All-in Signing Service

Größe: px
Ab Seite anzeigen:

Download "All-in Signing Service"

Transkript

1 All-in Signing Service Whitepaper Rechtsgültig elektronisch Signieren unabhängig von Ort, Zeit und verwendetem Gerät Version: 1.2 Dezember 2014, 2014 Dieses ist urheberrechtlich geschützt. Jegliche kommerzielle Nutzung bedarf einer vorgängigen, ausdrücklichen Genehmigung von. Dieses dient ausschliesslich Informationszwecken ohne verpflichtende Wirkungen für. Es kann ohne Vorankündigung jederzeit einseitig durch geändert werden. Jegliche Haftung für Schäden, welche sich aus der Nutzung des s oder dessen Inhalte ergeben könnten, ist im gesetzlich maximal zulässigen Umfang wegbedungen.

2 Inhaltsverzeichnis 1 Einleitung Elektronische Signaturen Elektronische Signatur-Standards für e und strukturierte Daten Signieren und Verifizieren Signieren Verifizieren Anwendungen für die elektronische Signatur ZertES (Bundesgesetz über die elektronische Signatur) ElDI-V (Verordnung des EFD über elektronische Daten und Informationen) GeBüV Langzeitarchivierung Nicht gesetzlich reguliert elektronische Signaturen All-in Signing Service von Swisscom (AIS) Übersicht Anwendungsfälle Massensignaturen (Signieren mit permanenten Zertifikaten) On-Demand Signaturen (Signieren mit On-Demand Zertifikaten) Abgrenzungen Vorteile des All-in Signing Service Anhang Abbildungsverzeichnis Begriffe, Abkürzungen productmanagement.security@swisscom.com 2/16

3 1 Einleitung Im Laufe des letzten Jahrzehnts haben sich Geschäftsprozesse mit hoher Geschwindigkeit in die Cloud verlagert. Heute wickeln Millionen von Menschen vom Büro, von zu Hause oder von unterwegs elektronische Geschäftsprozesse über die Cloud ab. Dabei kann es sich um Business-to-Consumer (B2C), Government-to-Citizen (G2C) und Business-to-Business (B2B) Geschäftsprozesse handeln. Die elektronischen Signaturen haben eine Zunahme der ebusiness- und egovernment-anwendungen nur bedingt vorangetrieben. Heute können elektronische Signaturen auf Desktop oder Laptop Computern mit Hilfe von Smartcards und Kartenlesern oder USB-Sticks erstellt werden. Sie konnten sich jedoch bis heute nicht flächendeckend durchsetzen. Werden Tablets oder Smartphones verwendet, ist der Einsatz von zusätzlichen Trägern meistens nicht möglich. Erschwerend kommt hinzu, dass viele Benutzer ihre Smartcard oder ihren USB- Stick nicht zur Hand haben, wenn sie elektronisch signieren sollen. 2 Elektronische Signaturen Bei der elektronischen Signatur werden elektronische Informationen digital unterschrieben, indem ein eindeutiges Kennzeichen, das mit einer bestimmten Person verknüpft ist, mit den zu unterschreibenden Informationen verbunden wird. Die elektronische Signatur wird verwendet, um die signierende Person zu identifizieren und nachträgliche Änderungen an den Informationen festzustellen. Zudem kann mit einer vertrauenswürdigen Zeitquelle der Zeitpunkt der Signatur sichergestellt werden. Elektronische Signaturen bieten einen messbaren Mehrwert. Sie fördern die Abwicklung von vollautomatischen Beschaffungsprozessen, indem Käufer und Verkäufer befähigt werden, Transaktionen ohne die Notwendigkeit der traditionellen ortsabhängigen und Papier-basierten Unterschriften zu unterschreiben oder zu genehmigen. Elektronische Signaturverfahren ermöglichen die Vereinfachung von Prozessen inklusive Nichtabstreitbarkeit der elektronisch übermittelten Informationen. Unter strengen Voraussetzungen kann die elektronische Signatur rechtlich der handschriftlichen Unterschrift 1 gleichgestellt werden. Durch den Wegfall von kostspieligen Druck-, Scan-, Versand- und Logistikprozessen können Transaktionen mittels elektronischer Signatur effizienter und schneller abgewickelt werden. Fehlerquellen, die durch den Medienbruch von Papier auf elektronische Medien entstehen, werden beseitigt. Die Endbenutzerfreundlichkeit wird dadurch massiv erhöht. Heute unterstützen elektronische Signaturen Organisationen in ihrer Agilität in Bezug auf ein sich ständig änderndes Geschäftsumfeld. Organisationen profitieren von den Einsparungen, die aus der Umstellung auf elektronischen Geschäftsprozesse resultieren. Die Nutzung elektronischer Signaturen wird attraktiv für eine einfache medienbruchfreie Integration. Gesetze und Verordnungen regeln in der Schweiz und im Ausland die Verwendung von elektronischen Signaturen. So wird in der Schweiz durch das Obligationenrecht 2 der eigenhändigen Unterschrift die qualifizierte elektronische Signatur gleichgestellt. Die Verordnung des EFD 3 über elektronische Daten und Informationen 4 (ElDI-V) regelt unter anderem die technischen, organisatorischen und verfahrenstechnischen Anforderungen an die elektronische Signatur zur Erzeugung und Überprüfung von 1 Art. 14 Abs. 2bis OR 2 Art. 14 Abs. 2bis OR 3 Eidgenössisches Finanzdepartement 4 ElDI-V productmanagement.security@swisscom.com 3/16

4 mehrwertsteuerpflichtigen Rechnungen. Die Geschäftsbücherverordnung 5 (GeBüV) schreibt vor, dass zur Aufbewahrung von Unterlagen, die auf veränderbaren Informationsträgern gespeichert werden, elektronische Signaturen und Zeitstempel zum Einsatz kommen können. In der Privatwirtschaft kann der Einsatz von elektronischen Signaturen vertraglich vereinbart werden, sofern nicht zwingende Gesetzesbestimmungen etwas anderes vorschreiben oder das Gesetz zum Ersatz der eigenhändigen Unterschrift die qualifizierte elektronische Signatur vorschreibt (wie z.b. in gewissen Bereichen, in denen die Formvorschrift der Schriftlichkeit 6 einzuhalten ist). Die fortgeschrittene elektronische Signatur muss folgende Anforderungen erfüllen (Art. 2 Bst. b ZertES): 1. Sie ist ausschliesslich der Inhaberin oder dem Inhaber zugeordnet. 2. Sie ermöglicht die Identifizierung der Inhaberin oder des Inhabers. 3. Sie wird mit Mitteln erzeugt, welche die Inhaberin oder der Inhaber unter ihrer oder seiner alleinigen Kontrolle halten kann. 4. Sie ist mit den Daten, auf die sie sich bezieht, so verknüpft, dass eine nachträgliche Veränderung der Daten erkannt werden kann. Die qualifizierte elektronische Signatur ist eine fortgeschrittene elektronische Signatur, die auf einer sicheren Signaturerstellungseinheit und auf einem qualifizierten und zum Zeitpunkt der Erzeugung gültigen Zertifikat beruht (vgl. Art. 2 Bst. c ZertES). Die technischen und administrativen Vorschriften über Zertifizierungsdienste im Bereich der elektronischen Signatur 7 regeln die Umsetzung der elektronischen Signatur. Sie basieren im Wesentlichen auf ETSI 8 Standards. 3 Elektronische Signatur-Standards für e und strukturierte Daten In den Schweizerischen Gesetzen und Verordnungen sind Vorschriften zur Erzeugung der Schlüsselpaare, Zertifikate und elektronische Signaturen beschrieben. Standards zum Einbinden oder Verknüpfen der Signatur in e oder Informationen sind gesetzlich nicht geregelt. Für automatisierte elektronische Geschäftsprozesse sind solche Standards absolut notwendig, damit der Signierer sicher sein kann, dass der Empfänger die Signatur korrekt verifizieren kann. In Geschäftsprozessen, wo elektronische signierte Informationen über Jahre hinweg gespeichert werden und zu einem in der fernen Zukunft liegenden Zeitpunkt überprüft werden müssen, sollten heute schon Standards Verwendung finden, die eine solche Überprüfung ermöglichen. Im Weiteren sollten Vorkehrungen vorgesehen sein, wie elektronische Signaturen bei angreifbar werdenden kryptologischen Algorithmen langfristig geschützt werden können. Diese Angriffe können auf neu entdeckte Schwächen in den kryptologischen Algorithmen oder auf bekannte Schwächen, die durch grössere Rechenleistung ausgenützt werden, beruhen. Der wohl bekannteste Standard zum Erstellen, Überprüfen und Anzeigen von elektronischen Signaturen ist der PDF und PDF/A Standard. PDF/A steht für PDF für die Archivierung. Es ist ein Satz von ISO-Normen 5 GeBüV: 6 Vgl. Art OR 7 axznqwfvpzlhmfhnapmmc7zi6rznqckkin0f3mcbkbxrz2lhttn34al3p6yry7p1oah162apo3x1cjyh2+hojvn6w==.pdf 8 European Telecommunications Standards Institute, productmanagement.security@swisscom.com 4/16

5 (ISO /10 ) mit einer Teilmenge des PDF-Formats, bei dem PDF-Funktionen weggelassen wurden, welche für die Langzeitarchivierung ungeeignet sind. Sie enthalten die technischen ationen für das Erstellen, Anzeigen und Drucken von PDF-en. Ziel ist, alle Informationen für die elektronische Signatur und deren Verifikation im PDF zu integrieren. Der Standard erlaubt keine externen Verweise, da diese Informationen in Zukunft nicht mehr zur Verfügung stehen könnten. ETSI (European Telecommunications Standards Institute) hat Standards für strukturierte Daten für die elektronische Signatur entwickelt, die den Anforderungen für fortgeschrittene und qualifizierte elektronische Signaturen genügen. Dies sind die Standards PAdES 11 (PDF Advanced Electronic Signature Profiles), CAdES 12 (CMS Advanced Electronic Signatures) und XAdES 13 (XML Advanced Electronic Signatures). Ziel dieser Standards ist, ähnlich wie bei PDF/A, die Signatur viele Jahre nach ihrer Generierung überprüfen zu können. Dazu gehören: - Long-term validation (LTV) Alle Informationen die für eine Überprüfung der Signatur erforderlich sind, sind im oder in der Signatur enthalten. - Massnahmen gegen die Schwächung von kryptographischen Methoden im Laufe der Zeit Von Zeit zu Zeit werden die archivierten e oder elektronischen Signaturen zusätzlich mit einem Zeitstempel mit der allerneusten Kryptographie versehen. 4 Signieren und Verifizieren 4.1 Signieren Die elektronische Signatur über die Informationen selber wird bei allen oben beschriebenen Standards gleich bereitgestellt. 1. Im ersten Schritt wird über die zu signierenden Daten einen Hashwert berechnet. Eine Hashfunktion ist eine spezielle Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet, vergleichbar mit der Quersumme über eine Zahl. Die Hashfunktion garantiert, dass vom berechneten Hashwert keine Rückschlüsse auf die ursprüngliche Zeichenfolge möglich ist, also auf die zu signierenden Informationen. 2. Der Hashwert wird danach mit dem privaten Schlüssel des Unterzeichnenden chiffriert. Das Ergebnis ist die elektronische Signatur. 3. Die elektronische Signatur wird anhand verwendetem Signaturstandard in die zu signierenden Informationen integriert oder angehängt. Dabei können zusätzliche Informationen wie Zertifikate und Zertifikatsstatusinformationen mit integriert werden. 9 ISO :2011 : Document management -- Electronic document file format for long-term preservation -- Part 2: Use of ISO (PDF/A-2), 10 ISO :2012 : Document management -- Electronic document file format for long-term preservation -- Part 3: Use of ISO with support for embedded files (PDF/A-3), 11 PAdES: (Part 1) 12 CAdES, 13 XAdES, productmanagement.security@swisscom.com 5/16

6 Signieren Alice Privater Schlüssel (Alice) Hash berechnen Hashwert chiffrieren Signatur Zertifikate (Alice) Signiertes erstellen 3 Signiertes Abbildung 1: Signieren Für elektronische Signaturen, die gemäss ZertES und ElDI-V erstellt werden, müssen die Signieroperationen gemäss Technische und administrative Vorschriften in einem sicheren Hardware-Modul berechnet werden. Diese Module können Smartcards oder Hardware Security Module (HSM) sein. Als Voraussetzung zum Signieren von en gemäss ZertES, ElDI-V oder GeBüV muss lokal am Rechner ein Kartenleser oder USB-Stick angeschlossen werden können oder die Signatur kann über einen Signing Service erstellt werden. Operationen mit Smartcard oder USB-Stick können auf Desktop und Laptop Computern zu Hause oder im Unternehmen durchgeführt werden. Stehen Tablets oder Smartphones im Einsatz, ist das Anschliessen von Kartenlesern oder USB-Sticks oft nicht möglich. In diesem Fall steht dem Benutzer der Signing Service zur Verfügung, mit welchem solche mobilen Szenarien einfach abgedeckt werden können. 4.2 Verifizieren Die Verifikation der elektronischen Signatur hat zum Ziel, sowohl einen Nachweis über die Identität der natürlichen oder juristischen Person zu erhalten, die das e signiert hat, als auch einen Nachweis über die Integrität der signierten Informationen zu erhalten. Die Verifikation der elektronischen Signatur kann mit folgenden Schritten durchgeführt werden. 1. Die Signatur wird aus dem kopiert. 2. Die Signatur wird mit dem öffentlichen Schlüssel des Unterzeichnenden dechiffriert. 3. Daraus resultiert der wiederhergestellte Hashwert (Der öffentliche Schlüssel wird mit dem Zertifikat des Signierenden mitgeliefert). 4. Der wiederhergestellte Hashwert wird mit einem unabhängig aus dem erstellten Hashwert verglichen. 5. Die elektronische Signatur ist nur dann gültig, falls die beiden Hashwerte gleich sind. productmanagement.security@swisscom.com 6/16

7 6. Im Weiteren wird überprüft, ob das Zertifikat des Signierenden zum Zeitpunkt der Signatur gültig war. 7. Ist dies auch der Fall, konnte die Signatur korrekt überprüft werden. Ansonsten ist die Signatur ungültig. Verifizieren Bob Öffentlicher Schlüssel (Alice) durch Alice signiertes entpacken Signatur verifizieren Wiederhergestellter Hashwert Hash berechnen Hashwert Hash vergleichen Zertifikate (Alice) Überprüfung Zertifikate Zertifikate OK 6 Signatur OK Hash gleich 5 7 Abbildung 2: Verifizieren 5 Anwendungen für die elektronische Signatur Im Kapitel Elektronische Signaturen sind die einschlägigen Gesetze ausgeführt, wofür die elektronische Signatur geregelte Verwendung finden kann. Anhand dieser Gesetze werden verschiedene Anwendungsfälle beschrieben. 5.1 ZertES (Bundesgesetz über die elektronische Signatur) Neben dem Verfahren für die Anerkennung von Anbieterinnen von Zertifizierungsdiensten im Bereich der elektronischen Signatur (wie Swisscom) beschreibt das ZertES die verschiedenen Qualitätsstufen von elektronischen Signaturen (einfache elektronische Signatur, fortgeschrittene elektronische Signatur und qualifizierte elektronische Signatur). Die Signaturerstellungseinheiten dürfen weder den zu signierenden Inhalt ändern, noch die signierende Person daran hindern, diesen Inhalt vor dem Signieren genau zur Kenntnis zu nehmen 14. Im Falle von PDF-Dateien muss daher sichergestellt werden, dass keine dynamischen oder verstecken Texte oder Bilder etc. enthalten sind. Dies kann durch den Standard PDF/A erreicht werden. Schwieriger ist der Fall, wo XML oder sogar ASN.1 Daten (Vgl. Kapitel 7.2 Begriffe, 14 Vgl. Kapitel Sichere Signaturerstellungseinheiten, Technische und administrative Vorschriften über Zertifizierungsdienste im Bereich der elektronischen Signatur productmanagement.security@swisscom.com 7/16

8 Abkürzungen) signiert werden müssen. Der Signierende kann in diesem Fall nicht mehr verifizieren, ob es wirklich die Daten sind, die er signieren will. Die Liste der nach ZertES zu signierenden en und Daten ist durch den offenen Fokus von ZertES sehr gross. Es muss im Einzelfall geprüft werden, ob die fortgeschrittene elektronische Signatur oder die qualifizierte elektronische Signatur zur Anwendung zu gelangen hat, oder ob ausnahmsweise der Einsatz von elektronischen Signaturen aus gesetzlichen oder vertraglichen Gründen möglicherweise ausgeschlossen ist. Eine nicht abschliessende Liste von en sind Offerten, Verträge, elektronische Mitteilungen und Eingaben bei Behörden (z.b. elektronsicher Rechtsverkehr). Im ehealth können Austrittsberichte, radiologische Daten nach deren Aufnahme oder nach jeder Beurteilung durch den Arzt signiert werden. 5.2 ElDI-V (Verordnung des EFD über elektronische Daten und Informationen) Die ElDI-Verordnung regelt die technischen, organisatorischen und verfahrenstechnischen Anforderungen an die Beweiskraft sowie die Kontrolle von erzeugten Daten und Informationen (elektronische Daten). Die elektronisch übermittelten und aufbewahrten Daten und Informationen, die für den Vorsteuerabzug, die Steuererhebung oder den Steuerbezug relevant sind, müssen folgende Voraussetzungen erfüllen, die mit elektronischen Signaturen bewerkstelligt werden können (vgl. Art. 122 Mehrwertsteuerverordnung): - Nachweis des Ursprungs; - Nachweis der Integrität; - Nichtabstreitbarkeit des Versands. 5.3 GeBüV GeBüV regelt die Führung auf Aufbewahrung von Geschäftsbüchern. Die Geschäftsbücher enthalten unter anderem Konten, auf deren Basis Betriebsrechnung und Bilanz erstellt werden und ein Journal zur chronologischen Erfassung aller verbuchten Geschäftsvorfälle. Im Falle, dass diese Daten auf veränderbaren Informationsträgern 15 gespeichert werden, kommen technische Verfahren zur Anwendung (vgl. Art. 9 Abs. 2 GeBüV), - welche die Integrität der gespeicherten Informationen gewährleisten. Dies kann durch elektronische Signaturen erfolgen. In der einfachsten Form mit einem Zeitstempel. - der Zeitpunkt der Speicherung der Informationen unverfälschbar nachweisbar ist (z. B. durch «Zeitstempel»). 15 Informationsträger gelten als veränderbar, wenn die auf ihnen gespeicherten Informationen geändert oder gelöscht werden können, ohne dass die Änderung oder Löschung auf dem Datenträger nachweisbar ist (wie Magnetbänder, magnetische oder magnetooptische Disketten, Fest- oder Wechselplatten, solid state-speicher). (Vgl. Art. 9 Abs b GeBüV) productmanagement.security@swisscom.com 8/16

9 5.4 Langzeitarchivierung Elektronische Signaturen haben eine begrenzte Lebensdauer, da die kryptologischen Methoden im Laufe der Zeit geschwächt werden können. Um bei einer Langzeitarchivierung die Integrität und Authentizität der e zu bewahren, muss man: alle zu einem inhärenten Signatur, Zeitstempel und Zertifikat archivieren. vorsichtshalber jede 5 Jahre und mindestens vor der Schwächung der Signatur-Algorithmen die e übersignieren. die Entwicklung auf dem Bereich der elektronischen Signaturen verfolgen. Nicht jedes einzelne sondern Datenblöcke von en werden neu signiert. 5.5 Nicht gesetzlich reguliert elektronische Signaturen Im ebusiness-umfeld (z.b. für Verträge) sind nicht immer elektronische Signaturen gemäss ZertES erforderlich. In diesem Segment können z.b. Firmen vertraglich untereinander oder mit ihren Kunden festlegen, welche elektronischen Signaturen eingesetzt werden. 6 All-in Signing Service von Swisscom (AIS) 6.1 Übersicht Der All-in Signing Service von Swisscom (AIS) übernimmt die Funktionalität des Signierens des Hashwertes sowie die Rückgabe von zusätzlichen Validierungsinformationen gemäss gewählten Standards. Das Generieren, Speichern und Verwenden des privaten Schlüssels geschieht in der sicheren Umgebung des AIS. AIS bietet sowohl qualifizierte und fortgeschrittene Signaturen konform zu ZertES (Bundesgesetz über die elektronische Signatur) als auch Signaturen konform zu ElDI-V (Verordnung des EFD über elektronische Daten und Informationen)und GeBüV an. Der All-in Signing Service wurde per 17.Dez.2014 gemäss den Standards CEN/TS : (Signing Service), SR (TAV) 17 und ETSI TS durch KPMG 19 zertifiziert. 16 ETSI TS :2014: Security Requirements for Trustworthy Systems supporting Server Signing 17 Technische und administrative Vorschriften über Zertifizierungsdienste im Bereich der elektronischen Signatur 18 Electronic Signatures and Infrastructures (ESI); Policy requirements for certification authorities issuing qualified certificates productmanagement.security@swisscom.com 9/16

10 Die Applikation ist verantwortlich, über die zu signierenden Daten einen Hashwert zu berechnen, den AIS mit den korrekten Parametern aufzurufen, und die zurückerhaltene Signatur und Daten korrekt zu integrieren. Signieren Applikation All in Signing Service Alice Privater Schlüssel (Alice) Hash berechnen Hashwert Hashwert signieren Signatur 1101 Signatur 1101 Signatur Signiertes Zeitstempel Zertifikate (Alice) Validier Info Zeitstempel Zertifikate (Alice) Validier Info Abbildung 3: Übersicht All-in Signing Service Der AIS wird in Bezug auf alle Sicherheitsaspekte gemäss Best-Practice, eingängigen Standards 20 und gesetzlichen Vorgaben aufgebaut. Vertraulichkeit Die Vertraulichkeit für die zu signierenden Daten wird gewährleistet, indem nur der Hashwert der zu signierenden Daten an den AIS übertragen wird. Da der Hashwert keine Rückschlüsse auf die zu signierenden Daten zulässt, erhält der AIS keine Informationen über die Daten. Daher können auch besonders schützenswerte Personendaten 21, wie beispielsweise Gesundheitsdaten, mittels AIS signiert werden. Bevor eine Applikation den AIS nutzen kann, muss sie sich gegenüber dem AIS stark authentisieren. Dadurch wird sichergestellt, dass nur im AIS registrierte Applikationen ihren privaten Schlüssel im AIS nutzen können. Integrität der Daten Dadurch, dass keine zu signierenden e sondern ihre Hashwerte an den AIS übertragen werden, ist es gewährleistet, dass die Integrität der Daten erhalten bleibt. 20 TS :2011, Security Requirements for Trustworthy Systems Supporting Server Signing (v ) 21 Art. 3 DSG (Bundesgesetz über den Datenschutz) productmanagement.security@swisscom.com 10/16

11 Verfügbarkeit Die Verfügbarkeit des Services wird auf verschiedenen Ebenen garantiert und in einem SLA (Service Level Agreement) festgehalten. Durch den redundanten Aufbau des AIS ist der AIS auch bei Ausfall einzelner Komponenten verfügbar. Ein versioniertes Interface zwischen Applikation und AIS garantiert, dass Applikationen auch bei neuen Releases des AIS keine Modifikationen vornehmen müssen. Es besteht somit keine Gefahr, dass Applikationen aufgrund von Erweiterung im AIS die Kompatibilität dazu verlieren. AIS kann von allen Systemen aus verwendet werden, ohne lokale Hardware Erweiterungen. Transparenz Für Tracking- und Audit-Zwecke werden alle Aktivitäten im AIS geloggt, um rückführen zu können, wer wann welche Transaktionen ausgelöst hat. Regulatorische Vorgaben (Compliance) Die Signatur-Verfahren im AIS sind konform zu ZertES, GeBüV und ElDI-V, da sie gemäss den entsprechenden Gesetzen und Verordnungen zertifiziert sind. 6.2 Anwendungsfälle Der AIS unterstützt alle Anwendungsfälle, die im Kapitel 5 Anwendungen für die elektronische Signatur beschrieben sind. Die Anwendungsfälle gliedern sich in zwei Gruppen. Die erste Gruppe beinhaltet die Anwendungsfälle, bei denen über Jahre hinweg mit dem gleichen privaten Schlüssel Millionen von Hashwerte signiert (Massensignaturen) werden. Diese werden im Kapitel Massensignaturen (Signieren mit permanenten Zertifikaten) adressiert. Die zweite Gruppe umfasst Anwendungsfälle, bei denen Personen gelegentlich ein signieren müssen. Diese werden im Kapitel On-Demand Signaturen (Signieren mit On-Demand Zertifikaten) beschrieben Massensignaturen (Signieren mit permanenten Zertifikaten) Permanente Zertifikate sind langlebig und werden oft von Firmen verwendet. Sie dienen als Signaturzertifikat für natürliche oder juristische Personen. Sie werden vor allem bei Signier-Batch- Aufträgen bei Firmen verwendet, die durch automatisierte Prozesse gesteuert werden. productmanagement.security@swisscom.com 11/16

12 Sie sind für die elektronische Abwicklung von Geschäftsprozessen im Bereich Rechnungswesen, Buchhaltung oder Archivierung sowie für das Erstellen einer grossen Anzahl von Signaturen geeignet. Massensignaturen Firma All in Signing Service Hashwert Zeitstempel 2 ERP 3 Signiertes 1101 Signatur ElDI V Zertifikat CA Abbildung 4: Massensignaturen Beispiel: 1. Mittels ERP System werden Rechnungen Mehrwertsteuer-konform signiert. 2. Das ERP System erstellt Rechnungen und sendet deren Hashwerte an den All-in Signing Service. 3. Der All-in Signing Service signiert und sendet die Signaturen an das ERP System, wo diese in die Rechnungen eingebunden werden. Ein spezieller Anwendungsfall liegt vor, wenn nur die Integrität über e oder Informationen geschützt werden soll, jedoch die signierende Person nicht von Interesse ist. In diesem Fall genügt es, wenn der Hashwert nur zeitgestempelt wird. Mit der Verifikation des Zeitstempel wird die Integrität des es, jedoch nicht die Authentizität des es bestätigt On-Demand Signaturen (Signieren mit On-Demand Zertifikaten) On-Demand Zertifikaten sind kurzlebig und kontextbezogen. Sie werden kurz nach dem Aufruf des AIS vor der Erstellung der Signatur erzeugt und nur einmal verwendet. Sie sind für einzelne Signaturen geeignet, die eine private Person punktuell verwenden möchte. productmanagement.security@swisscom.com 12/16

13 Die Authentisierung von natürlichen Personen (die signierende Person) wird durch die Mobile ID 22 verstärkt. Bevor eine Signatur mit einem On-Demand Zertifikat erstellt wird, kann die signierende Person ihren Willen zum Signieren zusätzlich mit einer Mobile ID kundtun. Bei qualifizierten Signaturen ist die Freigabe der Signatur durch die Mobile ID zwingend. On-Demand Signaturen Webportal Hashwert All in Signing Service Zeitstempel Benutzer Signiertes 1101 Signatur Fortgeschrittenes «On Demand» Zertifikat für Benutzer CA Willensbekundung mittels Mobile ID 2 Abbildung 5: On Demand Signaturen Beispiel: 1. Ein Benutzer unterschreibt auf einem Portal rechtsgültig einen Vertrag oder ein Formular. 2. Der Benutzer bekräftigt seinen Willen zum Signieren mittels Mobile ID. 3. Auf dem Signing Service wird ein fortgeschrittenes On-Demand Zertifikat erstellt. Dieses wird ausschliesslich für diese Signatur verwendet wird. 6.3 Abgrenzungen Elektronische Signaturen können ausserhalb der Schweiz ausländischen Rechtsordnungen unterstehen und daher abweichende, allenfalls weitergehende oder weniger weitgehende Wirkungen entfalten als dies nach Schweizer Recht der Fall ist productmanagement.security@swisscom.com 13/16

14 6.4 Vorteile des All-in Signing Service Die Verwendung des AIS ist aus unterschiedlichsten Gesichtspunkten interessant: Elektronische Signaturen vereinfachen und beschleunigen interne oder organisationsübergreifende Geschäftsprozesse, was Effizienz und Kostensenkung mit sich bringt. Zudem ist die User Experience sehr gross, da keine Smartcard/USB-Stick/Token und kein Installationsaufwand nötig sind. Dies ermöglicht Gerät- und ortsunabhängiges Signieren. Elektronische Signaturen werden gemäss den gesetzlichen Auflagen in der Schweiz erstellt. Der Kunde / Service Provider kann sich voll auf seine Kernkompetenz konzentrieren, statt sich mit den Prozessen für die Erstellung von ZertES, ElDI-V oder GeBüV oder die Verwaltung von HSMs zu beschäftigen. Von Kunden und Geschäftspartnern wird erwartet, mit den neuesten Gesetzen und Verordnungen konform zu sein, was eine erhöhte Wettbewerbsfähigkeit ermöglicht. Höchste Verfügbarkeit und Sicherheit werden dank redundantem Betrieb in Swisscom Hochsicherheits- Datenzentren in der Schweiz erreicht: Firmenkunden, KMUs, Behörden oder Ämter profitieren vom hoch verfügbaren und sicheren Signing Service zum Gewährleisten und Überprüfen der Authentizität und Integrität von en. Die Signaturqualität wird entsprechend den jeweiligen regulativen Anforderungen (ElDI-V, fortgeschritten, etc.) gewählt. Dank der nutzungsbasierten Servicegebühr können die Kosten budgetiert werden. Das Lifecycle Management (Backup, Unterhalt, Infrastruktur Updates etc.) wird durch Swisscom wahrgenommen, was eine wirksame Entlastung für den Kunde / Service Provider ist. Für die Langzeitarchivierung kann das Signierverfahren auf grossen Datenblöcken erfolgen, anstatt sich auf einzelne e beziehen zu müssen. Der Signing Server erfüllt alle Anforderungen an moderne Langzeitarchivsysteme. productmanagement.security@swisscom.com 14/16

15 7 Anhang 7.1 Abbildungsverzeichnis Abbildung 1: Signieren... 6 Abbildung 2: Verifizieren... 7 Abbildung 3: Übersicht All-in Signing Service Abbildung 4: Massensignaturen Abbildung 5: On Demand Signaturen Begriffe, Abkürzungen AIS ASN.1 B2B B2C CAdES CMS ElDI-V ERP ETSI G2C GeBüV Hashwert HSM ISO PAdES PDF XAdES XML All-in Signing Service von Swisscom Abstract Syntax Notation One. Business-to-Business Business-to-Consumer CMS Advanced Electronic Signatures CMS (Cryptographic Message Syntax, wird verwendet um Daten digital zu signieren. Das Format basiert auf der sogenannten Abstract Syntax Notation One (ASN.1), die die Syntax über Informationsdaten definiert. Die Informationsdaten können ein beliebiges Format aufweisen. CMS beschreibt das Gerüst zum Signieren von ASN.1 codierten Daten, das CAdES mit konkreten Inhalten füllt. Verordnung des EFD (Eidgenössisches Finanzdepartement) über elektronische Daten und Informationen Enterprise Resource Planning European Telecommunications Standards Institute Government-to-Citizen Geschäftsbücherverordnung Das Resultat von einer Hashfunktion (auch Streuwertfunktion) Hardware Security Module Internationale Organisation für Normung PDF Advanced Electronic Signature Profiles Portable Document Format XML Advanced Electronic Signatures XML ist eine Methode zur Darstellung hierarchisch strukturierter Daten. Die Design-Ziele von XML streben Einfachheit für die Erstellung und productmanagement.security@swisscom.com 15/16

16 Bearbeiten der Dateien und somit grosse Verbreitung an. Es ist ein textuelles Datenformat. Obwohl sich das Design von XML ursprünglich auf die Beschreibung von en konzentrierte, wird es heute für die Darstellung beliebiger Daten-Strukturen verwendet. XML Signature 23 beschreibt das Gerüst zum Signieren von XML Dateien, das XAdES mit konkreten Inhalten füllt. C1 - Public ZertES Bundesgesetz über die elektronische Signatur productmanagement.security@swisscom.com 16/16

All-in Signing Service

All-in Signing Service All-in Signing Service Whitepaper Rechtsgültig elektronisch Signieren unabhängig von Ort, Zeit und verwendetem Gerät Version: 1.3 Juli 2017 Swisscom (Schweiz) AG, 2017 Dieses Dokument ist urheberrechtlich

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Preise pdfmachine ZUGFeRD

Preise pdfmachine ZUGFeRD Preise pdfmachine ZUGFeRD ZUGFeRD steht als Kurzform für Zentraler User Guide des Forums elektronische Rechnung Deutschland. Das neue Format für den elektronischen Rechnungsaustausch ZUGFeRD soll künftig

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift! 17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A:

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A: & DocuSign ist eine elektronische Unterschriftsplatform, die es ermöglicht, Verträge elektronisch zu verschicken und zu unterzeichnen. DocuSign beseitigt die Notwendigkei t, Papierverträge zu verschicken

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Signaturgesetz mit Tücken Biometrie & Digitale Signatur

Signaturgesetz mit Tücken Biometrie & Digitale Signatur Signaturgesetz mit Tücken Biometrie & Digitale Signatur mag. iur. Maria Winkler Advokatur SURY BRUN HOOL Agenda Stand der Gesetzgebung Gleichstellung der digitalen Signatur mit der eigenhändigen Unterschrift?

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de 10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH SGB konforme Signatur SGB IV Sechster Abschnitt Aufbewahrung von Unterlagen 110a Aufbewahrungspflicht

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Konzentration auf s Wesentliche

Konzentration auf s Wesentliche Konzentration auf s Wesentliche Er ist unkompliziert, sympathisch und hält in jeder Situation dicht. Er lässt Ihnen viel Spielraum zum Leben und passt sich Ihren Bedürfnissen flexibel an. Er ist Ihr ganz

Mehr

SuisseID Risiken und Haftungsfragen

SuisseID Risiken und Haftungsfragen SuisseID Risiken und Haftungsfragen ISSS Security Lunch SuisseID - Identitätsmissbrauch 28. Juni 2011, 12:00-14:00, Schmiedstube, Bern Samuel Klaus, Dr.iur., Rechtsanwalt Walder Wyss AG Information Security

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Dez_01 2008 Seite 2 von 5

Dez_01 2008 Seite 2 von 5 Dez_01 2008 Seite 1 von 5 Digitale Unterschrift an der Theke und beim Kundenbesuch Strait Through Processing wird angesichts anhaltender Kostensenkungsdebatten in der Reifenbranche immer mehr zum Thema.

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Ust.-VA ab 01.01.2013. Release 1.0.0

Ust.-VA ab 01.01.2013. Release 1.0.0 Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Hinweise zur Archivierung und Veröffentlichung von Abschlussarbeiten in der Digitalen Bibliothek der Hochschule Neubrandenburg

Hinweise zur Archivierung und Veröffentlichung von Abschlussarbeiten in der Digitalen Bibliothek der Hochschule Neubrandenburg Hinweise zur Archivierung und Veröffentlichung von Abschlussarbeiten in der Digitalen Bibliothek der Hochschule Neubrandenburg (Version 1.2) Allgemeines http://digibib.hs-nb.de Die Hochschule Neubrandenburg

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

E-Mail Archivierung Mehr als eine technische Frage

E-Mail Archivierung Mehr als eine technische Frage E-Mail Archivierung Mehr als eine technische Frage Mätzler Peter Leiter Marketing & Sales NetDefender www.netdefender.ch/ info@netdefender.ch E-Mail Archivierung - Mehr als eine technische Frage Agenda

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

All-in Signing Service

All-in Signing Service All-in Signing Service Elektronische Signatur neu definiert 12. Juni 2014 Renaissance Zürich Tower Hotel Willkommen zur Premiere Persönliche Einladung zu unserem All-in Signing Service Launch Wollen Sie

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr