Risiken bei der elektronischen Signatur

Größe: px
Ab Seite anzeigen:

Download "Risiken bei der elektronischen Signatur"

Transkript

1 Risiken bei der elektronischen Signatur Die elektronische Signatur dient dazu, im elektronischen Geschäftsverkehr eine vergleichbare Rechtssicherheit zu erlangen wie im klassischen Geschäftsleben mit Papierdokumenten. Dabei ist die elektronische Signatur das Werkzeug, um nachträgliche Änderungen an Dokumenten zu verhindern und die sichere Zuordnung der Urheberschaft zu ermöglichen. Genau wie bei physischen Dokumenten kann eine Veränderung natürlich nicht verhindert werden, sie wird jedoch sicher erkannt und nachweisbar. Die Signatur dient also kurz gesprochen der Unversehrtheit, der Nicht-Abstreitbarkeit und der Zuordnung der Urheberschaft des Urhebers oder der Vertragsparteien (bei mehreren Unterschriften). Insgesamt soll das Werkzeug der elektronischen Signatur die elektronische bzw. digitale Welt sicherer machen. Wie bei allen Werkzeugen entstehen aber bei der (eventuell unqualifizierten) Nutzung des Werkzeugs selbst Gefahren für den Benutzer und für das Ziel des Werkzeugeinsatzes. Man kann diese Gefahren, je nach Einsatzzweck und Einsatzumgebung sehr gut beherrschen. Es müssen nur die entsprechenden Rahmenbedingungen bekannt sein und beachtet werden. Ein wenig Informations-Technik (IT) Prinzipiell ist die elektronische Signatur ein Verfahren, bei dem eine Datei in einem Datenverarbeitungsprozess zuerst eindeutig charakterisiert wird, indem ein sogenannter Hash- Wert der Datei erzeugt wird. Ein Hash-Wert ist im Prinzip so etwas wie eine Quersumme mit dem Unterschied, dass nach menschlichem Ermessen bei keiner zweiten Datei der gleiche Wert entsteht. Dieser Hash-Wert wird, mit einem Schlüssel verschlüsselt, der nachweislich und nachprüfbar nur dem Signierenden bekannt und von diesem nutzbar ist. Durch Vergleich des signierten Hash-Wertes mit einem aktuellen Hash-Wert des Dokuments kann eine Veränderung des Dokumentes jederzeit festgestellt werden. Ist der aktuell errechnete Hash-Wert mit dem mitgelieferten Hash-Wert identisch, so kann davon ausgegangen werden, dass das Dokument zwischenzeitlich nicht geändert wurde. Signaturen werden mit dem privaten (geheimen) Schlüssel einer sicheren Signaturerstellungseinheit (SSEE) durchgeführt. Für eine qualifizierte elektronische Signatur (QES) sind als SSEEs nur Smartcards von zertifizierten Herstellern zugelassen. Zur Erstellung der Signatur mit den üblichen Rechnern (PCs) ist jeweils auch eine Signaturanwendungskomponente (SAK) erforderlich, die zur Erstellung einer qualifizierten Signatur eine Zulassung durch die Regulierungsbehörde / BSI oder eine Herstellererklärung haben muss. Seite 1

2 Signaturarten Neben technischen Voraussetzungen gibt es auch Vorgaben für das Verfahren. Voraussetzung nach Gesetz ist für eine Signatur das Zusammenspiel aus Besitz (der Smart-Card) und Wissen (der PIN) vorausgesetzt. Der Prozess des Signierens erfolgt durch Präsentation des zu signierenden Inhaltes (mit einem Trusted Viewer ), den Einsatz einer SSEE (Smartcard im Kartenleser) und der Eingabe der PIN, abgeschlossen mit dem willful act der PIN- Bestätigung (Eingabe-Taste), durch die der Wille zur Unterschrift manifestiert wird. Zur Verhinderung ungewollter, durch Software ausgelöster Signaturen enthält die SSEE normalerweise einen Zähler, der verhindert, dass mehr als eine Signatur ohne die erneute Eingabe der PIN (plus willful act ) möglich ist. Massensignaturen Bereit seit einiger Zeit gibt es die Möglichkeit, sich von der Regulierungsbehörde bzw. durch das BSI Verfahren zertifizieren zu lassen, bei denen dieser erhebliche Aufwand nicht getrieben werden muss. So ist es möglich, elektronische Rechnungen massenweise signieren zu lassen, ohne dass dabei die PIN mehr als einmal eingegeben werden muss. Die Voraussetzungen für diese Zertifizierung ist jedoch extrem hoch. Voraussetzung für diese Art der Signatur sind in der Masse thematisch gleichartige Dokumente und ein durch hohe technische und infrastrukturelle, bauliche Hürden gesicherten Verfahren, das für jede Einrichtung einzeln zertifiziert werden muss. Gegebenenfalls kommen hier auch spezielle SSEEs (wie sogenannte Hardware Security Modules HSM ) zum Einsatz. Ansonsten sind SSEEs (Smartcards) ohne Signaturzähler oder mit Signaturzähler größer als 1 einzusetzen. Diese Art der Signaturerstellung ist beispielsweise in Deutschland unter gewissen Randbedingungen möglich, in Österreich aber nicht. Weitere Signaturmethoden In der Planungsphase der egk wurde ein Problem identifiziert, das mit den Beschränkungen der Signatur auf Einzelsignaturen zusammen hängt. Speziell im Gesundheitswesen gibt es einige Prozesse, die eine nicht unerhebliche Anzahl von Signaturen in relativ kurzer Zeit erfordern. Die Eingabe der PIN für jede erforderliche Signatur würde die Prozesse verlangsamen und vollkommen unattraktiv machen (Arztbriefe im Krankenhaus, abendliches Paraffieren von Rezepten in der Apotheke). Die beiden beschriebenen Sonderformen der Signatur setzen voraus, dass der Signaturzähler auf der SSEE auf einen Wert größer als 1 (eins) gesetzt wird. Üblich sind Werte zwischen 5 und 50. Beide Signaturmethoden gehen vom Einsatz in einer besonders gesicherten Umgebung aus, deren Sicherheitsniveau deutlich über dem einer Büroumgebung liegt. Stapelsignatur 1 Die Stapelsignatur ist definiert als Vorgang, bei dem zuerst eine Reihe von Dokumenten 1 Definiert in: BSI Technische Richtlinie, Komfortsignatur mit dem Heilberufsausweis, BSI TR-03115, Version 2.0, Seite 2

3 erzeugt wird, diese dem Signierenden präsentiert werden und dieser nach der Anzeige durch Eingabe der PIN die Signatur der Dokumente freigibt. Es werden entweder so viele Dokumente signiert, wie es der Signaturzähler zulässt. Falls die Zahl der zu signierenden Dokumente kleiner ist als die im Signaturzähler vorgesehene Zahl, so werden diese ausgeführt und die SAK setzt nach der letzten Signatur den PIN-Auth-Statuszurück, so dass für folgende Signaturen die PIN neu eingegeben werden muss Die Komfortsignatur 2 Im Unterschied zur Stapelsignatur wird bei der Komfortsignatur vom Nutzer zuerst mit der PIN-Eingabe der PIN-Auth-Status gesetzt. Danach werden in Folge Dokumente zur Signatur präsentiert und durch einen willful act die Signatur durch die SAK durchgeführt. Dabei können die Dokumente bereits vorher erzeugt worden sein oder erst im Prozess entstehen. Dieser Vorgang kann fortgesetzt werden, solange der Signaturzählerwert der SSEE nicht erreicht ist. Die SAK setzt gegebenenfalls, sofern nach dem Ende des Signaturprozesses der PIN-Auth-Status noch gesetzt ist diesen zurück. Das Rücksetzen kann und sollte auch nach Ablauf einer gewissen Inaktivitätszeit durch die SAK erfolgen. Für alle Signaturarten außer der Einzelsignatur sind spezielle Voraussetzungen erforderlich. So müssen die SSEEs Mehrfachsignaturen zulassen. Des weiteren muss eine geeignete SAK für Mehrfachsignaturen verfügbar sein. Sind diese Voraussetzungen nicht gegeben, so müsste auf technische Maßnahmen zurück gegriffen werden, die die einschlägigen Gesetze und sonstigen Regeln nicht vorsehen bzw. untersagen. Trotzdem ist einer derartigen, nicht nach den Regeln erzeugten Signatur nicht anzusehen, dass sie nicht auf die vorgeschriebene Weise zustande gekommen ist. Da es dem Besitzer der SSEE, also der Smartcard, obliegt, für die Sicherung von Besitz und Wissen zu sorgen und seine SSEE auch nur in einer sicheren und geeigneten Umgebung einzusetzen, genießt der Empfänger eines elektronisch signierten Dokuments, das mit einer gültigen qualifizierten Signaturkarte unterzeichnet wurde, Vertrauensschutz. Er kann sich zu Recht immer auf die Gültigkeit der Unterschrift berufen und sich darauf verlassen. Die Risiken der elektronischen Signatur Das generelle Risiko einer Signatur, auch der händischen auf Papier, besteht darin, dass sich ein Interessierter eine Verpflichtung oder Dokumentation erschleicht, die dem Unterzeichner ungerechtfertigte Nachteile bringt. Beispiele wären die Unterschrift unter ein allgemein kompromittierendes Dokument oder die Unterschrift unter eine Zahlungsverpflichtung / einen Vertrag, der ohne (adäquate) Gegenleistung zur Zahlung einer Geldsumme verpflichtet. Dieses generelle Risiko stellt sich je nach Signaturtechnik unterschiedlich dar. In dieser Schrift wird dabei nur die Gefährdung und das Risiko einer elektronischen Signatur behandelt. 2 Siehe Fußnote 1 Seite 3

4 Gefährdung Welche Gefährdungen bestehen bei der Durchführung einer elektronischen Signatur. Kurz gefasst könnte 1. ein Dokument unterschrieben werden, in dem nicht genau das steht, was ich erwarte und das ich signieren möchte, es könnte 2. ein ganz anderes Dokument unterschrieben werden, von dem ich gar nichts weiß, es könnte 3. eine technisch fehlerhafte Signatur erzeugt werden, die nicht gültig ist und es könnte 4. die PIN als Schlüssel zu der Signaturfunktion der Karte ausgespäht und für einen späteren oder sofortigen Missbrach gespeichert werden. Alle drei Szenarien lassen sich durch fehlerhafte Werkzeuge und/oder absichtliche Angriffe modellieren. Da nur die Qualifizierte Elektronische Signatur (QES) eines akkreditierten Anbieters nach Signaturgesetz als Ersatz für die Schriftform (eigenhändige Unterschrift) gilt, hat der Gesetzgeber für sie hohe Hürden gegen Missbrauch aufgebaut. Grundsätzlich ist in Deutschland eine QES nur mittels einer sogenannten SSEE (Sichere SignaturErstellungsEinheit) erlaubt. Diese SSEE ist in aller Regel eine Smartcard. Auf ihr ist der persönliche, geheime Signaturschlüssel so gespeichert, dass nach menschlichem Ermessen niemand an diesen Schlüssel herankommt (auch nicht der Hersteller der Karte) und nur der Besitzer in der Lage ist, ihre Signaturfunktion zu nutzen. Ihre Benutzung wird durch Besitz und Wissen ermöglicht, das heißt, zur Signaturerstellung muss die Karte im Besitz und in Nutzung des Inhabers sein und dieser muss in der Lage sein, seine PIN, die Persönliche Identifikations-Nummer, zum Auslösen der Signatur einzugeben. Daraus ergibt sich, dass neben der Nichtherausgabe der Karte der Geheimhaltung der PIN größte Bedeutung zukommt. Dieser Sachverhalt ist die Grundlage aller anderen technischen und organisatorischen Maßnahmen. 1. Im Gegensatz zu Papierdokumenten, für die der Mensch (normalerweise) ein eigenes Sensorium mitbringt (Augen und Hand) sind bei der Wahrnehmung und dem Verständnis elektronischer Dokumente eine Reihe von miteinander verschachtelten technischen Ebenen erforderlich. Das Dokument, das aus einer großen Anzahl von Bits und Bytes auf einem Datenträger besteht muss über Hardware ausgelesen, von Treibern dem Betriebssystem zugänglich gemacht werden und von spezialisierten Programmen graphisch so aufbereitet werden, dass es auf einem Bildschirm dargestellt wird. Dabei können Elemente des Inhalts durch inkonsistente Realisierungen der technischen Kette unterschiedlich dargestellt werden und somit auf unterschiedlichen Systemen oder in unterschiedlichen Situationen divergierende inhaltliche Bedeutung haben 3. Aus diesem Grund ist es erforderlich, sich auf die Methoden, mit der der die Signatursoftware die zu unterzeichnenden Inhalte darstellt, verlassen zu können. Dieser Anforderung ist durch die zwingende Verfügbarkeit eines sogenannten Trusted Viewers für jede zertifizierte SAK Rechnung getragen. Auf diese Weise kann man sich, wenn man es will, das zu unterzeichnende Dokument vor der Signatur anzeigen 3 Die Darstellung beispielsweise von dunkelgrauem Text auf hellgrauem Untergrund auf zwei verschiedenen Systemen kann bei fehlender Kalibrierung der Grauwerte zu grauem Text auf grauem Hintergrund und somit der Unsichtbarkeit wichtiger Textbausteine führen. Seite 4

5 lassen und weiß damit, was man unterschreibt. 2. Auch wenn man sich das gewünschte Dokument in einem zuverlässigen Trusted Viewer ansehen kann, könnte es mit geeigneten technischen Mitteln möglich sein, der Signaturkomponente im letzten Moment vor der Unterzeichnung ein vollkommen anderes Dokument zur Unterschrift unter zu schieben. In diesem Fall würde statt eines Arztbriefs gegebenenfalls ein Kaufvertrag unterzeichnet. Auch dieses Szenario muss verhindert werden, indem nach dem Anziehen des Dokumentes durch die SAK dieses nicht mehr ausgetauscht oder modifiziert werden kann. 3. Die eingesetzte Software muss gewährleisten, dass die Signatur des ausgewählten Dokuments technisch und organisatorisch korrekt ist. Fehler können etwa durch falsch implementierte, durch ungeeignete und nicht mehr zulässige Algorithmen entstehen. Es könnten abgelaufene SSEEs verwendet werden und die Karte könnte wegen eines Sicherheitsvorfalls revoked (gesperrt) sein. Bei der Signatur muss die Software alle diese Fehlerursachen vermeiden, da ansonsten für den Unterzeichnenden bzw. dessen Vertragspartner eine rechtliche Unsicherheit entsteht. 4. Das System muss verhindern, dass die PIN missbraucht werden kann. In den zertifizierten Softwareprodukten wird dies erreicht, indem die PIN ausschließlich über Kartenlesegeräte mit PIN-Pad eingegeben wird. Da diese Geräte vom eventuell verseuchten Computer getrennt sind und ihre Software (die Firmware) wegen ihrer geringen Komplexität vergleichsweise fehlerfrei implementiert und getestet werden kann, schreibt der Gesetzgeber den Gebrauch dieser Art von Kartenterminals vor (Klasse 1 bis Klasse 3). Risiken Die Beschreibung der Gefahren sagt noch nichts aus über die konkrete Eintrittswahrscheinlichkeit dieser Gefahren und über die potentiell eintretenden Schäden. Das Risiko als Maß für den konkreten Umgang mit gefährdeten Systemen ist von zahlreichen Parametern abhängig. Dazu gehört natürlich die eingesetzte Technik, allerdings auch die Umgebung, in der die Technik eingesetzt wird und die Ziele, die mit dem Gesamtverfahren erreicht werden sollen. Mit den für zertifizierte SAKs und deren Komponenten vorgeschriebenen Rahmenbedingungen kann ein großer Teil der Risiken abgewendet werden, die für die elektronische Signatur existieren. In der Praxis ist hier vor allem die der Zertifizierung entsprechende Soft- und Hardwarearchitektur kaum nachzustellen, so dass eine den Vorgaben genügende Signaturumgebung nicht erreicht werden kann. Die daraus entstehenden Risiken sind jedoch meist minimal. Wesentlich gravierender sind die Einschränkungen in der Benutzbarkeit. Mit normalen SSEEs und den handelsüblichen SAKs sind Stapel- und Komfortsignatur nicht realisierbar. Die Alternative sind nicht zertifizierte SAKs mit speziellen Softwarekomponenten und SSEEs, die für die qualifizierte Signatur geeignet sind. Das Ergebnis des Signaturvorgangs mit einer derartigen, technisch geeigneten Konfiguration ist im Ergebnis nicht von dem einer zertifizierten Umgebung zu unterscheiden und deshalb für den Empfänger vollständig Seite 5

6 geeignet. Was ist also für eine Komfortsignatur mit nicht-zugelassenen Komponenten erforderlich? Hier sind zwei Varianten zu diskutieren: 1. Komfortsignatur mit einer SSEE, die stapelsignaturfähig ist (Signaturzähler > 1) und 2. einer SSEE, die nicht stapelsignaturfähig ist (Signaturzähler=1). Beide unterscheiden sich an einer entscheidenden Stelle, der PIN-Eingabe, erheblich. Da die SSEE im zweiten Fall nicht in einen freigeschalteten Zustand versetzt werden kann ( PIN- Auth-Status gesetzt) ist es erforderlich, die PIN bei jedem Signaturvorgang wieder zu übergeben. Damit dies aber nicht zu einer normalen Einzelsignatur-PIN-Eingabe-Orgie ausartet, muss die PIN in der Software zwischengespeichert werden. Dieses Vorgehen ist kritisch! Falls dieses Verfahren aber organisatorisch (vom Inhaber der Signaturkarte) verantwortet werden kann, ergeben sich als Beschreibung der beiden Komfortsignatur- Szenarien folgende Fälle: 1. Die Signatursoftware (gegebenenfalls D2D) wird nach der dem Prozess angepassten Präsentation der Inhalte vom Primärsystem für die Signatur bzw. die Signatur und den Versand von Dokumenten beauftragt. D2D setzt auf der Signaturkarte (SSEE) den PIN-Auth-Status durch Abfragen der PIN (wahlweise über Computertastatur oder PIN-Pad). In der Folge kann das Primärsystem maximal eine dem Signaturzähler der SSEE entsprechende Zahl von Dokumenten (nach geeigneter Darstellung) von der Signatursoftware unterzeichnen lassen. Nach Erreichen des Zählerlimits ist die PIN erneut einzugeben. Sollte der Signaturzähler noch nicht erreicht sein und nach einer einstellbaren Zeitdauer kein erneuter Signaturvorgang erfolgt sein, so wird der PIN- Auth-Status von der Software wieder zurückgesetzt. Vor einer erneuten Signatur muss dann die PIN wieder eingegeben werden. 2. Das zweite Verfahren unterscheidet sich vom ersten, dass bei diesem wegen der eingeschränkten Funktion der SSEE (Signaturzähler = 1) kein PIN-Auth-Status für mehr als eine Operation gesetzt werden kann. Deshalb muss in diesem Fall die PIN in der Software gepuffert werden.das erhöht die Gefährdung, da die PIN in diesem Fall von Schadsoftware abgefangen bzw. ausgelesen werden könnte. In der Software müsste weiterhin ein Signaturzähler simuliert werden, alle anderen Abläufe sind mit der vorher beschriebenen Version vom Ablauf her identisch. Im Einzelnen Wie bereits erwähnt gibt es bei der elektronischen Signatur eine Reihe von Gefährdungen, die bis zu einer erheblichen Bandbreite differenziert werden können. In dieser Schrift sollten jedoch nur die Gefährdungen behandelt werden, für die ein relativ hohes Risiko existiert. Es lassen sich dabei grob drei Gruppen von Risiken feststellen, die teilweise auch generische Risiken der elektronischen Signatur und für das spezielle, hier beschriebene Szenario nicht signifikant sind. Benutzerfehler Der Benutzer (in diesem Zusammenhang immer der berechtigte Nutzer der SSEE) nimmt den Seite 6

7 präsentierten Inhalt des Dokumentes nicht bewusst wahr und löst einen Signatur- oder kombinierten Signatur-/Versandvorgang an, der für das präsentierte Dokument nicht vorgesehen war (vulgo: er passt nicht auf und unterschreibt das falsche Dokument). Wird dieser Fehler nicht bemerkt, so können sich aus dem rechtsverbindlich signierten Dokument Verwicklungen ergeben, für die der Unterzeichner gerade stehen muss. Softwarefehler der Signatursoftware und des Primärsystems Ein vergleichbarer Effekt kann auch durch fehlerhafte Software entstehen. Dabei könnte dem Unterzeichnenden im Ablauf ein Dokument präsentiert, jedoch ein anderes im Hintergrund signiert werden. Die Folgen wären die gleichen wie die im obigen Fall beschriebenen, da sich der Inhaber der SSEE die Signatur zuschreiben lassen muss. Ein zweiter Problemfall könnte durch eine fehlerhafte und damit ungültige Signatur entstehen. In diesem Fall könnte dadurch, dass ein Rechtsgeschäft nicht innerhalb einer Frist rechtsgültig wird, dem Unterzeichner oder einem Vertragspartner ein Schaden entstehen, der dann dem Unterzeichner zuzuordnen wäre. Angriffe auf das System Bei Angriffen auf das System des Signierenden kann es verschiedene Ziele geben. Einerseits könnte das Ziel die Erlangung einer Unterschrift unter ein oder mehrere Dokumente sein, die dem Angreifer mittel- oder unmittelbare Vorteile bringen, oder es könnte das Ziel sein, eine Unterschrift zu erlangen, die den Signierenden in irgend einer Weise kompromittiert. Ein weiteres Angriffsziel könnte die Erlangung der PIN sein, damit der Angreifer später, wenn er auf andere Art eventuell in den Besitz der SSEE kommt, diese in der gleichen Art zum eigenen Nutzen und im Allgemeinen zum Schaden des rechtmäßigen Besitzers zu verwenden. Auch könnte die PIN bei gesteckter Karte im Rahmen eines Remote-Zugriffs missbräuchlich genutzt werden, um zu eigenen Zwecken Dokumente signieren zu lassen. Risikoabschätzung Gegen alle drei Szenarien lassen sich Maßnahmen ergreifen. Das erste Szenario ist kein Spezifikum des beschriebenen speziellen Verfahrens sondern kann in jedem Fall elektronischer Signaturen vorkommen. Allerdings könnte der Seriencharakter von Stapel und Komfortsignatur die Unachtsamkeit des Nutzers verstärken. Hier muss also auf besondere Sorgfalt geachtet werden. Das zweite Szenario kann bei elektronischer Signatur ebenfalls in unterschiedlichen Konfigurationen vorkommen, da Software einer gewissen Komplexität nie garantiert fehlerfrei zu erstellen ist. Um derartige Fehler auszuschließen unterliegen die zertifizierten SAKs und deren Entstehungsprozess einer besonderen Qualitätskontrolle, die das Auftreten von Softwarefehlern minimieren soll. Dieses Ziel wird sicher auch erreicht, jedoch kann auch hier in der Praxis wegen der zahlreichen weiteren Softwarekomponenten des Gesamtsystems, die keiner entsprechenden Qualitätskontrolle unterliegen, keine sichere Fehlerfreiheit erreicht werden. Hier stellt sich die Frage, welches Vertrauen der Nutzer in die Komponenten seiner Primärsoftware setzt, die für die medizinische Dokumentation und die regelmäßige Seite 7

8 Abrechnung ebenfalls ein hohes Qualitätsniveau erreichen müssen. Durch entsprechende nachgeschaltete Prüfmechanismen lässt sich hier ebenfalls ein hohes Maß an Sicherheit erreichen. Auch die nachträgliche technische Prüfung der Korrektheit der Signatur kann integriert werden. Das dritte Szenario ist das bei weitem kritischste. Es hebt auf die Sicherheit des Gesamtsystems ab und ist durch isolierte Qualitätsmaßnahmen einzelner Komponenten nur schwer positiv zu beeinflussen. Gegen die beschriebenen Angriffe ist ein System, das nicht vernetzt ist, weitgehend (nicht vollständig) immun. Da heute aber fast alle Rechner an irgend einer Netzinfrastruktur angeschlossen sind ist die Qualität der Installation des lokalen Rechners, der Pflegezustand der Sicherheitspatches, die Anmelde-Policy sowie der Sicherheitszustand des lokalen Gesamt-Netzes von entscheidender Bedeutung. Falls das Gesamtsystem in sehr gutem Zustand ist, so kann bei entsprechend sorgfältiger Nutzung eine Komfortsignatur verantwortbar sein. Generell sollte die PIN-Eingabe über die Rechnertastatur nach Möglichkeit vermieden werden, da hier einer der beiden wesentlichen Sicherheitsaspekte (Besitz und Wissen), das Wissen um die PIN, relativ leicht gebrochen werden kann. Entscheidend ist weiterhin die gute Information der Nutzer der Signaturlösung, so dass sie sich ein Bild von der Technik und deren Vorteilen machen können. Die Risiken und die Strategien zur Minimierung derselben müssen ihnen bekannt sein, so dass sie eigenständig die Entscheidung für die Komfortsignatur treffen können oder aber bei der Einzelsignatur mit der regelmäßigen Eingabe der PIN. Beide Verfahren sind technisch machbar. Viele der besonders intensiv diskutierten potentiellen Schadensfälle könnte durch das Eintragen einer sogenannten usage restriction der Signatur mit dem HBA (Heilberufsausweis, elektronischer Arztausweis) begegnet werden, so dass der HBA zumindest für Vermögensdelikte weitgehend uninteressant wird. Abschluss Am Ende ist es die Entscheidung des Inhabers der Signaturkarte, wie er die Vorteile der Komfortsignatur gegen die vorhandenen Risiken gewichtet. Da ihm die Signatur im Zweifel zugeschrieben wird kann auch nur er entscheiden, welche der Signaturmodelle er benutzen will. Seite 8

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Kurzanleitung GMC PaDok Online-Abrechnung mit HBA

Kurzanleitung GMC PaDok Online-Abrechnung mit HBA Albert-Einstein-Str. 3 D-98693 Ilmenau Tel.: +49 3677 46 76 00 Fax: +49 3677 46 76 02 Kurzanleitung GMC PaDok Online-Abrechnung mit HBA Nachdem Sie alle im Dokument Installationshinweise KV-Abrechnung

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

HD Bedienungsanleitung HD Modul

HD Bedienungsanleitung HD Modul Bedienungsanleitung HD Bedienungsanleitung Modul Nur für CI+ Geräte Nur für CI+ Geräte Kurzübersicht 1. TV (CI+ geeignet) 2. Bedienungsanleitung beachten TV 3. TV-Sendersuchlauf durchführen 4. einstecken

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Elektronische Signatur

Elektronische Signatur Elektronische Signatur Besondere Aspekte bei der Signatur im Kollegialverfahren Dr.-Ing. Martin Steckermeier 1 Agenda Die elektronische Akte am DPMA Grundsätzlicher Ablauf der Signatur Kontrolle des Gremiums

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein

Mehr

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A:

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A: & DocuSign ist eine elektronische Unterschriftsplatform, die es ermöglicht, Verträge elektronisch zu verschicken und zu unterzeichnen. DocuSign beseitigt die Notwendigkei t, Papierverträge zu verschicken

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB)

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) 3 Lösungsstichworte zu den Handelsregister-Fällen Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) Hierfür müsste zwischen diesen Parteien ein Kaufvertrag geschlossen worden sein.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Vorbereitung. Kartenlesegerät installieren und bei Bedarf dessen Firmware aktualisieren.

Vorbereitung. Kartenlesegerät installieren und bei Bedarf dessen Firmware aktualisieren. Vorbereitung WICHTIG: Für die beschriebenen Maßnahmen sind teilweise Administrationsrechte und sehr gute Computer-Kenntnisse erforderlich. Bitte lassen Sie die Maßnahmen nur durch Ihren IT-Administrator

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

4.1 Wie bediene ich das Webportal?

4.1 Wie bediene ich das Webportal? 4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

1. Einführung. 2. Die Abschlagsdefinition

1. Einführung. 2. Die Abschlagsdefinition 1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

HYPERCOM MEDHYBRID EINRICHTUNG UNTER DAMPSOFT

HYPERCOM MEDHYBRID EINRICHTUNG UNTER DAMPSOFT HYPERCOM MEDHYBRID EINRICHTUNG UNTER DAMPSOFT 14. OKTOBER 2011 EINLEITUNG Beim Gesundheitskartenterminal medhybrid handelt es sich um ein Kombigerät, das neben der Verarbeitung der Krankenversichertenkarte

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr