ST-Übersicht Pstulat der Übereinstimmung mit den Cmmn Criteria EVG-Beschreibung Kmpsitive Evaluierung EVG-Umfang Technische Realisierung Signaturgesetz (SigG) und -verrdnung (SigV) Rechtliche Grundlagen Signaturgesetz-Anfrderungen an den EVG Prduktbestandteile und EVG-Abgrenzung Absicherung Integritätsschutz der Verifikatinsanwendung Schutz der Knfiguratinsdaten der Verifikatinsanwendung Auslieferung EVG-Sicherheitsumgebung Rllen Annahmen Bedrhungen Organisatrische Sicherheitsplitiken Sicherheitsziele EVG-Sicherheitsziele Sicherheitsziele für die Umgebung IT-Sicherheitsanfrderungen EVG-Sicherheitsanfrderungen Funktinale EVG-Sicherheitsanfrderungen Anfrderungen an die Vertrauenswürdigkeit des EVG Sicherheitsanfrderungen an die IT-Umgebung Sicherheitsanfrderungen an die Nicht-IT-Umgebung EVG-Übersichtsspezifikatin SF1 Verifikatin einer qualifizierten elektrnischen Signatur datenschutz nrd GmbH 4/74

5 6.2 SF2 Verifikatin einer OCSP/CRL-Relay-Antwrt bei der Validierung eines qualifizierten Zertifikats SF3 Sichere und zuverlässige Anzeige SF4 Prüftl SF5 Schutz der Knfiguratinsdaten Maßnahmen zur Vertrauenswürdigkeit PP-Pstulate Erklärungen Erklärung der rganisatrischen Sicherheitsplitiken Erklärung der Sicherheitsziele Erklärung der Sicherheitsanfrderungen Erklärung zu den funktinalen Sicherheitsanfrderungen Erfüllung der Abhängigkeiten Analyse des Zusammenwirkens der funktinalen Anfrderungen Analyse der Mindest-Stärkestufe Erklärung zu den Anfrderungen an die Vertrauenswürdigkeit Erklärung der EVG-Übersichtsspezifikatin Erfüllung der funktinalen Sicherheitsanfrderungen Knsistenz der Mechanismenstärke-Pstulate Analyse des Zusammenwirkens der Sicherheitsfunktinen Erklärung zu den Maßnahmen der Vertrauenswürdigkeit Definitin der Familie FDP_SVR Glssar Literatur Anhang: Technische Einsatzumgebung Hard- und Sftware Zertifikate Abbildungsverzeichnis Abbildung 1: Aufbau vn Gvernikus... 8 Abbildung 2: EVG-Übersicht Abbildung 3: Teilsysteme des EVG datenschutz nrd GmbH 5/74

6 Tabellenverzeichnis Tabelle 1: Umsetzung der SigG/SigV-Anfrderungen Tabelle 2: Lieferumfang EVG Tabelle 3: Funktinale Sicherheitsanfrderungen an den EVG Tabelle 4: Vertrauenswürdigkeitskmpnenten Tabelle 5: Funktinale Sicherheitsanfrderungen an die IT-Umgebung Tabelle 6: Maßnahmen zur Erfüllung vn EAL Tabelle 7: Zurdnung Sicherheitsumgebung zu -zielen Tabelle 8: Zurdnung Sicherheitsziele zu -umgebung Tabelle 9: Zurdnung Sicherheitsziele zu Sicherheitsanfrderungen an den EVG Tabelle 10: Zurdnung fkt. Sicherheitsanfrderungen zu Sicherheitszielen Tabelle 11: Zurdnung Sicherheitsziele zu Sicherheitsanfrderungen an die IT- Umgebung Tabelle 12: Zurdung fkt. Sicherheitsanfrderungen an die IT-Umgebung zu Sicherheitszielen Tabelle 13: Erfüllung der EVG-Abhängigkeiten Tabelle 14: Angestrebten SOF-Stufen für die Sicherheitsfunktinen Tabelle 15: Zurdnung fkt. Sicherheitsanfrderungen durch Sicherheitsfunktinen. 65 Tabelle 16: Zurdnung vn Sicherheitsfunktinen zu Teilsystemen Tabelle 17: Zusammenwirken der Sicherheitsfunktinen Tabelle 18: Erklärung der Maßnahmen zur Erfüllung vn EAL datenschutz nrd GmbH 6/74

7 ST-Einführung 1.1 ST-Identifikatin 1 ST-Name: Gvernikus Teil der virtuellen Pststelle des Bundes, Versin 3.3 (Verifikatinsmdul), Sicherheitsvrgaben (ST) 2 ST-Versin: Datum: Autren: bremen nline services GmbH & C. KG datenschutz nrd GmbH 5 EVG-Name: Gvernikus 3.3 (Verifikatinsmdul) - abkürzend mit Verifikatinskmpnente bezeichnet 6 EVG-Versin: CC-Versin: Zertifizierungs-ID: BSI-DSZ-CC Bestätigungs-ID: BSI TE.xx.200x 1.2 ST-Übersicht 10 Im Rahmen des Prjektes BundOnline 2005 wurde die Virtuelle Pststelle des Bundes entwickelt. Sie wurde unter dem Namen Gvernikus Teil der virtuellen Pststelle des Bundes weiterentwickelt. Sie stellt als zentrales Kmmunikatins-Gateway Sicherheitsdienste für die gesicherte Kmmunikatin zwischen Behörden und externen Kmmunikatinspartnern (Bürger, Wirtschaft und andere Behörden) bereit. Entsprechend den zu erwartenden Kmmunikatinsszenarien im E-Gvernment stellt Gvernikus flgende wesentliche Funktinen serverbasiert zur Verfügung: Signaturbildung und -prüfung; Verifikatin vn pdf-signaturen; Ver- und Entschlüsselung, wbei zentral entschlüsselte Kmmunikatinsdaten vergleichbar der heute gängigen Praxis im Klartext weitergeleitet der zur Weiterleitung im Hausnetz neu verschlüsselt werden; Abwicklung (des kryptgraphischen Anteils) vn Authentisierungsverfahren; Bereitstellen vn internen und externen Zeitstempeln; Einbindung vn Virenscannern; Dkumentatin aller Aktinen vn Gvernikus auf einem Laufzettel; 1 Dieses Dkument berücksichtigt die neue deutsche Rechtschreibung und passt die den CC entnmmenen Texte teilweise an. datenschutz nrd GmbH 7/74

8 Einbindung interner und externer Verzeichnisdienste; Bereitstellung vn benutzerfreundlichen Client-Kmpnenten. 11 Abbildung 1 illustriert den Aufbau vn Gvernikus. Gvernikus - Teil der virtuellen Pststelle des Bundes Web-Client Anwendungen OSCI- Biblithek OSCI-Client- Enabler Authentisierungsanwendung Verifikatinsanwendung Backend / Fachverfahren 2 1 Web-Server Anwendungen Entry OSCI- Backend-Enabler Entry OSCI- Manager OSCI- Pstfächer Authentifizierungsserver Verifikatinsserver Dcument Interface (DI) Kernsystem fachspezifisch zu implementieren: 1 : Adapter Fachverfahren 2 : Authentisierung: Business Delegate Directry Externe Benutzer Directry Interne Benutzer Lg-Server Zeit-Server (NTP) Externer Zeitstempeldienst Virenscanner OCSP/CRL- Relay Trust-Center Abbildung 1: Aufbau vn Gvernikus 12 Die vrliegenden Sicherheitsvrgaben (Security Target ST) fkussieren auf den Evaluatinsgegenstand 2 Gvernikus, Versin 3.3 (Verifikatinsmdul). 13 Der Evaluatinsgegenstand stellt flgende Funktinalitäten zur Verfügung: 2 Die Evaluierung vn Gvernikus wird im Rahmen einer kmpsitiven Evaluierung durchgeführt, in der Gvernikus in drei lgische Einheiten aufgeteilt wird, die jeweils als ein eigenständiger Evaluatinsgegenstand (EVG) evaluiert, zertifiziert und bestätigt werden. Die drei EVGs sind: EVG1: Gvernikus, Versin 3.3 (Basis); EVG2: Gvernikus, Versin 3.3 (OSCI); EVG3: Gvernikus, Versin 3.3 (Verifikatinsmdul). datenschutz nrd GmbH 8/74

9 mathematische Prüfung qualifizierter elektrnischer Signaturen (Verifikatin); Unterstützung bei der Statusprüfung (Validierung) qualifizierter Zertifikate; sichere Anzeige vn signierten Daten swie Verifikatins- und Validierungsergebnissen. 14 Der Evaluatinsgegenstand stellt eine Signaturanwendungskmpnente nach SigG/SigV dar, die gemäß 15 Abs. 7 und 17 Abs. 4 SigG [SigG] swie 11 Abs. 3 SigV [SigV] evaluiert, zertifiziert und bestätigt werden. 15 Dementsprechend wird im Flgenden ausschließlich die für die Erfüllung des Signaturgesetzes relevante Funktinalität vn Gvernikus Teil der Virtuellen Pststelle des Bundes nämlich Funktinalitäten zur Signaturprüfung betrachtet. 16 Die der Zertifizierung zu Grunde liegende Evaluierung erflgt nach Cmmn Criteria (CC) (ISO/IEC 15408). Für die Bestätigung werden Signaturgesetz [SigG] und -verrdnung [SigV] berücksichtigt. 1.3 Pstulat der Übereinstimmung mit den Cmmn Criteria 17 Der in Abschnitt 2 beschriebene Evaluatinsgegenstand (EVG) Gvernikus, Versin 3.3 (Verifikatinsmdul) ist zu flgenden Teilen der Cmmn Criteria entwickelt: Teil 2 erweitert [CC-Teil2]; Teil 3 mit Zusatz, EAL3 [CC-Teil3] mit den Zusätzen ADO_DEL.2, ADV_IMP.1, ADV_LLD.1, ALC_TAT.1, AVA_MSU.3 und AVA_VLA.4 (abkürzend als EAL3+ bezeichnet). 18 Dabei wird die vm EVG zur Verfügung gestellte Sicherheitsfunktinalität swhl aus funktinalen Sicherheitskmpnenten aus dem Teil 2 der CC als auch einer explizit dargelegten Sicherheitskmpnente zur sicheren Anzeige hergeleitet (vgl. Abschnitt 9). 19 Hinsichtlich Teil 3 der CC sll das Verifikatinsmdul als eine Signaturanwendungskmpnente gemäß SigG/SigV die in Anlage 1 der Signaturverrdnung [SigV] definierte Vertrauenswürdigkeitsstufe EAL3 erreichen, wbei zusätzlich flgende Anfrderungen an die Schwachstellenbewertung bzw. Mechanismenstärke frmuliert sind: Bei den Prüfstufen [ ] EAL3 [ ] ist ergänzend zu den bei dieser Prüfstufe vrgeschriebenen Maßnahmen gegen ein hhes Angriffsptenzial zu prüfen und eine vllständige Missbrauchsanalyse durchzuführen [SigV, Anlage 1]. Daraus ergibt sich, dass die Signaturanwendungskmpnente insgesamt nach EAL3+ mit flgenden Vertrauenswürdigkeitskmpnenten evaluiert wird: Vertrauenswürdigkeitskmpnenten gemäß EAL3: Knfiguratinsmanagement: ACM_CAP.3 Autrisierungskntrlle; ACM_SCP.1 EVG-CM-Umfang; datenschutz nrd GmbH 9/74

10 Auslieferung und Betrieb: ADO_DEL.1 3 Auslieferungsprzeduren; ADO_IGS.1 Installatins-, Generierungs- und Anlaufprzeduren; Entwicklung: ADV_FSP.1 Infrmelle funktinale Spezifikatin; ADV_HLD.2 Sicherheitsspezifischer Entwurf auf hher Ebene; ADV_RCR.1 Infrmeller Nachweis der Übereinstimmung; Handbücher: AGD_ADM.1 Systemverwalterhandbuch; AGD_USR.1 Benutzerhandbuch; Lebenszyklus-Unterstützung: Testen: ALC_DVS.1 Identifikatin der Sicherheitsmaßnahmen; ATE_COV.2 Analyse der Testabdeckung; ATE_DPT.1 Testen Entwurf auf hher Ebene; ATE_FUN.1 Funktinales Testen; ATE_IND.2 Unabhängiges Testen Stichprbenartig; Schwachstellenbewertung: AVA_MSU.1 4 Prüfung der Handbücher; AVA_SOF.1 Stärke der EVG-Sicherheitsfunktinen; AVA_VLA.1 5 Schwachstellenanalyse des Entwicklers. Die Prüfung gegen ein hhes Angriffsptential (SOF-hch) krrespndiert gemäß [CC-Teil3, Abschnitt 14.4] und [CEM, Abschnitt B.8] mit der Vertrauenswürdigkeitskmpnente AVA_VLA.4, was über die Abhängigkeiten flgende zusätzliche bzw. höhere Vertrauenswürdigkeitskmpnenten impliziert: Entwicklung: ADV_IMP.1 Teilmenge der Implementierung der TSF; 3 Diese Vertrauenswürdigkeitskmpnente wird durch die höherwertige Systemkmpnente ADO_DEL.2 ersetzt, vgl. [AIS27]. 4 Diese Vertrauenswürdigkeitskmpnente wird durch die höherwertige Systemkmpnente AVA_MSU.3 ersetzt, vgl. [AIS27]. 5 Diese Vertrauenswürdigkeitskmpnente wird durch die höherwertige Systemkmpnente AVA_VLA.4 ersetzt. datenschutz nrd GmbH 10/74

11 ADV_LLD.1 Beschreibender Entwurf auf niedriger Ebene; zugehörig erweiterter Umfang vn ADV_RCR.1; Lebenszyklus-Unterstützung: ALC_TAT.1 Klar festgelegte Entwicklungswerkzeuge; Schwachstellenbewertung: AVA_VLA.4 Hhe Widerstandsfähigkeit. Die vllständige Missbrauchsanalyse wird durch die flgenden Vertrauenswürdigkeitskmpnenten realisiert: Auslieferung und Betrieb: ADO_DEL.2 Erkennung vn Mdifizierungen; Schwachstellenbewertung: AVA_MSU.3 Analysieren und Testen auf unsichere Zustände. 20 Diese Vertrauenswürdigkeitskmpnenten entsprechen den Anfrderungen aus den im Entwurf vrliegenden Anwendungshinweisen und Interpretatinen zum Schema (AIS) Nr. 27 [AIS27]. In AIS 27 werden Vertrauenswürdigkeitskmpnenten aufgeführt, die zusätzlich zu den in den EAL-Stufen der Cmmn Criteria ausgewählten Kmpnenten auszuwählen d. h. zu augmentieren sind, um den Anfrderungen der ITSEC zu genügen. Relevant für diese Sicherheitsvrgaben sind die in Anlage 1 der Signaturverrdnung [SigV] beschriebenen Anfrderungen hinsichtlich der Stärke der Sicherheitsmechanismen, die mit hch bewertet werden müssen. 2 EVG-Beschreibung 2.1 Kmpsitive Evaluierung 21 Die Evaluierung vn Gvernikus wird im Rahmen einer kmpsitiven Evaluierung durchgeführt, in der Gvernikus in drei lgische Einheiten aufgeteilt wird, die jeweils als ein eigenständiger Evaluatinsgegenstand (EVG) evaluiert, zertifiziert und bestätigt werden. 22 Die drei EVGs sind in Abbildung 2 illustriert: EVG1: Gvernikus, Versin 3.3 (Basis); EVG2: Gvernikus, Versin 3.3 (OSCI); EVG3: Gvernikus, Versin 3.3 (Verifikatinsmdul). 23 Diese Sicherheitsvrgaben fkussieren auf den EVG Gvernikus, Versin 3.3 (Verifikatinsmdul). datenschutz nrd GmbH 11/74

12 EVG2: OSCI-Kmpnente OSCI- Client OSCI- Client- Enabler OSCI- Manager OSCI- Backend- Enabler OSCI- Backend Verifikatinsserver Verifikatinsanwendung EVG3: Verifikatinsmdul Kernsystem OCSP/CRL-Relay EVG1: Basiskmpnente NetSigner Weitere Systeme Trust- Center Abbildung 2: EVG-Übersicht 2.2 EVG-Umfang 24 Der Evaluatinsgegenstand Gvernikus, Versin 3.3 (Verifikatinsmdul) stellt flgende Funktinalitäten bereit: mathematische Prüfung qualifizierter elektrnischer Signaturen (Verifikatin); Unterstützung bei der Statusprüfung (Validierung) qualifizierter Zertifikate; sichere Anzeige vn zu signierenden und signierten Daten swie Verifikatins- und Validierungsergebnissen. 25 Der EVG ist eine Signaturanwendungskmpnente, als insbesndere eine Sftware, die auf geeigneter Hardware mit geeigneten Betriebsmitteln (etwa Zertifikaten) betrieben wird. 26 Der EVG nutzt Funktinalitäten einer SigG-knfrmen Basiskmpnente vn Gvernikus mit Kernsystem und OCSP/CRL-Relay, die ebenfalls innerhalb der kmpsitiven Evaluierung vn Gvernikus - Teil der virtuellen Pststelle des Bundes evaluiert, zertifiziert und bestätigt wird. Funktinalitäten und Eigenschaften der Basiskmpnente sind in [bs_basis-st] näher beschrieben. 27 Der EVG besteht aus den flgenden Teilsystemen: Verifikatinsanwendung; datenschutz nrd GmbH 12/74

13 Verifikatinsserver 28 Bei der Verifikatinsanwendung handelt es sich um eine Java Web Start- Anwendung, die über einen Link vn einem Dwnlad-Server geladen und anschließend auf einem Rechner an einem Arbeitsplatz beispielsweise in einem Bür (in einem geschützten Einsatzbereich (Regelfall/Standardlösung) [BNetzA2005]) betrieben wird. 29 Beim Verifikatinsserver handelt es sich um eine Java-Anwendung, die auf einem Server in einem Rechenzentrum (in einem geschützten Einsatzbereich (Regelfall/Standardlösung) [BNetzA2005]) betrieben und mit jeweiligen Web-Oberflächen (GUIs) vn Administratren knfiguriert wird. Der Verifikatinsserver arbeitet im Prduktivbetrieb autmatisiert und hne menschliche Aktivitäten. 30 Der Evaluatinsgegenstand stellt flgende Funktinen zur Verfügung: Die Verifikatinsanwendung prüft auf Anfrderung des Benutzers die mathematische Krrektheit einer qualifizierten elektrnischen Signatur. Die Verifikatinsanwendung führt eine Signaturprüfung durch, d. h. prüft die mathematische Krrektheit der Signatur mittels zugehörigem Prüfschlüssel (öffentlichem Schlüssel aus qualifiziertem Zertifikat) und geeigneten kryptgraphischen Verfahren und visualisiert das Verifikatinsergebnis (gültige der ungültige Signatur der Fehlermeldung). Zusätzlich wird bei jeder Verifikatin (mathematische Prüfung) eine Validierung (Statusprüfung) des zugehörigen Zertifikats durchgeführt (s. u.). Die eigentliche Statusprüfung wird an den Verifikatinsserver weitergeleitet, der mit einem Validierungsergebnis antwrtet (s. u.). Die Verifikatinsanwendung prüft anschließend die elektrnische Signatur der Antwrt, führt eine Plausibilitätsprüfung durch in der festgestellt wird, b das validierte Zertifikat der zu prüfenden qualifizierten Signatur zugerdnet ist und visualisiert das Validierungsergebnis. Der Benutzer kann den Prüfzeitpunkt des Zertifikats angeben (s. u.). Die Verifikatinsanwendung führt auf Anfrderung des Benutzers die Statusprüfung eines qualifizierten Zertifikats durch. Die eigentliche Statusprüfung wird an den Verifikatinsserver weitergeleitet, der mit einem Validierungsergebnis antwrtet (s. u.). Die Verifikatinsanwendung prüft anschließend die elektrnische Signatur der Antwrt und visualisiert das Validierungsergebnis. Der Benutzer kann den Prüfzeitpunkt des Zertifikats angeben, wbei ein Default-Wert angegeben wird: Bei einer OSCI-Nachricht ist der Default-Wert der Eingangszeitpunkt auf dem OSCI-Intermediär. Ist ein Zeitpunkt in der Nachricht enthalten, wird dieser als Default-Wert genutzt. In allen anderen Fällen wird der aktuelle Zeitpunkt als Default- Wert genutzt. datenschutz nrd GmbH 13/74

14 Die Verifikatinsanwendung führt eine Plausibilitätsprüfung durch, bei der festgestellt wird, b der Zertifikatsstatus zum angefragten Prüfzeitpunkt ermittelt wurde. Der Verifikatinsserver stellt auf Anfrderung der Verifikatinsanwendung die Gültigkeit eines qualifizierten Zertifikats unter Zuhilfenahme einer Basiskmpnente mit Kernsystem und OCSP/CRL-Relay zu einem Prüfzeitpunkt (s..) fest. Sfern in der Anfrderung der Verifikatinsanwendung ein Prüfzeitpunkt übermittelt wurde, führt der Verifikatinsserver eine Plausibilitätsprüfung durch, bei der festgestellt wird, b der Prüfzeitpunkt in der Anfrage knsistent enthalten ist. 6 Die Basiskmpnente stellt dabei fest, b das qualifizierte Zertifikat zum Prüfzeitpunkt vrhanden und nicht gesperrt war und der Gültigkeitszeitraum des qualifizierten Zertifikats zu diesem Zeitpunkt bereits begnnen und nch nicht abgelaufen war, und übergibt das Ergebnis der Validierung in Frm der Verzeichnisdienst-Ergebnisse swie einer Interpretatin (gültig und nicht gesperrt, unbekannt der gesperrt) an den Verifikatinsserver. Die Antwrt ist vm OCSP/CRL-Relay signiert. 31 Die Kmmunikatin zwischen Verifikatinsserver und Basiskmpnente erflgt derart abgesichert, dass die tatsächliche Anfrderung bearbeitet und zutreffende Ergebnisse zurückliefert werden. Hinsichtlich der Sicherheit der Kmmunikatin zwischen Verifikatinsanwendung und -server werden keine Annahmen getrffen, da die Antwrt, die die Verifikatinsanwendung erhält, mit einer elektrnischen Signatur versehen und dadurch abgesichert ist. 32 Der EVG wurde ISIS-MTT-knfrm entwickelt ([ISIS-MTT_SigG]). 33 Zum EVG-Umfang gehört darüber hinaus ein Prüftl zum Schutz vr unbefugter Veränderung an der Verifikatinsanwendung; darüber hinaus werden die Knfiguratinsdaten der Verifikatinsanwendung abgesichert (vgl. Abschnitt 2.6). 2.3 Technische Realisierung 34 Das Verifikatinsmdul besteht aus den Teilsystemen Verifikatinsanwendung und Verifikatinsserver inklusive einer Administratinsanwendung als Graphical User Interface (GUI) zur Administratin des Verifikatinsservers. Abbildung 3 illustriert die Teilsysteme des Verifikatinsmduls. 6 Hintergrund: Durch diese Plausibilitätsprüfung sllen etwaige Manipulatin am Prüfzeitpunkt für die Verifikatinsanwendung festgestellt und erkennbar gemacht werden. datenschutz nrd GmbH 14/74

15 EVG3: Verifikatinsmdul Verifikatinsanwendung Administratinsanwendung (GUI) für Verifikatinsserver Verifikatinsserver Kernsystem aus Basiskmpnente (EVG1) Abbildung 3: Teilsysteme des EVG 35 Verifikatinsanwendung und -server können vneinander getrennt betrieben werden, d. h. nicht innerhalb eines LANs (Lcal Area Netwrks), sndern über ein Weitverkehrsnetz (Wide Area Netwrk WAN) verbunden sein. 36 Die wesentlichen Aufgaben der Teilsysteme: Verifikatinsanwendung: 7 Verifizieren: Die Verifikatinsanwendung verifiziert qualifizierte elektrnische Signaturen und zeigt das Verifikatinsergebnis (gültige der ungültige Signatur der Fehlermeldung) swie die signierte Daten an. Zusätzlich wird bei jedem Verifizieren eine Validierung (Statusprüfung) durchgeführt (siehe nächster Spiegelstrich), wbei der Prüfzeitpunkt des zugehörigen Zertifikats knfigurierbar ist; ein Default-Wert wird angegeben (s. u.). 7 Weitere Funktinalitäten, die allerdings nicht Bestandteil der Zertifizierung und Bestätigung sind, sind in Abschnitt 1.2 aufgeführt beispielsweise die Verifikatin vn pdf- Signaturen. datenschutz nrd GmbH 15/74

16 Validieren: Die Verifikatinsanwendung führt die Statusprüfung eines qualifizierten Zertifikats durch, wbei der Prüfzeitpunkt knfiguriert werden kann; ein Default-Wert wird angegeben: Bei einer OSCI-Nachricht ist der Default-Wert der Eingangszeitpunkt auf dem OSCI-Intermediär. Ist ein Zeitpunkt in der Nachricht enthalten, wird dieser als Default-Wert genutzt. In allen anderen Fällen wird der aktuelle Zeitpunkt als Default-Wert genutzt. Die Verifikatinsanwendung validiert nicht selber, sndern nutzt dazu den Verifikatinsserver, vn dem die Verifikatinsanwendung anschließend das Ergebnis der Validierung erhält, welches mit einer elektrnischen Signatur versehen ist. Das Ergebnis der Validierung umfasst neben den Verzeichnisdienst-Ergebnissen eine Interpretatin (gültig und nicht gesperrt, unbekannt der gesperrt). Die Verifikatinsanwendung verifiziert die elektrnische Signatur des Validierungsergebnisses mit dem (System-)Zertifikat des OCSP/CRL-Relay und prüft, b das validierte Zertifikat dasjenige Zertifikat ist, welches der Signatur entspricht, und b der Zertifikatsstatus zum angefragten Prüfzeitpunkt ermittelt wurde (Plausibilitätscheck). Die Verifikatinsanwendung visualisiert das Ergebnis der Validierung (Statusprüfung). Sichere Anzeige: Die Verifikatinsanwendung bietet eine sichere Anzeige vn flgenden signierten Daten: plain-text (UTF-8-cdiert); tiff-daten. Darüber hinaus bietet die Verifikatinsanwendung eine sichere Anzeige vn Verifikatins- und Validierungsergebnissen und Knfiguratinsdaten (Adresse des Verifikatinsservers mit Prxy- Infrmatin swie das (System-)Zertifikat des OCSP/CRL-Relays als Trust Anchr). Schutz der Knfiguratinsdaten: Die Knfiguratinsdaten 8 Adresse des Verifikatinsservers swie Zertifikat des OCSP/CRL- Relays, die nicht vrknfiguriert sind, sndern vm Benutzer knfiguriert werden müssen werden derart geschützt, dass auf diese Knfiguratinsdaten zusammen mit einem vm Benutzer frei zu vergebenen Passwrt eine Hashfunktin angewendet wird und 8 Neben den sicherheitsrelevanten Knfiguratinsdaten Adresse des Verifikatinsserver und (System-)Zertifikat des OCSP/CRL-Relays umfassen die Knfiguratinsdaten weitere Infrmatinen wie etwa die Prxy-Infrmatin, die allerdings nicht abgesichert werden müssen. datenschutz nrd GmbH 16/74

17 dieser Hashwert mit einem abgespeicherten Hashwert als Referenz verglichen wird (vgl. Abschnitt 2.6). Verifikatinsserver: Der Verifikatinsserver führt auf Anfrderung der Verifikatinsanwendung die Statusprüfung eines qualifizierten Zertifikats durch. Dazu greift der Verifikatinsserver auf eine Basiskmpnente (vgl. [bs_basis-st]) zu, welche die eigentliche Validierung durchführt. Sfern in der Anfrderung der Verifikatinsanwendung ein Prüfzeitpunkt übermittelt wurde, führt der Verifikatinsserver zunächst nach Erhalt der Anfrderung eine Plausibilitätsprüfung durch, bei der festgestellt wird, b der Prüfzeitpunkt in der Anfrage knsistent enthalten ist. Der Verifikatinsserver übergibt der Verifikatinsanwendung das Validierungsergebnis der Basiskmpnente und damit insbesndere das vm OCSP/CRL-Relay mit einer elektrnischen Signatur versehene Validierungsergebnis. Das Ergebnis der Validierung umfasst neben den Verzeichnisdienst-Ergebnissen eine Interpretatin (gültig und nicht gesperrt, unbekannt der gesperrt). 37 Kmmunikatinssicherheit: Verifikatinsserver und Kernsystem der Basiskmpnente werden zusammen innerhalb eines vertrauenswürdigen Netzes betrieben. Das Validierungsergebnis in Frm des Verzeichnisdienst-Ergebnisses swie einer Interpretatin gemäß [ISIS-MTT_SigG] wird vm OCSP/CRL-Relay mit einer elektrnischen Signatur versehen und vn der Verifikatinsanwendung mit dem (System-)Zertifikat des OCSP/CRL- Relays verifiziert. 38 Die Signaturen flgender Nachrichten- und Dateitypen können verifiziert werden: 7 X.509-Zertifikate; Signaturen nach OSCI (Online Services Cmputer Interface) vgl. [bs_osci-st]; PKCS#7; S/MIME. 39 Qualifizierte Zertifikate und (System-)Zertifikate werden dem EVG vm Dateisystem des unterliegenden Systems zur Verfügung gestellt. 40 Das Prüftl zum Schutz vr unbefugter Veränderung ist in Abschnitt 2.6 beschrieben. 2.4 Signaturgesetz (SigG) und -verrdnung (SigV) Rechtliche Grundlagen 41 Signaturanwendungskmpnenten werden in 2 Nr. 11 SigG definiert als Sftware- und Hardwareprdukte, die dazu bestimmt sind, datenschutz nrd GmbH 17/74

18 a) Daten dem Przess der Erzeugung der Prüfung qualifizierter elektrnischer Signaturen zuzuführen der b) qualifizierte elektrnische Signaturen zu prüfen der qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen [...]. 42 Sicherheitsanfrderungen an Signaturanwendungskmpnenten werden in 17 Abs. 2 SigG und 15 Abs. 2 SigV frmuliert: SigG Prdukte für qualifizierte elektrnische Signaturen : (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskmpnenten erfrderlich, die die Erzeugung einer qualifizierten elektrnischen Signatur vrher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. b die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung vn Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. Signaturanwendungskmpnenten müssen nach Bedarf auch den Inhalt der zu signierenden der signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sllen slche Signaturanwendungskmpnenten einsetzen der andere geeignete Maßnahmen zur Sicherheit qualifizierter elektrnischer Signaturen treffen SigV Anfrderungen an Prdukte für qualifizierte elektrnische Signaturen : (2) Signaturanwendungskmpnenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektrnischen Signatur a) die Identifikatinsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Persn erflgt, c) die Erzeugung einer Signatur vrher eindeutig angezeigt wird und 2. bei der Prüfung einer qualifizierten elektrnischen Signatur a) die Krrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren. datenschutz nrd GmbH 18/74

19 45 Die Bundesnetzagentur für Elektrizität, Gas, Telekmmunikatin, Pst und Eisenbahnen (Bundesnetzagentur) fasst die Sicherheitsanfrderungen in [BNetzA2005] zusammen und knkretisiert sie in Fußnten: 46 Erzeugung vn Signaturen: Die Signaturanwendungskmpnente muss beim Erzeugen einer Signatur gewährleisten, dass das Erzeugen einer Signatur vrher eindeutig angezeigt wird 9, erkennbar ist, auf welche Daten sich die Signatur bezieht 10, bei Bedarf der Inhalt der zu signierenden Daten hinreichend zu erkennen ist 11, eine Signatur nur durch die berechtigt signierende Persn erflgt 12, die Identifikatinsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden Prüfung einer Signatur: Die Signaturanwendungskmpnente muss beim Prüfen einer Signatur gewährleisten, dass erkennbar wird, auf welche Daten sich die Signatur bezieht, erkennbar wird, b die Daten unverändert sind, bei Bedarf der Inhalt der signierten Daten hinreichend zu erkennen ist, erkennbar wird, welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist, erkennbar wird, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen, erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatverzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren, die Krrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird. 9 Z. B. durch einen Warnhinweis auf dem Bildschirm. [BNetzA2005] 10 Z. B. durch Anzeigen des Dateinamens. [BNetzA2005] 11 Z. B. bei Texten/Graphiken durch vllständige Anzeige des Inhaltes (keine versteckten Texte ) mit eindeutiger Interpretatin auf Bildschirm/Ausdruck. [BNetzA2005] 12 Als berechtigt signierende Persn gilt, wer sich in der vrgesehenen Weise authentisiert hat (z. B. durch Besitz = Karte und Wissen = PIN). Es muss sichergestellt sein, dass nach Authentifizierung und der damit verbundenen Scharfschaltung des Signaturschlüssels nicht eine andere Persn eine Signatur auslösen kann, indem mittels Hacking der eines trjanischen Pferdes ein elektrnisches Dkument (= Hashwert) untergeschben wird. [BNetzA2005] 13 Dies erfrdert einen gesicherten Übertragungsweg vn der Eingabe der Identifikatinsdaten zur Signaturerstellungseinheit. [BNetzA2005] datenschutz nrd GmbH 19/74

20 48 Schutz vr unbefugter Veränderung: Sicherheitstechnische Veränderungen an der Signaturanwendungskmpnente müssen für den Nutzer erkennbar 14 werden Signaturgesetz-Anfrderungen an den EVG 49 Der EVG ist eine Signaturanwendungskmpnente zur Prüfung qualifizierter elektrnischer Signaturen. Anfrderungen vn SigG und SigV hinsichtlich der Erzeugung qualifizierter elektrnischer Signaturen werden vm EVG nicht abgedeckt. 50 Im Flgenden wird aufgezeigt und in Tabelle 1 zusammenfassend dargestellt, in welchem Umfang die Sicherheitsanfrderungen des SigG und der SigV an Signaturanwendungskmpnenten vm EVG erfüllt werden und welcher Anteil vn der IT-Umgebung umgesetzt werden muss. Zur Prüfung einer Signatur 51 Die Sicherheitsanfrderungen, dass eine Signaturanwendungskmpnente beim Prüfen einer Signatur gewährleisten muss, dass erkennbar wird, auf welche Daten sich die Signatur bezieht, erkennbar wird, b die Daten unverändert sind, bei Bedarf der Inhalt der signierten Daten hinreichend zu erkennen ist, erkennbar wird, welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist, erkennbar wird, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, aufweist, 15 erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatverzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren und die Krrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird ([BNetzA2005]) 14 Dies kann abhängig vn der Art des Einsatzbereiches (vgl. Abschnitt 4 [BNetzA- 2005]) z. B. auf flgende Weise erreicht werden: Zugriffsicheres Verwahrgelass/zugriffsicherer (Betriebs-)Raum für die Aufbewahrung der Signatur-Arbeitstatin, s dass ein Zugriff Unbefugter ausgeschlssen ist der zumindest mit hher Sicherheit erkennbar wird, Prüfsftware, mit der sicherheitstechnische Veränderungen mit hher Sicherheit festgestellt werden (dies erfrdert, dass auch das Prüfwerkzeug entsprechend vr Manipulatin geschützt ist) der elektrnische Selbstsicherung der Signaturanwendungskmpnente, s dass diese im Falle sicherheitserheblicher Veränderungen z. B. autmatisch funktinsunfähig wird und die Funktinsfähigkeit nur durch autrisiertes Wartungs-/Reparaturpersnal wieder hergestellt werden kann. [BNetzA2005] 15 Attributzertifikate werden vm EVG nicht unterstützt. datenschutz nrd GmbH 20/74

21 werden vm EVG umgesetzt: Die Verifikatinsanwendung prüft die Krrektheit qualifizierter elektrnischer Signaturen. Entsprechende Anzeigen sind nur bei der Verifikatinsanwendung verfügbar, da nur hier Benutzer invlviert sind. 52 Die Validierung, b die geprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren ( 15 Abs. 2 SigV) erflgt hinsichtlich Validierung bei einer SigG-knfrmen Basiskmpnente in der IT-Umgebung und beim Verifikatinsserver (Plausibilitätsprüfung, bei der festgestellt wird, b ein angegebener Prüfzeitpunkt in der Anfrage knsistent enthalten ist), hinsichtlich der Plausibilitätsprüfung (Gehört das validierte Zertifikat zur Signatur? Wurde der Zertifikatsstatus zu einem angefragten Prüfzeitpunkt ermittelt?) bei der Verifikatinsanwendung und hinsichtlich der Anzeige bei der Verifikatinsanwendung. Schutz vr unbefugter Veränderung 53 Die Sicherheitsanfrderungen zum Schutz vr unbefugter Veränderung um sicherheitstechnische Veränderungen an der Signaturanwendungskmpnente [BNetzA2005] für den Nutzer erkennbar zu machen sind hinsichtlich des EVG in der Weise umzusetzen, dass swhl die Client-Kmpnenten am Arbeitsplatz als auch die Server-Kmpnenten im Serverraum in einem geschützten Einsatzbereich eingesetzt werden (vgl. nach [BNetzA2005]). Darüber hinaus wird für die Verifikatinsanwendung ein Prüftl zur Verfügung gestellt (EVG-Umfang), um die Integrität der Verifikatinsanwendung zu gewährleisten. Die Integrität der Knfiguratinsdaten der Verifikatinsanwendung wird vm EVG geschützt. Tabelle 1: Umsetzung der SigG/SigV-Anfrderungen Sicherheitsanfrderungen an Signaturanwendungskmpnenten [BNetzA2005] Prüfung einer Signatur: Die Signaturanwendungskmpnente muss beim Prüfen einer Signatur gewährleisten, dass Umsetzung der Anfrderungen aus SigG und SigV in EVG Verifikatinsanwendung prüft qualifizierte elektrnische Signaturen; in der IT-Umgebung Teilfunktinalitäten der Validierung erflgen beim Verifikatinsserver; Plausibilitätsprüfung bei Verifikatibremen nline services GmbH & C. KG datenschutz nrd GmbH 21/74

22 Sicherheitsanfrderungen an Signaturanwendungskmpnenten [BNetzA2005] Umsetzung der Anfrderungen aus SigG und SigV in EVG in der IT-Umgebung erkennbar wird, auf welche Daten sich die Signatur bezieht, 16 erkennbar wird, b die Daten unverändert sind, 17 bei Bedarf der Inhalt der signierten Daten hinreichend zu erkennen ist, 18 erkennbar wird, welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist, 19 erkennbar wird, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, 15 aufweisen, 20 nsanwendung und -server wird vn Verifikatinsanwendung angezeigt die Prüfung, b Daten unverändert sind, erflgt bei der Verifikatinsanwendung; die entsprechende Anzeige wird vn der Verifikatinsanwendung angezeigt wird vn Verifikatinsanwendung angezeigt wird vn Verifikatinsanwendung angezeigt wird vn Verifikatinsanwendung angezeigt vgl. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, [...] auf welche Daten sich die Signatur bezieht [...]. [ 17 Abs. 2 Nr.1 SigG] 17 vgl. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, [...] b die signierten Daten unverändert sind [...]. [ 17 Abs. 2 Nr.2 SigG] 18 vgl. Signaturanwendungskmpnenten müssen nach Bedarf auch den Inhalt der [...] signierten Daten hinreichend erkennen lassen. [ 17 Abs. 2 SigG] 19 vgl. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, [...] welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist [...]. [ 17 Abs. 2 Nr.3 SigG] 20 vgl. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, [...] welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen [...]. [ 17 Abs. 2 Nr. 4 SigG] datenschutz nrd GmbH 22/74

23 Sicherheitsanfrderungen an Signaturanwendungskmpnenten [BNetzA2005] Umsetzung der Anfrderungen aus SigG und SigV in EVG in der IT-Umgebung erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatverzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren, 21 Verifikatinsergebnis wird vn Verifikatinsanwendung angezeigt die eigentliche Statusprüfung (Validierung) des Zertifikats erflgt in der Basiskmpnente die Krrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird. 22 Schutz vr unbefugter Veränderung: Sicherheitstechnische Veränderungen an der Signaturanwendungskmpnente müssen für den Nutzer erkennbar werden. führt Verifikatinsanwendung durch Prüftl zum Schutz vr unbefugter Veränderung wird zur Verfügung gestellt; sichere Anzeige der Knfiguratin der Verifikatinsanwendung; Knfiguratinsdaten der Verifikatinsanwendung werden geschützt - für den Verifikatinsserver muss der sichere Betrieb in der (Server-)Umgebung gewährleistet werden; für die Verifikatinsanwendung muss der sichere Betrieb am Arbeitsplatz gewährleistet werden; zusätzliche Absicherung zum Integritätsschutz durch Prüftl 2.5 Prduktbestandteile und EVG-Abgrenzung 54 Der Lieferumfang des EVG ist in Tabelle 2 aufgeführt: 21 vgl. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, [...] zu welchem Ergebnis die Nachprüfung vn Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. [...]. [ 17 Abs. 2 Nr. 5 SigG] swie Signaturanwendungskmpnenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass [...] bei der Prüfung einer qualifizierten elektrnischen Signatur [...] eindeutig erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat- Verzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren. [ 15 Abs. 2 Nr. 2b SigV] 22 vgl. Signaturanwendungskmpnenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass [...] bei der Prüfung einer qualifizierten elektrnischen Signatur [...] die Krrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird [...]. [ 15 Abs. 2 Nr. 2a SigV] datenschutz nrd GmbH 23/74

24 Tabelle 2: Lieferumfang EVG Liefergegenstand Typ Medium Verifikatinsanwendung Verifikatinsanwendung-Sftware Benutzerhandbuch Verifier Plug-in SDK Funktins- und Schnittstellenbeschreibung Sftware Dkumentatin CD-ROM der Archiv-Datei Verifikatinsmdul Funktins- und Schnittstellenbeschreibung Verifikatinsserver Verifikatinsserver-Sftware Betriebshandbuch Verifikatinsmdul Funktins- und Schnittstellenbeschreibung Sftware Dkumentatin CD-ROM der Archiv-Datei Prüftl Prüftl-Sftware Benutzer- und Betriebshandbuch Prüfwerkzeug Sftware Dkumentatin CD-ROM der Archiv-Datei 55 Neben der in Tabelle 2 aufgeführten Sftware werden für den Betrieb des EVG flgende Kmpnenten benötigt, die smit die technische Einsatzumgebung definieren: geeignete Hard- und Sftware, auf der der EVG betrieben wird; qualifizierte Zertifikate; (System-)Zertifikat des OCSP/CRL-Relays zur Gewährleistung der Systemsicherheit; Dwnlad-Server für den Dwnlad der Verifikatinsanwendung; Basiskmpnente vn Gvernikus (vgl. [bs_basis-st]). Eine exakte Auflistung der technischen Einsatzumgebung findet sich im Anhang in Abschnitt Absicherung 56 Die Client-Kmpnente 23 des EVGs d. h. die Verifikatinsanwendung selber swie die Knfiguratinsdaten der Verifikatinsanwendung werden vr unbefugter Veränderung abgesichert, wie im Flgenden ausgeführt wird. 23 Hinsichtlich der Server-Kmpnente (Verifikatinsserver) ist zu berücksichtigen, dass der Schutz vr unbefugter Veränderung durch bauliche und rganisatrische Maßnahmen sichergestellt wird (vgl. A.ServerBetrieb). datenschutz nrd GmbH 24/74

25 2.6.1 Integritätsschutz der Verifikatinsanwendung 57 Die Verifikatinsanwendung ist durch ein Prüftl zum Schutz vr unbefugter Veränderung (Integritätsschutz) abgesichert, das im Flgenden näher beschrieben wird. Das Prüftl überprüft die elektrnische Signatur der JAR-Files der Verifikatinsanwendung. Das Prüftl kennt die Dateinamen aller JAR-Files, die überprüft werden müssen. Die JAR-Files sind durch den Hersteller (vgl. Abschnitt 2.7) signiert. Die zugehörigen Zertifikate des Herstellers, die die öffentlichen Schlüssel zwecks Verifikatin enthalten, sind im Prüftl enthalten. Dem Anwender wird zu jedem überprüften JAR-File der Dateiname, der Dateipfad, die Versin, das jeweilige Prüfergebnis (Signatur krrekt, Signatur nicht krrekt) swie das Gesamtergebnis (Prduktintegrität bestätigt, Prduktintegrität nicht bestätigt) angezeigt. Entsprechende Hinweise und Maßnahmen für den Fall, dass die Prduktintegrität nicht bestätigt werden kann, werden im Benutzerhandbuch beschrieben. Die Integritätsprüfung erflgt bei gestarteter Verifikatinsanwendung, d. h. im laufenden Betrieb. Den Dateipfad der JAR-Files ermittelt das Prüftl aus einem Übergabeparameter und dem in Java Web Start eingetragenen Pfad des Caches. Werden die JAR-Archive vm Prüftl nicht gefunden, kann der Anwender den/die Speicherrt/e über den Java-File-Explrer auswählen. Darüber hinaus wird die JNLP (Java Netwrk Launching Prctcl)-Datei, mit der die für die Verifikatinsanwendung benötigten JAR-Archive vn einer Web-Seite heruntergeladen werden können, über das Prüftl durch Hashwertvergleich abgesichert. Die entsprechenden JNLP-Dateien werden für den Integritätscheck vm Betreiber mit SHA-1 gehashed. Der Referenz-Hashwert wird dem Prüftl als Parameter übergeben. 58 Die technische Realisierung des Prüftls: Das Prüftl ist ein Java-Applet, das vm Hersteller signiert ist. Der Anwender benötigt die Java Virtual Machine und einen Brwser. Genutzte Hashfunktin: SHA-256 (Mechanismenstärke hch ). Genutzter Verifikatinsalgrithmus: RSA mit 1024 bzw Bit 24 Schlüssellänge. 59 Für die Erzeugung der Signatur des Herstellers wird ein privater Schlüssel genutzt, der vn einer Zertifizierungsinstanz für die bs KG zertifiziert wurde. 24 Die Schlüssellänge richtet sich nach dem eingesetzten Zertifikat; Mindestlänge ist 1024 Bit. datenschutz nrd GmbH 25/74

26 2.6.2 Schutz der Knfiguratinsdaten der Verifikatinsanwendung 60 Die Verifikatinsanwendung wird hne vrknfigurierte Standardwerte vm Betreiber an den Benutzer ausgeliefert, d. h. der Benutzer knfiguriert die Verifikatinsanwendung mit der Adresse des Verifikatinsservers und dem Zertifikat des OCSP/CRL-Relays, die im Dateisystem des Betriebssystem auf dem Rechner abgelegt werden, auf dem die Verifikatinsanwendung betrieben wird. 61 Im Flgenden wird das Verfahren zum wirksamen Schutz der Knfiguratinsdaten beschrieben, um sicherzustellen, dass der EVG jederzeit mit dem authentischen Zertifikat des OCSP/CRL-Relay arbeitet und smit der Anwender der Zertifikatstatusauskunft vertrauen kann. 62 Erstellen der Knfiguratinsdaten 63 Der Anwender startet den EVG und wird darauf hingewiesen, dass nch keine Knfiguratin erstellt wurde. Der Anwender erstellt im Knfiguratinsmenü die. g. Knfiguratinsdaten. Die authentischen Daten, Adresse des Verifikatinsservers und Zertifikat des OCSP/CRL-Relay, erhält der Anwender über den Betreiber (vgl. Abschnitt 2.7). 64 Nachdem der Anwender die Daten knfiguriert hat, wird er aufgefrdert ein Passwrt zum Schutz der Knfiguratinsdaten einzugeben. Das Passwrt wird über die Tastatur eingegeben. Das Passwrt wird bei der Eingabe auf dem Bildschirm nur verdeckt durch einen Dummy (Stern) für jedes eingegebene Passwrtzeichen anstelle des ursprünglichen Zeichens angezeigt. Das Passwrt muss einer vrgegebenen Passwrtqualität bezüglich Länge (mind. 8 Zeichen) und Kmbinatrik (keine trivialen Passwörter; mind. ein Zeichen pr Passwrt, das kein Buchstabe ist) aufweisen. Weist das Passwrt nicht die gefrderte Passwrtqualität auf, erhält der Anwender einen entsprechenden Hinweis und muss erneut ein Passwrt eingeben. Entspricht das Passwrt der gefrderten Passwrtqualität, erzeugt der EVG aus den Knfiguratinsdaten und dem eingegebenen Passwrt einen Hashwert mit der Hashfunktin SHA-1. Der Hashwert wird in einer Hashwertdatei und die Knfiguratinsdaten in einer Knfiguratinsdatei auf einem fest vrgegebenen File des Betriebssystems abgelegt. Das Passwrt wird weder im EVG nch auf dem File dauerhaft abgespeichert. Der Speicherbereich, in dem das Passwrt temprär gespeichert wurde, wird durch den EVG definiert überschrieben. 65 Prüfen der Knfiguratinsdaten 66 Bei jedem Start des EVG werden Knfiguratinsdatei und Hashwertdatei geladen. Kann eine der beiden Dateien nicht geladen werden, wird der Anwender darauf hingewiesen, dass nch keine Knfiguratin erstellt wurde (s..). Sind beide Dateien geladen, wird der Benutzer aufgefrdert, das Passwrt einzugeben. Aus dem eingegebenen Passwrt und der Knfiguratinsbremen nline services GmbH & C. KG datenschutz nrd GmbH 26/74

27 datei wird ein Hashwert (mit der Hashfunktin SHA-1) berechnet. Anschließend erflgt ein Hashwertvergleich. Der EVG besitzt keinen Fehlbedienungszähler. Sind die Hashwerte nicht identisch, erhält der Anwender den Hinweis, dass er mit einer nicht authentischen Knfiguratin arbeitet und die Knfiguratin daher neu erstellen muss (s.). Sind die Hashwerte identisch, arbeitet der Anwender mit einer authentischen Knfiguratin; der EVG startet. 67 Ändern der Knfiguratinsdaten 68 Eine Änderung der Knfiguratinsdaten ist nur möglich, wenn das Prüfen der Knfiguratinsdaten erflgreich war (s..), d. h. wenn das Passwrt krrekt eingegeben und der Hashwertvergleich erflgreich durchgeführt wurde. Der Anwender kann dann hne erneute Authentisierung die Knfiguratin ändern, wbei wie ben ausgeführt ein Passwrt zum Schutz der Knfiguratinsdaten einzugeben ist. Die Änderung wird sfrt wirksam. 69 Ändern des Passwrtes 70 Eine Änderung des Passwrtes ist nur möglich, wenn das Prüfen der Knfiguratinsdaten erflgreich war (s..), d. h. wenn das Passwrt krrekt eingegeben und der Hashwertvergleich erflgreich durchgeführt wurde. Der Anwender kann dann hne erneute Authentisierung das Passwrt ändern. Die Änderung wird sfrt wirksam. Ein Passwrtwechsel wird durch den EVG nicht initiiert. Die Wiederhlung alter Passwörter beim Passwrtwechsel wird durch den EVG nicht verhindert (Passwrthistrie). 2.7 Auslieferung 71 Die Auslieferung wird wie flgt durchgeführt, wbei an der Auslieferung Hersteller, Vertreiber, Betreiber swie Benutzer beteiligt sind: Hersteller vn Gvernikus, Versin (Verifikatinsmdul): bremen nline services GmbH & C. KG Am Fallturm Bremen Der Hersteller liefert den EVG gemäß Auflistung in Tabelle 2 an den Vertreiber (s. u.) aus. Die Auslieferung erflgt via CD-ROM der nline auf gesicherte Weise. Vertreiber Gvernikus, Versin (Verifikatinsmdul): bremen nline services GmbH & C. KG Am Fallturm Bremen Der Vertreiber erhält den EVG gemäß Auflistung in Tabelle 2 und reicht die erhaltene Auslieferung unverändert d. h. via CD-ROM der nline auf gesicherte Weise an den Betreiber weiter. datenschutz nrd GmbH 27/74

28 Betreiber vn Gvernikus, Versin (Verifikatinsmdul) sind beispielsweise Bundes- der Landesbehörden. Der Betreiber erhält den EVG gemäß Auflistung in Tabelle 2 vm Vertreiber. Der Betreiber knfiguriert, installiert, administriert und betreibt den Verifikatinsserver. Der Betreiber liefert die Verifikatinsanwendung, das Prüftl und die zugehörige Dkumentatin an den Benutzer aus. Die Auslieferung kann über ein Onlineverfahren (beispielsweise Java Web Start) der durch Zustellung einer einmal beschreibbaren CD-ROM auf gesicherte Weise erflgen. Benutzer sind Anwender der Verifikatinsanwendung und des Prüftls. datenschutz nrd GmbH 28/74

29 3 EVG-Sicherheitsumgebung 3.1 Rllen 72 Es gibt im Kntext des Verifikatinsmduls flgende Rllen, die hinsichtlich des Standrtes differenziert werden: 73 serverseitig: System-Administratr: Ein System-Administratr ist für die Verwaltung und Organisatin der grundlegenden IT-Infrastruktur zuständig, die für den EVG (Verifikatinsserver) benötigt werden. 25 Typische Aktivitäten mit dedizierter Rechtebeschränkung und Prtkllierung des System- Administratrs sind: Knfiguratin, Betriebsüberwachung und Sicherung vn Servern, Betriebssystem und Datenbank; Knfiguratin und Betriebsüberwachung der Netzwerkkmpnenten. Security-Administratr: Der Security-Administratr ist für den EVG (Verifikatinsserver) zuständig. Typische Aktivitäten mit dedizierter Rechtebeschränkung, Prtkllierung und Vier-Augen-Prinzip des Security- Administratrs sind: Verwaltung (Hinzufügen, Update, Löschen) der unterschiedlichen Methden, die der EVG zur Verfügung stellt (kryptgraphische Funktinen, Sicherheitsdienste, Anbindung externer Systeme); Sftware-Updates (Einbringung vn Patches, Austausch vn Sftware-Kmpnenten); Datensicherung (Initiieren, Prüfung des Resultats, Setzen, Ändern und Löschen vn peridischen Abläufen); System-Starts (Starten, Stppen und Rücksetzen des EVGs). Darüber hinaus erstellt er die initiale Knfiguratin für die Verifikatinsanwendung. Schlüssel-Administratr: Der Schlüssel-Administratr verwaltet die in der Basiskmpnente benötigten kryptgraphischen Schlüssel und (System-) Zertifikate zur Gewährleistung der Systemsicherheit. Der öffentliche Schlüssel des Zertifikats des OCSP/CRL-Relays wird dem Security- Administratr für die Vr-Knfiguratin der Verifikatinsanwendung swie dem Benutzer zur Verfügung gestellt. Revisr: Der Revisr prüft beim EVG (Verifikatinsserver) die Parameter (Adressinfrmatinen zum Ansprechen des Kernsystems), knfiguriert die Prtkllierung und wertet sie aus und begleitet den Security- 25 Der System-Administratr kann beispielsweise ein Administratr bei einem Dienstleister sein, der die Systeme hstet. datenschutz nrd GmbH 29/74

Virtuelle Poststelle des Bundes, Version 2.2.x.x (Verifikationsmodul), Sicherheitsvorgaben (ST)

Virtuelle Poststelle des Bundes, Version 2.2.x.x (Verifikationsmodul), Sicherheitsvorgaben (ST) Virtuelle Pststelle des Bundes, Versin 2.2.x.x (Verifikatinsmdul), Sicherheitsvrgaben (ST) bremen nline services GmbH & C. KG datenschutz nrd GmbH Versin 1.1 11.03.2008 Zertifizierungs-ID: Bestätigungs-ID:

Mehr

Virtuelle Poststelle des Bundes, Version 2.2.x.x (Verifikationsmodul), Sicherheitsvorgaben (ST)

Virtuelle Poststelle des Bundes, Version 2.2.x.x (Verifikationsmodul), Sicherheitsvorgaben (ST) Virtuelle Pststelle des Bundes, Versin 2.2.x.x (Verifikatinsmdul), Sicherheitsvrgaben (ST) bremen nline services GmbH & C. KG datenschutz nrd GmbH Versin 1.0 19.11.2007 Zertifizierungs-ID: Bestätigungs-ID:

Mehr

Virtuelle Poststelle des Bundes, Version x (OSCI), Sicherheitsvorgaben

Virtuelle Poststelle des Bundes, Version x (OSCI), Sicherheitsvorgaben Virtuelle Pststelle des Bundes, Versin 2.2.3.x (OSCI), Sicherheitsvrgaben (ST) bremen nline services GmbH & C. KG datenschutz nrd GmbH Versin 1.1 11.03.2008 Zertifizierungs-ID: Bestätigungs-ID: BSI-DSZ-CC-0505

Mehr

Governikus Teil der Virtuellen Poststelle des Bundes, Version 3.3 (OSCI), Sicherheitsvorgaben (ST) bremen online services GmbH & Co.

Governikus Teil der Virtuellen Poststelle des Bundes, Version 3.3 (OSCI), Sicherheitsvorgaben (ST) bremen online services GmbH & Co. Gvernikus Teil der Virtuellen Pststelle des Bundes, Versin 3.3 (OSCI), Sicherheitsvrgaben (ST) bremen nline services GmbH & C. KG datenschutz nrd GmbH 1.3 25.09.2009 Zertifizierungs-ID: Bestätigungs-ID:

Mehr

Die Virtuelle Poststelle des Bundes

Die Virtuelle Poststelle des Bundes Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:

Mehr

Governikus Teil der virtuellen Poststelle des Bundes, Version 3.3 (Basis), Sicherheitsvorgaben (ST) bremen online services GmbH & Co.

Governikus Teil der virtuellen Poststelle des Bundes, Version 3.3 (Basis), Sicherheitsvorgaben (ST) bremen online services GmbH & Co. Governikus Teil der virtuellen Poststelle des Bundes, Version 3.3 (Basis), Sicherheitsvorgaben (ST) bremen online services GmbH & Co. KG Version 1.13 02.02.2009 Zertifizierungs-ID: Bestätigungs-ID: BSI-DSZ-CC-0564

Mehr

Governikus, Version (OSCI)

Governikus, Version (OSCI) Herstellererklärung Der Hersteller bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 D-28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Tacton keytech Integration

Tacton keytech Integration Tactn keytech Integratin Herausfrderungen und Lösungen Ausgabedatum: 27.09.2013 - Dkumentversin: 1.0 Autr: Clemens Ambrsius Cpyright Lin GmbH 2013 Alle Rechte vrbehalten Seite 1 1 Einführung Bei vielen

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

AuthentiDate SLM Base Component Ver. 2.9

AuthentiDate SLM Base Component Ver. 2.9 Herstellererklärung zu einem Produkt für qualifizierte elektronische Signaturen gemäß 17 Abs. 4 Satz 2 Signaturgesetz Großenbaumer Weg 6 40472 Düsseldorf Tel: +49 (0) 211 436989-0 Fax: +49 (0) 211 436989-19

Mehr

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Migration von OfficeScan 8.0

Migration von OfficeScan 8.0 Migratin vn OfficeScan 8.0 Migratin vn OfficeScan 8.0 Upgrade Szenarien für OfficeScan 8.0 Installatinen Markus Kleineheismann Update Anleitung OSCE 8.0_WCG supprt@westcnsecurity.de / 05251-1456-333 11.11.2011

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. S. 1, 1 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung 2

Mehr

FlexiTrust Release 0650

FlexiTrust Release 0650 Nachtrag Nr. 3 zur Sicherheitsbestätigung T-Systems.02186.TU.03.2007 FlexiTrust 3.0 - Release 0650 FlexSecure GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S.

Mehr

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten Release Ntes rmdata GePrject Versin 2.4 Organisatin und Verwaltung vn rmdata Prjekten Cpyright rmdata GmbH, 2015 Alle Rechte vrbehalten rmdata Vermessung Österreich rmdata Vermessung Deutschland Industriestraße

Mehr

Hinweise zu Lexware Updates

Hinweise zu Lexware Updates Hinweise zu Lexware Updates Selbstaktualisierung des Setups, Knfiguratin des Lexware Inf Service und Verteilung der Updates im Netzwerk Inhalt I. Selbstaktualisierung des Lexware Setups... 2 II. Knfiguratin

Mehr

Antrag auf Anerkennung als Prüfstelle 1 / Zertifizierung als IT- Sicherheitsdienstleister 2

Antrag auf Anerkennung als Prüfstelle 1 / Zertifizierung als IT- Sicherheitsdienstleister 2 Antrag auf Anerkennung als Prüfstelle 1 / Zertifizierung als IT- Sicherheitsdienstleister 2 Angaben zur beantragten Anerkennung / Zertifizierung Art der Anerkennung / Zertifizierung: Erstanerkennung /

Mehr

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik

Mehr

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm Bremen

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm Bremen Herstellererklärung bs-2012-05-01 Herstellererklärung Die bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG

Mehr

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner IT-Dienstleistungszentrum des Freistaats Bayern Dokumentation Signaturprüfung Bearbeitung: Erich Lechner München, den 13.02.2017 Dokumententwicklung Version Datum Bearbeiter Beschreibung, QS-Maßnahme Status

Mehr

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232)

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) Sicherheitsbestätigung und Bericht T-Systems.02207.TU.04.2008 KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) KOBIL Systems GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Einführung in Mindjet on-premise

Einführung in Mindjet on-premise Einführung in Mindjet n-premise Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229- 4201 www.mindjet.cm 2012 Mindjet.

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. 28359 Bremen

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. 28359 Bremen Herstellererklärung bs-2013-04-01 Herstellererklärung Die bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG

Mehr

E-Book-Fernleihe. Hintergrund

E-Book-Fernleihe. Hintergrund E-Bk-Fernleihe Hintergrund Das starke Wachstum des E-Bk-Markts in den vergangenen Jahren führt in der Praxis u.a. dazu, dass Mngraphien in gewissem Umfang nur nch in elektrnischer Frm angebten werden.

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

ABB i-bus KNX. Firmware-Information

ABB i-bus KNX. Firmware-Information Firmware-Infrmatin Prdukt: KNX-Gefahrenmelderzentrale, AP Typ: GM/A 8.1 Aktuelle Firmware Versin 1.4: Applikatin: 000.005.000744 Runtime: 1.0.1070.52532 Web Interface: 1.0.32 =======================================================================================

Mehr

Handreichung zur Nutzung der WinIBW mit Citrix

Handreichung zur Nutzung der WinIBW mit Citrix Handreichung zur Nutzung der WinIBW mit Citrix Installatin und Start Um Citrix zu verwenden, muss auf Ihrem Rechner zunächst der Citrix-Receiver installiert sein, den Sie sich unter flgendem Link herunterladen

Mehr

ABB i-bus KNX. Firmware-Information. KNX-Gefahrenmelderzentrale, AP. Typ: GM/A 8.1

ABB i-bus KNX. Firmware-Information. KNX-Gefahrenmelderzentrale, AP. Typ: GM/A 8.1 Firmware-Infrmatin Prdukt: KNX-Gefahrenmelderzentrale, AP Typ: GM/A 8.1 Aktuelle Firmware Versin 1.5: Applikatin: 000.005.000744 Runtime: 1.0.1108.52589 Web Interface: 1.0.32 =======================================================================================

Mehr

U8 DATENBANKEN IM CMS (CONTENT- MANAGEMENT- SYSTEM)

U8 DATENBANKEN IM CMS (CONTENT- MANAGEMENT- SYSTEM) U8 DATENBANKEN IM CMS (CONTENT- MANAGEMENT- SYSTEM) CMS ALLGEMEIN: - Integriertes datenbankgeschütztes Sftwarepaket - Cntent = publizierte Inhalte in der digitalen Medienprduktin - Hauptaufgabe ist die

Mehr

3. Übung: PowerCopy-Verfahren

3. Übung: PowerCopy-Verfahren 3. Übung: PwerCpy-Verfahren Inhalt - PwerCpy erzeugen - Verwendung vn PwerCpy Exemplare und bleschen Operatinen - PwerCpy Katalg Verwendete Funktinen Wrkbenches: Skizzierer, Bauteil Design Funktinen: Skizzieren,

Mehr

Governikus (Integrated) Signer, Version 1.1.8

Governikus (Integrated) Signer, Version 1.1.8 Herstellererklärung Der Hersteller bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 D-28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Benötigte / Hilfreiche Fremdsoftware. Technische Einstellungen. MoventumOffice. Internet-Browser. Internet Explorer. Adobe Acrobat Reader

Benötigte / Hilfreiche Fremdsoftware. Technische Einstellungen. MoventumOffice. Internet-Browser. Internet Explorer. Adobe Acrobat Reader MventumOffice Technische Einstellungen Cpyright Mventum S.C.A. Alle Rechte vrbehalten. Kein Teil dieser Publikatin darf hne vrherige schriftliche Genehmigung in irgendeiner Frm reprduziert, übermittelt,

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN

Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02096.TE.12.2008 Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN TriB@nk KOBIL Systems GmbH Bestätigung von

Mehr

Schnelleinstieg Dateien signieren

Schnelleinstieg Dateien signieren Was leistet eine elektronische Signatur? Mit der Signatur einer Datei kann nachgewiesen werden, wer die Datei signiert hat (Authentizität) und ob die Datei nach dem Anbringen der Signatur verändert wurde

Mehr

FAQ medpoint PraxisNavigator Datenanlieferung

FAQ medpoint PraxisNavigator Datenanlieferung FAQ medpint PraxisNavigatr Datenanlieferung Wenn Ihre Daten nicht übermittelt werden, gibt es mehrere Möglichkeiten. Direktlieferung aus der Praxis Prüfen Sie bitte flgende Punkte: 1. Gab es in letzter

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 Großenbaumer Weg 6 40472 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1, dass das Produkt

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

ABB i-bus KNX. Firmware-Information. KNX-Gefahrenmelderzentrale, AP. Typ: GM/A 8.1

ABB i-bus KNX. Firmware-Information. KNX-Gefahrenmelderzentrale, AP. Typ: GM/A 8.1 Firmware-Infrmatin Prdukt: KNX-Gefahrenmelderzentrale, AP Typ: GM/A 8.1 Aktuelle Firmware Versin 1.3: Applikatin: 000.005.000735 Runtime: 1.0.993.52392 Web Interface: 1.0.32 =======================================================================================

Mehr

BASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern

BASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern BASEC- Einführung Elektrnische Einreichung vn Frschungsprjekten Nathalie Schwab CTU Bern Universität Bern 14.06.2016, CTU Lectures Allgemeine Infrmatinen > BASEC: Business Administratin System fr Ethics

Mehr

OpenTouch Conversation Web

OpenTouch Conversation Web Benutzerhandbuch R2.1.1 8AL90646DEAAed01 1537 1. OpenTuch Cnversatin Web... 3 2. Starten vn OpenTuch Cnversatin Web... 3 3. Startseite... 4 4. Verwalten vn Teilnehmern... 5 5. Hinzufügen vn Teilnehmern

Mehr

OpenTouch Conversation Web

OpenTouch Conversation Web OpenTuch Cnversatin Web Benutzerhandbuch R2.2 8AL90646DEABed01 1618 1. OpenTuch Cnversatin Web... 3 2. Starten vn OpenTuch Cnversatin Web... 3 3. Startseite... 4 4. Verwalten vn Teilnehmern... 5 5. Hinzufügen

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Anleitung Gruppe. Version 1.6. Pinnatec AG Rainweg Balsthal

Anleitung Gruppe. Version 1.6. Pinnatec AG Rainweg Balsthal Versin 1.6 Anleitung Gruppe Inhalt Anleitung Gruppe... 2 Begriffe... 3 Gruppe... 3 Organisatr... 3 Links... 3 Startseite... 3 Anlass URL... 3 Funktinen... 4 Auf Anlass Seite einlggen... 4 Anlass Inf lesen

Mehr

Herstellererklärung. Der Hersteller. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9.

Herstellererklärung. Der Hersteller. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. Herstellererklärung bs-2011-04-03 Herstellererklärung Der Hersteller bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 28359 Bremen erklärt hiermit gemäß 17 Abs. 4

Mehr

Infoniqa GDPdU - Center

Infoniqa GDPdU - Center Infniqa GDPdU - Center GDPdU-Center? Was ist das eigentlich? Das GDPdU-Center bietet die Möglichkeit, die Vrgaben der Grundsätze zum Datenzugriff und zur Prüfung digitaler Unterlagen zu erfüllen und gleichzeitig

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Entwicklungstand der GUI

Entwicklungstand der GUI 1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion

Mehr

Office-Typen (Vorgaben für Räumlichkeiten bei Partneranbindungen)

Office-Typen (Vorgaben für Räumlichkeiten bei Partneranbindungen) Regelwerk der Infrmatinssicherheit Infrmatinssicherheitsregel Office-Typen (Vrgaben für Räumlichkeiten bei Partneranbindungen) Versin 4.0 Stand: 02.07.2010 Status: freigegeben Gültig ab: 12.07.2010 Ansprechpartner:

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Wartungs / Service - Vertrag

Wartungs / Service - Vertrag Wartungs / Service - Vertrag www.cmputerservice-mtk.de Cmputerservice MTK Handy: 0152 55805038 Friedrich-Ebert-Straße 32 Festnetz: 06190 9744163 65795 Hattersheim email: julianmccreight86@gmail.cm -----------------------------------------------------------------------------------------------------------------

Mehr

Katalogportal Mainz. Allgemeines. Katalogauswahl. F B M - Fachbibliothek Medizin, Seite 1 von 8

Katalogportal Mainz. Allgemeines. Katalogauswahl. F B M - Fachbibliothek Medizin, Seite 1 von 8 Katalgprtal Mainz Über das Prtal können Sie mehrere Katalge Ihrer Wahl (lkal, reginal und überreginal) mit einer Suchanfrage absuchen. Die gefundene Literatur können Sie bequem bestellen. Allgemeines 1

Mehr

Hinweise zu Lexware Updates

Hinweise zu Lexware Updates Hinweise zu Lexware Updates Selbstaktualisierung des Setups, Knfiguratin des Lexware Inf Service und Verteilung der Updates im Netzwerk Inhalt I. Selbstaktualisierung des Lexware Setups... 2 II. Knfiguratin

Mehr

Webhost Compact Linux. Kurzanleitung

Webhost Compact Linux. Kurzanleitung Webhst Cmpact Linux Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 3 2. Datenbank... 4 3. Applikatinen... 5 4. FTP-Zugriff... 6 Cmpact Linux Kurzanleitung Stand Mai 2017 Seite 2/9 1.

Mehr

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße Düsseldorf

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße Düsseldorf Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße 47 40237 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Am Technologiepark 1

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

BSI-DSZ-CC Virtuelle Poststelle des Bundes (OSCI) Version der. bremen online services GmbH & Co. KG.

BSI-DSZ-CC Virtuelle Poststelle des Bundes (OSCI) Version der. bremen online services GmbH & Co. KG. BSI-DSZ-CC-0330-2007 zu Virtuelle Poststelle des Bundes (OSCI) Version 2.2.2.6 der bremen online services GmbH & Co. KG Im Auftrag des Bundesministerium des Innern BSI - Bundesamt für Sicherheit in der

Mehr

Webhost Compact Windows. Kurzanleitung

Webhost Compact Windows. Kurzanleitung Webhst Cmpact Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 2 2. Datenbank... 3 3. Applikatinen... 4 4. FTP-Zugriff... 5 1. Allgemeines - Bitte beachten Sie, dass der Webhst

Mehr

DOKUMENTATION INSTALLATION, UPDATE DEINSTALLATION UND

DOKUMENTATION INSTALLATION, UPDATE DEINSTALLATION UND INSTALLATION, UPDATE UND DEINSTALLATION Stand: 12.03.2015 Inhalt 1. Systemvraussetzungen... 3 2. Installatin... 5 2.1. Installatin starten... 5 2.2. Lizenzbedingungen akzeptieren... 5 2.3. Installatins-

Mehr

Anlage 3 zum Lieferantenrahmenvertrag Vereinbarung über elektronischen Datenaustausch

Anlage 3 zum Lieferantenrahmenvertrag Vereinbarung über elektronischen Datenaustausch 1 Zielsetzung und Geltungsbereich 1.1 Die EDI-Vereinbarung, nachflgend die Vereinbarung genannt, legt die rechtlichen Bedingungen und Vrschriften fest, denen die Parteien bei der Abwicklung vn Transaktinen

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

rmdata GeoProject Release Notes Version 2.7 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2017 Alle Rechte vorbehalten

rmdata GeoProject Release Notes Version 2.7 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2017 Alle Rechte vorbehalten Release Ntes rmdata GePrject Versin 2.7 Organisatin und Verwaltung vn rmdata Prjekten Cpyright rmdata GmbH, 2017 Alle Rechte vrbehalten rmdata Vermessung Österreich rmdata Vermessung Deutschland Industriestraße

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Installationsanleitung. zum Anschluss an ein Telefon mit TAPI-Schnittstelle (Einzelplatzversion)

Installationsanleitung. zum Anschluss an ein Telefon mit TAPI-Schnittstelle (Einzelplatzversion) zum Anschluss an ein Telefn mit TAPI-Schnittstelle () CPTel () wird auf einem Cmputer installiert, der mit einem TAPI-fähigem Telefn verbunden ist. Installatinsvarianten: ein PC ist an einem Telefn jeder

Mehr

Chipkartenterminal ehealth GT900 BCS

Chipkartenterminal ehealth GT900 BCS GT German Telematics GmbH Chipkartenterminal ehealth GT900 BCS Kurzanleitung zur Durchführung qualifizierter elektronischer Signaturen Version 1.0 als Erweiterung zum Benutzerhandbuch Version 1.6 Jan Mihalyovics

Mehr

Kapitel 13 Grafische Zusatzanwendungen

Kapitel 13 Grafische Zusatzanwendungen Kapitel 13 Grafische Zusatzanwendungen Hier flgt eine Beschreibung aller grafischen Zusatzanwendungen, auf die über Java- Clients zugegriffen werden kann und die die Funktinalitäten vn i-effect sinnvll

Mehr

Sign Live! CC Qualifiziertes Signieren und Validieren

Sign Live! CC Qualifiziertes Signieren und Validieren Sign Live! CC Qualifiziertes Signieren und Validieren (Kurzanleitung) Inhaltsverzeichnis 1 Einführung... 2 2 Begriffe und Abkürzungen... 2 3 Bevor es losgeht:... 3 3.1 Was tun, wenn keine Lizenz vorliegt:...

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNIK SICHER IM INTERNET. Adobe Flash Player konfigurieren

SICHERHEIT IN DER INFORMATIONSTECHNIK SICHER IM INTERNET. Adobe Flash Player konfigurieren SICHERHEIT IN DER INFORMATIONSTECHNIK SICHER IM INTERNET Adbe Flash Player knfigurieren Zusammenstellung: Uwe Stengel Stand: Dezember 2017 Adbe Flash Player knfigurieren Allgemeines Nach erflgter Anpassung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Datensicherung Backup.exe

Datensicherung Backup.exe GDILine Seite 1/7 Datensicherung Backup.exe Funktions-Beschreibung Stand: 16.06.2005 Version 1.0.0.4 GDILine Seite 2/7 Einführung: In der GDILine-Produktlinie wird künftig die Funktion Datensicherung/Datenrücksicherung

Mehr

Signieren und Signaturprüfung im Angebotsassistenten (AnA)

Signieren und Signaturprüfung im Angebotsassistenten (AnA) Signieren und Signaturprüfung im Angebotsassistenten (AnA) Version 2014-05-22 support@bescha.bund.de Inhaltsverzeichnis 1. Einleitung:... 2 2. Signieren im AnA... 3 3. PDF-Dokument auswählen... 5 4. Speicherort

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

1.2 Sie erreichen den Datenschutzbeauftragten der paydirekt GmbH unter: 2.1 Bei Registrierung für paydirekt über den Online-Banking-Bereich der Bank

1.2 Sie erreichen den Datenschutzbeauftragten der paydirekt GmbH unter: 2.1 Bei Registrierung für paydirekt über den Online-Banking-Bereich der Bank Für die Vertragserfüllung zur Teilnahme an paydirekt ( Vertragserfüllung ) nutzt die Bank die paydirekt GmbH. Die paydirekt GmbH wurde vn der deutschen Kreditwirtschaft für diesen Zweck gegründet. Sie

Mehr

Übungsblatt 5: Requirements Engineering (3) (für die Übungswoche )

Übungsblatt 5: Requirements Engineering (3) (für die Übungswoche ) Übungsblatt 5: Requirements Engineering (3) (für die Übungswche 21.11. 25.11.2011) Daueraufgabe: Fünf in Fünf Präsentatinsaufgabe. Bereiten Sie eine fünfminütige Präsentatin vr, in der Sie die fünf für

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

ABB i-bus KNX. Firmware-Information. KNX-Gefahrenmelderzentrale, AP. Typ: GM/A 8.1

ABB i-bus KNX. Firmware-Information. KNX-Gefahrenmelderzentrale, AP. Typ: GM/A 8.1 Firmware-Infrmatin Prdukt: KNX-Gefahrenmelderzentrale, AP Typ: GM/A 8.1 Aktuelle Firmware Versin 1.6: Applikatin: 000.005.000758 Runtime: 1.1.105.118358 Web Interface: 1.3.6 KNX-Firmware: 1.0c Sprachpakete:

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr