Bestätigung von Produkten für qualifizierte elektronische Signaturen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Bestätigung von Produkten für qualifizierte elektronische Signaturen"

Transkript

1 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung 2 Bundesamt für Sicherheit in der Informationstechnik 3 Godesberger Allee Bonn bestätigt hiermit gemäß 15 Abs. 7 S. 1, 17 Abs. 2 SigG sowie 11 Abs.3, 15 Abs. 2 und 4 SigV, dass die Signaturanwendungskomponente Sign Live! CC den nachstehend genannten Anforderungen des SigG und der SigV entspricht. Die Dokumentation zu dieser Bestätigung ist registriert unter: BSI TE Bonn, den 03. Juli 2008 gez. Irmela Ruhrmann Im Auftrag Irmela Ruhrmann Fachbereichtsleiterin Das Bundesamt für Sicherheit in der Informationstechnik ist auf Grundlage des BSI- Errichtungsgesetzes vom , Bundesgesetzblatt I S und gemäß der Veröffentlichung im Bundesanzeiger Nr. 31 vom 14. Februar 1998, Seite 1787, zur Erteilung von Bestätigungen für Produkte gemäß 15 Abs. 7 S. 1 (oder 17 Abs. 4) SigG ermächtigt. 1 Gesetz über die Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG) in der Fassung vom 16. Mai 2001 (BGBl. Jahrgang 2001 Teil I Nr. 22) geändert durch Erstes Gesetz zur Änderung des Signaturgesetzes (1. SigÄndG) vom (BGBl. I S. 2) 2 Verordnung zur elektronischen Signatur (Signaturverordnung - SigV) in der Fassung vom 16. November 2001 (BGBl. Jahrgang 2001 Teil I Nr. 59) geändert durch 1. SigÄndG 3 Bundesamt für Sicherheit in der Informationstechnik, Godesberger Allee , Bonn, Postfach , Bonn, Tel: +49(0) , Fax: +49(0) , Web: Die Bestätigung zur Registrierungsnummer BSI TE besteht aus 16 Seiten.

2 Beschreibung des Produktes für qualifizierte elektronische Signaturen Seite 2 von 16 Seiten 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente, Sign Live! CC Antragsteller dieser Bestätigung, Hersteller und Vertreiber intarsys consulting GmbH Bahnhofplatz Karlsruhe 1.2 Auslieferung und Lieferumfang Lieferumfang Das Produkt umfasst folgende Bestandteile: Produktbestandteile Bezeichnung Version Installationsassistent Sign Live! CC mit JRE alternativ: Sign Live! CC ohne JRE Installationsprüfroutine Sign Live! CC Installation Verifier Tabelle 1 Lieferumfang und Versionsinformationen Installationsassistenten Sign Live! CC Die Installationsassistenten installieren alle für den Betrieb des Produktes notwendigen Dateien. Lediglich der Installationsassistent Sign Live! CC ohne JRE beinhaltet keine JRE. In diesem Fall muss der Benutzer selbst für die korrekte Installation der JRE sorgen. Die so installierte Anwendung heißt Sign Live! CC. Beide Installationsassistenten sind signiert mit dem intarsys Code Signing Zertifikat. Das Zertifikat (RSA 2048) ist ausgestellt von der international anerkannten CA Thawte. Der Fingerabdruck des Zertifikats ist zusätzlich prüfbar über die intarsys Homepage. Beide Installationsassistenten beinhalten Informationsdateien, die zum besseren Zugriff für den Benutzer 4 zusätzlich losgelöst auf CD oder im Web angeboten werden. Dazu gehören: - readme (de/en) - releasenotes (en) - limitations (en) - EULA (de/en) Installationsprüfroutine Sign Live! CC Installation Verifier Mit Hilfe der Installationsprüfroutine Sign Live! CC Installation Verifier prüft der Benutzer die Integrität der installierten Anwendung. Die Installationsprüfroutine ist signiert mit dem intarsys Code Signing Zertifikat. 4 vor Installation des Produktes

3 Seite 3 von 16 Seiten Auslieferung vom Hersteller an den Endkunden Installationsassistenten Sign Live! CC Der Hersteller stellt die Installationsassistenten per CD oder per Web zur Verfügung. via CD Der Hersteller brennt die Installationsassistenten und einen Teil der Informationsdateien, die in den Installationsassistenten enthalten sind, auf ein nicht wiederbeschreibbares Speichermedium (z. B. CD-ROM). Der Endkunde installiert das Produkt mit Hilfe eines der Installationsassistenten. Bei Bedarf kann er die Integrität der Installationsassistenten gemäß Beschreibung vor dem Installationsprozess prüfen. Der Kunde muss die Integrität der installierten Anwendung prüfen. Dazu verwendet er den Sign Live! CC Installation Verifier gemäß Beschreibung. via WEB Der Hersteller stellt die Installationsassistenten auf seiner Homepage zum Download bereit. Der Endkunde installiert das Produkt mit Hilfe eines der Installationsassistenten. Bei Bedarf kann er die Integrität der Installationsassistenten gemäß Beschreibung vor dem Installationsprozess prüfen. Der Kunde muss die Integrität der installierten Anwendung prüfen. Dazu verwendet er den Sign Live! CC Installation Verifier gemäß Beschreibung. Installationsprüfroutine Sign Live! CC Installation Verifier Der Hersteller stellt die Installationsprüfroutine auf seiner Homepage zur Verfügung: Bei Verwendung der Installationsprüfroutine prüft die Laufzeitumgebung (JVM) der Routine die Signatur der Routine. Anschließend wählt der Benutzer die zu prüfende Installation aus und lässt sie prüfen. 2 Funktionsbeschreibung 2.1 Kurzbeschreibung Das Produkt Sign Live! CC dient der Bearbeitung von elektronischen Dokumenten in verschiedenen Formaten, wie z. B. PDF, Text und TIFF, mit besonderem Fokus auf elektronischen Signaturen. In diesem Kontext ist Sign Live! CC eine Signaturanwendungskomponente mit folgenden Funktionen: vertrauenswürdige Anzeige von Dokumenten im Format PDF, Text und TIFF Validierung von elektronischen Signaturen für ein einzelnes Dokument oder einen Dokumentstapel Erzeugung von fortgeschrittenen und qualifizierten, elektronischen Signaturen für ein einzelnes Dokument oder einen Dokumentstapel Zur Erstellung einer qualifizierten Signatur ist eine sichere Signaturerstellungseinheit in Form einer Signaturkarte erforderlich. Um den unterschiedlichen Durchsatz

4 Seite 4 von 16 Seiten anforderungen gerecht zu werden, bietet das Produkt folgende Signaturverfahren, die Signaturkarten in unterschiedlicher Weise an das Produkt anbinden: Signaturverfahren signit smartcard CC: Signaturkarten werden über Standard Kartenleser der Klasse II und III direkt an den Arbeitsplatzrechner angeschlossen. Signaturverfahren signit signtrust CC 5 : Eine oder mehrere Signaturkarten werden über den Signtrust Signaturserver der Deutschen Post per Intra- oder Internet angeschlossen. Signaturverfahren signit timeproof CC 6 : Eine oder mehrere Signaturkarten werden über den timeproof Signaturserver per Intranet angeschlossen. Das Produkt ist gleichermaßen über die graphische Benutzeroberfläche wie auch per Kommandozeile bedienbar. Das Produkt ist konzipiert als Java Applikation. Es ist lauffähig auf den Microsoft Betriebssystemen Windows XP Home, XP Professional und Tablet PC. Der Benutzer kann die Integrität der installierten Anwendung mit Hilfe des Sign Live! CC Installation Verifiers prüfen, der über die intarsys Homepage verfügbar ist. Das Produkt ist in deutscher und englischer Sprache bedienbar. 2.2 Funktionsbeschreibung des Produkts Geöffnetes Dokument vor Manipulationen schützen Wenn der Anwender ein Dokument öffnet, wird es vollständig in den Speicher der Anwendung geladen. Alle Änderungen und Zugriffe auf das Dokument werden im Speicher durchgeführt. Wenn der verfügbare Speicher nicht ausreicht, informiert der EVG den Anwender. Wenn der Anwender den Signaturprozess startet, 1. berechnet der EVG den Signatur-Hashwert des Dokuments mit den Algorithmen (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160) auf Basis des Dokuments im Speicher, 2. überträgt den Hashwert zur SSEE, die die Signatur erzeugt, und 3. validiert die durch die SSEE berechnete Signatur. Wenn die Signatur nicht korrekt validiert werden kann, wurde entweder das Dokument während des Signaturprozesses oder der Hashwert während der Übertragung manipuliert. Selektiertes Dokument vor Manipulationen schützen Wenn der Anwender ein Dokument für die Stapelverarbeitung selektiert, berechnet der EVG den zugehörigen Integritäts-Hashwert und speichert ihn, solange das Dokument selektiert ist. Wenn der EVG das Dokument öffnet, berechnet es den Integritäts-Hashwert erneut und vergleicht es mit dem zuvor gespeicherten. Wenn die beiden Werte nicht übereinstimmen, wurde das Dokument manipuliert und der EVG informiert den Anwender. Andernfalls öffnet der EVG das Dokument und verfährt wie in Funktion "Geöffnetes Dokument vor Manipulationen schützen" beschrieben. 5 Da der Zertifizierungsprozess dieser Signaturerstellungseinheit zum Releasetermin von Sign Live! CC noch nicht abgeschlossen war, ist dieses Signaturverfahren nicht Bestandteil dieser Zertifizierung. 6 dito

5 Signatur erzeugen Einzelsignatur Seite 5 von 16 Seiten Der Anwender öffnet ein Dokument, wählt die Signaturmethode und fordert den EVG auf, den Signaturprozess zu starten. Der EVG berechnet den Hashwert des Dokuments mit den Algorithmen (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160). Der EVG informiert den Anwender unmissverständlich, dass ein elektronischer Signaturprozess gestartet wird und falls erwünscht zeigt das zu signierende Dokument im Trusted Viewer an, so dass es für den Anwender eindeutig ist, welches Dokument signiert wird. Zusätzlich kann der Benutzer das Dokument nach versteckten und nicht anzeigbaren Inhalten untersuchen, bevor er die Signatur endgültig anfordert. Nach der Signaturanforderung überträgt der EVG den Hashwert auf die SSEE, um dort die Signatur auf Basis des RSA-Algorithmus berechnen zu lassen. Der EVG ermittelt zusätzlich die Zertifikatsdaten von der SSEE und fügt sie der Signatur hinzu. Zertifikat auswählen Falls mehr als ein Kartenleser angeschlossen sind, kann der Anwender einen Kartenleser auswählen. Der EVG zeigt alle Zertifikate an, die auf der SSEE gespeichert sind, die über den ausgewählten Kartenleser verbunden sind. Qualifizierte Zertifikate sind klar erkennbar. Der Anwender wählt ein Zertifikat für die Signatur. Stapelsignatur Optional selektiert der Anwender einen Stapel von Dokumenten und kann jedes Dokument individuell im Trusted Viewer inspizieren. Anschließend wählt der Anwender die Signaturmethode und fordert den EVG auf, den Signaturprozess zu starten. Der EVG informiert den Anwender unmissverständlich, dass ein elektronischer Signaturprozess gestartet wird. Der EVG baut eine exklusive Verbindung zur ausgewählten SSEE auf und fordert für jedes selektierte Dokument eine einzelne Signatur wie oben beschrieben an. Die PIN wird in diesem Fall nur einmal angefordert und muss für qualifizierte Signaturen auf dem Kartenleser eingegeben werden. Der EVG berechnet die Anzahl der zu signierenden Dokumente und fordert exakt diese Anzahl Signaturen an. Der Signaturprozess und die Verbindung zur SSEE werden durch Anwenderinteraktion oder wenn das letzte Dokument verarbeitet wurde geschlossen. Aufruf durch das Betriebssystem Optional kann der Anwender den Signaturprozess für ein Dokument oder einen Dokumentstapel über einen Betriebssystemaufruf via Kommandozeile starten ohne weitere Interaktion mit der Anwendung. Für qualifizierte Signaturen ist die PIN über den Kartenleser einzugeben.

6 Signatur validieren Seite 6 von 16 Seiten Der EVG validiert elektronisch signierte Dokumente, d. h. validiert die Signatur eines Dokuments, ermittelt die zugehörige Zertifikatskette und validierte die Signaturen jedes einzelnen Zertifikats der Zertifikatskette. Zusätzlich werden alle Zertifikate hinsichtlich vorliegender Sperren geprüft. Wenn die Signatur OCSP Antworten oder Zeitstempel enthält, werden auch diese validiert. Validierung der Dokumentsignatur Hierzu extrahiert und entschlüsselt der EVG den Hashwert der Dokumentsignatur mit dem RSA Algorithmus und dem öffentlichen Schlüssel des Signaturzertifikats, berechnet den Hashwert des signierten Dokuments auf Basis des gleichen Algorithmus, der für den in der Signatur enthaltenen Hashwert verwendet wurde (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160) und vergleicht die beiden Hashwerte. Wenn beide Hashwerte übereinstimmen, ist die Signatur korrekt und das Dokument ist nicht manipuliert. Der EVG informiert den Anwender mit einer eindeutigen Nachricht. Der Anwender kann das selektierte Dokument im Trusted Viewer betrachten. Validierung der Zertifikatskette Der EVG berechnet die Zertifikatskette gemäß dem Kettenmodell oder RFC 3280 und verwendet anschließend den gleichen Prozess wie für die Dokumentsignatur, um jedes Zertifikat der Zertifikatskette zu validieren. Wenn alle Hashwert-Paare übereinstimmen, sind alle Zertifikate korrekt. Um den Ersteller der Signatur zu identifizieren, kann der EVG das Zertifikat anzeigen. Sperrlisten Falls verfügbar, prüft der EVG den Status eines Zertifikates anhand der Sperrliste des zugehörigen Zertifikatsausstellers. Der EVG prüft, ob ein Sperreintrag für das Signaturzertifikat existiert und ob dieser bereits zum Signaturzeitpunkt existierte und zeigt die entsprechende Meldung an. OCSP Falls verfügbar, prüft der EVG den Status eines Zertifikates anhand einer gegebenen OCSP Antwort. Die OCSP Antwort kann in der Signatur enthalten oder über den OCSP Dienst ermittelt werden. Details s. in Kapitel "OCSP Antworten verarbeiten". Der EVG zeigt die entsprechende Meldung an. Timestamp Falls die zu validierende Signatur einen Zeitstempel enthält, prüft der EVG den Status. Details s. in Kapitelreferenz "Zeitstempel validieren". Der EVG zeigt die entsprechende Meldung an.

7 Zeitpunkt der Signaturerzeugung Seite 7 von 16 Seiten Als Zeitpunkt der Signaturerzeugung verwendet der EVG die verfügbaren Informationen mit folgender Priorität: 1. die im Zeitstempel der Signatur enthaltene Zeit 2. aus dem Dokument bzw. der Signatur 3. aktuelle Systemzeit Stapelvalidierung Optional kann der Anwender einen Stapel von Dokumenten validieren lassen. Der EVG informiert den Anwender unmissverständlich über das zusammengefasste Ergebnis jedes einzelnen Dokuments. Der EVG zeigt das zusammengefasste Validierungsergebnis in der Benutzeroberfläche durch ein Symbol pro Dokument und optional durch den Speicherplatz des validierten Dokuments an (Verzeichnisse erfolgreich und nicht erfolgreich ). Optional zeigt der EVG das zusammengefasste Ergebnis pro Dokument und pro Stapellauf an. Zusätzlich kann der Anwender sich die detaillierten Ergebnisse für jedes Dokument über die Benutzeroberfläche anzeigen lassen. Aufruf durch das Betriebssystem Optional kann der Anwender den Validierungsprozess für ein Dokument oder einen Dokumentstapel über einen Betriebssystemaufruf via Kommandozeile starten. In diesem Fall ist das Validierungsergebnis nur über Protokolle und den Speicherplatz verfügbar. OCSP Antworten verarbeiten Um ein Zertifikat zu validieren, kann der EVG die in einer OCSP Antwort enthaltenen Information verarbeiten. Der EVG kann die OCSP Antwort folgendermaßen erhalten: in der Signatur enthalten übermittelt von einem OCSP Dienst OCSP Antworten werden immer signiert geliefert, d. h. sie bestehen aus Daten, Signatur und Zertifikat. Der EVG prüft die Korrektheit der OCSP Antwort durch Überprüfung der Signatur und des Zertifikats. Validierung der Signatur Hierzu extrahiert der EVG den Hashwert aus der Signatur der OCSP Antwort und entschlüsselt ihn mit Hilfe des RSA Algorithmus und dem öffentlichen Schlüssel des signierenden Zertifikats, berechnet den Hashwert der signierten OCSP Antwort auf Basis des gleichen Algorithmus, der für den in der Signatur enthaltenen Hashwert verwendet wurde (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160) und vergleicht die beiden Hashwerte. Wenn beide Hashwerte übereinstimmen, ist die OCSP Antwort korrekt und nicht manipuliert.

8 Validierung des Zertifikats Seite 8 von 16 Seiten Der EVG ermittelt die Zertifikatskette des Zertifikats nach dem Kettenmodell oder RFC Anschließend verwendet der EVG den gleichen Prozess, um das Zertifikat und die zugehörige Zertifikatskette zu validieren. Zusätzlich werden alle Zertifikate über Sperrlisten nach vorhandenen Sperren untersucht. Verwendung der OCSP Antwort Der EVG zeigt die folgenden Informationen der OCSP Antwort an: ob die OCSP Antwort gültig ist die in der OCSP Antwort enthaltene Validierungsinformation Zertifikatsdaten der Signatur der OCSP Antwort. Die Validierungsinformation kann im Validierungsprozess von Signaturen verwendet werden. Die OCSP Antwort kann im Signaturerzeugungsprozess verwendet werden, indem Sie zu den Signaturdaten hinzugefügt wird. Zeitstempel validieren Der EVG kann Zeitstempel innerhalb einer Signatur validieren. Hierzu muss das Zertifikat des Zeitstempelausstellers dem EVG bekannt sein über einen verfügbaren Zertifikatsspeicher oder weil es mit dem Zeitstempel geliefert wurde. Andernfalls kann der EVG den Zeitstempel nicht validieren. Um den Zeitstempel zu validieren, validiert der EVG die im Zeitstempel enthaltene Signatur und die Zertifikatskette des Zeitstempelzertifikats. Dazu 1. berechnet der EVG den Hashwert der zeitgestempelten Daten auf der Basis eines der folgenden Algorithmen (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160), 2. extrahiert den Hashwert aus der Signatur des Zeitstempels und entschlüsselt ihn auf Basis des RSA Algorithmus mit dem öffentlichen Schlüssel des Zeitstempelzertifikats und 3. vergleicht die beiden Hashwerte. Anschließend ermittelt der EVG die zum Zertifikat der Zeitstempelsignatur gehörige Zertifikatskette gemäß Kettenmodell oder RFC 3280 und wendet den o. g. Prozess auf die Zertifikatskette an. Jedes Zertifikat der Kette wird hinsichtlich Sperrung geprüft. Wenn alle Hashwert-Paare übereinstimmen und keines der Zertifikate gesperrt war, ist der Zeitstempel gültig. Der EVG zeigt dem Anwender folgende Informationen an: 1. die durch den Zeitstempel definierte Zeit, 2. ob der Zeitstempel korrekt ist oder nicht und 3. die Zertifikatsdaten des Zeitstempelerzeugers.

9 Dokument sicher anzeigen (Trusted Viewer) Seite 9 von 16 Seiten Der EVG ermöglicht die eindeutige Darstellung eines Dokuments, sofern es den folgenden Formattypen entspricht: PDF 1.6 TEXT TIFF 6.0 Der EVG informiert den Anwender, wenn ein unbekannter Dokumenttyp angezeigt werden soll oder das Dokument Elemente enthält, die von der Anwendung nicht angezeigt werden können. Der EVG bietet die Möglichkeit, das Dokument hinsichtlich versteckter oder aktiver Inhalte zu analysieren. Integrität der Anwendung prüfen Integrität des EVGs bedeutet, dass die korrekten Komponenten aktiv sind und deren Funktion nicht manipuliert ist durch andere Komponenten oder Konfigurationen. Der EVG stellt seine Integrität durch folgende Mechanismen sicher: Identifizierung des EVGs Der installierte EVG bietet dem Anwender Informationen, anhand derer er Name, Release und Zertifizierungs-ID des EVGs erkennen kann. Verifikation der Konfiguration des EVGs (Trusted Mode) Der Modus Trusted Mode zeigt an, dass der EVG korrekt konfiguriert ist, um qualifizierte Signaturen zu erzeugen und zu validieren. Folgende Konfigurationsparameter werden geprüft: 1. Validierungskonfiguration ist entweder SigG oder EU (Standard) 2. Java Script Live Connect Feature ist für Dokument-Skripte nicht aktiviert (d. h. das Java API ist innerhalb von Dokument-Skripten nicht verwendbar) Der EVG zeigt den Trusted Mode über ein Symbol in der Statuszeile und im Anwendungslog an. Verifikation der Verzeichnissignatur der EVG-Installation (Installation Verifier) Der installierte EVG ist signiert mit Hilfe einer hierarchischen Struktur von Verzeichnissignaturen in der Weise, dass ein einziger Hashwert alle Komponenten des EVGs identifiziert. Diese Verzeichnissignaturen werden im Build-Prozess des EVGs mit dem intarsys Code Signing Zertifikat erzeugt. Der Sign Live! CC Installation Verifier dient dazu, diese hierarchische Struktur von Verzeichnissignaturen zu validieren. Hierzu umfasst er das intarsys Code Signing Zertifikat und die Liste der Hashwerte aller gültigen Produkte. Der Sign Live! CC Installation Verifier ist verfügbar auf der intarsys Homepage. Er ist als signiertes Java Applet realisiert, so dass die Authentizität und Konsistenz mit Standard Browsern überprüfbar ist. Eine Verzeichnissignatur besteht aus folgenden Dateien: 1. Verzeichnisbeschreibung (component.desc) die Beschreibung der zugelassenen Verzeichnisinhalte 2. Verzeichnis-Hashwerte (component.sf) die Hashwerte der Elemente in der Verzeichnisbeschreibung

10 Seite 10 von 16 Seiten 3. Verzeichnissignatur (component sf.p7s) die Signatur von component.sf erzeugt mit Hilfe des intarsys Code Signing Zertifikats Um die Konsistenz des installierten EVGs zu prüfen, führt Sign Live! CC Installation Verifier die folgenden Schritte für jede Verzeichnissignatur durch: A. Verzeichnissignatur validieren 1. Er validiert das Signaturzertifikat, indem er die zugehörige Zertifikatskette ermittelt und mit Hilfe der in Sign Live! CC Installation Verifier mitgelieferten Zertifikate prüft. 2. Er extrahiert und entschlüsselt den Hashwert der Verzeichnissignatur mit Hilfe des RSA Algorithmus und dem öffentlichen Schlüssel des Unterzeichnerzertifikats. 3. Er berechnet den Hashwert der Verzeichnis-Hashwerte auf Basis des gleichen Algorithmus, der für die Berechnung des Hashwertes in der Signatur verwendet wurde (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160), 4. und vergleicht beide Hashwerte. 5. Falls die Signatur der obersten Verzeichnisebene geprüft wird, wird der berechnete Hashwert zusätzlich verglichen mit denen der gültigen Produkte, die mit dem Sign Live! CC Installation Verifier mitgeliefert werden. B. Verzeichnis-Hashwerte validieren Für jeden Hashwert in den Verzeichnis-Hashwerten 1. berechnet er den Hashwert der zugehörigen Verzeichniselementbeschreibung 2. und vergleicht die beiden Hashwerte C. Verzeichnisbeschreibungen validieren Für jede Beschreibung in der Verzeichnisbeschreibung 1. interpretiert es die durch die Beschreibung definierte Regel, 2. berechnet den Hashwert der in der Regel definierten Datei/Verzeichnisreferenz und 3. vergleicht es mit dem in der Regel angegebenen Hashwert. Sign Live! CC Installation Verifier informiert den Anwender, wenn eine der folgenden Bedingungen zutrifft: 1. Sign Live! CC Installation Verifier kennt das verwendete Zertifikat nicht 2. ein Hashwertvergleich schlägt fehl 3. eine Regelinterpretation schlägt fehl Andernfalls ist die Installation korrekt und wurde nicht manipuliert.

11 Seite 11 von 16 Seiten 3 Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung 3.1 Erfüllte Anforderungen Das Produkt erfüllt die nachfolgend aufgeführten Anforderungen 7 des SigG bzw. SigV. 17 Abs. 2 SigG Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. Signatur-Anwendungs-Komponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. 15 Abs. 2 SigV Signaturanwendungskomponenten nach 17 Abs. 2 des Signatur-Gesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt 7 Falls notwendig, werden nicht erfüllte Teilabsätze explizit ausgeschlossen.

12 15 Abs. 2 SigV vorhanden und nicht gesperrt waren. 15 Abs. 4 SigV Seite 12 von 16 Seiten Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. 3.2 Einsatzbedingungen Dies gilt unter der Voraussetzung, dass folgende Einsatzbedingungen gewährleistet sind: a) Anforderungen an die technische Einsatzumgebung Hardware Prozessor Intel Pentium 1 GHz oder gleichwertiger Prozessor freier Hauptspeicher Minimum 256 MB, empfohlen 512 MB freier Festplattenspeicher Sign Live! CC: ca. 60 MB, zusätzlich 60 MB zum Entpacken der Installationsdateien JRE: ca. 65 MB, zusätzlich 65 MB zum Entpacken der Installationsdateien Monitorauflösung Minimum 800 x 600, empfohlen 1024 x 768 Betriebssystem Als Betriebssystem wird eines der folgenden vorausgesetzt: Windows XP Home Windows XP Professional Windows XP Tablet PC Edition Java Runtime Environment (JRE) Die Anwendung benötigt eine JVM Version Ein Java Runtime Environment (JRE) ist ausreichend. Wir empfehlen, den Installationsassistenten mit integrierter JRE zu verwenden und das integrierte JRE zu installieren. Der Browser, in dem der Sign Live! CC Installation Verifier gestartet wird, benötigt ebenfalls eine JVM Version

13 Seite 13 von 16 Seiten Sichere Signaturerstellungseinheit (SSEE) Bezeichnung SSEE Eine der folgenden sicherheitsbestätigten Signaturerstellungseinheiten wird eingesetzt: Massen- Signaturerstellungseinheit ZKA Banking Signature Card, Version 5.11M Modus: batch Signaturerstellungseinheit ZKA-Signaturkarte, Version 5.11 Modus: single Signaturerstellungseinheit STARCOS 3.0 with Electronic Signature Application V3.0 der Giesecke & Devrient GmbH Modus: single + batch Herausgeber Deutscher Sparkassen Verlag GmbH (S-Trust) Deutscher Sparkassen Verlag GmbH (S-Trust) Deutsche Post Com GmbH (Signtrust), DATEV eg Tabelle 2 Zusätzliche Produkte Signaturkarten Bestätigung TUVIT TU TUVIT TU TUVIT TE Nachtrag single mode bedeutet, dass je Signatur eine PIN-Abfrage erfolgt. batch mode bedeutet, dass für eine endliche Menge von Dokumenten eine PIN- Abfrage erfolgt. Kartenleser Einer der folgenden sicherheitsbestätigten Kartenleser wird eingesetzt: Bezeichnung Chipkartenleser Chipkartenterminal KAAN Advanced, Firmware Version 1.02, Hardware Version K104R3 Signaturanwendungskomp onente Chipkartenterminal der Familie CardMan Trust CM3621 / CM3821, Firmware-Version Chipkartenleser cyberjack e-com, Version 2.0 Hersteller KOBIL Systems GmbH OMNIKEY GmbH REINER Kartengeräte GmbH & Co. KG Tabelle 3 Zusätzliche Produkte - Kartenleser Bestätigung BSI TE BSI TE TUVIT TE Es wird nur der Chipkartenleser CardMan Trust CM3821 unterstützt

14 Seite 14 von 16 Seiten b) Anforderungen an die organisatorische und administrative Einsatzumgebung Der Benutzer (Signaturschlüsselinhaber) hat darauf zu achten, dass die besonderen Sicherheitsanforderungen für den Einsatz von Einzelsignatur-SSEE 9 (single mode) und Multisignatur-SSEE (batch mode) erfüllt sind. Nähere Informationen hierzu sind aus den jeweiligen Bestätigungen der o.a. Produkte zu entnehmen. Weitere folgende Auflagen sind immer zu erfüllen: Zugangskontrolle Der Benutzer hat die vollständige Kontrolle über die im Rechner befindlichen Speichermedien. Es ist nicht möglich, über existierende Netzwerkverbindungen auf das Sign Live! CC - Installationsverzeichnis 10, -Konfigurationsverzeichnis 11 oder -Arbeitsverzeichnisse 12 der Anwendung zuzugreifen. Falls Sie ein Signaturverfahren ohne Benutzeroberfläche einsetzen, müssen Sie zusätzlich ausreichende Vorkehrungen treffen, die Arbeitsverzeichnisse der Anwendung gegen nicht autorisierte Manipulation zu schützen. Nur so sind Sie sicher, dass die zu signierenden Dateien zwischen kontrollierter Bereitstellung und Start des Signaturprozesses nicht unbemerkt manipuliert werden können. Personal Benutzer und Administratoren der Anwendung müssen vertrauenswürdig sein. Sie kennen den Inhalt der zur Anwendung gehörenden Online-Dokumentation und berücksichtigen insbesondere die darin gegebenen Sicherheitshinweise. Algorithmen Benutzer und Administratoren der Anwendung sind angewiesen, mit Hilfe der Veröffentlichungen der Bundesnetzagentur regelmäßig zu prüfen, ob die verwendeten Algorithmen noch sicher sind. Ist dies nicht der Fall, soll der entsprechende Algorithmus nicht mehr verwendet werden. Integrität der Installation Der Benutzer ist angewiesen, die Integrität des installierten Produkts regelmäßig zu überprüfen. Sicherheit der Konfiguration Das Produkt prüft selbständig seine Konfiguration und zeigt dem Benutzer in der Statuszeile an, ob diese für einen sicheren Betrieb geeignet ist. Der Benutzer ist 9 SSEE sichere Signaturerstellungseinheit 10 Das Installationsverzeichnis der Anwendung (<CABHOME>) ist das Verzeichnis, in das Sie Sign Live! CC installiert haben. Vorgabewert ist C:\Programme\SignLive CC Das Konfigurationsverzeichnis der Anwendung (<CABCONFIG>) ist das Verzeichnis, in dem Sign Live! CC seine Konfigurationsdaten, Zertifikate und Sperrlisten ablegt. Vorgabewert ist C:\Dokumente und Einstellungen\ <Benutzername>\.SignLiveCC_ Arbeitsverzeichnisse der Anwendung sind alle Verzeichnisse, in denen Dateien für Signatur- und Validierungsprozesse zur Verfügung gestellt und verarbeitet werden. In der Auslieferkonfiguration ist dies das Verzeichnis <CABHOME>\batch und alle zugehörigen Unterverzeichnisse.

15 Seite 15 von 16 Seiten angewiesen, das Ergebnis zu berücksichtigen und die Konfiguration entsprechend anzupassen. Durch die Gestaltung von readme Datei, Installationsassistent und Online- Dokumentation wird der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hingewiesen. Anbindung an ein Netzwerk Es wird vorausgesetzt, dass der Signaturrechner hinreichend gegen Bedrohungen durch Zugriff über das Internet und Intranet abgeschottet ist. Das Produkt darf nur in Verbindung mit einer Firewall an ein Netzwerk angeschlossen werden, so dass Angriffe aus dem Intra- oder Internet erkannt und verhindert werden können. Das Produkt darf nur in Verbindung mit einem Virenscanner an ein Netzwerk angeschlossen werden, so dass auf dem Signaturrechner installierte, bösartige Programme erkannt werden können. c) Nutzung und Abgrenzung des Produktes Die folgenden Funktionen deckt Sign Live! CC nicht ab: Sicherstellung der Integrität des Betriebssystems: Der Anwender muss für die Sicherheit des Betriebssystems sorgen. Sicherstellung der korrekten Uhrzeit auf dem Rechner des Anwenders: Sign Live! CC kann keine Aussagen über die Plausibilität der eingestellten Uhrzeit treffen. Sicherstellung des privaten Schlüsselmaterials: Die Sicherstellung der Unversehrtheit und der Geheimhaltung der privaten Schlüssel obliegt dem Anwender und der sicheren Signaturerstellungseinheit (Smartcard). Sicherheit der kryptografischen Operationen: Sign Live! CC verwendet kryptografische Algorithmen, deren Stärke von der technischen Weiterentwicklung abhängen. Das Produkt erzeugt Hashwerte und verwendet den RSA-Algorithmus zur Validierung von Signaturen. Das Produkt trifft keine Aussagen über die Stärke der verwendeten Algorithmen. Diese wird jährlich vom BSI untersucht. Sicherheit der verwendeten Verzeichnis- und Zeitstempeldienste: Für die Durchführung der Sicherheitsfunktionen greift die Anwendung auf Verzeichnis- (OCSP-Dienste, Sperrlisten) und Zeitstempeldienste zu. Angriffe auf diese Dienste kann Sign Live! CC nicht abwehren. 3.3 Algorithmen und zugehörige Parameter Das Produkt verwendet zur Erstellung und Prüfung qualifizierter Signaturen Hashund Signatur-Algorithmen. Die folgenden Tabellen bezeichnen die verwendeten Algorithmen und geben an, bis wann diese Algorithmen laut Algorithmenkatalog der Bundesnetzagentur als sicher eingestuft werden. Hash-Algorithmus Eignung bis SHA-1 Mitte 2008 SHA-256 Ende 2013

16 Hash-Algorithmus Eignung bis SHA-312 Ende 2013 SHA-512 Ende 2013 RIPEMD-160 Ende 2009 Tabelle 4 Hash-Algorithmen und deren Eignung gemäß BNetzA Signatur-Algorithmus Eignung bis RSA 1280 bit Ende 2008 RSA 1536 bit Ende 2009 RSA 1728 bit Ende 2010 RSA 1976 bit Ende 2013 RSA 2048 bit langfristig sicher Tabelle 5 Signatur-Algorithmen und deren Eignung gemäß BNetzA Seite 16 von 16 Seiten Den aktuell gültigen Algorithmenkatalog sowie die jährlichen Aktualisierungen veröffentlicht die Bundesnetzagentur unter Prüfstufe und Mechanismenstärke Das Produkt Sign Live! CC wurde erfolgreich nach den Common Criteria (CC) mit der Prüfstufe EAL3+ (EAL3 mit Zusatz 13 AVA_VLA.4 (gegen ein hohes Angriffspotential), AVA_MSU.3 (eine vollständige Missbrauchs-Analyse)) evaluiert. Die eingesetzten Sicherheitsfunktionen erreichen die Stärke hoch. Ende der Bestätigung 13 Gemäß 11 Abs. 3 in Verbindung mit Anlage 1 Abschnitt I Nr. 1 SigV.

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Beschreibung der technischen Komponente:

Beschreibung der technischen Komponente: Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Getting Started 2.5.0.2

Getting Started 2.5.0.2 Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese

Mehr

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.2.1

Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.2.1 Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.. Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Beschreibung des Produktes:

Beschreibung des Produktes: Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage Aktivierung der Produktschlüssel in CABAReT-Produkten am Beispiel CABAReT Stage Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen.

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Datenblatt Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Stand: 02.03.2010 Inhalt 1 Systemvoraussetzungen 3 1.1 Betriebssysteme 3 1.2 Hardware 3 1.3 Software 3 1.4 Signaturkarten 4 OpenLimit

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0.

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0. Herstellererklärung Die BDC EDV-Consulting GmbH Gredlerstrasse 4 / 2 A-1020 Wien erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs 5 Satz 1 SigV 2, dass das Produkt BDC hotinvoice

Mehr

A-1040 Wien, Weyringergasse 35

A-1040 Wien, Weyringergasse 35 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Diese Herstellererklärung mit der Dokumentennummer 080302 besteht aus 18 Seiten.

Diese Herstellererklärung mit der Dokumentennummer 080302 besteht aus 18 Seiten. Herstellererklärung Der Hersteller XimantiX GmbH Landsberger Straße 484 81241 München Registergericht: Amtsgericht München Registernummer: HR 150737 erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering 4 Herstellererklärung des Herstellers DocuWare AG Therese-Giehse-Platz 2 82110 Germering DocuWare AG Therese-Giehse-Platz 2 D-82110 Germering Germany Tel. +49.89.89 44 33-0 Fax +49.89.8 41 99 66 info@docuware.com

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Herstellererklärung. Die. intarsys consulting GmbH Kriegsstraße 100 D 76133 Karlsruhe

Herstellererklärung. Die. intarsys consulting GmbH Kriegsstraße 100 D 76133 Karlsruhe Herstellererklärung Die intarsys consulting GmbH Kriegsstraße 100 D 76133 Karlsruhe erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 Satz 1 SigV 2 unter Berücksichtigung der Übersicht

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. S. 1, 1 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung 2

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße 47 40237 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Quickstart OpenLimit Reader 2.5.0.4

Quickstart OpenLimit Reader 2.5.0.4 Quickstart OpenLimit Reader 2.5.0.4 Stand: 29.11.2012 Inhaltsverzeichnis 1. Systemvoraussetzungen 1 1.1 Betriebssysteme 1 1.2 Hardware 2 1.3 Software 2 2. Installation 2 3. Signaturprüfung 3 3.1 Signaturprüfdialog

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

AuthentiDate SLM Base Component Ver. 2.9

AuthentiDate SLM Base Component Ver. 2.9 Herstellererklärung zu einem Produkt für qualifizierte elektronische Signaturen gemäß 17 Abs. 4 Satz 2 Signaturgesetz Großenbaumer Weg 6 40472 Düsseldorf Tel: +49 (0) 211 436989-0 Fax: +49 (0) 211 436989-19

Mehr

MBS Modul zur Erstellung sicherer Signaturen

MBS Modul zur Erstellung sicherer Signaturen Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Unterstützte Betriebssysteme - Chipkartenlesegeräte - Signaturkarten

Unterstützte Betriebssysteme - Chipkartenlesegeräte - Signaturkarten Unterstützte Betriebssysteme - Chipkartenlesegeräte - Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.14.0.0 vom 14.12.2010 EGVP Version 2.6.0.0 Das Governikus SDK ist gemäß 15 Abs. 7 und 17

Mehr

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15.

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15. Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15 Deckblatt Herstellererklärung Der Hersteller Mentana-Claimsoft AG Spreenhagener Str. 16 15528 Spreenhagen b. Berlin erklärt hiermit gemäß 17 Abs. 4

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld HERSTELLERERKLÄRUNG Der Hersteller Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld erklärt hiermit gemäß 17 Abs. 4 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt Chipkartenterminal

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main Herstellererklärung Der Hersteller T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 2 in Verbindung mit 15 Abs. 5 Satz 1 SigV 3, dass sein

Mehr

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232)

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) Sicherheitsbestätigung und Bericht T-Systems.02207.TU.04.2008 KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) KOBIL Systems GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Signatur-Modul für die KOBIL Chipkartenterminals KAAN TriB@nk, EMV- TriCAP und SecOVID Reader III

Signatur-Modul für die KOBIL Chipkartenterminals KAAN TriB@nk, EMV- TriCAP und SecOVID Reader III Sicherheitsbestätigung T-Systems.02246.TE.10.2010 Signatur-Modul für die KOBIL Chipkartenterminals KAAN TriB@nk, EMV- TriCAP und SecOVID Reader III KOBIL Systems GmbH Bestätigung von Produkten für qualifizierte

Mehr

Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG. Der Hersteller. struktur AG Friedrichstr. 14 D-70174 Stuttgart

Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG. Der Hersteller. struktur AG Friedrichstr. 14 D-70174 Stuttgart Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG Der Hersteller struktur AG Friedrichstr. 14 D-70174 Stuttgart erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1, in Verbindung

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein:

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Panda Antivirus + Firewall 2008 INSTALLATION 1 Vorbereitung 1.1 Mindestanforderungen Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Prozessor: Pentium

Mehr

Version: 2.0 Stand: 18.01.2006. Anleitung zum Govello Client für die Virtuelle Poststelle NRW

Version: 2.0 Stand: 18.01.2006. Anleitung zum Govello Client für die Virtuelle Poststelle NRW Anleitung zum Govello Client für die Virtuelle Poststelle NRW Inhaltsverzeichnis: 1. TECHNISCHE VORAUSSETZUNGEN FÜR DIE TEILNAHME:... 3 2. TIPPS ZUR NETZWERK-UMGEBUNG:... 4 3. DOWNLOAD UND ERSTER START

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

# l,?lt1li3ll',n,,0.,. I Informationstechnik. Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189.

# l,?lt1li3ll',n,,0.,. I Informationstechnik. Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189. Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189 53175 Bonn bestätigt hiermit gemäß SS 15 Abs. 7 S. 1, 17 Abs. 2 SigG sowie SS 15 Abs. 2 und 4, $ 11 Abs. 3 SigV, dass die S

Mehr

1. Gesetzliche und Vertragliche Rahmenbedingungen

1. Gesetzliche und Vertragliche Rahmenbedingungen Handbuch für Datenfernübertragung der Abrechnungen für sonstige Vertragspartner Inhalt Inhalt... 1 1. Gesetzliche und Vertragliche Rahmenbedingungen... 1 2. Vertragspartnerabrechnung: Alternative Übertragungswege...

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen)

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) Stand: 21.11.2011 HERSTELLERERKLÄRUNG Der Hersteller secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung

Mehr

Tactical Sailing - Ein Spiel gegen den Wind. Einrichtung des Programms zur Offline-Nutzung.

Tactical Sailing - Ein Spiel gegen den Wind. Einrichtung des Programms zur Offline-Nutzung. Tactical Sailing - Ein Spiel gegen den Wind. Einrichtung des Programms zur Offline-Nutzung. A) Hinweise B) Standard Setup (automatisch, empfohlen) 1. CD -Version 2. Download-Version C) Benutzerdefinierter

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D 21079 Hamburg

Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D 21079 Hamburg Herstellererklärung Die TIME SIGNATURE SYSTEMS GmbH Nartenstraße 19 D 21079 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV. dass sein Produkt QSS 400 V4.00

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr