Bestätigung von Produkten für qualifizierte elektronische Signaturen
|
|
- Heidi Lorenz
- vor 8 Jahren
- Abrufe
Transkript
1 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung 2 Bundesamt für Sicherheit in der Informationstechnik 3 Godesberger Allee Bonn bestätigt hiermit gemäß 15 Abs. 7 S. 1, 17 Abs. 2 SigG sowie 11 Abs.3, 15 Abs. 2 und 4 SigV, dass die Signaturanwendungskomponente Sign Live! CC den nachstehend genannten Anforderungen des SigG und der SigV entspricht. Die Dokumentation zu dieser Bestätigung ist registriert unter: BSI TE Bonn, den 03. Juli 2008 gez. Irmela Ruhrmann Im Auftrag Irmela Ruhrmann Fachbereichtsleiterin Das Bundesamt für Sicherheit in der Informationstechnik ist auf Grundlage des BSI- Errichtungsgesetzes vom , Bundesgesetzblatt I S und gemäß der Veröffentlichung im Bundesanzeiger Nr. 31 vom 14. Februar 1998, Seite 1787, zur Erteilung von Bestätigungen für Produkte gemäß 15 Abs. 7 S. 1 (oder 17 Abs. 4) SigG ermächtigt. 1 Gesetz über die Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG) in der Fassung vom 16. Mai 2001 (BGBl. Jahrgang 2001 Teil I Nr. 22) geändert durch Erstes Gesetz zur Änderung des Signaturgesetzes (1. SigÄndG) vom (BGBl. I S. 2) 2 Verordnung zur elektronischen Signatur (Signaturverordnung - SigV) in der Fassung vom 16. November 2001 (BGBl. Jahrgang 2001 Teil I Nr. 59) geändert durch 1. SigÄndG 3 Bundesamt für Sicherheit in der Informationstechnik, Godesberger Allee , Bonn, Postfach , Bonn, Tel: +49(0) , Fax: +49(0) , bsi@bsi.bund.de, Web: Die Bestätigung zur Registrierungsnummer BSI TE besteht aus 16 Seiten.
2 Beschreibung des Produktes für qualifizierte elektronische Signaturen Seite 2 von 16 Seiten 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente, Sign Live! CC Antragsteller dieser Bestätigung, Hersteller und Vertreiber intarsys consulting GmbH Bahnhofplatz Karlsruhe 1.2 Auslieferung und Lieferumfang Lieferumfang Das Produkt umfasst folgende Bestandteile: Produktbestandteile Bezeichnung Version Installationsassistent Sign Live! CC mit JRE alternativ: Sign Live! CC ohne JRE Installationsprüfroutine Sign Live! CC Installation Verifier Tabelle 1 Lieferumfang und Versionsinformationen Installationsassistenten Sign Live! CC Die Installationsassistenten installieren alle für den Betrieb des Produktes notwendigen Dateien. Lediglich der Installationsassistent Sign Live! CC ohne JRE beinhaltet keine JRE. In diesem Fall muss der Benutzer selbst für die korrekte Installation der JRE sorgen. Die so installierte Anwendung heißt Sign Live! CC. Beide Installationsassistenten sind signiert mit dem intarsys Code Signing Zertifikat. Das Zertifikat (RSA 2048) ist ausgestellt von der international anerkannten CA Thawte. Der Fingerabdruck des Zertifikats ist zusätzlich prüfbar über die intarsys Homepage. Beide Installationsassistenten beinhalten Informationsdateien, die zum besseren Zugriff für den Benutzer 4 zusätzlich losgelöst auf CD oder im Web angeboten werden. Dazu gehören: - readme (de/en) - releasenotes (en) - limitations (en) - EULA (de/en) Installationsprüfroutine Sign Live! CC Installation Verifier Mit Hilfe der Installationsprüfroutine Sign Live! CC Installation Verifier prüft der Benutzer die Integrität der installierten Anwendung. Die Installationsprüfroutine ist signiert mit dem intarsys Code Signing Zertifikat. 4 vor Installation des Produktes
3 Seite 3 von 16 Seiten Auslieferung vom Hersteller an den Endkunden Installationsassistenten Sign Live! CC Der Hersteller stellt die Installationsassistenten per CD oder per Web zur Verfügung. via CD Der Hersteller brennt die Installationsassistenten und einen Teil der Informationsdateien, die in den Installationsassistenten enthalten sind, auf ein nicht wiederbeschreibbares Speichermedium (z. B. CD-ROM). Der Endkunde installiert das Produkt mit Hilfe eines der Installationsassistenten. Bei Bedarf kann er die Integrität der Installationsassistenten gemäß Beschreibung vor dem Installationsprozess prüfen. Der Kunde muss die Integrität der installierten Anwendung prüfen. Dazu verwendet er den Sign Live! CC Installation Verifier gemäß Beschreibung. via WEB Der Hersteller stellt die Installationsassistenten auf seiner Homepage zum Download bereit. Der Endkunde installiert das Produkt mit Hilfe eines der Installationsassistenten. Bei Bedarf kann er die Integrität der Installationsassistenten gemäß Beschreibung vor dem Installationsprozess prüfen. Der Kunde muss die Integrität der installierten Anwendung prüfen. Dazu verwendet er den Sign Live! CC Installation Verifier gemäß Beschreibung. Installationsprüfroutine Sign Live! CC Installation Verifier Der Hersteller stellt die Installationsprüfroutine auf seiner Homepage zur Verfügung: Bei Verwendung der Installationsprüfroutine prüft die Laufzeitumgebung (JVM) der Routine die Signatur der Routine. Anschließend wählt der Benutzer die zu prüfende Installation aus und lässt sie prüfen. 2 Funktionsbeschreibung 2.1 Kurzbeschreibung Das Produkt Sign Live! CC dient der Bearbeitung von elektronischen Dokumenten in verschiedenen Formaten, wie z. B. PDF, Text und TIFF, mit besonderem Fokus auf elektronischen Signaturen. In diesem Kontext ist Sign Live! CC eine Signaturanwendungskomponente mit folgenden Funktionen: vertrauenswürdige Anzeige von Dokumenten im Format PDF, Text und TIFF Validierung von elektronischen Signaturen für ein einzelnes Dokument oder einen Dokumentstapel Erzeugung von fortgeschrittenen und qualifizierten, elektronischen Signaturen für ein einzelnes Dokument oder einen Dokumentstapel Zur Erstellung einer qualifizierten Signatur ist eine sichere Signaturerstellungseinheit in Form einer Signaturkarte erforderlich. Um den unterschiedlichen Durchsatz
4 Seite 4 von 16 Seiten anforderungen gerecht zu werden, bietet das Produkt folgende Signaturverfahren, die Signaturkarten in unterschiedlicher Weise an das Produkt anbinden: Signaturverfahren signit smartcard CC: Signaturkarten werden über Standard Kartenleser der Klasse II und III direkt an den Arbeitsplatzrechner angeschlossen. Signaturverfahren signit signtrust CC 5 : Eine oder mehrere Signaturkarten werden über den Signtrust Signaturserver der Deutschen Post per Intra- oder Internet angeschlossen. Signaturverfahren signit timeproof CC 6 : Eine oder mehrere Signaturkarten werden über den timeproof Signaturserver per Intranet angeschlossen. Das Produkt ist gleichermaßen über die graphische Benutzeroberfläche wie auch per Kommandozeile bedienbar. Das Produkt ist konzipiert als Java Applikation. Es ist lauffähig auf den Microsoft Betriebssystemen Windows XP Home, XP Professional und Tablet PC. Der Benutzer kann die Integrität der installierten Anwendung mit Hilfe des Sign Live! CC Installation Verifiers prüfen, der über die intarsys Homepage verfügbar ist. Das Produkt ist in deutscher und englischer Sprache bedienbar. 2.2 Funktionsbeschreibung des Produkts Geöffnetes Dokument vor Manipulationen schützen Wenn der Anwender ein Dokument öffnet, wird es vollständig in den Speicher der Anwendung geladen. Alle Änderungen und Zugriffe auf das Dokument werden im Speicher durchgeführt. Wenn der verfügbare Speicher nicht ausreicht, informiert der EVG den Anwender. Wenn der Anwender den Signaturprozess startet, 1. berechnet der EVG den Signatur-Hashwert des Dokuments mit den Algorithmen (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160) auf Basis des Dokuments im Speicher, 2. überträgt den Hashwert zur SSEE, die die Signatur erzeugt, und 3. validiert die durch die SSEE berechnete Signatur. Wenn die Signatur nicht korrekt validiert werden kann, wurde entweder das Dokument während des Signaturprozesses oder der Hashwert während der Übertragung manipuliert. Selektiertes Dokument vor Manipulationen schützen Wenn der Anwender ein Dokument für die Stapelverarbeitung selektiert, berechnet der EVG den zugehörigen Integritäts-Hashwert und speichert ihn, solange das Dokument selektiert ist. Wenn der EVG das Dokument öffnet, berechnet es den Integritäts-Hashwert erneut und vergleicht es mit dem zuvor gespeicherten. Wenn die beiden Werte nicht übereinstimmen, wurde das Dokument manipuliert und der EVG informiert den Anwender. Andernfalls öffnet der EVG das Dokument und verfährt wie in Funktion "Geöffnetes Dokument vor Manipulationen schützen" beschrieben. 5 Da der Zertifizierungsprozess dieser Signaturerstellungseinheit zum Releasetermin von Sign Live! CC noch nicht abgeschlossen war, ist dieses Signaturverfahren nicht Bestandteil dieser Zertifizierung. 6 dito
5 Signatur erzeugen Einzelsignatur Seite 5 von 16 Seiten Der Anwender öffnet ein Dokument, wählt die Signaturmethode und fordert den EVG auf, den Signaturprozess zu starten. Der EVG berechnet den Hashwert des Dokuments mit den Algorithmen (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160). Der EVG informiert den Anwender unmissverständlich, dass ein elektronischer Signaturprozess gestartet wird und falls erwünscht zeigt das zu signierende Dokument im Trusted Viewer an, so dass es für den Anwender eindeutig ist, welches Dokument signiert wird. Zusätzlich kann der Benutzer das Dokument nach versteckten und nicht anzeigbaren Inhalten untersuchen, bevor er die Signatur endgültig anfordert. Nach der Signaturanforderung überträgt der EVG den Hashwert auf die SSEE, um dort die Signatur auf Basis des RSA-Algorithmus berechnen zu lassen. Der EVG ermittelt zusätzlich die Zertifikatsdaten von der SSEE und fügt sie der Signatur hinzu. Zertifikat auswählen Falls mehr als ein Kartenleser angeschlossen sind, kann der Anwender einen Kartenleser auswählen. Der EVG zeigt alle Zertifikate an, die auf der SSEE gespeichert sind, die über den ausgewählten Kartenleser verbunden sind. Qualifizierte Zertifikate sind klar erkennbar. Der Anwender wählt ein Zertifikat für die Signatur. Stapelsignatur Optional selektiert der Anwender einen Stapel von Dokumenten und kann jedes Dokument individuell im Trusted Viewer inspizieren. Anschließend wählt der Anwender die Signaturmethode und fordert den EVG auf, den Signaturprozess zu starten. Der EVG informiert den Anwender unmissverständlich, dass ein elektronischer Signaturprozess gestartet wird. Der EVG baut eine exklusive Verbindung zur ausgewählten SSEE auf und fordert für jedes selektierte Dokument eine einzelne Signatur wie oben beschrieben an. Die PIN wird in diesem Fall nur einmal angefordert und muss für qualifizierte Signaturen auf dem Kartenleser eingegeben werden. Der EVG berechnet die Anzahl der zu signierenden Dokumente und fordert exakt diese Anzahl Signaturen an. Der Signaturprozess und die Verbindung zur SSEE werden durch Anwenderinteraktion oder wenn das letzte Dokument verarbeitet wurde geschlossen. Aufruf durch das Betriebssystem Optional kann der Anwender den Signaturprozess für ein Dokument oder einen Dokumentstapel über einen Betriebssystemaufruf via Kommandozeile starten ohne weitere Interaktion mit der Anwendung. Für qualifizierte Signaturen ist die PIN über den Kartenleser einzugeben.
6 Signatur validieren Seite 6 von 16 Seiten Der EVG validiert elektronisch signierte Dokumente, d. h. validiert die Signatur eines Dokuments, ermittelt die zugehörige Zertifikatskette und validierte die Signaturen jedes einzelnen Zertifikats der Zertifikatskette. Zusätzlich werden alle Zertifikate hinsichtlich vorliegender Sperren geprüft. Wenn die Signatur OCSP Antworten oder Zeitstempel enthält, werden auch diese validiert. Validierung der Dokumentsignatur Hierzu extrahiert und entschlüsselt der EVG den Hashwert der Dokumentsignatur mit dem RSA Algorithmus und dem öffentlichen Schlüssel des Signaturzertifikats, berechnet den Hashwert des signierten Dokuments auf Basis des gleichen Algorithmus, der für den in der Signatur enthaltenen Hashwert verwendet wurde (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160) und vergleicht die beiden Hashwerte. Wenn beide Hashwerte übereinstimmen, ist die Signatur korrekt und das Dokument ist nicht manipuliert. Der EVG informiert den Anwender mit einer eindeutigen Nachricht. Der Anwender kann das selektierte Dokument im Trusted Viewer betrachten. Validierung der Zertifikatskette Der EVG berechnet die Zertifikatskette gemäß dem Kettenmodell oder RFC 3280 und verwendet anschließend den gleichen Prozess wie für die Dokumentsignatur, um jedes Zertifikat der Zertifikatskette zu validieren. Wenn alle Hashwert-Paare übereinstimmen, sind alle Zertifikate korrekt. Um den Ersteller der Signatur zu identifizieren, kann der EVG das Zertifikat anzeigen. Sperrlisten Falls verfügbar, prüft der EVG den Status eines Zertifikates anhand der Sperrliste des zugehörigen Zertifikatsausstellers. Der EVG prüft, ob ein Sperreintrag für das Signaturzertifikat existiert und ob dieser bereits zum Signaturzeitpunkt existierte und zeigt die entsprechende Meldung an. OCSP Falls verfügbar, prüft der EVG den Status eines Zertifikates anhand einer gegebenen OCSP Antwort. Die OCSP Antwort kann in der Signatur enthalten oder über den OCSP Dienst ermittelt werden. Details s. in Kapitel "OCSP Antworten verarbeiten". Der EVG zeigt die entsprechende Meldung an. Timestamp Falls die zu validierende Signatur einen Zeitstempel enthält, prüft der EVG den Status. Details s. in Kapitelreferenz "Zeitstempel validieren". Der EVG zeigt die entsprechende Meldung an.
7 Zeitpunkt der Signaturerzeugung Seite 7 von 16 Seiten Als Zeitpunkt der Signaturerzeugung verwendet der EVG die verfügbaren Informationen mit folgender Priorität: 1. die im Zeitstempel der Signatur enthaltene Zeit 2. aus dem Dokument bzw. der Signatur 3. aktuelle Systemzeit Stapelvalidierung Optional kann der Anwender einen Stapel von Dokumenten validieren lassen. Der EVG informiert den Anwender unmissverständlich über das zusammengefasste Ergebnis jedes einzelnen Dokuments. Der EVG zeigt das zusammengefasste Validierungsergebnis in der Benutzeroberfläche durch ein Symbol pro Dokument und optional durch den Speicherplatz des validierten Dokuments an (Verzeichnisse erfolgreich und nicht erfolgreich ). Optional zeigt der EVG das zusammengefasste Ergebnis pro Dokument und pro Stapellauf an. Zusätzlich kann der Anwender sich die detaillierten Ergebnisse für jedes Dokument über die Benutzeroberfläche anzeigen lassen. Aufruf durch das Betriebssystem Optional kann der Anwender den Validierungsprozess für ein Dokument oder einen Dokumentstapel über einen Betriebssystemaufruf via Kommandozeile starten. In diesem Fall ist das Validierungsergebnis nur über Protokolle und den Speicherplatz verfügbar. OCSP Antworten verarbeiten Um ein Zertifikat zu validieren, kann der EVG die in einer OCSP Antwort enthaltenen Information verarbeiten. Der EVG kann die OCSP Antwort folgendermaßen erhalten: in der Signatur enthalten übermittelt von einem OCSP Dienst OCSP Antworten werden immer signiert geliefert, d. h. sie bestehen aus Daten, Signatur und Zertifikat. Der EVG prüft die Korrektheit der OCSP Antwort durch Überprüfung der Signatur und des Zertifikats. Validierung der Signatur Hierzu extrahiert der EVG den Hashwert aus der Signatur der OCSP Antwort und entschlüsselt ihn mit Hilfe des RSA Algorithmus und dem öffentlichen Schlüssel des signierenden Zertifikats, berechnet den Hashwert der signierten OCSP Antwort auf Basis des gleichen Algorithmus, der für den in der Signatur enthaltenen Hashwert verwendet wurde (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160) und vergleicht die beiden Hashwerte. Wenn beide Hashwerte übereinstimmen, ist die OCSP Antwort korrekt und nicht manipuliert.
8 Validierung des Zertifikats Seite 8 von 16 Seiten Der EVG ermittelt die Zertifikatskette des Zertifikats nach dem Kettenmodell oder RFC Anschließend verwendet der EVG den gleichen Prozess, um das Zertifikat und die zugehörige Zertifikatskette zu validieren. Zusätzlich werden alle Zertifikate über Sperrlisten nach vorhandenen Sperren untersucht. Verwendung der OCSP Antwort Der EVG zeigt die folgenden Informationen der OCSP Antwort an: ob die OCSP Antwort gültig ist die in der OCSP Antwort enthaltene Validierungsinformation Zertifikatsdaten der Signatur der OCSP Antwort. Die Validierungsinformation kann im Validierungsprozess von Signaturen verwendet werden. Die OCSP Antwort kann im Signaturerzeugungsprozess verwendet werden, indem Sie zu den Signaturdaten hinzugefügt wird. Zeitstempel validieren Der EVG kann Zeitstempel innerhalb einer Signatur validieren. Hierzu muss das Zertifikat des Zeitstempelausstellers dem EVG bekannt sein über einen verfügbaren Zertifikatsspeicher oder weil es mit dem Zeitstempel geliefert wurde. Andernfalls kann der EVG den Zeitstempel nicht validieren. Um den Zeitstempel zu validieren, validiert der EVG die im Zeitstempel enthaltene Signatur und die Zertifikatskette des Zeitstempelzertifikats. Dazu 1. berechnet der EVG den Hashwert der zeitgestempelten Daten auf der Basis eines der folgenden Algorithmen (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160), 2. extrahiert den Hashwert aus der Signatur des Zeitstempels und entschlüsselt ihn auf Basis des RSA Algorithmus mit dem öffentlichen Schlüssel des Zeitstempelzertifikats und 3. vergleicht die beiden Hashwerte. Anschließend ermittelt der EVG die zum Zertifikat der Zeitstempelsignatur gehörige Zertifikatskette gemäß Kettenmodell oder RFC 3280 und wendet den o. g. Prozess auf die Zertifikatskette an. Jedes Zertifikat der Kette wird hinsichtlich Sperrung geprüft. Wenn alle Hashwert-Paare übereinstimmen und keines der Zertifikate gesperrt war, ist der Zeitstempel gültig. Der EVG zeigt dem Anwender folgende Informationen an: 1. die durch den Zeitstempel definierte Zeit, 2. ob der Zeitstempel korrekt ist oder nicht und 3. die Zertifikatsdaten des Zeitstempelerzeugers.
9 Dokument sicher anzeigen (Trusted Viewer) Seite 9 von 16 Seiten Der EVG ermöglicht die eindeutige Darstellung eines Dokuments, sofern es den folgenden Formattypen entspricht: PDF 1.6 TEXT TIFF 6.0 Der EVG informiert den Anwender, wenn ein unbekannter Dokumenttyp angezeigt werden soll oder das Dokument Elemente enthält, die von der Anwendung nicht angezeigt werden können. Der EVG bietet die Möglichkeit, das Dokument hinsichtlich versteckter oder aktiver Inhalte zu analysieren. Integrität der Anwendung prüfen Integrität des EVGs bedeutet, dass die korrekten Komponenten aktiv sind und deren Funktion nicht manipuliert ist durch andere Komponenten oder Konfigurationen. Der EVG stellt seine Integrität durch folgende Mechanismen sicher: Identifizierung des EVGs Der installierte EVG bietet dem Anwender Informationen, anhand derer er Name, Release und Zertifizierungs-ID des EVGs erkennen kann. Verifikation der Konfiguration des EVGs (Trusted Mode) Der Modus Trusted Mode zeigt an, dass der EVG korrekt konfiguriert ist, um qualifizierte Signaturen zu erzeugen und zu validieren. Folgende Konfigurationsparameter werden geprüft: 1. Validierungskonfiguration ist entweder SigG oder EU (Standard) 2. Java Script Live Connect Feature ist für Dokument-Skripte nicht aktiviert (d. h. das Java API ist innerhalb von Dokument-Skripten nicht verwendbar) Der EVG zeigt den Trusted Mode über ein Symbol in der Statuszeile und im Anwendungslog an. Verifikation der Verzeichnissignatur der EVG-Installation (Installation Verifier) Der installierte EVG ist signiert mit Hilfe einer hierarchischen Struktur von Verzeichnissignaturen in der Weise, dass ein einziger Hashwert alle Komponenten des EVGs identifiziert. Diese Verzeichnissignaturen werden im Build-Prozess des EVGs mit dem intarsys Code Signing Zertifikat erzeugt. Der Sign Live! CC Installation Verifier dient dazu, diese hierarchische Struktur von Verzeichnissignaturen zu validieren. Hierzu umfasst er das intarsys Code Signing Zertifikat und die Liste der Hashwerte aller gültigen Produkte. Der Sign Live! CC Installation Verifier ist verfügbar auf der intarsys Homepage. Er ist als signiertes Java Applet realisiert, so dass die Authentizität und Konsistenz mit Standard Browsern überprüfbar ist. Eine Verzeichnissignatur besteht aus folgenden Dateien: 1. Verzeichnisbeschreibung (component.desc) die Beschreibung der zugelassenen Verzeichnisinhalte 2. Verzeichnis-Hashwerte (component.sf) die Hashwerte der Elemente in der Verzeichnisbeschreibung
10 Seite 10 von 16 Seiten 3. Verzeichnissignatur (component sf.p7s) die Signatur von component.sf erzeugt mit Hilfe des intarsys Code Signing Zertifikats Um die Konsistenz des installierten EVGs zu prüfen, führt Sign Live! CC Installation Verifier die folgenden Schritte für jede Verzeichnissignatur durch: A. Verzeichnissignatur validieren 1. Er validiert das Signaturzertifikat, indem er die zugehörige Zertifikatskette ermittelt und mit Hilfe der in Sign Live! CC Installation Verifier mitgelieferten Zertifikate prüft. 2. Er extrahiert und entschlüsselt den Hashwert der Verzeichnissignatur mit Hilfe des RSA Algorithmus und dem öffentlichen Schlüssel des Unterzeichnerzertifikats. 3. Er berechnet den Hashwert der Verzeichnis-Hashwerte auf Basis des gleichen Algorithmus, der für die Berechnung des Hashwertes in der Signatur verwendet wurde (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160), 4. und vergleicht beide Hashwerte. 5. Falls die Signatur der obersten Verzeichnisebene geprüft wird, wird der berechnete Hashwert zusätzlich verglichen mit denen der gültigen Produkte, die mit dem Sign Live! CC Installation Verifier mitgeliefert werden. B. Verzeichnis-Hashwerte validieren Für jeden Hashwert in den Verzeichnis-Hashwerten 1. berechnet er den Hashwert der zugehörigen Verzeichniselementbeschreibung 2. und vergleicht die beiden Hashwerte C. Verzeichnisbeschreibungen validieren Für jede Beschreibung in der Verzeichnisbeschreibung 1. interpretiert es die durch die Beschreibung definierte Regel, 2. berechnet den Hashwert der in der Regel definierten Datei/Verzeichnisreferenz und 3. vergleicht es mit dem in der Regel angegebenen Hashwert. Sign Live! CC Installation Verifier informiert den Anwender, wenn eine der folgenden Bedingungen zutrifft: 1. Sign Live! CC Installation Verifier kennt das verwendete Zertifikat nicht 2. ein Hashwertvergleich schlägt fehl 3. eine Regelinterpretation schlägt fehl Andernfalls ist die Installation korrekt und wurde nicht manipuliert.
11 Seite 11 von 16 Seiten 3 Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung 3.1 Erfüllte Anforderungen Das Produkt erfüllt die nachfolgend aufgeführten Anforderungen 7 des SigG bzw. SigV. 17 Abs. 2 SigG Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. Signatur-Anwendungs-Komponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. 15 Abs. 2 SigV Signaturanwendungskomponenten nach 17 Abs. 2 des Signatur-Gesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt 7 Falls notwendig, werden nicht erfüllte Teilabsätze explizit ausgeschlossen.
12 15 Abs. 2 SigV vorhanden und nicht gesperrt waren. 15 Abs. 4 SigV Seite 12 von 16 Seiten Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. 3.2 Einsatzbedingungen Dies gilt unter der Voraussetzung, dass folgende Einsatzbedingungen gewährleistet sind: a) Anforderungen an die technische Einsatzumgebung Hardware Prozessor Intel Pentium 1 GHz oder gleichwertiger Prozessor freier Hauptspeicher Minimum 256 MB, empfohlen 512 MB freier Festplattenspeicher Sign Live! CC: ca. 60 MB, zusätzlich 60 MB zum Entpacken der Installationsdateien JRE: ca. 65 MB, zusätzlich 65 MB zum Entpacken der Installationsdateien Monitorauflösung Minimum 800 x 600, empfohlen 1024 x 768 Betriebssystem Als Betriebssystem wird eines der folgenden vorausgesetzt: Windows XP Home Windows XP Professional Windows XP Tablet PC Edition Java Runtime Environment (JRE) Die Anwendung benötigt eine JVM Version Ein Java Runtime Environment (JRE) ist ausreichend. Wir empfehlen, den Installationsassistenten mit integrierter JRE zu verwenden und das integrierte JRE zu installieren. Der Browser, in dem der Sign Live! CC Installation Verifier gestartet wird, benötigt ebenfalls eine JVM Version
13 Seite 13 von 16 Seiten Sichere Signaturerstellungseinheit (SSEE) Bezeichnung SSEE Eine der folgenden sicherheitsbestätigten Signaturerstellungseinheiten wird eingesetzt: Massen- Signaturerstellungseinheit ZKA Banking Signature Card, Version 5.11M Modus: batch Signaturerstellungseinheit ZKA-Signaturkarte, Version 5.11 Modus: single Signaturerstellungseinheit STARCOS 3.0 with Electronic Signature Application V3.0 der Giesecke & Devrient GmbH Modus: single + batch Herausgeber Deutscher Sparkassen Verlag GmbH (S-Trust) Deutscher Sparkassen Verlag GmbH (S-Trust) Deutsche Post Com GmbH (Signtrust), DATEV eg Tabelle 2 Zusätzliche Produkte Signaturkarten Bestätigung TUVIT TU TUVIT TU TUVIT TE Nachtrag single mode bedeutet, dass je Signatur eine PIN-Abfrage erfolgt. batch mode bedeutet, dass für eine endliche Menge von Dokumenten eine PIN- Abfrage erfolgt. Kartenleser Einer der folgenden sicherheitsbestätigten Kartenleser wird eingesetzt: Bezeichnung Chipkartenleser Chipkartenterminal KAAN Advanced, Firmware Version 1.02, Hardware Version K104R3 Signaturanwendungskomp onente Chipkartenterminal der Familie CardMan Trust CM3621 / CM3821, Firmware-Version Chipkartenleser cyberjack e-com, Version 2.0 Hersteller KOBIL Systems GmbH OMNIKEY GmbH REINER Kartengeräte GmbH & Co. KG Tabelle 3 Zusätzliche Produkte - Kartenleser Bestätigung BSI TE BSI TE TUVIT TE Es wird nur der Chipkartenleser CardMan Trust CM3821 unterstützt
14 Seite 14 von 16 Seiten b) Anforderungen an die organisatorische und administrative Einsatzumgebung Der Benutzer (Signaturschlüsselinhaber) hat darauf zu achten, dass die besonderen Sicherheitsanforderungen für den Einsatz von Einzelsignatur-SSEE 9 (single mode) und Multisignatur-SSEE (batch mode) erfüllt sind. Nähere Informationen hierzu sind aus den jeweiligen Bestätigungen der o.a. Produkte zu entnehmen. Weitere folgende Auflagen sind immer zu erfüllen: Zugangskontrolle Der Benutzer hat die vollständige Kontrolle über die im Rechner befindlichen Speichermedien. Es ist nicht möglich, über existierende Netzwerkverbindungen auf das Sign Live! CC - Installationsverzeichnis 10, -Konfigurationsverzeichnis 11 oder -Arbeitsverzeichnisse 12 der Anwendung zuzugreifen. Falls Sie ein Signaturverfahren ohne Benutzeroberfläche einsetzen, müssen Sie zusätzlich ausreichende Vorkehrungen treffen, die Arbeitsverzeichnisse der Anwendung gegen nicht autorisierte Manipulation zu schützen. Nur so sind Sie sicher, dass die zu signierenden Dateien zwischen kontrollierter Bereitstellung und Start des Signaturprozesses nicht unbemerkt manipuliert werden können. Personal Benutzer und Administratoren der Anwendung müssen vertrauenswürdig sein. Sie kennen den Inhalt der zur Anwendung gehörenden Online-Dokumentation und berücksichtigen insbesondere die darin gegebenen Sicherheitshinweise. Algorithmen Benutzer und Administratoren der Anwendung sind angewiesen, mit Hilfe der Veröffentlichungen der Bundesnetzagentur regelmäßig zu prüfen, ob die verwendeten Algorithmen noch sicher sind. Ist dies nicht der Fall, soll der entsprechende Algorithmus nicht mehr verwendet werden. Integrität der Installation Der Benutzer ist angewiesen, die Integrität des installierten Produkts regelmäßig zu überprüfen. Sicherheit der Konfiguration Das Produkt prüft selbständig seine Konfiguration und zeigt dem Benutzer in der Statuszeile an, ob diese für einen sicheren Betrieb geeignet ist. Der Benutzer ist 9 SSEE sichere Signaturerstellungseinheit 10 Das Installationsverzeichnis der Anwendung (<CABHOME>) ist das Verzeichnis, in das Sie Sign Live! CC installiert haben. Vorgabewert ist C:\Programme\SignLive CC Das Konfigurationsverzeichnis der Anwendung (<CABCONFIG>) ist das Verzeichnis, in dem Sign Live! CC seine Konfigurationsdaten, Zertifikate und Sperrlisten ablegt. Vorgabewert ist C:\Dokumente und Einstellungen\ <Benutzername>\.SignLiveCC_ Arbeitsverzeichnisse der Anwendung sind alle Verzeichnisse, in denen Dateien für Signatur- und Validierungsprozesse zur Verfügung gestellt und verarbeitet werden. In der Auslieferkonfiguration ist dies das Verzeichnis <CABHOME>\batch und alle zugehörigen Unterverzeichnisse.
15 Seite 15 von 16 Seiten angewiesen, das Ergebnis zu berücksichtigen und die Konfiguration entsprechend anzupassen. Durch die Gestaltung von readme Datei, Installationsassistent und Online- Dokumentation wird der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hingewiesen. Anbindung an ein Netzwerk Es wird vorausgesetzt, dass der Signaturrechner hinreichend gegen Bedrohungen durch Zugriff über das Internet und Intranet abgeschottet ist. Das Produkt darf nur in Verbindung mit einer Firewall an ein Netzwerk angeschlossen werden, so dass Angriffe aus dem Intra- oder Internet erkannt und verhindert werden können. Das Produkt darf nur in Verbindung mit einem Virenscanner an ein Netzwerk angeschlossen werden, so dass auf dem Signaturrechner installierte, bösartige Programme erkannt werden können. c) Nutzung und Abgrenzung des Produktes Die folgenden Funktionen deckt Sign Live! CC nicht ab: Sicherstellung der Integrität des Betriebssystems: Der Anwender muss für die Sicherheit des Betriebssystems sorgen. Sicherstellung der korrekten Uhrzeit auf dem Rechner des Anwenders: Sign Live! CC kann keine Aussagen über die Plausibilität der eingestellten Uhrzeit treffen. Sicherstellung des privaten Schlüsselmaterials: Die Sicherstellung der Unversehrtheit und der Geheimhaltung der privaten Schlüssel obliegt dem Anwender und der sicheren Signaturerstellungseinheit (Smartcard). Sicherheit der kryptografischen Operationen: Sign Live! CC verwendet kryptografische Algorithmen, deren Stärke von der technischen Weiterentwicklung abhängen. Das Produkt erzeugt Hashwerte und verwendet den RSA-Algorithmus zur Validierung von Signaturen. Das Produkt trifft keine Aussagen über die Stärke der verwendeten Algorithmen. Diese wird jährlich vom BSI untersucht. Sicherheit der verwendeten Verzeichnis- und Zeitstempeldienste: Für die Durchführung der Sicherheitsfunktionen greift die Anwendung auf Verzeichnis- (OCSP-Dienste, Sperrlisten) und Zeitstempeldienste zu. Angriffe auf diese Dienste kann Sign Live! CC nicht abwehren. 3.3 Algorithmen und zugehörige Parameter Das Produkt verwendet zur Erstellung und Prüfung qualifizierter Signaturen Hashund Signatur-Algorithmen. Die folgenden Tabellen bezeichnen die verwendeten Algorithmen und geben an, bis wann diese Algorithmen laut Algorithmenkatalog der Bundesnetzagentur als sicher eingestuft werden. Hash-Algorithmus Eignung bis SHA-1 Mitte 2008 SHA-256 Ende 2013
16 Hash-Algorithmus Eignung bis SHA-312 Ende 2013 SHA-512 Ende 2013 RIPEMD-160 Ende 2009 Tabelle 4 Hash-Algorithmen und deren Eignung gemäß BNetzA Signatur-Algorithmus Eignung bis RSA 1280 bit Ende 2008 RSA 1536 bit Ende 2009 RSA 1728 bit Ende 2010 RSA 1976 bit Ende 2013 RSA 2048 bit langfristig sicher Tabelle 5 Signatur-Algorithmen und deren Eignung gemäß BNetzA Seite 16 von 16 Seiten Den aktuell gültigen Algorithmenkatalog sowie die jährlichen Aktualisierungen veröffentlicht die Bundesnetzagentur unter Prüfstufe und Mechanismenstärke Das Produkt Sign Live! CC wurde erfolgreich nach den Common Criteria (CC) mit der Prüfstufe EAL3+ (EAL3 mit Zusatz 13 AVA_VLA.4 (gegen ein hohes Angriffspotential), AVA_MSU.3 (eine vollständige Missbrauchs-Analyse)) evaluiert. Die eingesetzten Sicherheitsfunktionen erreichen die Stärke hoch. Ende der Bestätigung 13 Gemäß 11 Abs. 3 in Verbindung mit Anlage 1 Abschnitt I Nr. 1 SigV.
Bestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
MehrHerstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.
Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrHerstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg
Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrAktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage
Aktivierung der Produktschlüssel in CABAReT-Produkten am Beispiel CABAReT Stage Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen.
MehrNachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrUnterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme
Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
MehrHerstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrUnterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008
Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrGetting Started 2.5.0.2
Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese
MehrS-TRUST Sign-it base components 2.5, Version 2.5.1.3
Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen
MehrSicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrS-TRUST Sign-it base components 2.5, Version 2.5.1.4
Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen
MehrNachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2
Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrNachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die
Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung
MehrAnleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)
Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-
MehrJUNG Facility-Pilot Visualisierungs-Server Version 1.1
Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER
MehrFraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS
Fraunhofer FOKUS FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS ADPSW-INSTALLATION Abiturdaten-Prüfsoftware Version 3.0.1, 7. Mai 2013 IN ZUSAMMENARBEIT MIT ADPSW-INSTALLATION Abiturdaten-Prüfsoftware
MehrDatenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2
Datenblatt Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Stand: 02.03.2010 Inhalt 1 Systemvoraussetzungen 3 1.1 Betriebssysteme 3 1.2 Hardware 3 1.3 Software 3 1.4 Signaturkarten 4 OpenLimit
MehrDie Anforderungen an die Praxisausstattung bestehen aus folgender Basisausstattung der Arztpraxis:
Praxisausstattung I. Abschnitt - Mindestanforderungen Die Anforderungen an die Praxisausstattung bestehen aus folgender Basisausstattung der Arztpraxis: 1. Blutzuckermessgerät 2. EKG-Rekorder 3. Spirometer
MehrAktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
MehrUnterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme
Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
Mehr(Text von Bedeutung für den EWR)
9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrUm Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein:
Panda Antivirus + Firewall 2008 INSTALLATION 1 Vorbereitung 1.1 Mindestanforderungen Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Prozessor: Pentium
MehrAttribut-Zertifikat importieren zur Nutzung in Sign Live! CC
Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrInstallationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
MehrVerordnung zur digitalen Signatur (Signaturverordnung - SigV)
Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrSignieren mit dem AnA für Bieter
Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11
MehrOSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle
OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrSchritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte
Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016
Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die
MehrCADEMIA: Einrichtung Ihres Computers unter Mac OS X
CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrParametrier- & Analysesoftware ensuite Installationsanleitung und Systemanforderungen
Inhalt 1 Systemanforderungen und Benutzerrechte... 2 2 ensuite Installationsanleitung... 2 3 Zusätzliche gerätespezifische Installationsaktivitäten... 6 3.1 encore-geräte (z.b. Q.Sonic plus ) Installation
MehrMicrosoft Office 365 1 Einleitung
Microsoft Office 365 1 Einleitung Dank des CAMPUS-Vertrags zwischen der Pädagogischen Hochschule Wallis und Microsoft kann die PH allen Studierenden und Mitarbeitenden Office 365 ProPlus anbieten. Das
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
Mehr1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.
IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrFMGate Installation & Benutzung 2016-04
FMGate Installation & Benutzung 2016-04 Downloads Stand 2016-04. Transit und FMGate werden kontinuierlich weiterentwickelt. Aktuelle Service Packs, Installationsanleitungen, Benutzerdokumentationen und
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrMULTIWEB Banking. Installation und Update unter Windows
MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster
MehrInstallationsanleitung für Update SC-Line 2010.3
SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit
MehrSAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN
HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.
MehrSystemvoraussetzungen Datenblatt zu Sign Live! CC 6.2.1
Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.. Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
MehrBeschreibung der technischen Komponente:
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehr- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH
- Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1
MehrELOP II V5.1 Upgrade Beiblatt zur Installation
ELOP II V5.1 Upgrade Beiblatt zur Installation Alle in diesem Handbuch genannten HIMA Produkte sind mit dem Warenzeichen geschützt. Dies gilt ebenfalls, soweit nicht anders vermerkt, für weitere genannte
MehrFRILO-Aktuell Ausgabe 2/2013
FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer
MehrKonfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation
Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und
MehrAktivierung der digitalen Signatur in Outlook 2003
Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrNutritioner V2.0: Lokaler, Synchronisations- und Servermodus
Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf
MehrHerstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main
Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.
MehrWhitepaper. Produkt: combit address manager/combit Relationship Manager. Erweitertes David AddIn für Tobit. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager/combit Relationship Manager Erweitertes David AddIn für Tobit Erweitertes David AddIn für Tobit - 2 - Inhalt Bedienung
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
Mehr