Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0."

Transkript

1 Herstellererklärung Die BDC EDV-Consulting GmbH Gredlerstrasse 4 / 2 A-1020 Wien erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs 5 Satz 1 SigV 2, dass das Produkt BDC hotinvoice Version eine Teil- Signaturanwendungskomponente ist, die es ermöglicht qualifizierte elektronische Signaturen zu erstellen und zu prüfen. Wien, den gez. DI Klaus Dillinger Geschäftsführer gez. Ing. Markus Punz Prokurist Diese Herstellererklärung in Version 1.4 besteht aus 17 Seiten einschließlich Deckblatt. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen in der Fassung vom 16. Mai 2001 (BGBL. I S. 876). Geändert durch Art. 4 des Gesetzes vom 17. Juli 2009 (BGBL. I S. 2091) 2 Verordnung zur elektronischen Signatur in der Fassung vom 16. November 2001 (BGBL. I S. 3074). Geändert durch die Verordnung vom 15. November 2010 (BGBL. I S. 1542) Seite 1 von 17

2 Dokumentenhistorie Version Datum Autor Bemerkung Markus Punz Initialversion Markus Punz Überarbeitung entsprechend Auszug aus dem Prüfbericht zur Herstellererklärung V0.1 vom Markus Punz Überarbeitung entsprechend Auszug aus dem Prüfbericht zur Herstellererklärung V0.2 vom Markus Punz Überarbeitung entsprechend Auszug aus dem Prüfbericht zur Herstellererklärung V0.2 vom Markus Punz Unterschrift eines Geschäftsführers ergänzt Seite 2 von 17

3 1 Handelsbezeichnung Die Handelsbezeichnung lautet: Auslieferung: hotinvoice Download-Server von BDC (HTTPS Verbindung und Benutzerauthentifizierung erforderlich bzw. Read-only Datenträger - CD-ROM (per Post zugestellt oder persönlich übergeben) Hersteller: BDC EDV-Consulting GmbH Gredlerstrasse 4 / 2 A-1020 Wien Tel.: 01 / Firmenbuchnummer: FN i 2 Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen aufgezählt: Produktart Bezeichnung Version Übergabeform Software hotinvoice Installationsfiles als Archiv (self-extracting EXE) oder auf CD Handbuch hotinvoice Desktop Handbuch PDF-Datei im Archiv oder auf CD Tabelle1: Lieferumfang und Versionsinformationen hotinvoice nutzt die folgenden nach SigG bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Beschreibung + Registrierungsnummer der Bestätigung SSEE Kartenleser D-Trust, D-TRUST multicard (D-Trust c-card V 2.3/2.4) Chipkartenleser SCM SPR 532, Firmware Version 5.10 Für den Massensignaturbetrieb geeignete Karte basierend auf Chipkarte mit Prozessor SLE66CX322P oder SLE66CX642P, Betriebssystem CardOS V4.3B Re_Cert mit Applikation für digitale Signatur, Registrierungsnummer: T-Systems TE inklusive Nachtrag 1 vom und Nachtrag 2 vom BSI TE Kartenleser CyberJack e-com, Version 2.0 TUVIT TE Kartenleser CyberJack pinpad, Version 2.0 TUVIT TE Seite 3 von 17

4 Kartenleser CyberJack pinpad, Version 3.0 TUVIT TU Kartenleser Omnikey CardMan Trust CM3621 / CM3821, Version 6.00 BSI TE Tabelle 2: Zusätzliche Produkte nach SigG bestätigt Ein Secure Viewer ist nicht Bestandteil des Lieferumfangs. Die Anzeige muss gegebenenfalls im Vorfeld durch die Client-Applikation oder andere Zusatzapplikationen erfolgen. Derartige Programme sind nicht Gegenstand dieser Herstellererklärung. 3 Funktionsbeschreibung und Eigenschaften hotinvoice ist Teil einer Signaturanwendungskomponente gemäß 2 Nr. 11 SigG, die zur Verifikation qualifizierter elektronischer Signaturen, Nachprüfung qualifizierter Zertifikate sowie in Verbindung mit einer sicheren Signaturerstellungseinheit 3 zur Erzeugung von qualifizierten elektronischen Signaturen verwendet werden kann. Zur Erhöhung der Signaturrate können mehrere sichere Signaturerstellungseinheiten gleichzeitig verwendet werden. Die Signaturanwendungskomponente ist für den Einsatz in einer gesicherten oder isolierten Einsatzumgebung bestimmt. Damit ist sichergestellt, dass qualifizierte Massensignaturen nur in einem abgesicherten Environment erfolgen. Für die Nutzung der oben genannten Funktionalität stehen definierte Schnittstellen zur Verfügung, die von Applikationen integriert werden müssen. Ein häufiger Anwendungsbereich von hotinvoice ist beispielsweise die elektronische Rechnungslegung, wobei der Einsatzbereich keinesfalls ausschließlich darauf beschränkt ist. Mittels organisatorischer Maßnahmen muss gewährleistet werden, dass nur Dokumente signiert werden, die dem vorgesehenen Zweck entsprechen (zb: elektronische Rechnungen) hotinvoice enthält diesbezüglich keine Einschränkungen und nimmt auch keine etwaigen Prüfungen vor. hotinvoice gliedert sich in funktionale Module, die mittels eines Lizenzcodes aktiviert/deaktiviert werden. Folgende Module stehen zur Verfügung: Signaturformat PDF: Ermöglicht die Erstellung von Signaturen im PDF-Signaturformat. Signaturformat XMLDSIG: Ermöglicht die Erstellung von XMLDSIG-Signaturen. Signaturformat SMIME: Ermöglicht die Erstellung von SMIME-Signaturen. Schnittstelle Mail: Ermöglicht die Anlieferung zu signierender Daten per SMTP-Protokoll. Nach Signatur der Daten werden diese entsprechend dem SMTP-Kommando weiter verarbeitet. Im Normalfall handelt es sich hierbei um die Zustellung der signieren Daten per an den Empfänger. Schnittstelle File: Ermöglicht die Anlieferung zu signierender Daten in Form von Dateien. Die Dateien müssen dazu in ein definiertes Verzeichnis (=Quellverzeichnis) gestellt werden. Nach Anbringung der Signatur werden die signierten Dateien in konfigurierbare Ausgangsverzeichnisse kopiert. 3 Die Verwendung sicherer Signaturerstellungseinheiten nach 17 Abs. 1 Signaturgesetz, bzw. 15 Abs. 1 Signaturverordnung wird vorausgesetzt. Diese gehören nicht zum Lieferumfang des Produkts und sind daher auch nicht Gegenstand dieser Erklärung. Seite 4 von 17

5 Schnittstelle Web-Service: Ermöglicht die Anlieferung der zu signierenden Daten per Web-Service Schnittstelle. Die signierten Daten werden in der Antwortnachricht an das aufrufende System übergeben. Mandantenfähigkeit: Ermöglicht die Verwendung unterschiedlicher Signaturschlüssel in Abhängigkeit des jeweiligen Mandaten. Signaturverifikation: Automatische Signaturverifikation für signierte Daten. Für die Signaturverifikation werden ebenfalls die gleichen Signaturformate unterstützt wie für die Signaturerstellung also PDF, XMLDSIG, SMIME. Ebenso werden die gleichen Schnittstellen unterstützt Mail, File, Web-Service. Da hotinvoice die Massensignatur von elektronischen Dokumenten in Verbindung mit der D-Trust multicard unterstützt, ist der typische Anwendungsbereich die elektronische Rechnungslegung. Das Konzept besteht darin, Anwendungen (zb: ERP-Systemen) geeignete Schnittstellen für die Erstellung / Verifikation von qualifizierten Signaturen zur Verfügung zu stellen, ohne dass die Anwendungen selbst ein Evaluierungs- u. Bestätigungsverfahren durchlaufen oder dass für diese Anwendungen eine Herstellererklärung gemäß 17 Abs. 4 Satz 2 SigG abgegeben werden müssen. Dieses Ziel wird durch die Kapselung sämtlicher sicherheitsspezifischer und sicherheitsrelevanter Funktionen erreicht, die nur über wohldefinierte Schnittstellen zugänglich sind. 3.1 > Schnittstellen Hinsichtlich der Schnittstellen sind grundsätzlich folgende beiden Aspekte zu beachten: Sicherstellung der Integrität der übertragenen Daten Sicherstellung der Authentizität des Aufrufers (also der Client-Applikation) Für die unterschiedlichen Schnittstellen wird dies folgendermaßen gewährleistet: > Mail Integrität der übertragenen Daten: Sofern dies ohnehin nicht aufgrund der Einsatzumgebung gewährleistet ist, kann in der hotinvoice-konfiguration ebenfalls der SSL-Modus aktiviert werden. Die Kommunikation zwischen Aufrufer und hotinvoice findet in diesem Fall ausschließlich SSL-verschlüsselt statt. Authentizität des Aufrufers: In der hotinvoice-konfiguration muss die Authentifizierung aktiviert werden. Der Aufrufer muss sich somit mit dem korrekten Usernamen / Passwort authentifizieren, um mit hotinvoice zu kommunizieren > Web-Service Integrität der übertragenen Daten: Wie auch schon bei der SMTP-Schnittstelle, kann auch bei der Web- Service Schnittstelle der SSL-Modus aktiviert werden. Die Kommunikation zwischen Aufrufer und hotinvoice findet in diesem Fall ausschließlich SSL-verschlüsselt statt. Authentizität des Aufrufers: In der hotinvoice-konfiguration muss die Authentifizierung aktiviert werden. Der Aufrufer muss sich somit mit dem korrekten Usernamen / Passwort authentifizieren, um mit hotinvoice zu kommunizieren. Seite 5 von 17

6 3.1.3 > File Für beide Aspekte (Integrität der Daten und Authentizität des Aufrufers) gilt: hotinvoice stellt hierfür keine eigenen Mechanismen zur Verfügung. Stattdessen müssen diese mittels geeigneter organisatorischer Maßnahmen (zb: Absicherung der Einsatzumgebung) bzw. auch IT-Security Maßnahmen (zb: Netzwerkverschlüsselung, Firewalls) gewährleistet werden > Chipkartenleser Über die Verbindung zum Chipkartenleser sendet hotinvoice zu signierende Daten an die Signaturkarten und empfängt über diese Schnittstelle die Signaturen, die von den Signaturkarten erstellt wurden. Die Absicherung der Schnittstelle wird mittels geeigneter organisatorischer Maßnahmen der Einsatzumgebung gewährleistet > Grafische Bedienungsoberfläche hotinvoice nutzt eine grafische Oberfläche (GUI) als Schnittstelle zum Benutzer. Die Verwendung dieses Programmteils ist dem Signaturschlüssel-Inhaber vorbehalten. Die Absicherung erfolgt mittels geeigneter organisatorischer Maßnahmen der Einsatzumgebung > Schnittstellen zur Zertifikatsprüfung (CRL / OCSP): Sowohl Sperrlisten (CRLs) als auch OCSP-Responses sind mit einer elektronischen Signatur des Ausstellers versehen. Im Zuge von Zertifikatsprüfungen prüft hotinvoice die Signaturen der abgerufenen CRLs bzw. der eingelangten OCSP-Responses. Nur wenn die Aussteller-Signatur korrekt ist, wird die Zertifikatsprüfung durchgeführt. Die Korrektheit der Aussteller-Signatur gewährleitet sowohl die Integrität als auch die Authentizität der Daten. 3.2 > Signaturerstellung Die Teil-Signaturanwendungskomponente erfüllt die Anforderungen nach 17 Abs. 2 Signaturgesetz und 15 Abs. 2 und Abs. 4 Signaturverordnung. Die Signaturerstellung wird durch den Inhaber der massensignaturfähigen Signaturkarte in der grafischen Bedienungsoberfläche von hotinvoice gestartet. Dazu muss der Signator die zulässige Anzahl an Signaturen eingeben, für die die Signaturerstellungseinheit freigeschaltet wird. In der Folge wird der Signator zur Eingabe der Identifikationsdaten (PIN) aufgefordert. Zusätzlich wird dem Signator ein Warnhinweis angezeigt, dass in der Folge Signaturen erstellt werden, für die er rechtlich verantwortlich ist. Der Signator muss dabei sicher gehen können, dass nur Dokumente signiert werden, die er vorher explizit geprüft hat (zb: durch Anzeige in einem Secure Viewer) oder von denen er weiß, dass diese korrekt sind, da sie aus Vorgängerprozessen stammen, deren Integrität gewährleistet ist. Dies muss mit organisatorischen Maßnahmen der Einsatzumgebung und gegebenenfalls IT-Security Maßnahmen gewährleistet werden. Diese sind nicht Gegenstand dieser Herstellererklärung. Im Zuge der Signaturerstellung stellt hotinvoice sicher, dass nur die eingegebene Anzahl an Signaturoperationen mit dem spezifischen Signaturschlüssel vorgenommen wird. Im Anschluss wird die Signaturerstellungseinheit elektrisch deaktiviert. Ohne neuerliche PIN-Verifikation und Freischaltung für eine bestimmte Signaturanzahl sind keine weiteren Signaturen möglich. Die Signaturerstellung eines einzelnen Dokuments wird von den aufrufenden Applikationen angestoßen, indem zu signierende Daten über die definierten Schnittstellen (Mail, Web-Service, File) an hotinvoice übergeben werden. In der Folge führt hotinvoice die Authentifizierung des Aufrufers durch. Bei positiver Authentifizierung prüft hotinvoice im nächsten Schritt den Signaturzähler der Signaturkarte, Seite 6 von 17

7 ob noch Signaturtransaktionen durchgeführt werden können. Im Fehlerfall wird mit einer Fehlermeldung abgebrochen. Bei positiver Prüfung des Signaturzählers führt hotinvoice die Hashwertberechnung durch es wird immer SHA-256 verwendet. Im Anschluss sendet hotinvoice den Hashwert an den Kartenleser, der ihn an die Signaturkarte weitergibt. Die Signaturkarte berechnet schließlich die RSA- Signatur, die über den Kartenleser an hotinvoice zurückgeliefert und dort unter Zuhilfenahme des öffentlichen Signaturschüssels verifiziert (kryptografische Signaturverifikation) wird. Damit wird sichergestellt, dass die Signatur korrekt erzeugt wurde. Im Anschluss wird der Signaturzähler dekrementiert. Die signierten Daten werden danach je nach Schnittstelle weiterverarbeitet. Im Falle der Mail-Schnittstelle handelt es sich um eine Zustellung der signierten Daten per an die Empfänger-Adressen. Im Falle der Web-Service Schnittstelle werden die signierten Daten in der Antwortnachricht an das aufrufende System zurückgeliefert. Im Falle der File-Schnittstelle werden die signierten Dateien in ein konfiguriertes Ausgangsverzeichnis kopiert. hotinvoice verarbeitet ebenfalls Daten, die bereits mit einer elektronischen Signatur versehen sind. In diesem Fall wird durch die Signaturerstellung eine weitere Signatur angebracht, die sich über alle Daten einschließlich aller bisherigen Signaturen erstreckt (= Übersignatur). hotinvoice selbst bietet keine Möglichkeit zur Anzeige von Daten. Die Weitergabe von Daten über die genannten Schnittstellen (File, SMTP, Web-Service) an hotinvoice hat eine Signaturerstellung zur Folge. Die Anzeige muss gegebenenfalls im Vorfeld durch die aufrufende Applikation oder andere Zusatzapplikationen erfolgen. Derartige Programme sind nicht Gegenstand dieser Herstellererklärung. Die Anbringung von Zeitstempeln wird von hotinvoice nicht unterstützt. 3.3 > Signaturverifikation Die Teil-Signaturanwendungskomponente erfüllt die Anforderungen nach 17 Abs. 2 Satz 2 und Satz 4 Signaturgesetz sowie 15 Abs. 2 Nr. 2 Signaturverordnung hinsichtlich der Verifikation qualifizierter elektronischer Signaturen. Die Signaturverifikation wird von den aufrufenden Applikationen angestoßen, indem signierte Daten über die definierten Schnittstellen (Mail, Web-Service, File) an hotinvoice übergeben werden. Im Falle der Mail-Schnittstelle prüft hotinvoice konfigurierbare Konten auf neu eingelangte E- Mails, die gegebenenfalls abgerufen werden. Sofern s signierte Daten enthalten, werden diese einer Signaturverifikation unterzogen. Je nach Status der Signaturverifikation, wird das Ergebnis im Betreff der entsprechenden Nachricht vermerkt. Es gibt 4 verschiedene Signatur-Stati: << Betreff der Original-Nachricht >> + [ BDC hotmail Status: GÜLIG DD-MM_YY HH:MM:SS.sss ] [ BDC hotmail Status: UNGÜLTIG OK DD-MM_YY HH:MM:SS.sss ] [ BDC hotmail Status: UNBEKANNT OK DD-MM_YY HH:MM:SS.sss ] [ BDC hotmail Status: NICHT SIGNIERT OK DD-MM_YY HH:MM:SS.sss ] Der Status GÜLTIG wird nur dann gesetzt, wenn alle Signaturen der im enthaltenen Dokumente gültig sind also wenn ein beispielsweise 2 Dokumente enthält und jedes Dokument wiederum 2 Seite 7 von 17

8 Signaturen enthält, dann müssen insgesamt alle 4 Signaturen gültig sein, damit der Status GÜLTIG gesetzt wird. Sobald eine Signatur ungültig ist, gilt das als ungültig signiert. An das wird ein Prüfbericht als zusätzliches Attachment angehängt. Darin befinden sich die Details zur Signaturverifikation. Bezüglich Übersignaturen siehe >Prüfungen im Detail. Bei der File-Schnittstelle werden konfigurierbare Quellverzeichnisse überwacht und auf signierte Dokumente überprüft. Diese Dateien werden automatisch geladen und einer Signaturverifikation unterzogen. In Abhängigkeit des Prüfergebnisses werden diese auf unterschiedliche Ausgangsverzeichnisse verteilt: Gültig signierte Dokumente Ungültig signierte Dokumente Gültigkeit der Signaturen unbekannt Enthalten die Dokumente mehrere Signaturen, werden alle Signaturen überprüft. Ein Dokument wird nur dann als gültig erachtet, wenn alle enthaltenen Signaturen gültig sind. Sobald eine Signatur ungültig ist, gilt das Dokument als ungültig signiert. In das jeweilige Verzeichnis wird ebenfalls der Prüfbericht mit den Details zur Signaturverifikation gespeichert. Die Verbindung zwischen dem geprüften Dokumente und dem Prüfbericht wird über den Dateinamen hergestellt. Bezüglich Übersignaturen siehe >Prüfungen im Detail. Signierte Dokumente, die über die Web-Service Schnittstelle übergeben werden, werden einer Signaturverifikation unterzogen. Das Ergebnis wird in der Antwort (Response) zurückgeliefert. Sofern sich im Dokument mehrere Signaturen befinden, wird je Signatur der Status der Signaturverifikation zurückgeliefert. Weiters wird ebenfalls der Prüfbericht mit den Details zur Signaturverifikation zurückgeliefert. Bezüglich Übersignaturen siehe >Prüfungen im Detail > Prüfungen im Detail Korrektheit der Signatur Die signierten Daten werden auf kryptografische Korrektheit geprüft. Dazu wird mithilfe des öffentlichen RSA-Signaturschüssels aus der Signatur der Hashwert (SHA-256) berechnet. Aus den Daten wird der erwartete Hashwert (ebenfalls SHA-256) berechnet. Der Hashwert aus der Signatur wird mit dem erwarteten Hashwert verglichen. Sind die beiden Hashwerte ident, dann ist die Signatur kryptografisch korrekt. Sofern ein Dokument mehrere Signaturen enthält, werden Übersignaturen (=Signaturen, die sich über zuvor erstellte Signaturen erstrecken) und parallele Signaturen (= Signaturen die sich nur auf die reinen Daten beziehen) nicht unterschieden. Im Falle von Übersignaturen werden bereits vorhandene Signaturen als Teil der Daten betrachtet, die in die kryptografische Signaturprüfung eingehen. Es erfolgt keine Kennzeichnung, dass es sich um eine Übersignatur handelt. Korrektheit der Zertifikatskette Seite 8 von 17

9 In diesem Zusammenhang wird die Zertifkatskette vom Signaturzertifikat (das Teil der signierten Daten ist) bis zu einem Wurzelzertifikat (Root-Zertifikat) aufgelöst. hotinvoice unterstützt die Protokolle HTTP und LDAP um Zertifikate zu laden, die für die Auflösung der Zertifikatskette benötigt werden. Das Wurzelzertifikat ist in der Konfiguration von hotinvoice hinterlegt und dient somit als vertrauenswürdiger Anker. Konnte die Zertifikatskette erfolgreich aufgelöst werden, werden die Zertifikatssignaturen überprüft und die Gültigkeit nach dem Kettenmodell verifiziert. Für die Signaturverifikation wird ausschließlich das Signaturzertifikat herangezogen. Eventuelle Attributzertifikate bleiben gänzlich unberücksichtigt. In dieser Hinsicht findet keine Verifikation, Verarbeitung oder Auswertung statt. Zertifikatsstatus In diesem Zusammenhang wird geprüft, ob ein Zertifikat der Zertifikatskette widerrufen / gesperrt wurde. Nur wenn alle Prüfungen positiv verlaufen, also die Signatur korrekt ist die Zertifikatskette korrekt ist und keines der Zertifikate in einer Sperrliste enthalten ist wird die Signatur als gültig betrachtet. Die Ergebnisse aller Prüfschritte werden im zugehörigen Prüfbericht eingetragen. Eventuelle Zeitstempel werden bei der Signaturverifikation ignoriert > Schwach werdende Algorithmen und Zeitstempel Das Produkt hotinvoice erfüllt die Anforderungen an schwach werdende Algorithmen und qualifizierte Zeitstempel wie folgt: Anforderung Erfüllung und Verhalten der Software hotinvoice a) Abgelaufene Algorithmen: Sofern die Signaturen einen Signaturerstellungszeitpunkt beinhalten, prüft hotinvoice die Signaturen immer zu diesem Zeitpunkt. Wenn kein Signaturzeitpunkt enthalten ist, verwendet hotinvoice die aktuelle Systemzeit als Signaturerstellungszeitpunkt. Sind zu diesem Zeitpunkt Algorithmen gemäß Algorithmenkatalog als schwach eingestuft, wird dies im Prüfbericht mittels eines definierten Hinweises angezeigt. Im Detail: Szenario 1: Die Signatur wurde mit einem Algorithmus erstellt, der zum Zeitpunkt der Signaturerstellung bereits abgelaufen war: hotinvoice führt die Signaturverifikation durch, wie im Abschnitt >Prüfungen im Detail beschrieben. Zusätzlich zu den Prüfergebnissen wird im Prüfbericht vermerkt, dass zum Signaturerstellungszeitpunkt der verwendete Algorithmus abgelaufen war und es sich daher um eine ungültige qualifizierte elektronische Signatur handelt. Szenario 2: Die Signatur wurde mit einem Algorithmus erstellt, der zum Zeitpunkt der Signaturerstellung gültig war, aber zum Seite 9 von 17

10 Zeitpunkt der Verifikation abgelaufen ist: hotinvoice führt die Signaturverifikation durch, wie im Abschnitt >Prüfungen im Detail beschrieben. Zusätzlich zu den Prüfergebnissen wird im Prüfbericht vermerkt, dass der verwendete Algorithmus zwar zum Zeitpunkt der Signaturerstellung gültig war, zum aktuellen Zeitpunkt (= Zeitpunkt der Signaturverifikation) allerdings nicht mehr gültig ist. Der Benutzer wird darauf hingewiesen, dass eine verminderte Beweiskraft der qualifizierten elektronischen Signatur gegeben ist. Szenario 3: Die Signatur wurde mit einem Algorithmus erstellt, der zum Zeitpunkt der Signaturerstellung und zum Zeitpunkt der Signaturverifikation gültig ist: hotinvoice führt die Signaturverifikation durch, wie im Abschnitt >Prüfungen im Detail beschrieben. Zusätzlich zu den Prüfergebnissen wird im Prüfbericht vermerkt, dass die verwendeten Algorithmen sowohl zum Zeitpunkt der Signaturerstellung, als auch zum Zeitpunkt der Signaturprüfung (= aktueller Zeitpunkt) gültig sind. b) Nicht implementierte Algorithmen: Signaturen die mit unbekannten Algorithmen erstellt wurden, werden von hotinvoice grundsätzlich als unbekannt eingestuft. Der zugehörige Prüfbericht enthält die Information, dass die Gültigkeit der Signatur nicht geprüft werden konnte, weil ein zugehöriger Algorithmus unbekannt ist. c) Qualifizierte Zeitstempel: hotinvoice bringt im Rahmen der Signaturerstellung keine qualifizierten Zeitstempel an. Bei der Signaturverifikation erfolgt keine Interpretation von qualifizierten Zeitstempeln. Seite 10 von 17

11 4 Erfüllung des Signaturgesetzes und der Signaturverordnung hotinvoice erfüllt die nachfolgenden Anforderungen des SigG: ZITAT 17 ABS. 2 SATZ 1 Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Der Signator erkennt die Erstellung einer qualifizierten Signatur dadurch, dass gemeinsam mit der Eingabe der Identifikationsdaten ebenfalls eine Warnmeldung angezeigt wird, dass in der Folge Signaturen erstellt werden, für die er rechtlich verantwortlich ist. Alle unterstützten Signaturformate (PDF, XML, SMIME) sehen vor, dass die erstellte Signatur in die Daten (bzw. das Dokument) eingebettet wird. Die Signatur ist somit Bestandteil der signierten Daten. Der Bezug ist somit eindeutig hergestellt. ZITAT 17 ABS. 2 SATZ 2 Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. Nr. 1: Ein essentieller Bestandteil der Signatur ist der Hashwert. Im Zuge der Signaturverifikation wird dieser Hashwert aus der Signatur mit dem Hashwert des Prüfobjekts verglichen. Damit ist die Verbindung zwischen Signatur und Daten hergestellt. Nr. 2: Dies wird durch den Hashwert-Vergleich aus Nr. 1 gewährleistet. Hierbei handelt es sich um mathematische Algorithmen, die Prüfsummen (= Hashwerte) über Daten berechnen. Sollten die Daten verändert worden sein, ergibt dies einen anderen Hashwert, der nicht mit dem Hashwert aus der Signatur übereinstimmt. Damit kann zweifelsfrei festgestellt werden, ob die Daten verändert wurden oder nicht. Nr. 3: Der Signaturschlüssel-Inhaber wird aus den Zertifikatsdaten ermittelt. Hierbei handelt es sich um folgende Daten aus dem Signatur-Zertifikat: - Seriennummer - Aussteller - Antragsteller Diese Informationen identifizieren das Zertifikat eindeutig und werden in den Prüfbericht aufgenommen. Nr. 4: Da die Signaturverifikation automatisch erfolgt, gibt es keine Möglichkeit aus hotinvoice heraus die Inhalte der Zertifikate ausgenommen die unter Nr. 3 genannten Zertifikatsdaten einzusehen. Seite 11 von 17

12 Attributzertifikate werden von hotinvoice gänzlich ignoriert. Für die Anzeige der Zertifikatsdaten kann der Signator Applikationen von anderen Herstellern verwenden (zb: Acrobat Reader für PDF-Dokumente). Derartige Produkte sind nicht im Lieferumfang von hotinvoice beinhaltet. Nr. 5: Bei der Verifikation von qualifizierten elektronischen Signaturen wird die gesamte Zertifikatskette bis zum Wurzelzertifikat geprüft. Durch die Prüfung von Widerrufslisten (CRL / OCSP) ist sichergestellt, dass die nachgeprüften Zertifikate zum angegebenen Zeitpunkt nicht gesperrt waren. Das Prüfergebnis wird im Prüfbericht festgehalten. Details zur Signaturverifikation befinden sich im Kapitel 3.3 >. ZITAT 17 ABS. 2 SATZ 3 Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. hotinvoice ist eine Teil-Signaturanwendungskomponente. Das Produkt selbst bietet keine Möglichkeit zur Anzeige von Daten. Die Anzeige muss gegebenenfalls durch die aufrufende Applikation oder andere Zusatzapplikationen erfolgen. Derartige Programme sind nicht Gegenstand dieser Herstellererklärung. hotinvoice erfüllt die nachfolgenden Anforderungen der SigV: ZITAT 15 ABS. 2 NR. 1 A Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden Die Identifikationsdaten werden nicht preisgegeben und sind nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert. Für die sichere PIN-Eingabe werden Chipkarten-Terminals mit Pinpad unterstützt, die für diesen Zweck nach SigG/SigV bestätigt sind. Eine Preisgabe der Identifikationsdaten kann hierdurch ausgeschlossen werden. ZITAT 15 ABS. 2 NR. 1 B Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur b) eine Signatur nur durch die berechtigt signierende Person erfolgt Die Erzeugung von Signaturen erfolgt nur durch die berechtigt signierende Person, da Signaturvorgänge explizit durch den Signaturschlüssel-Inhaber freigegeben werden. Erst nach erfolgreicher Eingabe der Identifikationsdaten wird der Signaturerstellungsprozess gestartet. Der Signaturkarteninhaber darf die PIN seiner Signaturkarte nicht an Dritte weitergeben und muss diese geheim halten. ZITAT 15 ABS. 2 NR. 1 C Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird Seite 12 von 17

13 Der Signator erkennt die Erstellung einer qualifizierten Signatur dadurch, dass gemeinsam mit der Eingabe der Identifikationsdaten ebenfalls eine Warnmeldung angezeigt wird, dass in der Folge Signaturen erstellt werden, für die er rechtlich verantwortlich ist. ZITAT 15 ABS. 4 Sicherheitstechnische Veränderungen an Produkten für qualifizierte elektronische Signaturen nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Die hotinvoice zugrunde liegende Software ist digital signiert ( Code Signing ). Vor der Installation müssen die verantwortlichen Personen die Software dahingehend überprüfen, ob sie unverändert gegenüber dem Auslieferungszustand ist. Dazu muss der separat gelieferte Hashwert mit dem tatsächlichen Hashwert der Software verglichen werden. Darüber hinaus kann der Nutzer vor jedem Systemstart die Integrität sicherheitskritischer Programmteile prüfen und damit Veränderungen an Signaturanwendungskomponenten erkennen. ZITAT 15 ABS. 2 NR. 2A Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und Die Signaturverifikation besteht aus 2 Schritten: Prüfung der Korrektheit der Signatur durch: o Hashwert -Berechnung und Verifikation Prüfung der Korrektheit der Zertifikatskette durch: o o Prüfung der Zertifikatskette bis zu einem vertrauenswürdigen Wurzelzertifikat und Abfrage der Sperrlisten Details sind dem Kapitel >zu entnehmen. Die Anzeige erfolgt derart, dass das Ergebnis der Signaturprüfung im Prüfbericht festgehalten wird. Je nach Gültigkeit der verwendeten Algorithmen gibt es unterschiedliche Szenarien - diese sind im Abschnitt > beschrieben. ZITAT 15 ABS. 2 NR. 2B Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 2. bei der Prüfung einer qualifizierten elektronischen Signatur b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatsverzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. Bei der Verifikation von qualifizierten elektronischen Signaturen wird die gesamte Zertifikatskette bis zum Wurzelzertifikat geprüft. Durch die Prüfung von Widerrufslisten (CRL / OCSP) ist sichergestellt, dass die nachgeprüften Zertifikate zum angegebenen Zeitpunkt nicht gesperrt waren. Seite 13 von 17

14 5 Maßnahmen in der Einsatzumgebung 5.1 > Einrichtung der IT-Komponenten Das Produkt hotinvoice darf ausschließlich innerhalb der in der Folge beschriebenen Hard- und Softwareausstattung und Konfiguration eingesetzt werden: Computer mit unterstütztem Betriebssystem und folgenden Hardware-Mindestanforderungen Kartenlesegeräte (siehe 2 Lieferumfang und Versionsinformationen Tabelle 2 - Kartenleser) Sichere Signaturerstellungseinheiten (siehe 2 Lieferumfang und Versionsinformationen Tabelle 2 - SSEE) Hardware-Mindestanforderungen Intel Pentium III/AMD K MHz 512 MB RAM 100 MB freier Festplattenspeicher mindestens 256 Farben Unterstützte Betriebssysteme Windows XP / 2003 Windows VISTA Windows 7 Zusätzliche Software Für den Zugriff auf die Signaturerstellungseinheiten ist ein PKCS#11 Treiber erforderlich. Es ist jener Treiber zu verwenden, der von D-Trust empfohlen wird. 5.2 > Anbindung an ein Netzwerk Das Computersystem, auf dem hotinvoice installiert ist, darf nicht direkt mit potentiell unsicheren Netzen (z.b. Internet) verbunden sein. Geeignete Firewall Systeme müssen den sicheren Betrieb gewährleisten. Nicht unbedingt benötigte Services sind zu deaktivieren, nicht benötigte Ports sind zu schließen. Die fehlerfreie Erstellung einer qualifizierten Signatur kann nicht sichergestellt werden, wenn das benutzte Betriebssystem durch Viren oder Ähnliches verseucht ist. Der Benutzer hat darauf zu achten, dass auf dem benutzten Computer eine regelmäßig aktualisierte Version eines gängigen Virenscanners zum Einsatz kommt. Weiters dürfen nur solche Kartenlesegeräte verwendet werden, deren Sicherheitsmerkmale nicht verändert wurden. Falls nicht die empfohlenen PKCS#11-Treiber installiert sind, kann die Erstellung einer qualifizierten Signatur nicht garantiert werden. Weiters wird eine Aufdeckung der Signatur PIN nur dann ausgeschlossen, wenn keine anderen als die genannten unterstützten Kartenlesegeräte zum Erstellen der Signatur und zum Management der Signatur Karte verwendet werden. Die in diesem Abschnitt gemachten Auflagen müssen eingehalten werden. Seite 14 von 17

15 5.3 > Auslieferung und Installation Die Installationsdateien können per Download von der BDC-Homepage nach Authentifizierung mittels Benuterzname und Kennwort über eine HTTPS-Verbindung bezogen werden. Alternativ wird die Auslieferung auf CD (read-only Datenträger) angeboten. Die CD wird entweder per Post zugestellt oder persönlich übergeben. Unabhängig davon ob hotinvoice per Download oder CD bezogen wird, wird immer eine Installationsdatei übergeben, die gestartet werden muss. Der Benutzer muss daraufhin den Anweisungen der Installationsroutine folgen, um hotinvoice zu installieren. Anforderungen für die Installation: hotinvoice ist auf einem dezidierten Rechner zu installieren. Dabei darf es sich ausschließlich um organisatorisch gesicherte Environments (nicht-öffentlicher Bereich) mit Zutrittskontrolle handeln. Nur autorisierten Personen darf Zutritt gewährt werden. Auf dem System darf keine virtuelle Maschine installiert sein, weder als Gastsystem noch als Wirtsystem. Alle nicht benötigten Benutzeraccounts müssen entfernt werden. Vorhandene Nutzer dürfen keine Administratorrechte besitzen. BIOS bzw. EFI sind so zu konfigurieren, dass nur von internen Festplattenlaufwerken gebootet werden kann. Die in diesem Abschnitt gemachten Auflagen müssen eingehalten werden. 5.4 > Auflagen für den Betrieb des Produktes Entsprechend dem Dokument Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten, Version 1.4 vom muss der Betrieb von hotinvoice in einem Geschützten Einsatzbereich erfolgen. Folgende Auflagen sind einzuhalten: Der Betrieb von hotinvoice muss unbedingt mit einem Benutzer, der keine Administratorrechte am System besitzt erfolgen. Während der Erstellung einer qualifizierten Signatur und während des Benutzens der Verwaltungsfunktionen darf der benutzte Computer nicht ferngewartet werden. In diesem Fall kann die fehlerfreie Erstellung einer qualifizierten Signatur und die Geheimhaltung des zu signierenden Dokuments, der PINs und der PUKs nicht sichergestellt werden. Die Integrität und Sicherheit des Computersystems ist jederzeit durch geeignete Maßnahmen sicherzustellen (Virenscanner, Intrusion Detection, Root Kit Detection). Dazu gehört ebenfalls die Überprüfung der CodeSigning Signatur der signierten Programmkomponenten. Das verwendete Betriebssystem ist laufend zu aktualisieren, insbesondere Sicherheitsupdates sind einzuspielen. Die Systemzeit muss korrekt sein. Die Systemzeit muss mindestens täglich aktualisiert werden (z.b. via NTP Service) Die verwendeten Kartenlesegeräte müssen direkt am Computersystem angeschlossen sein. Es dürfen keine weiteren Anwendungen installiert sein, welche auf die angeschlossenen Kartenlesegeräte zugreifen. Seite 15 von 17

16 Zur Erzeugung qualifizierter elektronischer Signaturen sind Kartenlesegeräte mit Pinpad, sichere Signaturerstellungseinheiten (Signaturkarten) und qualifizierte Zertifikate einzusetzen, deren Eignung nach SigG und SigV geprüft und bestätigt wurden. Vorhandene Sicherheitssiegel (zb bei Kartenlesegeräten) müssen regelmäßig auf Unversehrtheit geprüft werden. Der Signaturkarteninhaber darf die PIN seiner Signaturkarte nicht an Dritte weitergeben und muss diese geheim halten. Die in diesem Abschnitt gemachten Auflagen müssen eingehalten werden. 5.5 > Wartung/Reparatur Bei der Wartung und der Reparatur des Signaturrechners gelten die Voraussetzungen der vorangegangenen Kapitel. Bei Erkennen von Fehlern, die die Sicherheit der Teil- Signaturanwendungskomponente betreffen können, stellt die BDC EDV-Consulting GmbH umgehend aktualisierte Versionen der Programmkomponenten zur Verfügung. Die Anwender des Programms werden per oder Telefon über das Auftreten einer solchen Situation informiert. Mit der Veröffentlichung einer neuen Softwareversion von hotinvoice verliert die aktuelle Herstellererklärung ihre Gültigkeit. In diesem Fall hinterlegt die BDC EDV-Consulting GmbH umgehend entweder einen Nachtrag zu dieser Herstellererklärung oder gegebenenfalls eine neue Herstellererklärung bei der Bundesnetzagentur. 6 Algorithmen und zugehörige Parameter Signaturerstellung hotinvoice unterstützt den RSA-Algorithmus der D-Trust multicard mit der Schlüssellänge von 2048 Bit. Das unterstützte RSA-Verfahren gilt nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur 4 bis Ende 2016 als sicher. hotinvoice unterstützt das Hash-Verfahren SHA-256. Diese Hash-Funktion gilt nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur bis Ende 2016 als sicher. Signaturverifikation hotinvoice unterstützt RSA-Schlüssel mit einer Schlüssellänge von 1024 / 1536 und 2048 Bit. Weiters unterstützt hotinvoice die Hash-Verfahren SHA-1, SHA-256 und RipeMD160. Sofern Algorithmen zum Zeitpunkt der Signaturverifikation laut Algorithmenkatalog als schwach eingestuft sind, wird dies von hotinvoice im Prüfbericht mittels eines definierten Hinweises angezeigt. 7 Gültigkeit der Herstellererklärung Diese Erklärung ist bis zu ihrem Widerruf, längstens jedoch bis zum , gültig. Die Herstellererklärung kann durch den Hersteller selbst oder durch die Bundesnetzagentur zurückgezogen werden. 4 Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen), Veröffentlicht am 04. Februar 2010 im Bundesanzeiger Nr. 19, Seite 426 Seite 16 von 17

17 Die Gültigkeit kann sich ebenfalls im Falle des vorzeitigen Ablaufs der Vertrauenswürdigkeit der Hashalgorithmen SHA-256 oder des Signaturverfahrens (RSA 2048 Bit) verkürzen. Der aktuelle Status der Gültigkeit dieser Herstellererklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat Elektronische Signatur) zu erfragen oder kann auf den Webseiten der Bundesnetzagentur nachgeprüft werden. 8 Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: 1. Sicherheitskonzept Version 1.2 vom (29 Seiten) 2. Testplan Version 1.2 vom (31 Seiten) 3. Testprotokoll Version 1.0 vom (6 Seiten) 4. Dokumentation der Entwicklungsumgebung Version 1.0 vom (5 Seiten) 5. Benutzerhandbuch hotinvoice Desktop Version vom (63 Seiten) Die vorgenannten Dokumente sind nicht zur Veröffentlichung bestimmt. - Ende der Herstellererklärung - Seite 17 von 17

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße 47 40237 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Beschreibung des Produktes:

Beschreibung des Produktes: Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main Herstellererklärung Der Hersteller T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 2 in Verbindung mit 15 Abs. 5 Satz 1 SigV 3, dass sein

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering 4 Herstellererklärung des Herstellers DocuWare AG Therese-Giehse-Platz 2 82110 Germering DocuWare AG Therese-Giehse-Platz 2 D-82110 Germering Germany Tel. +49.89.89 44 33-0 Fax +49.89.8 41 99 66 info@docuware.com

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Beschreibung der technischen Komponente:

Beschreibung der technischen Komponente: Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Getting Started 2.5.0.2

Getting Started 2.5.0.2 Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese

Mehr

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen)

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) Stand: 21.11.2011 HERSTELLERERKLÄRUNG Der Hersteller secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung

Mehr

Diese Herstellererklärung mit der Dokumentennummer 080302 besteht aus 18 Seiten.

Diese Herstellererklärung mit der Dokumentennummer 080302 besteht aus 18 Seiten. Herstellererklärung Der Hersteller XimantiX GmbH Landsberger Straße 484 81241 München Registergericht: Amtsgericht München Registernummer: HR 150737 erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15.

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15. Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15 Deckblatt Herstellererklärung Der Hersteller Mentana-Claimsoft AG Spreenhagener Str. 16 15528 Spreenhagen b. Berlin erklärt hiermit gemäß 17 Abs. 4

Mehr

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG)

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: test_m_sig_2.pdf

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

SIGNATUR MIT BÜRGERKARTE Handbuch

SIGNATUR MIT BÜRGERKARTE Handbuch SIGNATUR MIT BÜRGERKARTE Handbuch Dokumentenverwaltung Berechtigungen Aktion Name QS Teilnehmer Änderung Fiala Intern Prüfung Schuller Extern Freigabe Schuller Änderungsverlauf Version Datum Autor Änderungshinweis

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Signaturprüfbericht für qualifizierte Signaturen

Signaturprüfbericht für qualifizierte Signaturen Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: muster-rechnung_signiert.pdf

Mehr

ORGA 900 DFU Firmwareupdate

ORGA 900 DFU Firmwareupdate ORGA 900 DFU Firmwareupdate ORGA 900 MCTUpgrade V1.4 11.03.2013 Dokumenten Historie Version Datum Autor Änderungen V1.0 04.03.2008 TSS Initialversion V1.1 07.04.2008 TSS Änderung der Dokumenten Eigenschaften

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

AuthentiDate SLM Base Component Ver. 2.9

AuthentiDate SLM Base Component Ver. 2.9 Herstellererklärung zu einem Produkt für qualifizierte elektronische Signaturen gemäß 17 Abs. 4 Satz 2 Signaturgesetz Großenbaumer Weg 6 40472 Düsseldorf Tel: +49 (0) 211 436989-0 Fax: +49 (0) 211 436989-19

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D 21079 Hamburg

Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D 21079 Hamburg Herstellererklärung Die TIME SIGNATURE SYSTEMS GmbH Nartenstraße 19 D 21079 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV. dass sein Produkt QSS 400 V4.00

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Quickstart OpenLimit Reader 2.5.0.4

Quickstart OpenLimit Reader 2.5.0.4 Quickstart OpenLimit Reader 2.5.0.4 Stand: 29.11.2012 Inhaltsverzeichnis 1. Systemvoraussetzungen 1 1.1 Betriebssysteme 1 1.2 Hardware 2 1.3 Software 2 2. Installation 2 3. Signaturprüfung 3 3.1 Signaturprüfdialog

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

A-1040 Wien, Weyringergasse 35

A-1040 Wien, Weyringergasse 35 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.2.1

Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.2.1 Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.. Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

OLB-OnlineBanking. FinanceBrowser 5. Kurzanleitung

OLB-OnlineBanking. FinanceBrowser 5. Kurzanleitung OLB-OnlineBanking FinanceBrowser 5 Kurzanleitung Diese Anleitung bezieht sich auf die Nutzung des über https://www.olb.de aufrufbaren InternetBanking Online-Programms FinanceBrowser 5 (FB5) mit einer OLB-Chipkarte

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG. Der Hersteller. struktur AG Friedrichstr. 14 D-70174 Stuttgart

Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG. Der Hersteller. struktur AG Friedrichstr. 14 D-70174 Stuttgart Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG Der Hersteller struktur AG Friedrichstr. 14 D-70174 Stuttgart erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1, in Verbindung

Mehr

Häufig gestellte Fragen zum Voice Reader Home

Häufig gestellte Fragen zum Voice Reader Home Häufig gestellte Fragen zum Voice Reader Home Systemvoraussetzungen Installation Aktivierung Handhabung Office Integration Allgemeine technische Probleme Systemvoraussetzungen: 1. Systemvoraussetzungen,

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld HERSTELLERERKLÄRUNG Der Hersteller Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld erklärt hiermit gemäß 17 Abs. 4 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt Chipkartenterminal

Mehr

A Plan 2010. Installationshinweise. Copyright. Warenzeichenhinweise

A Plan 2010. Installationshinweise. Copyright. Warenzeichenhinweise A Plan 2010 Installationshinweise Copyright Copyright 1996 2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem oder

Mehr

Freischaltung des elektronischen Arztausweises (ea)

Freischaltung des elektronischen Arztausweises (ea) Freischaltung des elektronischen Arztausweises (ea) Die Freischaltung des eas kann offline erfolgen, es ist ein Kartenlesegerät aber kein Internetanschluss erforderlich. Der Produzent Ihres elektronischen

Mehr

MBS Modul zur Erstellung sicherer Signaturen

MBS Modul zur Erstellung sicherer Signaturen Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Update- Anleitung. 1. Allgemeines

Update- Anleitung. 1. Allgemeines Update- Anleitung Bitte beachten Sie, dass die auf den Webseiten bereitgestellten Updates bereits in dem aktuellen Download von ElsterFormular enthalten sind. Besteht eine Internetverbindung, können Sie

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein:

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Panda Antivirus + Firewall 2008 INSTALLATION 1 Vorbereitung 1.1 Mindestanforderungen Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Prozessor: Pentium

Mehr

Herstellererklärung. Der Hersteller. SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg

Herstellererklärung. Der Hersteller. SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt SecSigner 3.6 als

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr