Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0.

Save this PDF as:

Größe: px
Ab Seite anzeigen:

Download "Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0."

Transkript

1 Herstellererklärung Die BDC EDV-Consulting GmbH Gredlerstrasse 4 / 2 A-1020 Wien erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs 5 Satz 1 SigV 2, dass das Produkt BDC hotinvoice Version eine Teil- Signaturanwendungskomponente ist, die es ermöglicht qualifizierte elektronische Signaturen zu erstellen und zu prüfen. Wien, den gez. DI Klaus Dillinger Geschäftsführer gez. Ing. Markus Punz Prokurist Diese Herstellererklärung in Version 1.4 besteht aus 17 Seiten einschließlich Deckblatt. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen in der Fassung vom 16. Mai 2001 (BGBL. I S. 876). Geändert durch Art. 4 des Gesetzes vom 17. Juli 2009 (BGBL. I S. 2091) 2 Verordnung zur elektronischen Signatur in der Fassung vom 16. November 2001 (BGBL. I S. 3074). Geändert durch die Verordnung vom 15. November 2010 (BGBL. I S. 1542) Seite 1 von 17

2 Dokumentenhistorie Version Datum Autor Bemerkung Markus Punz Initialversion Markus Punz Überarbeitung entsprechend Auszug aus dem Prüfbericht zur Herstellererklärung V0.1 vom Markus Punz Überarbeitung entsprechend Auszug aus dem Prüfbericht zur Herstellererklärung V0.2 vom Markus Punz Überarbeitung entsprechend Auszug aus dem Prüfbericht zur Herstellererklärung V0.2 vom Markus Punz Unterschrift eines Geschäftsführers ergänzt Seite 2 von 17

3 1 Handelsbezeichnung Die Handelsbezeichnung lautet: Auslieferung: hotinvoice Download-Server von BDC (HTTPS Verbindung und Benutzerauthentifizierung erforderlich bzw. Read-only Datenträger - CD-ROM (per Post zugestellt oder persönlich übergeben) Hersteller: BDC EDV-Consulting GmbH Gredlerstrasse 4 / 2 A-1020 Wien Tel.: 01 / Firmenbuchnummer: FN i 2 Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen aufgezählt: Produktart Bezeichnung Version Übergabeform Software hotinvoice Installationsfiles als Archiv (self-extracting EXE) oder auf CD Handbuch hotinvoice Desktop Handbuch PDF-Datei im Archiv oder auf CD Tabelle1: Lieferumfang und Versionsinformationen hotinvoice nutzt die folgenden nach SigG bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Beschreibung + Registrierungsnummer der Bestätigung SSEE Kartenleser D-Trust, D-TRUST multicard (D-Trust c-card V 2.3/2.4) Chipkartenleser SCM SPR 532, Firmware Version 5.10 Für den Massensignaturbetrieb geeignete Karte basierend auf Chipkarte mit Prozessor SLE66CX322P oder SLE66CX642P, Betriebssystem CardOS V4.3B Re_Cert mit Applikation für digitale Signatur, Registrierungsnummer: T-Systems TE inklusive Nachtrag 1 vom und Nachtrag 2 vom BSI TE Kartenleser CyberJack e-com, Version 2.0 TUVIT TE Kartenleser CyberJack pinpad, Version 2.0 TUVIT TE Seite 3 von 17

4 Kartenleser CyberJack pinpad, Version 3.0 TUVIT TU Kartenleser Omnikey CardMan Trust CM3621 / CM3821, Version 6.00 BSI TE Tabelle 2: Zusätzliche Produkte nach SigG bestätigt Ein Secure Viewer ist nicht Bestandteil des Lieferumfangs. Die Anzeige muss gegebenenfalls im Vorfeld durch die Client-Applikation oder andere Zusatzapplikationen erfolgen. Derartige Programme sind nicht Gegenstand dieser Herstellererklärung. 3 Funktionsbeschreibung und Eigenschaften hotinvoice ist Teil einer Signaturanwendungskomponente gemäß 2 Nr. 11 SigG, die zur Verifikation qualifizierter elektronischer Signaturen, Nachprüfung qualifizierter Zertifikate sowie in Verbindung mit einer sicheren Signaturerstellungseinheit 3 zur Erzeugung von qualifizierten elektronischen Signaturen verwendet werden kann. Zur Erhöhung der Signaturrate können mehrere sichere Signaturerstellungseinheiten gleichzeitig verwendet werden. Die Signaturanwendungskomponente ist für den Einsatz in einer gesicherten oder isolierten Einsatzumgebung bestimmt. Damit ist sichergestellt, dass qualifizierte Massensignaturen nur in einem abgesicherten Environment erfolgen. Für die Nutzung der oben genannten Funktionalität stehen definierte Schnittstellen zur Verfügung, die von Applikationen integriert werden müssen. Ein häufiger Anwendungsbereich von hotinvoice ist beispielsweise die elektronische Rechnungslegung, wobei der Einsatzbereich keinesfalls ausschließlich darauf beschränkt ist. Mittels organisatorischer Maßnahmen muss gewährleistet werden, dass nur Dokumente signiert werden, die dem vorgesehenen Zweck entsprechen (zb: elektronische Rechnungen) hotinvoice enthält diesbezüglich keine Einschränkungen und nimmt auch keine etwaigen Prüfungen vor. hotinvoice gliedert sich in funktionale Module, die mittels eines Lizenzcodes aktiviert/deaktiviert werden. Folgende Module stehen zur Verfügung: Signaturformat PDF: Ermöglicht die Erstellung von Signaturen im PDF-Signaturformat. Signaturformat XMLDSIG: Ermöglicht die Erstellung von XMLDSIG-Signaturen. Signaturformat SMIME: Ermöglicht die Erstellung von SMIME-Signaturen. Schnittstelle Mail: Ermöglicht die Anlieferung zu signierender Daten per SMTP-Protokoll. Nach Signatur der Daten werden diese entsprechend dem SMTP-Kommando weiter verarbeitet. Im Normalfall handelt es sich hierbei um die Zustellung der signieren Daten per an den Empfänger. Schnittstelle File: Ermöglicht die Anlieferung zu signierender Daten in Form von Dateien. Die Dateien müssen dazu in ein definiertes Verzeichnis (=Quellverzeichnis) gestellt werden. Nach Anbringung der Signatur werden die signierten Dateien in konfigurierbare Ausgangsverzeichnisse kopiert. 3 Die Verwendung sicherer Signaturerstellungseinheiten nach 17 Abs. 1 Signaturgesetz, bzw. 15 Abs. 1 Signaturverordnung wird vorausgesetzt. Diese gehören nicht zum Lieferumfang des Produkts und sind daher auch nicht Gegenstand dieser Erklärung. Seite 4 von 17

5 Schnittstelle Web-Service: Ermöglicht die Anlieferung der zu signierenden Daten per Web-Service Schnittstelle. Die signierten Daten werden in der Antwortnachricht an das aufrufende System übergeben. Mandantenfähigkeit: Ermöglicht die Verwendung unterschiedlicher Signaturschlüssel in Abhängigkeit des jeweiligen Mandaten. Signaturverifikation: Automatische Signaturverifikation für signierte Daten. Für die Signaturverifikation werden ebenfalls die gleichen Signaturformate unterstützt wie für die Signaturerstellung also PDF, XMLDSIG, SMIME. Ebenso werden die gleichen Schnittstellen unterstützt Mail, File, Web-Service. Da hotinvoice die Massensignatur von elektronischen Dokumenten in Verbindung mit der D-Trust multicard unterstützt, ist der typische Anwendungsbereich die elektronische Rechnungslegung. Das Konzept besteht darin, Anwendungen (zb: ERP-Systemen) geeignete Schnittstellen für die Erstellung / Verifikation von qualifizierten Signaturen zur Verfügung zu stellen, ohne dass die Anwendungen selbst ein Evaluierungs- u. Bestätigungsverfahren durchlaufen oder dass für diese Anwendungen eine Herstellererklärung gemäß 17 Abs. 4 Satz 2 SigG abgegeben werden müssen. Dieses Ziel wird durch die Kapselung sämtlicher sicherheitsspezifischer und sicherheitsrelevanter Funktionen erreicht, die nur über wohldefinierte Schnittstellen zugänglich sind. 3.1 > Schnittstellen Hinsichtlich der Schnittstellen sind grundsätzlich folgende beiden Aspekte zu beachten: Sicherstellung der Integrität der übertragenen Daten Sicherstellung der Authentizität des Aufrufers (also der Client-Applikation) Für die unterschiedlichen Schnittstellen wird dies folgendermaßen gewährleistet: > Mail Integrität der übertragenen Daten: Sofern dies ohnehin nicht aufgrund der Einsatzumgebung gewährleistet ist, kann in der hotinvoice-konfiguration ebenfalls der SSL-Modus aktiviert werden. Die Kommunikation zwischen Aufrufer und hotinvoice findet in diesem Fall ausschließlich SSL-verschlüsselt statt. Authentizität des Aufrufers: In der hotinvoice-konfiguration muss die Authentifizierung aktiviert werden. Der Aufrufer muss sich somit mit dem korrekten Usernamen / Passwort authentifizieren, um mit hotinvoice zu kommunizieren > Web-Service Integrität der übertragenen Daten: Wie auch schon bei der SMTP-Schnittstelle, kann auch bei der Web- Service Schnittstelle der SSL-Modus aktiviert werden. Die Kommunikation zwischen Aufrufer und hotinvoice findet in diesem Fall ausschließlich SSL-verschlüsselt statt. Authentizität des Aufrufers: In der hotinvoice-konfiguration muss die Authentifizierung aktiviert werden. Der Aufrufer muss sich somit mit dem korrekten Usernamen / Passwort authentifizieren, um mit hotinvoice zu kommunizieren. Seite 5 von 17

6 3.1.3 > File Für beide Aspekte (Integrität der Daten und Authentizität des Aufrufers) gilt: hotinvoice stellt hierfür keine eigenen Mechanismen zur Verfügung. Stattdessen müssen diese mittels geeigneter organisatorischer Maßnahmen (zb: Absicherung der Einsatzumgebung) bzw. auch IT-Security Maßnahmen (zb: Netzwerkverschlüsselung, Firewalls) gewährleistet werden > Chipkartenleser Über die Verbindung zum Chipkartenleser sendet hotinvoice zu signierende Daten an die Signaturkarten und empfängt über diese Schnittstelle die Signaturen, die von den Signaturkarten erstellt wurden. Die Absicherung der Schnittstelle wird mittels geeigneter organisatorischer Maßnahmen der Einsatzumgebung gewährleistet > Grafische Bedienungsoberfläche hotinvoice nutzt eine grafische Oberfläche (GUI) als Schnittstelle zum Benutzer. Die Verwendung dieses Programmteils ist dem Signaturschlüssel-Inhaber vorbehalten. Die Absicherung erfolgt mittels geeigneter organisatorischer Maßnahmen der Einsatzumgebung > Schnittstellen zur Zertifikatsprüfung (CRL / OCSP): Sowohl Sperrlisten (CRLs) als auch OCSP-Responses sind mit einer elektronischen Signatur des Ausstellers versehen. Im Zuge von Zertifikatsprüfungen prüft hotinvoice die Signaturen der abgerufenen CRLs bzw. der eingelangten OCSP-Responses. Nur wenn die Aussteller-Signatur korrekt ist, wird die Zertifikatsprüfung durchgeführt. Die Korrektheit der Aussteller-Signatur gewährleitet sowohl die Integrität als auch die Authentizität der Daten. 3.2 > Signaturerstellung Die Teil-Signaturanwendungskomponente erfüllt die Anforderungen nach 17 Abs. 2 Signaturgesetz und 15 Abs. 2 und Abs. 4 Signaturverordnung. Die Signaturerstellung wird durch den Inhaber der massensignaturfähigen Signaturkarte in der grafischen Bedienungsoberfläche von hotinvoice gestartet. Dazu muss der Signator die zulässige Anzahl an Signaturen eingeben, für die die Signaturerstellungseinheit freigeschaltet wird. In der Folge wird der Signator zur Eingabe der Identifikationsdaten (PIN) aufgefordert. Zusätzlich wird dem Signator ein Warnhinweis angezeigt, dass in der Folge Signaturen erstellt werden, für die er rechtlich verantwortlich ist. Der Signator muss dabei sicher gehen können, dass nur Dokumente signiert werden, die er vorher explizit geprüft hat (zb: durch Anzeige in einem Secure Viewer) oder von denen er weiß, dass diese korrekt sind, da sie aus Vorgängerprozessen stammen, deren Integrität gewährleistet ist. Dies muss mit organisatorischen Maßnahmen der Einsatzumgebung und gegebenenfalls IT-Security Maßnahmen gewährleistet werden. Diese sind nicht Gegenstand dieser Herstellererklärung. Im Zuge der Signaturerstellung stellt hotinvoice sicher, dass nur die eingegebene Anzahl an Signaturoperationen mit dem spezifischen Signaturschlüssel vorgenommen wird. Im Anschluss wird die Signaturerstellungseinheit elektrisch deaktiviert. Ohne neuerliche PIN-Verifikation und Freischaltung für eine bestimmte Signaturanzahl sind keine weiteren Signaturen möglich. Die Signaturerstellung eines einzelnen Dokuments wird von den aufrufenden Applikationen angestoßen, indem zu signierende Daten über die definierten Schnittstellen (Mail, Web-Service, File) an hotinvoice übergeben werden. In der Folge führt hotinvoice die Authentifizierung des Aufrufers durch. Bei positiver Authentifizierung prüft hotinvoice im nächsten Schritt den Signaturzähler der Signaturkarte, Seite 6 von 17

7 ob noch Signaturtransaktionen durchgeführt werden können. Im Fehlerfall wird mit einer Fehlermeldung abgebrochen. Bei positiver Prüfung des Signaturzählers führt hotinvoice die Hashwertberechnung durch es wird immer SHA-256 verwendet. Im Anschluss sendet hotinvoice den Hashwert an den Kartenleser, der ihn an die Signaturkarte weitergibt. Die Signaturkarte berechnet schließlich die RSA- Signatur, die über den Kartenleser an hotinvoice zurückgeliefert und dort unter Zuhilfenahme des öffentlichen Signaturschüssels verifiziert (kryptografische Signaturverifikation) wird. Damit wird sichergestellt, dass die Signatur korrekt erzeugt wurde. Im Anschluss wird der Signaturzähler dekrementiert. Die signierten Daten werden danach je nach Schnittstelle weiterverarbeitet. Im Falle der Mail-Schnittstelle handelt es sich um eine Zustellung der signierten Daten per an die Empfänger-Adressen. Im Falle der Web-Service Schnittstelle werden die signierten Daten in der Antwortnachricht an das aufrufende System zurückgeliefert. Im Falle der File-Schnittstelle werden die signierten Dateien in ein konfiguriertes Ausgangsverzeichnis kopiert. hotinvoice verarbeitet ebenfalls Daten, die bereits mit einer elektronischen Signatur versehen sind. In diesem Fall wird durch die Signaturerstellung eine weitere Signatur angebracht, die sich über alle Daten einschließlich aller bisherigen Signaturen erstreckt (= Übersignatur). hotinvoice selbst bietet keine Möglichkeit zur Anzeige von Daten. Die Weitergabe von Daten über die genannten Schnittstellen (File, SMTP, Web-Service) an hotinvoice hat eine Signaturerstellung zur Folge. Die Anzeige muss gegebenenfalls im Vorfeld durch die aufrufende Applikation oder andere Zusatzapplikationen erfolgen. Derartige Programme sind nicht Gegenstand dieser Herstellererklärung. Die Anbringung von Zeitstempeln wird von hotinvoice nicht unterstützt. 3.3 > Signaturverifikation Die Teil-Signaturanwendungskomponente erfüllt die Anforderungen nach 17 Abs. 2 Satz 2 und Satz 4 Signaturgesetz sowie 15 Abs. 2 Nr. 2 Signaturverordnung hinsichtlich der Verifikation qualifizierter elektronischer Signaturen. Die Signaturverifikation wird von den aufrufenden Applikationen angestoßen, indem signierte Daten über die definierten Schnittstellen (Mail, Web-Service, File) an hotinvoice übergeben werden. Im Falle der Mail-Schnittstelle prüft hotinvoice konfigurierbare Konten auf neu eingelangte E- Mails, die gegebenenfalls abgerufen werden. Sofern s signierte Daten enthalten, werden diese einer Signaturverifikation unterzogen. Je nach Status der Signaturverifikation, wird das Ergebnis im Betreff der entsprechenden Nachricht vermerkt. Es gibt 4 verschiedene Signatur-Stati: << Betreff der Original-Nachricht >> + [ BDC hotmail Status: GÜLIG DD-MM_YY HH:MM:SS.sss ] [ BDC hotmail Status: UNGÜLTIG OK DD-MM_YY HH:MM:SS.sss ] [ BDC hotmail Status: UNBEKANNT OK DD-MM_YY HH:MM:SS.sss ] [ BDC hotmail Status: NICHT SIGNIERT OK DD-MM_YY HH:MM:SS.sss ] Der Status GÜLTIG wird nur dann gesetzt, wenn alle Signaturen der im enthaltenen Dokumente gültig sind also wenn ein beispielsweise 2 Dokumente enthält und jedes Dokument wiederum 2 Seite 7 von 17

8 Signaturen enthält, dann müssen insgesamt alle 4 Signaturen gültig sein, damit der Status GÜLTIG gesetzt wird. Sobald eine Signatur ungültig ist, gilt das als ungültig signiert. An das wird ein Prüfbericht als zusätzliches Attachment angehängt. Darin befinden sich die Details zur Signaturverifikation. Bezüglich Übersignaturen siehe >Prüfungen im Detail. Bei der File-Schnittstelle werden konfigurierbare Quellverzeichnisse überwacht und auf signierte Dokumente überprüft. Diese Dateien werden automatisch geladen und einer Signaturverifikation unterzogen. In Abhängigkeit des Prüfergebnisses werden diese auf unterschiedliche Ausgangsverzeichnisse verteilt: Gültig signierte Dokumente Ungültig signierte Dokumente Gültigkeit der Signaturen unbekannt Enthalten die Dokumente mehrere Signaturen, werden alle Signaturen überprüft. Ein Dokument wird nur dann als gültig erachtet, wenn alle enthaltenen Signaturen gültig sind. Sobald eine Signatur ungültig ist, gilt das Dokument als ungültig signiert. In das jeweilige Verzeichnis wird ebenfalls der Prüfbericht mit den Details zur Signaturverifikation gespeichert. Die Verbindung zwischen dem geprüften Dokumente und dem Prüfbericht wird über den Dateinamen hergestellt. Bezüglich Übersignaturen siehe >Prüfungen im Detail. Signierte Dokumente, die über die Web-Service Schnittstelle übergeben werden, werden einer Signaturverifikation unterzogen. Das Ergebnis wird in der Antwort (Response) zurückgeliefert. Sofern sich im Dokument mehrere Signaturen befinden, wird je Signatur der Status der Signaturverifikation zurückgeliefert. Weiters wird ebenfalls der Prüfbericht mit den Details zur Signaturverifikation zurückgeliefert. Bezüglich Übersignaturen siehe >Prüfungen im Detail > Prüfungen im Detail Korrektheit der Signatur Die signierten Daten werden auf kryptografische Korrektheit geprüft. Dazu wird mithilfe des öffentlichen RSA-Signaturschüssels aus der Signatur der Hashwert (SHA-256) berechnet. Aus den Daten wird der erwartete Hashwert (ebenfalls SHA-256) berechnet. Der Hashwert aus der Signatur wird mit dem erwarteten Hashwert verglichen. Sind die beiden Hashwerte ident, dann ist die Signatur kryptografisch korrekt. Sofern ein Dokument mehrere Signaturen enthält, werden Übersignaturen (=Signaturen, die sich über zuvor erstellte Signaturen erstrecken) und parallele Signaturen (= Signaturen die sich nur auf die reinen Daten beziehen) nicht unterschieden. Im Falle von Übersignaturen werden bereits vorhandene Signaturen als Teil der Daten betrachtet, die in die kryptografische Signaturprüfung eingehen. Es erfolgt keine Kennzeichnung, dass es sich um eine Übersignatur handelt. Korrektheit der Zertifikatskette Seite 8 von 17

9 In diesem Zusammenhang wird die Zertifkatskette vom Signaturzertifikat (das Teil der signierten Daten ist) bis zu einem Wurzelzertifikat (Root-Zertifikat) aufgelöst. hotinvoice unterstützt die Protokolle HTTP und LDAP um Zertifikate zu laden, die für die Auflösung der Zertifikatskette benötigt werden. Das Wurzelzertifikat ist in der Konfiguration von hotinvoice hinterlegt und dient somit als vertrauenswürdiger Anker. Konnte die Zertifikatskette erfolgreich aufgelöst werden, werden die Zertifikatssignaturen überprüft und die Gültigkeit nach dem Kettenmodell verifiziert. Für die Signaturverifikation wird ausschließlich das Signaturzertifikat herangezogen. Eventuelle Attributzertifikate bleiben gänzlich unberücksichtigt. In dieser Hinsicht findet keine Verifikation, Verarbeitung oder Auswertung statt. Zertifikatsstatus In diesem Zusammenhang wird geprüft, ob ein Zertifikat der Zertifikatskette widerrufen / gesperrt wurde. Nur wenn alle Prüfungen positiv verlaufen, also die Signatur korrekt ist die Zertifikatskette korrekt ist und keines der Zertifikate in einer Sperrliste enthalten ist wird die Signatur als gültig betrachtet. Die Ergebnisse aller Prüfschritte werden im zugehörigen Prüfbericht eingetragen. Eventuelle Zeitstempel werden bei der Signaturverifikation ignoriert > Schwach werdende Algorithmen und Zeitstempel Das Produkt hotinvoice erfüllt die Anforderungen an schwach werdende Algorithmen und qualifizierte Zeitstempel wie folgt: Anforderung Erfüllung und Verhalten der Software hotinvoice a) Abgelaufene Algorithmen: Sofern die Signaturen einen Signaturerstellungszeitpunkt beinhalten, prüft hotinvoice die Signaturen immer zu diesem Zeitpunkt. Wenn kein Signaturzeitpunkt enthalten ist, verwendet hotinvoice die aktuelle Systemzeit als Signaturerstellungszeitpunkt. Sind zu diesem Zeitpunkt Algorithmen gemäß Algorithmenkatalog als schwach eingestuft, wird dies im Prüfbericht mittels eines definierten Hinweises angezeigt. Im Detail: Szenario 1: Die Signatur wurde mit einem Algorithmus erstellt, der zum Zeitpunkt der Signaturerstellung bereits abgelaufen war: hotinvoice führt die Signaturverifikation durch, wie im Abschnitt >Prüfungen im Detail beschrieben. Zusätzlich zu den Prüfergebnissen wird im Prüfbericht vermerkt, dass zum Signaturerstellungszeitpunkt der verwendete Algorithmus abgelaufen war und es sich daher um eine ungültige qualifizierte elektronische Signatur handelt. Szenario 2: Die Signatur wurde mit einem Algorithmus erstellt, der zum Zeitpunkt der Signaturerstellung gültig war, aber zum Seite 9 von 17

10 Zeitpunkt der Verifikation abgelaufen ist: hotinvoice führt die Signaturverifikation durch, wie im Abschnitt >Prüfungen im Detail beschrieben. Zusätzlich zu den Prüfergebnissen wird im Prüfbericht vermerkt, dass der verwendete Algorithmus zwar zum Zeitpunkt der Signaturerstellung gültig war, zum aktuellen Zeitpunkt (= Zeitpunkt der Signaturverifikation) allerdings nicht mehr gültig ist. Der Benutzer wird darauf hingewiesen, dass eine verminderte Beweiskraft der qualifizierten elektronischen Signatur gegeben ist. Szenario 3: Die Signatur wurde mit einem Algorithmus erstellt, der zum Zeitpunkt der Signaturerstellung und zum Zeitpunkt der Signaturverifikation gültig ist: hotinvoice führt die Signaturverifikation durch, wie im Abschnitt >Prüfungen im Detail beschrieben. Zusätzlich zu den Prüfergebnissen wird im Prüfbericht vermerkt, dass die verwendeten Algorithmen sowohl zum Zeitpunkt der Signaturerstellung, als auch zum Zeitpunkt der Signaturprüfung (= aktueller Zeitpunkt) gültig sind. b) Nicht implementierte Algorithmen: Signaturen die mit unbekannten Algorithmen erstellt wurden, werden von hotinvoice grundsätzlich als unbekannt eingestuft. Der zugehörige Prüfbericht enthält die Information, dass die Gültigkeit der Signatur nicht geprüft werden konnte, weil ein zugehöriger Algorithmus unbekannt ist. c) Qualifizierte Zeitstempel: hotinvoice bringt im Rahmen der Signaturerstellung keine qualifizierten Zeitstempel an. Bei der Signaturverifikation erfolgt keine Interpretation von qualifizierten Zeitstempeln. Seite 10 von 17

11 4 Erfüllung des Signaturgesetzes und der Signaturverordnung hotinvoice erfüllt die nachfolgenden Anforderungen des SigG: ZITAT 17 ABS. 2 SATZ 1 Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Der Signator erkennt die Erstellung einer qualifizierten Signatur dadurch, dass gemeinsam mit der Eingabe der Identifikationsdaten ebenfalls eine Warnmeldung angezeigt wird, dass in der Folge Signaturen erstellt werden, für die er rechtlich verantwortlich ist. Alle unterstützten Signaturformate (PDF, XML, SMIME) sehen vor, dass die erstellte Signatur in die Daten (bzw. das Dokument) eingebettet wird. Die Signatur ist somit Bestandteil der signierten Daten. Der Bezug ist somit eindeutig hergestellt. ZITAT 17 ABS. 2 SATZ 2 Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. Nr. 1: Ein essentieller Bestandteil der Signatur ist der Hashwert. Im Zuge der Signaturverifikation wird dieser Hashwert aus der Signatur mit dem Hashwert des Prüfobjekts verglichen. Damit ist die Verbindung zwischen Signatur und Daten hergestellt. Nr. 2: Dies wird durch den Hashwert-Vergleich aus Nr. 1 gewährleistet. Hierbei handelt es sich um mathematische Algorithmen, die Prüfsummen (= Hashwerte) über Daten berechnen. Sollten die Daten verändert worden sein, ergibt dies einen anderen Hashwert, der nicht mit dem Hashwert aus der Signatur übereinstimmt. Damit kann zweifelsfrei festgestellt werden, ob die Daten verändert wurden oder nicht. Nr. 3: Der Signaturschlüssel-Inhaber wird aus den Zertifikatsdaten ermittelt. Hierbei handelt es sich um folgende Daten aus dem Signatur-Zertifikat: - Seriennummer - Aussteller - Antragsteller Diese Informationen identifizieren das Zertifikat eindeutig und werden in den Prüfbericht aufgenommen. Nr. 4: Da die Signaturverifikation automatisch erfolgt, gibt es keine Möglichkeit aus hotinvoice heraus die Inhalte der Zertifikate ausgenommen die unter Nr. 3 genannten Zertifikatsdaten einzusehen. Seite 11 von 17

12 Attributzertifikate werden von hotinvoice gänzlich ignoriert. Für die Anzeige der Zertifikatsdaten kann der Signator Applikationen von anderen Herstellern verwenden (zb: Acrobat Reader für PDF-Dokumente). Derartige Produkte sind nicht im Lieferumfang von hotinvoice beinhaltet. Nr. 5: Bei der Verifikation von qualifizierten elektronischen Signaturen wird die gesamte Zertifikatskette bis zum Wurzelzertifikat geprüft. Durch die Prüfung von Widerrufslisten (CRL / OCSP) ist sichergestellt, dass die nachgeprüften Zertifikate zum angegebenen Zeitpunkt nicht gesperrt waren. Das Prüfergebnis wird im Prüfbericht festgehalten. Details zur Signaturverifikation befinden sich im Kapitel 3.3 >. ZITAT 17 ABS. 2 SATZ 3 Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. hotinvoice ist eine Teil-Signaturanwendungskomponente. Das Produkt selbst bietet keine Möglichkeit zur Anzeige von Daten. Die Anzeige muss gegebenenfalls durch die aufrufende Applikation oder andere Zusatzapplikationen erfolgen. Derartige Programme sind nicht Gegenstand dieser Herstellererklärung. hotinvoice erfüllt die nachfolgenden Anforderungen der SigV: ZITAT 15 ABS. 2 NR. 1 A Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden Die Identifikationsdaten werden nicht preisgegeben und sind nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert. Für die sichere PIN-Eingabe werden Chipkarten-Terminals mit Pinpad unterstützt, die für diesen Zweck nach SigG/SigV bestätigt sind. Eine Preisgabe der Identifikationsdaten kann hierdurch ausgeschlossen werden. ZITAT 15 ABS. 2 NR. 1 B Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur b) eine Signatur nur durch die berechtigt signierende Person erfolgt Die Erzeugung von Signaturen erfolgt nur durch die berechtigt signierende Person, da Signaturvorgänge explizit durch den Signaturschlüssel-Inhaber freigegeben werden. Erst nach erfolgreicher Eingabe der Identifikationsdaten wird der Signaturerstellungsprozess gestartet. Der Signaturkarteninhaber darf die PIN seiner Signaturkarte nicht an Dritte weitergeben und muss diese geheim halten. ZITAT 15 ABS. 2 NR. 1 C Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird Seite 12 von 17

13 Der Signator erkennt die Erstellung einer qualifizierten Signatur dadurch, dass gemeinsam mit der Eingabe der Identifikationsdaten ebenfalls eine Warnmeldung angezeigt wird, dass in der Folge Signaturen erstellt werden, für die er rechtlich verantwortlich ist. ZITAT 15 ABS. 4 Sicherheitstechnische Veränderungen an Produkten für qualifizierte elektronische Signaturen nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Die hotinvoice zugrunde liegende Software ist digital signiert ( Code Signing ). Vor der Installation müssen die verantwortlichen Personen die Software dahingehend überprüfen, ob sie unverändert gegenüber dem Auslieferungszustand ist. Dazu muss der separat gelieferte Hashwert mit dem tatsächlichen Hashwert der Software verglichen werden. Darüber hinaus kann der Nutzer vor jedem Systemstart die Integrität sicherheitskritischer Programmteile prüfen und damit Veränderungen an Signaturanwendungskomponenten erkennen. ZITAT 15 ABS. 2 NR. 2A Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und Die Signaturverifikation besteht aus 2 Schritten: Prüfung der Korrektheit der Signatur durch: o Hashwert -Berechnung und Verifikation Prüfung der Korrektheit der Zertifikatskette durch: o o Prüfung der Zertifikatskette bis zu einem vertrauenswürdigen Wurzelzertifikat und Abfrage der Sperrlisten Details sind dem Kapitel >zu entnehmen. Die Anzeige erfolgt derart, dass das Ergebnis der Signaturprüfung im Prüfbericht festgehalten wird. Je nach Gültigkeit der verwendeten Algorithmen gibt es unterschiedliche Szenarien - diese sind im Abschnitt > beschrieben. ZITAT 15 ABS. 2 NR. 2B Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 2. bei der Prüfung einer qualifizierten elektronischen Signatur b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatsverzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. Bei der Verifikation von qualifizierten elektronischen Signaturen wird die gesamte Zertifikatskette bis zum Wurzelzertifikat geprüft. Durch die Prüfung von Widerrufslisten (CRL / OCSP) ist sichergestellt, dass die nachgeprüften Zertifikate zum angegebenen Zeitpunkt nicht gesperrt waren. Seite 13 von 17

14 5 Maßnahmen in der Einsatzumgebung 5.1 > Einrichtung der IT-Komponenten Das Produkt hotinvoice darf ausschließlich innerhalb der in der Folge beschriebenen Hard- und Softwareausstattung und Konfiguration eingesetzt werden: Computer mit unterstütztem Betriebssystem und folgenden Hardware-Mindestanforderungen Kartenlesegeräte (siehe 2 Lieferumfang und Versionsinformationen Tabelle 2 - Kartenleser) Sichere Signaturerstellungseinheiten (siehe 2 Lieferumfang und Versionsinformationen Tabelle 2 - SSEE) Hardware-Mindestanforderungen Intel Pentium III/AMD K MHz 512 MB RAM 100 MB freier Festplattenspeicher mindestens 256 Farben Unterstützte Betriebssysteme Windows XP / 2003 Windows VISTA Windows 7 Zusätzliche Software Für den Zugriff auf die Signaturerstellungseinheiten ist ein PKCS#11 Treiber erforderlich. Es ist jener Treiber zu verwenden, der von D-Trust empfohlen wird. 5.2 > Anbindung an ein Netzwerk Das Computersystem, auf dem hotinvoice installiert ist, darf nicht direkt mit potentiell unsicheren Netzen (z.b. Internet) verbunden sein. Geeignete Firewall Systeme müssen den sicheren Betrieb gewährleisten. Nicht unbedingt benötigte Services sind zu deaktivieren, nicht benötigte Ports sind zu schließen. Die fehlerfreie Erstellung einer qualifizierten Signatur kann nicht sichergestellt werden, wenn das benutzte Betriebssystem durch Viren oder Ähnliches verseucht ist. Der Benutzer hat darauf zu achten, dass auf dem benutzten Computer eine regelmäßig aktualisierte Version eines gängigen Virenscanners zum Einsatz kommt. Weiters dürfen nur solche Kartenlesegeräte verwendet werden, deren Sicherheitsmerkmale nicht verändert wurden. Falls nicht die empfohlenen PKCS#11-Treiber installiert sind, kann die Erstellung einer qualifizierten Signatur nicht garantiert werden. Weiters wird eine Aufdeckung der Signatur PIN nur dann ausgeschlossen, wenn keine anderen als die genannten unterstützten Kartenlesegeräte zum Erstellen der Signatur und zum Management der Signatur Karte verwendet werden. Die in diesem Abschnitt gemachten Auflagen müssen eingehalten werden. Seite 14 von 17

15 5.3 > Auslieferung und Installation Die Installationsdateien können per Download von der BDC-Homepage nach Authentifizierung mittels Benuterzname und Kennwort über eine HTTPS-Verbindung bezogen werden. Alternativ wird die Auslieferung auf CD (read-only Datenträger) angeboten. Die CD wird entweder per Post zugestellt oder persönlich übergeben. Unabhängig davon ob hotinvoice per Download oder CD bezogen wird, wird immer eine Installationsdatei übergeben, die gestartet werden muss. Der Benutzer muss daraufhin den Anweisungen der Installationsroutine folgen, um hotinvoice zu installieren. Anforderungen für die Installation: hotinvoice ist auf einem dezidierten Rechner zu installieren. Dabei darf es sich ausschließlich um organisatorisch gesicherte Environments (nicht-öffentlicher Bereich) mit Zutrittskontrolle handeln. Nur autorisierten Personen darf Zutritt gewährt werden. Auf dem System darf keine virtuelle Maschine installiert sein, weder als Gastsystem noch als Wirtsystem. Alle nicht benötigten Benutzeraccounts müssen entfernt werden. Vorhandene Nutzer dürfen keine Administratorrechte besitzen. BIOS bzw. EFI sind so zu konfigurieren, dass nur von internen Festplattenlaufwerken gebootet werden kann. Die in diesem Abschnitt gemachten Auflagen müssen eingehalten werden. 5.4 > Auflagen für den Betrieb des Produktes Entsprechend dem Dokument Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten, Version 1.4 vom muss der Betrieb von hotinvoice in einem Geschützten Einsatzbereich erfolgen. Folgende Auflagen sind einzuhalten: Der Betrieb von hotinvoice muss unbedingt mit einem Benutzer, der keine Administratorrechte am System besitzt erfolgen. Während der Erstellung einer qualifizierten Signatur und während des Benutzens der Verwaltungsfunktionen darf der benutzte Computer nicht ferngewartet werden. In diesem Fall kann die fehlerfreie Erstellung einer qualifizierten Signatur und die Geheimhaltung des zu signierenden Dokuments, der PINs und der PUKs nicht sichergestellt werden. Die Integrität und Sicherheit des Computersystems ist jederzeit durch geeignete Maßnahmen sicherzustellen (Virenscanner, Intrusion Detection, Root Kit Detection). Dazu gehört ebenfalls die Überprüfung der CodeSigning Signatur der signierten Programmkomponenten. Das verwendete Betriebssystem ist laufend zu aktualisieren, insbesondere Sicherheitsupdates sind einzuspielen. Die Systemzeit muss korrekt sein. Die Systemzeit muss mindestens täglich aktualisiert werden (z.b. via NTP Service) Die verwendeten Kartenlesegeräte müssen direkt am Computersystem angeschlossen sein. Es dürfen keine weiteren Anwendungen installiert sein, welche auf die angeschlossenen Kartenlesegeräte zugreifen. Seite 15 von 17

16 Zur Erzeugung qualifizierter elektronischer Signaturen sind Kartenlesegeräte mit Pinpad, sichere Signaturerstellungseinheiten (Signaturkarten) und qualifizierte Zertifikate einzusetzen, deren Eignung nach SigG und SigV geprüft und bestätigt wurden. Vorhandene Sicherheitssiegel (zb bei Kartenlesegeräten) müssen regelmäßig auf Unversehrtheit geprüft werden. Der Signaturkarteninhaber darf die PIN seiner Signaturkarte nicht an Dritte weitergeben und muss diese geheim halten. Die in diesem Abschnitt gemachten Auflagen müssen eingehalten werden. 5.5 > Wartung/Reparatur Bei der Wartung und der Reparatur des Signaturrechners gelten die Voraussetzungen der vorangegangenen Kapitel. Bei Erkennen von Fehlern, die die Sicherheit der Teil- Signaturanwendungskomponente betreffen können, stellt die BDC EDV-Consulting GmbH umgehend aktualisierte Versionen der Programmkomponenten zur Verfügung. Die Anwender des Programms werden per oder Telefon über das Auftreten einer solchen Situation informiert. Mit der Veröffentlichung einer neuen Softwareversion von hotinvoice verliert die aktuelle Herstellererklärung ihre Gültigkeit. In diesem Fall hinterlegt die BDC EDV-Consulting GmbH umgehend entweder einen Nachtrag zu dieser Herstellererklärung oder gegebenenfalls eine neue Herstellererklärung bei der Bundesnetzagentur. 6 Algorithmen und zugehörige Parameter Signaturerstellung hotinvoice unterstützt den RSA-Algorithmus der D-Trust multicard mit der Schlüssellänge von 2048 Bit. Das unterstützte RSA-Verfahren gilt nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur 4 bis Ende 2016 als sicher. hotinvoice unterstützt das Hash-Verfahren SHA-256. Diese Hash-Funktion gilt nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur bis Ende 2016 als sicher. Signaturverifikation hotinvoice unterstützt RSA-Schlüssel mit einer Schlüssellänge von 1024 / 1536 und 2048 Bit. Weiters unterstützt hotinvoice die Hash-Verfahren SHA-1, SHA-256 und RipeMD160. Sofern Algorithmen zum Zeitpunkt der Signaturverifikation laut Algorithmenkatalog als schwach eingestuft sind, wird dies von hotinvoice im Prüfbericht mittels eines definierten Hinweises angezeigt. 7 Gültigkeit der Herstellererklärung Diese Erklärung ist bis zu ihrem Widerruf, längstens jedoch bis zum , gültig. Die Herstellererklärung kann durch den Hersteller selbst oder durch die Bundesnetzagentur zurückgezogen werden. 4 Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen), Veröffentlicht am 04. Februar 2010 im Bundesanzeiger Nr. 19, Seite 426 Seite 16 von 17

17 Die Gültigkeit kann sich ebenfalls im Falle des vorzeitigen Ablaufs der Vertrauenswürdigkeit der Hashalgorithmen SHA-256 oder des Signaturverfahrens (RSA 2048 Bit) verkürzen. Der aktuelle Status der Gültigkeit dieser Herstellererklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat Elektronische Signatur) zu erfragen oder kann auf den Webseiten der Bundesnetzagentur nachgeprüft werden. 8 Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: 1. Sicherheitskonzept Version 1.2 vom (29 Seiten) 2. Testplan Version 1.2 vom (31 Seiten) 3. Testprotokoll Version 1.0 vom (6 Seiten) 4. Dokumentation der Entwicklungsumgebung Version 1.0 vom (5 Seiten) 5. Benutzerhandbuch hotinvoice Desktop Version vom (63 Seiten) Die vorgenannten Dokumente sind nicht zur Veröffentlichung bestimmt. - Ende der Herstellererklärung - Seite 17 von 17

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG)

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: test_m_sig_2.pdf

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

SILworX Installation und Lizenzierung

SILworX Installation und Lizenzierung 1 Voraussetzungen Systemanforderungen: Pentium 4 256 MB freier RAM Speicher ca. 500 MB freier Festplattenspeicher Auflösung 1024x768 Ethernet Schnittstelle Windows XP Professional ab SP2 oder Windows Vista

Mehr

Benutzerhandbuch DesignMaster II

Benutzerhandbuch DesignMaster II Benutzerhandbuch DesignMaster II Vielen Dank für Ihre Entscheidung zum Design Master! Zusätzliche Anleitungen finden Sie auf der Webseite: http://www.craftrobo.de Stand: Juni 2010 medacom graphics GmbH

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

Die HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten

Die HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten Sehr geehrte Kundin, sehr geehrter Kunde, nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter auf einer unpersonalisierten Chipkarte für die VR-NetWorld-Software. Bitte gehen Sie diese Anleitung

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Update- Anleitung. 1. Allgemeines

Update- Anleitung. 1. Allgemeines Update- Anleitung Bitte beachten Sie, dass die auf den Webseiten bereitgestellten Updates bereits in dem aktuellen Download von ElsterFormular enthalten sind. Besteht eine Internetverbindung, können Sie

Mehr

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 WICHTIG: Falls Sie ein neuer Benutzer sind, müssen Sie bei der Erstverwendung Ihr Benutzerkennwort ändern. Melden Sie sich mit Ihrem Starter-Kennwort an und folgen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit Ihrer unpersonalisierten

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Softtokens in M o z i l l a

Softtokens in M o z i l l a Nutzung des D-TRUST- Softtokens in M o z i l l a Thunderbird Installation Ihres D-TRUST- Softtokens D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Treppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren

Treppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren Treppensoftware Programme Hilfe - 3D Plus Online konstruieren/präsentieren INHALT 1. Allgemeines... 3 2. Arbeitsbereich im Internet aufrufen... 4 3. Firmendaten im Internet hinterlegen... 5 4. Verwaltung

Mehr

ELOP II V5.1 Upgrade Beiblatt zur Installation

ELOP II V5.1 Upgrade Beiblatt zur Installation ELOP II V5.1 Upgrade Beiblatt zur Installation Alle in diesem Handbuch genannten HIMA Produkte sind mit dem Warenzeichen geschützt. Dies gilt ebenfalls, soweit nicht anders vermerkt, für weitere genannte

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r Windows VISTA D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Installationshandbuch zum MF-Treiber

Installationshandbuch zum MF-Treiber Deutsch Installationshandbuch zum MF-Treiber User Software CD-ROM.................................................................. 1 Informationen zu Treibern und Software.....................................................

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

DIGSI 4 DIGSI 4.60 SP1. Produktinformation E50417-X1174-C107-B3. Stand 12/04. Copyright Siemens AG 2004 Änderungen vorbehalten

DIGSI 4 DIGSI 4.60 SP1. Produktinformation E50417-X1174-C107-B3. Stand 12/04. Copyright Siemens AG 2004 Änderungen vorbehalten s DIGSI 4 Stand 12/04 7XS54 Produktinformation Copyright Siemens AG 2004 Änderungen vorbehalten Siemens Aktiengesellschaft s Diese Produktinformation enthält wichtige Informationen zu. Sie ist Bestandteil

Mehr

Das Kundenportal der Zimmermann-Gruppe

Das Kundenportal der Zimmermann-Gruppe Das Kundenportal der Zimmermann-Gruppe Sehr geehrte Damen und Herren, wir freuen uns, dass Sie sich für das Kundenportal der Zimmermann-Gruppe entschieden haben. Mit dem Kundenportal der Zimmermann-Gruppe

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten:

1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: 1. Anleitung zur Einrichtung der VR-NetWord Card basic 2. Anleitung zur Einrichtung der VR-BankCard 1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash Bevor Sie mit der Einrichtung beginnen,

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

Die HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer unpersonalisierten Chipkarte

Die HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer unpersonalisierten Chipkarte Sehr geehrte Kundin, sehr geehrter Kunde, die nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter auf einer unpersonalisierten Chipkarte nach Installation der VR- NetWorld-Software bei der

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten

Mehr

Signaturprüfbericht für qualifizierte Signaturen

Signaturprüfbericht für qualifizierte Signaturen Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: muster-rechnung_signiert.pdf

Mehr

Hier finden Sie häufig gestellte Fragen und die Antworten darauf.

Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr