Risiken bei der elektronischen Signatur
|
|
- Teresa Walter
- vor 8 Jahren
- Abrufe
Transkript
1 Risiken bei der elektronischen Signatur Die elektronische Signatur dient dazu, im elektronischen Geschäftsverkehr eine vergleichbare Rechtssicherheit zu erlangen wie im klassischen Geschäftsleben mit Papierdokumenten. Dabei ist die elektronische Signatur das Werkzeug, um nachträgliche Änderungen an Dokumenten zu verhindern und die sichere Zuordnung der Urheberschaft zu ermöglichen. Genau wie bei physischen Dokumenten kann eine Veränderung natürlich nicht verhindert werden, sie wird jedoch sicher erkannt und nachweisbar. Die Signatur dient also kurz gesprochen der Unversehrtheit, der Nicht-Abstreitbarkeit und der Zuordnung der Urheberschaft des Urhebers oder der Vertragsparteien (bei mehreren Unterschriften). Insgesamt soll das Werkzeug der elektronischen Signatur die elektronische bzw. digitale Welt sicherer machen. Wie bei allen Werkzeugen entstehen aber bei der (eventuell unqualifizierten) Nutzung des Werkzeugs selbst Gefahren für den Benutzer und für das Ziel des Werkzeugeinsatzes. Man kann diese Gefahren, je nach Einsatzzweck und Einsatzumgebung sehr gut beherrschen. Es müssen nur die entsprechenden Rahmenbedingungen bekannt sein und beachtet werden. Ein wenig Informations-Technik (IT) Prinzipiell ist die elektronische Signatur ein Verfahren, bei dem eine Datei in einem Datenverarbeitungsprozess zuerst eindeutig charakterisiert wird, indem ein sogenannter Hash- Wert der Datei erzeugt wird. Ein Hash-Wert ist im Prinzip so etwas wie eine Quersumme mit dem Unterschied, dass nach menschlichem Ermessen bei keiner zweiten Datei der gleiche Wert entsteht. Dieser Hash-Wert wird, mit einem Schlüssel verschlüsselt, der nachweislich und nachprüfbar nur dem Signierenden bekannt und von diesem nutzbar ist. Durch Vergleich des signierten Hash-Wertes mit einem aktuellen Hash-Wert des Dokuments kann eine Veränderung des Dokumentes jederzeit festgestellt werden. Ist der aktuell errechnete Hash-Wert mit dem mitgelieferten Hash-Wert identisch, so kann davon ausgegangen werden, dass das Dokument zwischenzeitlich nicht geändert wurde. Signaturen werden mit dem privaten (geheimen) Schlüssel einer sicheren Signaturerstellungseinheit (SSEE) durchgeführt. Für eine qualifizierte elektronische Signatur (QES) sind als SSEEs nur Smartcards von zertifizierten Herstellern zugelassen. Zur Erstellung der Signatur mit den üblichen Rechnern (PCs) ist jeweils auch eine Signaturanwendungskomponente (SAK) erforderlich, die zur Erstellung einer qualifizierten Signatur eine Zulassung durch die Regulierungsbehörde / BSI oder eine Herstellererklärung haben muss. Seite 1
2 Signaturarten Neben technischen Voraussetzungen gibt es auch Vorgaben für das Verfahren. Voraussetzung nach Gesetz ist für eine Signatur das Zusammenspiel aus Besitz (der Smart-Card) und Wissen (der PIN) vorausgesetzt. Der Prozess des Signierens erfolgt durch Präsentation des zu signierenden Inhaltes (mit einem Trusted Viewer ), den Einsatz einer SSEE (Smartcard im Kartenleser) und der Eingabe der PIN, abgeschlossen mit dem willful act der PIN- Bestätigung (Eingabe-Taste), durch die der Wille zur Unterschrift manifestiert wird. Zur Verhinderung ungewollter, durch Software ausgelöster Signaturen enthält die SSEE normalerweise einen Zähler, der verhindert, dass mehr als eine Signatur ohne die erneute Eingabe der PIN (plus willful act ) möglich ist. Massensignaturen Bereit seit einiger Zeit gibt es die Möglichkeit, sich von der Regulierungsbehörde bzw. durch das BSI Verfahren zertifizieren zu lassen, bei denen dieser erhebliche Aufwand nicht getrieben werden muss. So ist es möglich, elektronische Rechnungen massenweise signieren zu lassen, ohne dass dabei die PIN mehr als einmal eingegeben werden muss. Die Voraussetzungen für diese Zertifizierung ist jedoch extrem hoch. Voraussetzung für diese Art der Signatur sind in der Masse thematisch gleichartige Dokumente und ein durch hohe technische und infrastrukturelle, bauliche Hürden gesicherten Verfahren, das für jede Einrichtung einzeln zertifiziert werden muss. Gegebenenfalls kommen hier auch spezielle SSEEs (wie sogenannte Hardware Security Modules HSM ) zum Einsatz. Ansonsten sind SSEEs (Smartcards) ohne Signaturzähler oder mit Signaturzähler größer als 1 einzusetzen. Diese Art der Signaturerstellung ist beispielsweise in Deutschland unter gewissen Randbedingungen möglich, in Österreich aber nicht. Weitere Signaturmethoden In der Planungsphase der egk wurde ein Problem identifiziert, das mit den Beschränkungen der Signatur auf Einzelsignaturen zusammen hängt. Speziell im Gesundheitswesen gibt es einige Prozesse, die eine nicht unerhebliche Anzahl von Signaturen in relativ kurzer Zeit erfordern. Die Eingabe der PIN für jede erforderliche Signatur würde die Prozesse verlangsamen und vollkommen unattraktiv machen (Arztbriefe im Krankenhaus, abendliches Paraffieren von Rezepten in der Apotheke). Die beiden beschriebenen Sonderformen der Signatur setzen voraus, dass der Signaturzähler auf der SSEE auf einen Wert größer als 1 (eins) gesetzt wird. Üblich sind Werte zwischen 5 und 50. Beide Signaturmethoden gehen vom Einsatz in einer besonders gesicherten Umgebung aus, deren Sicherheitsniveau deutlich über dem einer Büroumgebung liegt. Stapelsignatur 1 Die Stapelsignatur ist definiert als Vorgang, bei dem zuerst eine Reihe von Dokumenten 1 Definiert in: BSI Technische Richtlinie, Komfortsignatur mit dem Heilberufsausweis, BSI TR-03115, Version 2.0, Seite 2
3 erzeugt wird, diese dem Signierenden präsentiert werden und dieser nach der Anzeige durch Eingabe der PIN die Signatur der Dokumente freigibt. Es werden entweder so viele Dokumente signiert, wie es der Signaturzähler zulässt. Falls die Zahl der zu signierenden Dokumente kleiner ist als die im Signaturzähler vorgesehene Zahl, so werden diese ausgeführt und die SAK setzt nach der letzten Signatur den PIN-Auth-Statuszurück, so dass für folgende Signaturen die PIN neu eingegeben werden muss Die Komfortsignatur 2 Im Unterschied zur Stapelsignatur wird bei der Komfortsignatur vom Nutzer zuerst mit der PIN-Eingabe der PIN-Auth-Status gesetzt. Danach werden in Folge Dokumente zur Signatur präsentiert und durch einen willful act die Signatur durch die SAK durchgeführt. Dabei können die Dokumente bereits vorher erzeugt worden sein oder erst im Prozess entstehen. Dieser Vorgang kann fortgesetzt werden, solange der Signaturzählerwert der SSEE nicht erreicht ist. Die SAK setzt gegebenenfalls, sofern nach dem Ende des Signaturprozesses der PIN-Auth-Status noch gesetzt ist diesen zurück. Das Rücksetzen kann und sollte auch nach Ablauf einer gewissen Inaktivitätszeit durch die SAK erfolgen. Für alle Signaturarten außer der Einzelsignatur sind spezielle Voraussetzungen erforderlich. So müssen die SSEEs Mehrfachsignaturen zulassen. Des weiteren muss eine geeignete SAK für Mehrfachsignaturen verfügbar sein. Sind diese Voraussetzungen nicht gegeben, so müsste auf technische Maßnahmen zurück gegriffen werden, die die einschlägigen Gesetze und sonstigen Regeln nicht vorsehen bzw. untersagen. Trotzdem ist einer derartigen, nicht nach den Regeln erzeugten Signatur nicht anzusehen, dass sie nicht auf die vorgeschriebene Weise zustande gekommen ist. Da es dem Besitzer der SSEE, also der Smartcard, obliegt, für die Sicherung von Besitz und Wissen zu sorgen und seine SSEE auch nur in einer sicheren und geeigneten Umgebung einzusetzen, genießt der Empfänger eines elektronisch signierten Dokuments, das mit einer gültigen qualifizierten Signaturkarte unterzeichnet wurde, Vertrauensschutz. Er kann sich zu Recht immer auf die Gültigkeit der Unterschrift berufen und sich darauf verlassen. Die Risiken der elektronischen Signatur Das generelle Risiko einer Signatur, auch der händischen auf Papier, besteht darin, dass sich ein Interessierter eine Verpflichtung oder Dokumentation erschleicht, die dem Unterzeichner ungerechtfertigte Nachteile bringt. Beispiele wären die Unterschrift unter ein allgemein kompromittierendes Dokument oder die Unterschrift unter eine Zahlungsverpflichtung / einen Vertrag, der ohne (adäquate) Gegenleistung zur Zahlung einer Geldsumme verpflichtet. Dieses generelle Risiko stellt sich je nach Signaturtechnik unterschiedlich dar. In dieser Schrift wird dabei nur die Gefährdung und das Risiko einer elektronischen Signatur behandelt. 2 Siehe Fußnote 1 Seite 3
4 Gefährdung Welche Gefährdungen bestehen bei der Durchführung einer elektronischen Signatur. Kurz gefasst könnte 1. ein Dokument unterschrieben werden, in dem nicht genau das steht, was ich erwarte und das ich signieren möchte, es könnte 2. ein ganz anderes Dokument unterschrieben werden, von dem ich gar nichts weiß, es könnte 3. eine technisch fehlerhafte Signatur erzeugt werden, die nicht gültig ist und es könnte 4. die PIN als Schlüssel zu der Signaturfunktion der Karte ausgespäht und für einen späteren oder sofortigen Missbrach gespeichert werden. Alle drei Szenarien lassen sich durch fehlerhafte Werkzeuge und/oder absichtliche Angriffe modellieren. Da nur die Qualifizierte Elektronische Signatur (QES) eines akkreditierten Anbieters nach Signaturgesetz als Ersatz für die Schriftform (eigenhändige Unterschrift) gilt, hat der Gesetzgeber für sie hohe Hürden gegen Missbrauch aufgebaut. Grundsätzlich ist in Deutschland eine QES nur mittels einer sogenannten SSEE (Sichere SignaturErstellungsEinheit) erlaubt. Diese SSEE ist in aller Regel eine Smartcard. Auf ihr ist der persönliche, geheime Signaturschlüssel so gespeichert, dass nach menschlichem Ermessen niemand an diesen Schlüssel herankommt (auch nicht der Hersteller der Karte) und nur der Besitzer in der Lage ist, ihre Signaturfunktion zu nutzen. Ihre Benutzung wird durch Besitz und Wissen ermöglicht, das heißt, zur Signaturerstellung muss die Karte im Besitz und in Nutzung des Inhabers sein und dieser muss in der Lage sein, seine PIN, die Persönliche Identifikations-Nummer, zum Auslösen der Signatur einzugeben. Daraus ergibt sich, dass neben der Nichtherausgabe der Karte der Geheimhaltung der PIN größte Bedeutung zukommt. Dieser Sachverhalt ist die Grundlage aller anderen technischen und organisatorischen Maßnahmen. 1. Im Gegensatz zu Papierdokumenten, für die der Mensch (normalerweise) ein eigenes Sensorium mitbringt (Augen und Hand) sind bei der Wahrnehmung und dem Verständnis elektronischer Dokumente eine Reihe von miteinander verschachtelten technischen Ebenen erforderlich. Das Dokument, das aus einer großen Anzahl von Bits und Bytes auf einem Datenträger besteht muss über Hardware ausgelesen, von Treibern dem Betriebssystem zugänglich gemacht werden und von spezialisierten Programmen graphisch so aufbereitet werden, dass es auf einem Bildschirm dargestellt wird. Dabei können Elemente des Inhalts durch inkonsistente Realisierungen der technischen Kette unterschiedlich dargestellt werden und somit auf unterschiedlichen Systemen oder in unterschiedlichen Situationen divergierende inhaltliche Bedeutung haben 3. Aus diesem Grund ist es erforderlich, sich auf die Methoden, mit der der die Signatursoftware die zu unterzeichnenden Inhalte darstellt, verlassen zu können. Dieser Anforderung ist durch die zwingende Verfügbarkeit eines sogenannten Trusted Viewers für jede zertifizierte SAK Rechnung getragen. Auf diese Weise kann man sich, wenn man es will, das zu unterzeichnende Dokument vor der Signatur anzeigen 3 Die Darstellung beispielsweise von dunkelgrauem Text auf hellgrauem Untergrund auf zwei verschiedenen Systemen kann bei fehlender Kalibrierung der Grauwerte zu grauem Text auf grauem Hintergrund und somit der Unsichtbarkeit wichtiger Textbausteine führen. Seite 4
5 lassen und weiß damit, was man unterschreibt. 2. Auch wenn man sich das gewünschte Dokument in einem zuverlässigen Trusted Viewer ansehen kann, könnte es mit geeigneten technischen Mitteln möglich sein, der Signaturkomponente im letzten Moment vor der Unterzeichnung ein vollkommen anderes Dokument zur Unterschrift unter zu schieben. In diesem Fall würde statt eines Arztbriefs gegebenenfalls ein Kaufvertrag unterzeichnet. Auch dieses Szenario muss verhindert werden, indem nach dem Anziehen des Dokumentes durch die SAK dieses nicht mehr ausgetauscht oder modifiziert werden kann. 3. Die eingesetzte Software muss gewährleisten, dass die Signatur des ausgewählten Dokuments technisch und organisatorisch korrekt ist. Fehler können etwa durch falsch implementierte, durch ungeeignete und nicht mehr zulässige Algorithmen entstehen. Es könnten abgelaufene SSEEs verwendet werden und die Karte könnte wegen eines Sicherheitsvorfalls revoked (gesperrt) sein. Bei der Signatur muss die Software alle diese Fehlerursachen vermeiden, da ansonsten für den Unterzeichnenden bzw. dessen Vertragspartner eine rechtliche Unsicherheit entsteht. 4. Das System muss verhindern, dass die PIN missbraucht werden kann. In den zertifizierten Softwareprodukten wird dies erreicht, indem die PIN ausschließlich über Kartenlesegeräte mit PIN-Pad eingegeben wird. Da diese Geräte vom eventuell verseuchten Computer getrennt sind und ihre Software (die Firmware) wegen ihrer geringen Komplexität vergleichsweise fehlerfrei implementiert und getestet werden kann, schreibt der Gesetzgeber den Gebrauch dieser Art von Kartenterminals vor (Klasse 1 bis Klasse 3). Risiken Die Beschreibung der Gefahren sagt noch nichts aus über die konkrete Eintrittswahrscheinlichkeit dieser Gefahren und über die potentiell eintretenden Schäden. Das Risiko als Maß für den konkreten Umgang mit gefährdeten Systemen ist von zahlreichen Parametern abhängig. Dazu gehört natürlich die eingesetzte Technik, allerdings auch die Umgebung, in der die Technik eingesetzt wird und die Ziele, die mit dem Gesamtverfahren erreicht werden sollen. Mit den für zertifizierte SAKs und deren Komponenten vorgeschriebenen Rahmenbedingungen kann ein großer Teil der Risiken abgewendet werden, die für die elektronische Signatur existieren. In der Praxis ist hier vor allem die der Zertifizierung entsprechende Soft- und Hardwarearchitektur kaum nachzustellen, so dass eine den Vorgaben genügende Signaturumgebung nicht erreicht werden kann. Die daraus entstehenden Risiken sind jedoch meist minimal. Wesentlich gravierender sind die Einschränkungen in der Benutzbarkeit. Mit normalen SSEEs und den handelsüblichen SAKs sind Stapel- und Komfortsignatur nicht realisierbar. Die Alternative sind nicht zertifizierte SAKs mit speziellen Softwarekomponenten und SSEEs, die für die qualifizierte Signatur geeignet sind. Das Ergebnis des Signaturvorgangs mit einer derartigen, technisch geeigneten Konfiguration ist im Ergebnis nicht von dem einer zertifizierten Umgebung zu unterscheiden und deshalb für den Empfänger vollständig Seite 5
6 geeignet. Was ist also für eine Komfortsignatur mit nicht-zugelassenen Komponenten erforderlich? Hier sind zwei Varianten zu diskutieren: 1. Komfortsignatur mit einer SSEE, die stapelsignaturfähig ist (Signaturzähler > 1) und 2. einer SSEE, die nicht stapelsignaturfähig ist (Signaturzähler=1). Beide unterscheiden sich an einer entscheidenden Stelle, der PIN-Eingabe, erheblich. Da die SSEE im zweiten Fall nicht in einen freigeschalteten Zustand versetzt werden kann ( PIN- Auth-Status gesetzt) ist es erforderlich, die PIN bei jedem Signaturvorgang wieder zu übergeben. Damit dies aber nicht zu einer normalen Einzelsignatur-PIN-Eingabe-Orgie ausartet, muss die PIN in der Software zwischengespeichert werden. Dieses Vorgehen ist kritisch! Falls dieses Verfahren aber organisatorisch (vom Inhaber der Signaturkarte) verantwortet werden kann, ergeben sich als Beschreibung der beiden Komfortsignatur- Szenarien folgende Fälle: 1. Die Signatursoftware (gegebenenfalls D2D) wird nach der dem Prozess angepassten Präsentation der Inhalte vom Primärsystem für die Signatur bzw. die Signatur und den Versand von Dokumenten beauftragt. D2D setzt auf der Signaturkarte (SSEE) den PIN-Auth-Status durch Abfragen der PIN (wahlweise über Computertastatur oder PIN-Pad). In der Folge kann das Primärsystem maximal eine dem Signaturzähler der SSEE entsprechende Zahl von Dokumenten (nach geeigneter Darstellung) von der Signatursoftware unterzeichnen lassen. Nach Erreichen des Zählerlimits ist die PIN erneut einzugeben. Sollte der Signaturzähler noch nicht erreicht sein und nach einer einstellbaren Zeitdauer kein erneuter Signaturvorgang erfolgt sein, so wird der PIN- Auth-Status von der Software wieder zurückgesetzt. Vor einer erneuten Signatur muss dann die PIN wieder eingegeben werden. 2. Das zweite Verfahren unterscheidet sich vom ersten, dass bei diesem wegen der eingeschränkten Funktion der SSEE (Signaturzähler = 1) kein PIN-Auth-Status für mehr als eine Operation gesetzt werden kann. Deshalb muss in diesem Fall die PIN in der Software gepuffert werden.das erhöht die Gefährdung, da die PIN in diesem Fall von Schadsoftware abgefangen bzw. ausgelesen werden könnte. In der Software müsste weiterhin ein Signaturzähler simuliert werden, alle anderen Abläufe sind mit der vorher beschriebenen Version vom Ablauf her identisch. Im Einzelnen Wie bereits erwähnt gibt es bei der elektronischen Signatur eine Reihe von Gefährdungen, die bis zu einer erheblichen Bandbreite differenziert werden können. In dieser Schrift sollten jedoch nur die Gefährdungen behandelt werden, für die ein relativ hohes Risiko existiert. Es lassen sich dabei grob drei Gruppen von Risiken feststellen, die teilweise auch generische Risiken der elektronischen Signatur und für das spezielle, hier beschriebene Szenario nicht signifikant sind. Benutzerfehler Der Benutzer (in diesem Zusammenhang immer der berechtigte Nutzer der SSEE) nimmt den Seite 6
7 präsentierten Inhalt des Dokumentes nicht bewusst wahr und löst einen Signatur- oder kombinierten Signatur-/Versandvorgang an, der für das präsentierte Dokument nicht vorgesehen war (vulgo: er passt nicht auf und unterschreibt das falsche Dokument). Wird dieser Fehler nicht bemerkt, so können sich aus dem rechtsverbindlich signierten Dokument Verwicklungen ergeben, für die der Unterzeichner gerade stehen muss. Softwarefehler der Signatursoftware und des Primärsystems Ein vergleichbarer Effekt kann auch durch fehlerhafte Software entstehen. Dabei könnte dem Unterzeichnenden im Ablauf ein Dokument präsentiert, jedoch ein anderes im Hintergrund signiert werden. Die Folgen wären die gleichen wie die im obigen Fall beschriebenen, da sich der Inhaber der SSEE die Signatur zuschreiben lassen muss. Ein zweiter Problemfall könnte durch eine fehlerhafte und damit ungültige Signatur entstehen. In diesem Fall könnte dadurch, dass ein Rechtsgeschäft nicht innerhalb einer Frist rechtsgültig wird, dem Unterzeichner oder einem Vertragspartner ein Schaden entstehen, der dann dem Unterzeichner zuzuordnen wäre. Angriffe auf das System Bei Angriffen auf das System des Signierenden kann es verschiedene Ziele geben. Einerseits könnte das Ziel die Erlangung einer Unterschrift unter ein oder mehrere Dokumente sein, die dem Angreifer mittel- oder unmittelbare Vorteile bringen, oder es könnte das Ziel sein, eine Unterschrift zu erlangen, die den Signierenden in irgend einer Weise kompromittiert. Ein weiteres Angriffsziel könnte die Erlangung der PIN sein, damit der Angreifer später, wenn er auf andere Art eventuell in den Besitz der SSEE kommt, diese in der gleichen Art zum eigenen Nutzen und im Allgemeinen zum Schaden des rechtmäßigen Besitzers zu verwenden. Auch könnte die PIN bei gesteckter Karte im Rahmen eines Remote-Zugriffs missbräuchlich genutzt werden, um zu eigenen Zwecken Dokumente signieren zu lassen. Risikoabschätzung Gegen alle drei Szenarien lassen sich Maßnahmen ergreifen. Das erste Szenario ist kein Spezifikum des beschriebenen speziellen Verfahrens sondern kann in jedem Fall elektronischer Signaturen vorkommen. Allerdings könnte der Seriencharakter von Stapel und Komfortsignatur die Unachtsamkeit des Nutzers verstärken. Hier muss also auf besondere Sorgfalt geachtet werden. Das zweite Szenario kann bei elektronischer Signatur ebenfalls in unterschiedlichen Konfigurationen vorkommen, da Software einer gewissen Komplexität nie garantiert fehlerfrei zu erstellen ist. Um derartige Fehler auszuschließen unterliegen die zertifizierten SAKs und deren Entstehungsprozess einer besonderen Qualitätskontrolle, die das Auftreten von Softwarefehlern minimieren soll. Dieses Ziel wird sicher auch erreicht, jedoch kann auch hier in der Praxis wegen der zahlreichen weiteren Softwarekomponenten des Gesamtsystems, die keiner entsprechenden Qualitätskontrolle unterliegen, keine sichere Fehlerfreiheit erreicht werden. Hier stellt sich die Frage, welches Vertrauen der Nutzer in die Komponenten seiner Primärsoftware setzt, die für die medizinische Dokumentation und die regelmäßige Seite 7
8 Abrechnung ebenfalls ein hohes Qualitätsniveau erreichen müssen. Durch entsprechende nachgeschaltete Prüfmechanismen lässt sich hier ebenfalls ein hohes Maß an Sicherheit erreichen. Auch die nachträgliche technische Prüfung der Korrektheit der Signatur kann integriert werden. Das dritte Szenario ist das bei weitem kritischste. Es hebt auf die Sicherheit des Gesamtsystems ab und ist durch isolierte Qualitätsmaßnahmen einzelner Komponenten nur schwer positiv zu beeinflussen. Gegen die beschriebenen Angriffe ist ein System, das nicht vernetzt ist, weitgehend (nicht vollständig) immun. Da heute aber fast alle Rechner an irgend einer Netzinfrastruktur angeschlossen sind ist die Qualität der Installation des lokalen Rechners, der Pflegezustand der Sicherheitspatches, die Anmelde-Policy sowie der Sicherheitszustand des lokalen Gesamt-Netzes von entscheidender Bedeutung. Falls das Gesamtsystem in sehr gutem Zustand ist, so kann bei entsprechend sorgfältiger Nutzung eine Komfortsignatur verantwortbar sein. Generell sollte die PIN-Eingabe über die Rechnertastatur nach Möglichkeit vermieden werden, da hier einer der beiden wesentlichen Sicherheitsaspekte (Besitz und Wissen), das Wissen um die PIN, relativ leicht gebrochen werden kann. Entscheidend ist weiterhin die gute Information der Nutzer der Signaturlösung, so dass sie sich ein Bild von der Technik und deren Vorteilen machen können. Die Risiken und die Strategien zur Minimierung derselben müssen ihnen bekannt sein, so dass sie eigenständig die Entscheidung für die Komfortsignatur treffen können oder aber bei der Einzelsignatur mit der regelmäßigen Eingabe der PIN. Beide Verfahren sind technisch machbar. Viele der besonders intensiv diskutierten potentiellen Schadensfälle könnte durch das Eintragen einer sogenannten usage restriction der Signatur mit dem HBA (Heilberufsausweis, elektronischer Arztausweis) begegnet werden, so dass der HBA zumindest für Vermögensdelikte weitgehend uninteressant wird. Abschluss Am Ende ist es die Entscheidung des Inhabers der Signaturkarte, wie er die Vorteile der Komfortsignatur gegen die vorhandenen Risiken gewichtet. Da ihm die Signatur im Zweifel zugeschrieben wird kann auch nur er entscheiden, welche der Signaturmodelle er benutzen will. Seite 8
Datensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrElektronische Signaturen & Zeitstempel
Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7
7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrKurzanleitung GMC PaDok Online-Abrechnung mit HBA
Albert-Einstein-Str. 3 D-98693 Ilmenau Tel.: +49 3677 46 76 00 Fax: +49 3677 46 76 02 Kurzanleitung GMC PaDok Online-Abrechnung mit HBA Nachdem Sie alle im Dokument Installationshinweise KV-Abrechnung
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrALF-BanCo - Chipkarte einrichten in 3 Schritten
ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät
MehrErstellen einer PostScript-Datei unter Windows XP
Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrHD Bedienungsanleitung HD Modul
Bedienungsanleitung HD Bedienungsanleitung Modul Nur für CI+ Geräte Nur für CI+ Geräte Kurzübersicht 1. TV (CI+ geeignet) 2. Bedienungsanleitung beachten TV 3. TV-Sendersuchlauf durchführen 4. einstecken
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss
MehrElektronische Signatur
Elektronische Signatur Besondere Aspekte bei der Signatur im Kollegialverfahren Dr.-Ing. Martin Steckermeier 1 Agenda Die elektronische Akte am DPMA Grundsätzlicher Ablauf der Signatur Kontrolle des Gremiums
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrSind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A:
& DocuSign ist eine elektronische Unterschriftsplatform, die es ermöglicht, Verträge elektronisch zu verschicken und zu unterzeichnen. DocuSign beseitigt die Notwendigkei t, Papierverträge zu verschicken
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrAUF LETZTER SEITE DIESER ANLEITUNG!!!
BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm
MehrLösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB)
3 Lösungsstichworte zu den Handelsregister-Fällen Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) Hierfür müsste zwischen diesen Parteien ein Kaufvertrag geschlossen worden sein.
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrVorbereitung. Kartenlesegerät installieren und bei Bedarf dessen Firmware aktualisieren.
Vorbereitung WICHTIG: Für die beschriebenen Maßnahmen sind teilweise Administrationsrechte und sehr gute Computer-Kenntnisse erforderlich. Bitte lassen Sie die Maßnahmen nur durch Ihren IT-Administrator
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehr1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
Mehr4.1 Wie bediene ich das Webportal?
4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr1. Einführung. 2. Die Abschlagsdefinition
1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der
MehrAnleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung
Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrAktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrHYPERCOM MEDHYBRID EINRICHTUNG UNTER DAMPSOFT
HYPERCOM MEDHYBRID EINRICHTUNG UNTER DAMPSOFT 14. OKTOBER 2011 EINLEITUNG Beim Gesundheitskartenterminal medhybrid handelt es sich um ein Kombigerät, das neben der Verarbeitung der Krankenversichertenkarte
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrDokumentation zum Spielserver der Software Challenge
Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDer elektronische Stromzähler EDL 21. Bedienungsanleitung. Service
Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrAttribut-Zertifikat importieren zur Nutzung in Sign Live! CC
Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehr