Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße Düsseldorf

Größe: px
Ab Seite anzeigen:

Download "Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf"

Transkript

1 Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check Server, Version die nachstehend genannten Anforderungen des Signaturgesetzes 1 bzw. der Signaturverordnung 2 als Teil-Signaturanwendungskomponente zur Verifikation von qualifizierten elektronischen Signaturen erfüllt. Düsseldorf, den gez. Jan Wendenburg Geschäftsführer Diese Herstellererklärung mit der Dokumentennummer MDADDSCS besteht aus 9 Seiten. 1 Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) 2 Signaturverordnung vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 17. Dezember 2009 (BGBl. I S. 3932).

2 1. Handelsbezeichnung Die Handelsbezeichnung lautet: Signature Check Server Versionsbezeichnung: Auslieferung: erfolgt auf einer CD per Post oder durch Vor-Ort-Übergabe Hersteller: AuthentiDate Deutschland GmbH Handelsregisterauszug: HR B Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt: Produktbestandteile Bezeichnung Version Übergabeform Software Signature Check Server Installationsfiles auf CD Handbuch Benutzerhandbuch 1.0 PDF Datei auf CD Dokumentation Release Notes PDF Datei auf CD Dokumentation Herstellererklärung PDF Datei auf CD Hash-Wert Hash.txt Textdatei, separat übermittelt, z.b. per . Tabelle 1: Lieferumfang und Versionsinformationen Weitere bestätigte Produkte sind für den Betrieb des Produktes nicht notwendig. Um die zu prüfenden Dokumente einzusehen, wird ein für das eingesetzte Dokumentformat geeigneter Secure Viewer benötigt, bspw. für das Dokumentformat PDF der Adobe Reader. Der Secure Viewer ist nicht Gegenstand dieser Herstellererklärung. Darüber hinaus wird die Umgebung JAVA Runtime Environment Version 6 benötigt. Andere nicht bestätigte Komponenten sind für den Betrieb des Produktes nicht notwendig. 3. Funktionsbeschreibung Das Produkt ist eine Teil-Signaturanwendungskomponente entsprechend 2 Nr. 11 Signaturgesetz, die Daten dem Prozess der Prüfung qualifizierter elektronischer Signaturen zuführt. Die Signaturprüfungen werden konform zur Common PKI-Spezifikation durchgeführt. Beschreibung des Signaturproduktes - Identifikation Das Produkt ist eine Server-Software, die unter Einbindung eines zentralen Dienstes der AuthentiDate Deutschland GmbH der Prüfung von qualifizierten elektronischen Signaturen zu Rechnungsdaten dient. Um einen hohen Automatisierungsgrad zu erzielen, verfügt das Produkt zum einen über Standard- Schnittstellen, die eine einfache Integration in bestehende IT-Infrastrukturen im Sinne einer hochvolumigen Datenverarbeitung erlauben, zum anderen kann die Signaturprüfung durch die integrierten Sicherheitsmechanismen und weitere geeignete Sicherheitsmaßnahmen, speziell durch entsprechende Maßnahmen in der Einsatzumgebung, auf die Prüfung von Signaturen zu gleichartige Dokumenten wie bspw. für den Anwendungsfall von Rechnungssignaturen eingeschränkt werden. Bei der Prüfung qualifizierter elektronischer Signaturen werden die zu prüfenden Daten vor unbefugter Manipulation in der Zeit vor, während und nach der Prüfung der Signaturen sowie ihrer optionalen Anzeige geschützt. Prüfungen von Signaturen können wahlweise einzeln oder in Gruppen erfolgen. Seite 2 von 10

3 Das Produkt führt die Prüfung in verschiedenen Schritten durch. Zuerst wird die zu prüfende Signatur mathematisch geprüft. Dazu wird die Signatur unter Zuhilfenahme des RSA-Algorithmus entschlüsselt. Der so ermittelte in der Signatur enthaltene Hash-Wert mit dem durch das Produkt berechneten Hash- Wert der Ursprungsdatei verglichen. Darüber hinaus erfolgt eine Zuordnung der Ursprungsdatei zur Signaturdatei über den Dateinamen. Um die Zertifikate der Signatur zur prüfen, wird ein zentraler Dienst der AuthentiDate Deutschland GmbH herangezogen. Dieser Dienst verbindet sich per OCSP-Abfrage mit den jeweiligen Rechner der Anbieter für sichere Signaturerstellungseinheiten (Zertifikatsdiensteanbieters, ZDA, bspw. Deutsche Telekom Telesec, usw.) und prüft unter Zuhilfenahme der Online-Abfrage, welchem Signaturschlüsselinhaber die Signatur zuzuordnen ist, welche Inhalte die Zertifikate haben und ob diese beim Verzeichnis des jeweiligen ZDAs zum Zeitpunkt der Prüfung vorhanden und nicht gesperrt waren. Für die Prüfung der Zertifikate wird das Kettenmodell verwendet. Die Kommunikation zwischen dem Produkt und dem zentralen Dienst ist durch SSL gesichert. Die Ergebnisse der Prüfung beim zentralen Dienst werden dem Produkt zur Verfügung gestellt. Das Produkt erstellt daraus einen vollständigen Prüfbericht, der zusammen mit der Ursprungsdatei und der Signatur an die Standardschnittstelle zur Ausgabe zurückgegeben wird. Die zu prüfenden Daten können bei Bedarf eingesehen werden. In den Eingangs- und Ausgangsverzeichnissen der Teil-Signaturanwendungskomponente können diese jederzeit mittels eines entsprechenden Produktes eines Drittanbieters (bspw. der in Zertifizierung befindliche Adobe Acrobat Reader für das Dateiformat PDF ) sicher angezeigt werden. ( Secure Viewer ). Das Ergebnis der Signaturprüfung und der beinhalteten Zertifikate wird pro signiertem Dokument in einem einzelnen Prüfbericht gespeichert, der optional angezeigt und zusammen mit den signierten Daten und der Signatur abgelegt wird. Dabei wird explizit ausgewiesen, ob es sich um eine qualifizierte Signatur handelt. Im Verifikationsbericht wird auch darauf hingewiesen, welcher Algorithmus verwendet wird. Wird ein ungeeigneter Algorithmus verwendet, den das Produkt nicht unterstützt, wird darauf im Verifikationsbericht hingewiesen, in dem eine dedizierte Fehlermeldung unter Nennung des Algorithmus- Namens ausgewiesen wird. Bereits abgelaufene Algorithmen werden vom Produkt unterstützt und für die Signaturprüfung herangezogen. Das zugehörige Ergebnis wird im Verifikationsbericht ausgewiesen. Das Ablaufdatum des Algorithmus wird separat ausgewiesen. Darüber hinaus wird im Verifikationsbericht ausgewiesen, ob der Algorithmus bereits vor der Signaturerstellung abgelaufen war und somit nicht der nicht den Anforderungen an eine qualifizierte Signatur entspricht oder erst nach der Signaturerstellung abgelaufen ist und die qualifizierte Signatur somit einen verminderten Beweiswert aufweist. Der zentrale Dienst der AuthentiDate Deutschland GmbH ist nicht Gegenstand dieser Herstellererklärung, sondern einer separaten Herstellererklärung. Das Produkt enthält keine Funktionalität zur Erstellung, Anforderung oder Prüfung von Zeitstempeln oder Erkennung von Übersignaturen. - Schnittstellen Das Produkt unterstützt verschiedene Schnittstellen für Zuführung und Weiterleitung von zu prüfende Daten. Über die Mail-Schnittstelle können Daten per SMTP zugeführt und per POP3 abgeholt werden. In der Dateischnittstelle werden die Übertragungsstandards FTP, NFS, CIFS und SCP für Zuführung und Abholung von Daten unterstützt. Darüber hinaus stellt das Produkt eine SOAP-Schnittstelle bereit, mit der die Daten mittels SOAP-Anfragen bereitgestellt und abgeholt werden können. Zur Absicherung der Schnittstellen sind die Ausführungen in Kapitel speziell zur Installation, zum Betrieb und zu den Maßnahmen in der Einsatzumgeung zu beachten. Die Konfiguration und Administration des Produkts erfolgt über ein Web-Interface, wobei zwingend eine über HTTPS verschlüsselte Verbindung verwendet wird. Ergänzend wird der zugrunde liegende Rechner üblicherweise in das Unternehmens-interne IT-Monitoring über SSH oder SNMP eingebettet. - Technische Realisierung und Einsatzumgebung Seite 3 von 10

4 Das Produkt ist für den Einsatz in einem geschützten Einsatzbereich entsprechend der Definition der Bundesnetzagentur 3 bestimmt, bspw. in einem Serverraum eines Rechenzentrums, der den in der Definition genannten Sicherheitsanforderungen genügt. Die zu prüfenden Daten und das Prüfergebnis werden vor und während der Signaturprüfung und der optionalen Darstellung der Prüfergebnisse vor unbefugter Manipulation geschützt. Dies geschieht, in dem die an das Produkt übergebenden Daten in einem sicheren Verzeichnis abgelegt werden, auf das das Produkt selbst Zugriff hat, welches aber von außen nicht erreicht werden kann. - Beschreibung und Einordnung der Funktionen des Produkts in den Kontext des SigG und SigV Die vorgenannte Teil-Signaturanwendungskomponente erfüllt die Anforderungen nach 17 Abs. 2 Signaturgesetz und 15 Abs. 2 und Abs. 4 Signaturverordnung. Da die Teil- Signaturanwendungskomponente ausschließlich der Prüfung qualifizierter elektronischer Signaturen dient, finden 17 Abs. 2 Satz 1 und 4 Signaturgesetz sowie 15 Abs. 2 Nr. 1 Signaturverordnung hinsichtlich der Erzeugung qualifizierter elektronischer Signaturen keine Anwendung. 4. Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung Anforderungen des Signaturgesetzes: Das Produkt Signature Check Server erfüllt die nachfolgend aufgeführten Anforderungen des SigG: 17 Abs. 2 Satz 2 und 3 (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut- Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. Details zur Erfüllung der Anforderungen des Signaturgesetzes: 17 Abs. 2 Satz 2 Überprüfung der signierten Daten Die Teil-Signaturanwendungskomponente prüft zunächst, ob die übermittelten Daten und die Signatur unverändert sind und ob die Signatur sich auf die dazu übermittelten Daten bezieht. Dazu wird der Hash- Wert aus der Signatur mit dem Hash-Wert der übermittelten Daten verglichen. Für die notwendige Zertifikatsprüfung wird ein zentraler Dienst eingesetzt. Dieser prüft, welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist und welche Inhalte das entsprechende Zertifikat hat. Darüber hinaus wird geprüft, inwieweit das jeweilige Zertifikat zum Zeitpunkt der Signaturerstellung im Verzeichnis der zertifikatsausgebenden Stelle vorhanden und nicht gesperrt war. Wenn vorhanden, werden auch zugehörige Attributszertifikate ausgewiesen. Der zentrale Dienst stellt diese Ergebnisse dem Produkt zur Verfügung, welches das Gesamtprüfergebnis in einem Prüfbericht abgelegt, der zusammen mit den signierten Daten abgelegt werden kann. Im Rahmen der Verifikation werden auch nicht implementierte Algorithmen überprüft und es wird eine dedizierte Fehlermeldung für den Fall, dass ein solcher für die Signatuerstellung genutzt wurde, in den Verifikationsbericht aufgenommen. Im Falle abgelaufener Algorithmen werden diese mit dem Ablaufdatum in den Prüfbericht aufgenommen. Dabei wird unterschieden und bewertet, ob der Algorithmus vor oder nach der Signaturerstellung abgelaufen ist. 17 Abs. 2 Satz 3 Inhalt signierter Daten muss hinreichend erkennbar sein 3 Vgl. dazu Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten Version 1.4, Stand: der Bundesnetzagentur. Seite 4 von 10

5 Aufgrund des geschützten Einsatzbereiches, in der die Teil-Signaturanwendungskomponenten betrieben wird, können nur berechtigte Personen (Administratoren) auf die signierten Daten zugreifen. Die signierten Daten und der erzeugte Prüfbericht können jederzeit entsprechende Benutzerrechte vorausgesetzt - mit einer für das Rechnungsformat des Nutzers geeigneten Applikation ( Secure Viewer ) in den Eingangs- bzw. Ausgangsverzeichnissen des Server aufgerufen und angezeigt werden. Die entsprechenden Applikationen sind nicht Gegenstand dieser Herstellererklärung. Nicht erfüllte Anforderungen des Signaturgesetzes: Das Produkt Signature Check Server erfüllt nicht die Anforderungen aus 17 Abs. 2 Satz 1 und 4.des SigG. Anforderungen der Signaturverordnung: Das Produkt Signature Check Server erfüllt die nachfolgend aufgeführten Anforderungen der SigV: 15 Abs. 2 Nr. 2 a und b und 15 Abs. 4 (2) Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat- Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. 15 Abs. 4 (4) Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Details zur Erfüllung der Anforderungen der Signaturverordnung: 15 Abs. 2 Nr. 2 a) Zuverlässige Prüfung und Anzeige der Korrektheit der Signatur Die Teil-Signaturanwendungskomponente prüft die Signatur selbst mathematisch auf Konsistenz. Darüber hinaus wird die inhaltliche Prüfung entsprechend 17 Abs. 2 Satz 2 durchgeführt und das Ergebnis in einem detaillierten Prüfbericht abgelegt, der jederzeit angezeigt werden kann. 15 Abs. 2 Nr. 2 b) Erkennbarkeit, ob qualifizierte Zertifikate vorhanden und nicht gesperrt sind Die Prüfung der qualifizierten Zertifikate erfolgt durch Abfrage des Zertifikats-Herausgebers bei dem jeweiligen Anbieter, der die qualifizierten Zertifikate, die auf der zugehörigen sicheren Signaturerstellungseinheit (SSEE), die für die Signaturerstellung verwendet wurde, ausgegeben hat. Die Prüfung umfasst dabei insbesondere, ob das Zertifikat im jeweiligen Zertifikatsverzeichnis der ausgebenden Stelle zum Zeitpunkt der Signaturerstellung vorhanden und nicht gesperrt war. Das Ergebnis wird im Prüfbericht integriert und angezeigt. Für die Prüfung der Zertifikate wird das Kettenmodell verwendet. 15 Abs. 4 Erkennbarkeit von sicherheitstechnischen Veränderungen: Die Teil-Signaturanwendungskomponente muss vor der Installation durch das Installationspersonal darauf hin überprüft werden, ob sie unverändert gegenüber dem Auslieferungszustand ist. Dazu muss der separat gelieferte Hash-Wert mit dem tatsächlichen Hash-Wert der Software auf CD verglichen werden. Darüber hinaus prüft die Teil-Signaturanwendungskomponente vor jedem Start, ob sie manipuliert wurde ( Code Signing ). Nur wenn sie unverändert ist, wird der Startvorgang fortgesetzt und die Prüfung von Signaturen wird ermöglicht. Nicht erfüllte Anforderungen der Signaturverordnung: Das Produkt Signature Check Server erfüllt nicht die Anforderungen der 15 Abs. 2 Nr. 1 a, b und c SigV: Seite 5 von 10

6 5. Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT- Komponenten Das Produkt Signature Check Server ist auf einem dedizierten Rechner zu betreiben. Folgende Systemvoraussetzungen sind einzuhalten: Hardware-Anforderungen: Intel Xeon-Prozessor ab 2 GHz oder kompatible; min. 2 GB Hauptspeicher; min. 40GB HD Betriebssystem (jeweils mit den aktuellen Service Packs): SuSE Linux Enterprise Server 10 oder 11 oder Red Hat Enterprise Linux Version 5 Darüber hinaus wird das JAVA Runtime Environment Version 6 benötigt. Die Installation des Systems hat nach den Vorgaben der Hersteller und der jeweiligen Installationsanleitungen zu erfolgen. Die Installation und Integration des Produkts erfolgen wahlweise durch den Kunden oder durch qualifiziertes Personal der AuthentiDate. Bei der Installation sowie beim späteren Betrieb sind die Anforderungen an die Einsatzumgebung zu beachten. Die Installation eines evtl. verwendeten Secure Viewers für das verwendete Dateiformat ist ebenfalls nach den Vorgaben des jeweiligen Herstellers durchzuführen. Das Produkt Signature Check Server darf ausschließlich innerhalb der oben beschriebenen Hard- und Softwareausstattung und Konfiguration eingesetzt werden. 5.2 Anbindung an ein Netzwerk Das Produkt ist für den Einsatz in einem geschützten Einsatzbereich bestimmt. Daraus ergeben sich die folgenden Bedingungen für den Einsatz des Rechners im Netzwerk: Der Rechner darf nicht unmittelbar an öffentliche Netze (Internet) angebunden sein. Zugriffe von öffentlichen Netzen auf das lokale Netz, in dem sich der Rechner befindet, müssen durch die Verwendung eines entsprechend konfigurierter Router oder Firewalls unterbunden werden. Zugriffe von einem anderen Rechner innerhalb des lokalen Netzes auf den betrachteten Rechner sind durch einen lokal installierten Paket-Filter-Mechanismus zu unterbinden. Das Öffnen von Verbindungen durch Anwendungen des Rechners selbst ist auf die betriebsnotwendigen IP-Adressen, Ports und Protokolle zu beschränken. Der Rechner darf nur über einen Proxy auf einen externen Rechner im öffentlichen Netz zwecks Prüfung von Signaturen zugreifen. Dieser Proxy ist durch eine Firewall abzusichern, diese darf nur SSL-gesicherte ausgehende Verbindungen aufbauen, die vom Rechner aus dem lokalen Netz initiiert werden. Andere Verbindungsversuche sind zu unterbinden. Netzwerk-Boot-Mechanismen sind zu deaktivieren. Die Systemzeit muss korrekt sein. Es wird empfohlen die Systemzeit über eine entsprechende Zeitreferenz (NTP) zu synchronisieren. Die in diesem Abschnitt gemachten Auflagen müssen eingehalten werden. 5.3 Auslieferung und Installation Die Auslieferung des Produkts an den Kunden erfolgt per Post oder durch Vor-Ort-Übergabe in Form einer Software-CD, welche den unter Abschnitt 2 Tabelle 1 beschriebenen Inhalt hat. Die Installation darf nur von geschultem Personal durchgeführt werden. Das Benutzerhandbuch spezifizierte Auslieferungs- und Installationsverfahren ist einzuhalten. Dabei ist insbesondere zu prüfen, dass die Software im Vergleich zum Auslieferungszeitpunkt unverändert ist, in dem der auf CD enthaltene SHA2-Hashwert durch das Installationspersonal mit dem Hash-Wert des ausgelieferten Produktes verglichen wird. Seite 6 von 10

7 Updates und Patches werden durch AuthentiDate zur Fehlerbehebung bereitgestellt. Sofern im Produkt Änderungen vorgenommen werden, die das Sicherheitsniveau oder Sicherheitsfunktionen betreffen, oder eine neue Versionsnummer erreicht wird wie bspw. durch nachhaltige Funktionsänderungen, so wird für das Produkt eine aktualisierte Herstellererklärung bei der Bundesnetzagentur hinterlegt. 5.4 Auflagen für den Betrieb des Produktes Das Produkt ist für den Betrieb in einem geschützten Einsatzbereich vorgesehen. Den zugehörigen Sicherheitsanforderungen an Teil-Signaturanwendungskomponenten entsprechend der Klassifikation im von der Bundesnetzagentur (vgl. dazu Fußnote 3 in Kapitel 3) wird folgendermaßen entsprochen: Der Rechner, auf dem das Produkt installiert ist, muss sich in einem Raum befinden, der nur von autorisierten Personen betreten werden darf und kann (Zugangsschutz). Vor Installation und während des Betriebes des Produkts ist sicherzustellen, dass die Sicherheit des Rechners und des installierten Betriebssystems nicht kompromittiert ist, bzw. wird. Das auf dem Rechner installierte Betriebssystem ist bezüglich verfügbarer Security Fixes und Updates auf einem aktuellen Stand zu halten. Das System ist regelmäßig zu warten. Insbesondere sind sicherheitsrelevante Updates und Patches für das zugrunde liegende Betriebssystem so schnell wie möglich zu installieren. Software-Patches bspw. zur Fehlerbehebung, werden von AuthentiDate bereitgestellt, soweit notwendig. Die Installation solcher Patches darf nur entsprechend dem unter beschriebenen Rollenkonzept erfolgen. Das Produkt ist in einer Netzwerkumgebung zu betreiben, in dem die in Kapitel 5.2 genannten Auflagen für die Konfiguration der Firewall sichergestellt werden. Alle für den Betrieb nicht unbedingt erforderlichen Nutzer-Accounts müssen entfernt werden. Das BIOS-Setup ist so zu gestalten, dass das Booten des Servers ausschließlich über eine interne Festplatte erfolgen kann. Anschließend ist das BIOS-Setup mit einem Passwort zu versehen. Auf dem System sind geeignete Maßnahmen hinsichtlich Virenschutz zu treffen, bspw. in dem eine entsprechende Software installiert wird. Der Administrator des Systems, auf dem das Produkt verwendet wird, ist auf die Einhaltung dieser Punkte hinzuweisen. Zum Schutz vor unbefugter Veränderung wird das Produkt bzw. die zugrunde liegende Software digital signiert ( Code Signing ). Bei jedem Start prüft die Software selbständig, ob sie verändert wurde, so dass eine Manipulation ausgeschlossen wird. Bei jedem Neustart wird die Integrität der Software überprüft. Im Fehlerfall erfolgt ein Abbruch des Startvorgangs. Sicherheitstechnisch relevante Veränderungen der Teil-Signaturanwendungskomponente sind hierdurch für den Nutzer erkennbar ( 15 Abs. 4 Signaturverordnung). Für die administrative Einsatzumgebung sind die folgenden Voraussetzungen zu schaffen, bzw. es sind Maßnahmen zu ergreifen, die ein vergleichbares Sicherheitsniveau herstellen: Das BIOS-Passwort wird in zwei Hälften geteilt, die unterschiedlichen Rollen zugeordnet werden (siehe Rollenkonzept weiter unten). Die BIOS-Passwort-Hälften werden im Weiteren als bios_pass_1 und bios_pass_2 bezeichnet. Das Administrator-Passwort wird in zwei Hälften geteilt, die unterschiedlichen Rollen zugeordnet werden (siehe Rollenkonzept weiter unten). Die Administrator-Passwort-Hälften werden im Weiteren als root_pass_1 und root_pass_2 bezeichnet. Das Administrator-Passwort zur Verwendung des Web-Interfaces wird in zwei Hälften geteilt, die unterschiedlichen Rollen zugeordnet werden (siehe Rollenkonzept weiter unten). Die Passwort-Hälften zur Web-Administration werden im Weiteren als webadmin_pass_1 und webadmin_pass_2 bezeichnet. Um Manipulationen am System durch eine einzige, unbeaufsichtigte Person auszuschließen, ist ein Rollenkonzept einzuhalten. Hierbei wird zwischen einzelnen Rollen unterschieden, für die nachfolgende Anforderungen gelten: Seite 7 von 10

8 S.Admin_1: Gilt als vertrauenswürdig Verfügt über bios_pass_1, root_pass_1, webadmin_pass_1 Verfügt zu keinem Zeitpunkt über bios_pass_2, root_pass_2, webadmin_pass_2 Besitzt technische Fachkunde zur Administration des Servers und des Produkts S.Admin_2: Gilt als vertrauenswürdig Verfügt über bios_pass_2, root_pass_2, webadmin_pass_2 Verfügt zu keinem Zeitpunkt über bios_pass_1, root_pass_1, webadmin_pass_1 Besitzt technische Fachkunde zur Administration des Servers und des Produkts S.Cardholder: Besitzt Signaturkarte(n) und kennt die zugehörigen Identifikationsdaten. S.Other_User: Jede andere Person, die nicht Mitglied der Rollen S.Admin_1, S.Admin_2 oder S.Cardholder ist. Weiterhin gilt folgender Rollen-Ausschluss: Rollen-Ausschluss ( = Rollen dürfen nicht durch dieselbe Person besetzt sein) S.Admin_1 S.Admin_2 S.Cardholder S.Administrator_1 S.Administrator_2 S.Cardholder In Worten bedeutet dies, dass S.Admin_1 weder gleichzeitig die Rolle von S.Admin_2 einnehmen kann, noch zukünftig in diese Rolle wechseln kann, sofern nicht mit dem Rollenwechsel auch bios_pass_1/2, root_pass_1/2 erneuert werden. Gleiches gilt für den Wechsel von S.Admin_2 in die Rolle von S.Admin_1. Es ist jedoch möglich, dass S.Cardholder gleichzeitig die Rolle von S.Admin_1 oder S.Admin_2 einnimmt, sofern die technische Fachkunde gegeben ist. In diesem Fall hat der Rollenausschluss zwischen S.Admin_1 oder S.Admin_2 weiterhin Vorrang. Damit wird die minimale Erfüllung des Rollenkonzepts durch zwei Personen erreicht. Unter der Voraussetzung, dass der Rollenausschluss gewahrt bleibt, kann jede Rolle gleichzeitig durch mehrere Personen besetzt sein. Mit Ausnahme der Eingabe der Identifikationsdaten durch den Signaturkarteninhaber (S.Cardholder) ist bei jeder administrativen Handlung das Vier-Augen -Prinzip zu wahren. Passworte sind regelmäßig zum Beispiel im Abstand von 3 Monaten zu erneuern. Im Falle des Ausscheidens einer Person aus den Rollen S.Admin_1, S.Admin_2 und S.Cardholder sind diejenigen Passworte unmittelbar zu erneuern, von denen die betreffende Person Kenntnis hat. Seite 8 von 10

9 Einer Person, die der Rolle S.Other_User zugeordnet ist, darf kein Zugriff auf das installierte Produkt, auf den Rechner, auf dem das Produkt betrieben wird, sowie auf seine Schnittstellen ermöglicht werden. Der Zugriff auf die Dateischnittstelle, mit der dem Produkt Daten zugeführt werden und wieder abgeholt werden, muss abgesichert werden. Nur authorisierte Nutzer entsprechend dem oben beschriebenen Rollenkonzept sowie Applikationen, die explizit Signaturprüfungen durchführen dürfen, dürfen Zugriff auf diese Dateischnittstelle haben. Allen anderen Nutzern und Systemen muss durch geeignete Maßnahmen in der Konfiguration des Betriebssystems der Zugriff auf diese Schnittstelle unmöglich sein. Darüber hinaus sind die in Kapitel 5 genannten Voraussetzungen, speziell zu Installation und Betrieb des Produktes sowie dem Einspielen von Sicherheitsupdates des Betriebssystems des Rechners, auf dem das Produkt betrieben wird, in jedem Fall einzuhalten, damit die Dateischnittstelle adäquat gegen Angriffe abgesichert ist. Darüber hinaus muss sichergestellt werden, dass dem Produkt Signature Check Server nur gleichartige Daten, wie bspw. Rechnungsdaten zur Signaturprüfung zugeführt werden. Die Zuführung unterschiedlicher Dokumente zum Zweck der Signaturprüfung ist zu unterbinden. Um vor, während und nach der Signaturprüfung die signierten Daten einzusehen, in ein Secure Viewer für das jeweilige Dateiformat notwendig, der nicht Gegenstand dieser Herstellererklärung ist. Ein entsprechender Secure Viewer muss daher durch den Anwender bereitgestellt werden. 4 Mit Auslieferung des Produkts Signature Check Server ist der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hinzuweisen. 6. Algorithmen und zugehörige Parameter Aufzählung sämtlicher eingesetzter Algorithmen und deren Funktion im Produkt: Das Produkt Signature Check Server, Version setzt Hash-Funktionen der SHA-2-Familie (SHA-256, SHA-384, SHA-512) ein. Die verwendeten Hash-Funktionen mit den effektiven Längen 256, 384 und 512 Bit gelten nach der Übersicht über geeignete Algorithmen 5 der Bundesnetzagentur bis als sicher. Das Produkt Signature Check Server, Version setzt die Hash-Funktion SHA-1 zum Zweck der Zertifikatsprüfung ein. Die verwendete Hash-Funktion mit der effektiven Länge 160 Bit gilt nach der Übersicht über geeignete Algorithmen 5 der Bundesnetzagentur bis für die Prüfung von qualifizierten Zertifikaten als sicher. Das Produkt Signature Check Server, Version setzt die Hash-Funktion RIPEMD-160 zum Zweck der Zertifikatsprüfung ein. Die verwendete Hash-Funktion mit der effektiven Länge 160 Bit gilt nach der Übersicht über geeignete Algorithmen 5 der Bundesnetzagentur bis für die Prüfung von qualifizierten Zertifikaten als sicher. Das Produkt Signature Check Server, Version setzt die Funktion RSA-2048 mit einer effektiven Bitlänge von 2048 Bit ein. Diese gilt nach der Übersicht über geeignete Algorithmen 5 der Bundesnetzagentur bis als sicher. 7. Gültigkeit der Herstellererklärung Diese Erklärung ist bis zu ihrem Widerruf gültig. 4 Für elektronische Rechnungen ist mittlerweile das Dateiformat PDF weit verbreitet. Für dieses Format wird der Secure Viewer Adobe Acrobat Reader empfohlen, der sich im Moment in der Zertifizierung befindet. 5 Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung: Übersicht über geeignete Algorithmen, Bundesnetzagentur, vom 06. Januar 2010, veröffentlicht am im Bundesanzeiger Nr. 19 Seite 426. Seite 9 von 10

10 Die Herstellererklärung kann durch den Hersteller selbst oder durch die Bundesnetzagentur zurückgezogen werden. Der aktuelle Status der Gültigkeit dieser Herstellererklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat Elektronische Signatur) zu erfragen oder kann auf den Webseiten der Bundesnetzagentur nachgeprüft werden. 8. Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert: Benutzerhandbuch Signature Check Server 2.8.0, V.1.0, , 91 Seiten Übersicht genutzter Bibliotheken, , 1 Seite Entwicklungs- und Freigabeverfahren, V.1.0, , 10 Seiten Testbericht Signature Check Server Version 2.8.0, V. 1.4, , 31 Seiten Testdokumentation Signature Check Server Version 2.8.0, V. 1.3, , 31 Seiten TSF-Darstellungen Signature Check Server Version 2.8.0, V. 1.3, , 7 Seiten Ende der Herstellererklärung Seite 10 von 10

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße Düsseldorf

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße Düsseldorf Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße 47 40237 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

AuthentiDate SLM Base Component Ver. 2.9

AuthentiDate SLM Base Component Ver. 2.9 Herstellererklärung zu einem Produkt für qualifizierte elektronische Signaturen gemäß 17 Abs. 4 Satz 2 Signaturgesetz Großenbaumer Weg 6 40472 Düsseldorf Tel: +49 (0) 211 436989-0 Fax: +49 (0) 211 436989-19

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering 4 Herstellererklärung des Herstellers DocuWare AG Therese-Giehse-Platz 2 82110 Germering DocuWare AG Therese-Giehse-Platz 2 D-82110 Germering Germany Tel. +49.89.89 44 33-0 Fax +49.89.8 41 99 66 info@docuware.com

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main Herstellererklärung Der Hersteller T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 2 in Verbindung mit 15 Abs. 5 Satz 1 SigV 3, dass sein

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0.

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0. Herstellererklärung Die BDC EDV-Consulting GmbH Gredlerstrasse 4 / 2 A-1020 Wien erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs 5 Satz 1 SigV 2, dass das Produkt BDC hotinvoice

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D 21079 Hamburg

Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D 21079 Hamburg Herstellererklärung Die TIME SIGNATURE SYSTEMS GmbH Nartenstraße 19 D 21079 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV. dass sein Produkt QSS 400 V4.00

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. S. 1, 1 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung 2

Mehr

Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG. Der Hersteller. struktur AG Friedrichstr. 14 D-70174 Stuttgart

Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG. Der Hersteller. struktur AG Friedrichstr. 14 D-70174 Stuttgart Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG Der Hersteller struktur AG Friedrichstr. 14 D-70174 Stuttgart erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1, in Verbindung

Mehr

Beschreibung der technischen Komponente:

Beschreibung der technischen Komponente: Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld HERSTELLERERKLÄRUNG Der Hersteller Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld erklärt hiermit gemäß 17 Abs. 4 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt Chipkartenterminal

Mehr

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren

Mehr

Diese Herstellererklärung mit der Dokumentennummer 080302 besteht aus 18 Seiten.

Diese Herstellererklärung mit der Dokumentennummer 080302 besteht aus 18 Seiten. Herstellererklärung Der Hersteller XimantiX GmbH Landsberger Straße 484 81241 München Registergericht: Amtsgericht München Registernummer: HR 150737 erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung

Mehr

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Sicherheitsbestätigung und Bericht T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Herstellererklärung. Die. First Businesspost GmbH. Am Moosfeld 27. 81829 München

Herstellererklärung. Die. First Businesspost GmbH. Am Moosfeld 27. 81829 München Herstellererklärung Die First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Downloadmanager 2.0 die

Mehr

Beschreibung des Produktes:

Beschreibung des Produktes: Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Herstellererklärung text2email Signatur Server Seite 1 von 8 HERSTELLERERKLÄRUNG. Der Hersteller. Höhnke Software Wieckstraße 15 D-22527 Hamburg

Herstellererklärung text2email Signatur Server Seite 1 von 8 HERSTELLERERKLÄRUNG. Der Hersteller. Höhnke Software Wieckstraße 15 D-22527 Hamburg Herstellererklärung text2email Signatur Server Seite 1 von 8 HERSTELLERERKLÄRUNG Der Hersteller Höhnke Software Wieckstraße 15 D-22527 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG1, in Verbindung

Mehr

Nexus Certificate Manager 6.2.1

Nexus Certificate Manager 6.2.1 Sicherheitsbestätigung und Bericht T-Systems. 02175.TE.12.2007 Nexus Certificate Manager 6.2.1 Technology Nexus AB Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S.

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen)

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) Stand: 21.11.2011 HERSTELLERERKLÄRUNG Der Hersteller secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15.

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15. Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15 Deckblatt Herstellererklärung Der Hersteller Mentana-Claimsoft AG Spreenhagener Str. 16 15528 Spreenhagen b. Berlin erklärt hiermit gemäß 17 Abs. 4

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

MBS Modul zur Erstellung sicherer Signaturen

MBS Modul zur Erstellung sicherer Signaturen Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Quickstart OpenLimit Reader 2.5.0.4

Quickstart OpenLimit Reader 2.5.0.4 Quickstart OpenLimit Reader 2.5.0.4 Stand: 29.11.2012 Inhaltsverzeichnis 1. Systemvoraussetzungen 1 1.1 Betriebssysteme 1 1.2 Hardware 2 1.3 Software 2 2. Installation 2 3. Signaturprüfung 3 3.1 Signaturprüfdialog

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

A-1040 Wien, Weyringergasse 35

A-1040 Wien, Weyringergasse 35 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

FAQ Systemumgebung und Installation. Inhaltsverzeichnis

FAQ Systemumgebung und Installation. Inhaltsverzeichnis FAQ Systemumgebung und Installation Inhaltsverzeichnis 1.Welche Anforderungen bestehen an die Netzwerkumgebung für NSUITE.comfort?...1 2.Welche Systemanforderungen bestehen an NSUITE.inhouse/NSUITE.comfort?...2

Mehr

Verordnung zur elektronischen Signatur (Signaturverordnung SigV)*)

Verordnung zur elektronischen Signatur (Signaturverordnung SigV)*) 3074 Bundesgesetzblatt Jahrgang 2001 Teil I Nr. 59, ausgegeben zu Bonn am 21. November 2001 Verordnung zur elektronischen Signatur (Signaturverordnung SigV)*) Vom 16. November 2001 Auf Grund des 24 des

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

PDF-OVER INSTALLATION UND BEDIENUNG

PDF-OVER INSTALLATION UND BEDIENUNG PDF-OVER INSTALLATION UND BEDIENUNG Es werden auf allen Plattformen die gleichen JAVA Basisprogramme verwendet. Zur einfacheren Handhabung sind an die Plattform angepasste Installationsprogramme, Startprogramme

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Version: 2.0 Stand: 18.01.2006. Anleitung zum Govello Client für die Virtuelle Poststelle NRW

Version: 2.0 Stand: 18.01.2006. Anleitung zum Govello Client für die Virtuelle Poststelle NRW Anleitung zum Govello Client für die Virtuelle Poststelle NRW Inhaltsverzeichnis: 1. TECHNISCHE VORAUSSETZUNGEN FÜR DIE TEILNAHME:... 3 2. TIPPS ZUR NETZWERK-UMGEBUNG:... 4 3. DOWNLOAD UND ERSTER START

Mehr

PC-Kaufmann 2014 Installationsanleitung

PC-Kaufmann 2014 Installationsanleitung PC-Kaufmann 2014 Installationsanleitung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Installationsanleitung GAEB-Konverter 9

Installationsanleitung GAEB-Konverter 9 Installationsanleitung GAEB-Konverter 9 1 2 1. Systemvoraussetzungen Die Systemvoraussetzungen sind stark abhängig von der Größe und der Anzahl der gleichzeitig zu verarbeitenden Dateien. Allgemein kann

Mehr

EASY Archive for Salesforce HANDBUCH INSTALLATION UND BEDIENUNG DER APP. Stand: 12.04.2016 Version: Version 1.0

EASY Archive for Salesforce HANDBUCH INSTALLATION UND BEDIENUNG DER APP. Stand: 12.04.2016 Version: Version 1.0 EASY Archive for Salesforce HANDBUCH INSTALLATION UND BEDIENUNG DER APP Stand: 12.04.2016 Version: Version 1.0 Inhaltsverzeichnis 1 Installation... 3 1.1 Link zum Listing der App im Salesforce AppExchange...

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Verordnung zur elektronischen Signatur

Verordnung zur elektronischen Signatur Ein Service der juris GmbH - www.juris.de - Seite 1 Verordnung zur elektronischen Signatur Datum: 16. November 2001 Fundstelle: BGBl I 2001, 3074 Textnachweis ab: 22.11.2001 Amtlicher Hinweis des Normgebers

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Systemvoraussetzungen SIMBA WiN-ner

Systemvoraussetzungen SIMBA WiN-ner Systemvoraussetzungen SIMBA WiN-ner Stand Juni 2010 SIMBA Computer Systeme GmbH Schönbergstraße 20 73760 Ostfildern 2 Systemvoraussetzungen SIMBA WiN-ner Inhaltsverzeichnis 1. Allgemeines... 3 2. Einzelplatzsystem...

Mehr

Handbuch. ChecksumCalculator

Handbuch. ChecksumCalculator Handbuch ChecksumCalculator Ersteller: EWERK MUS GmbH Erstellungsdatum: 02.05.2012 Inhalt 1 Motivation... 3 2 Revisionssichere Archivierung... 3 3 Sicherheit... 4 4 WORM... 5 5 Besonderheiten des ChecksumCalculator...

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr