Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D Stockstadt am Main
|
|
- Hinrich Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 Herstellererklärung Die Applied Security GmbH Industriestr. 16 D Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs. 5 Satz 1, dass das Produkt fideas sign Version 1.6 die nachstehend genannten Anforderungen des Signaturgesetzes 1 bzw. der Signaturverordnung 2 an eine Teilkomponente einer Signaturanwendungskomponente erfüllt. Stockstadt am Main, den gez. Volker Röthel Geschäftsführender Gesellschafter Diese Herstellererklärung mit der Dokumentennummer Version 1.8 besteht aus 9 Seiten. 1 Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 26. Februar 2007 (BGBl. I S. 179) 2 Signaturverordnung vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch Artikel 9 Abs. 18 des Gesetzes vom 23. November 2007 (BGBl. I S. 2631)
2 1 Handelsbezeichnung Die Handelsbezeichnung lautet: fideas sign Version 1.6 Aktuelle Version: 1.6 Auslieferung: CD-ROM Hersteller: Applied Security GmbH Handelsregisterauszug: Aschaffenburg, HRB 7087 Anmerkung: Im weiteren Text dieser Herstellererklärung und der dazugehörigen Anlagen wird als Abkürzung für die Handelsbezeichnung fideas sign Version 1.6 auch die Bezeichnung fideas sign verwendet. Mit der Bezeichnung fideas sign ist hier stets das Produkt fideas sign Version 1.6 gemeint. 2 Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt: Produktbestandteile Bezeichnung Version Übergabeform Software fideas sign Version Installationsfiles auf CD Handbuch fideas sign Version PDF-Datei auf CD Anwenderdokumentation Tabelle 1 Lieferumfang und Versionsinformationen Das Produkt wird ausschließlich auf versiegelter CD-Rom ausgeliefert. Das Produkt fideas sign nutzt die folgenden nach SigG bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind (z.b. Kartenleser oder SSEE): Produktklasse Bezeichnung Beschreibung + Registriernummer der Bestätigung SSEE TCOS 3.0 Signature Card, TUVIT TE Version 1.0 with Philips Chip P5CT072V0Q / P5CD036V0Q SSEE TCOS 3.0 Signature Card, TUVIT TE Version 1.1 SSEE Chipkarte mit Prozessor T-Systems TE SLE66CX322P oder SLE66CX642P, CardOS V4.2B FIPS with Application for Digital Signature Kartenleser Chipkartenleser SPR532, BSI TE Firmware Version 5.10* Kartenleser Omnikey CardMan Trust BSI TE CM3621 / CM3821, Firmware 6.00 Kartenleser Cherry SmartTerminal BSI TE ST-2xxx, Firmware 5.08 Tabelle 2: Zusätzliche nach SigG bestätigte Produkte Das Produkt fideas sign nutzt weitere Produkte, die ebenfalls nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Beschreibung + Registriernummer der Bestätigung PKCS#11 Modul Aloaha Smartcard Interface für die Verwendung verschiedener
3 Connector Version Tabelle 3: Zusätzliche Produkte, nicht nach SigG bestätigt Smartcards, Herstellererklärung gemäß den Angaben des Herstellers Die in den Tabellen 2 und 3 aufgelisteten Produkte sind nicht im Lieferumfang des Produktes fideas sign Version 1.6 enthalten. 3 Funktionsbeschreibung Das Produkt fideas sign ist eine Teilkomponente einer Signaturanwendungskomponente im Sinne des SigG 2 Nr 11 a) und 17 Abs. 2 Satz 1. Es ist dazu bestimmt, 1. eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente (edoks) dem Prozess der Erzeugung qualifizierter elektronischer Signaturen zuzuführen sowie 2. die erzeugte qualifizierte elektronische Signatur in ein vorgegebenes Format zu bringen. Die technische Erzeugung qualifizierter, elektronischer Signaturen erfolgt durch die angegebene, bestätigte Signaturerstellungseinheit. fideas sign ist eine kommandozeilenorientierte Software. Sie wird auf versiegelter CD geliefert. Änderungen an dem Produkt sind jederzeit durch einen Vergleich der tatsächlichen mit den Referenz- Hashwerten auf der Website des Herstellers nachvollziehbar (vgl. SigV 15 Abs. 4 und vgl. 5.5 Auslieferung und Installation). fideas sign kann auf einem mit den Sicherheitsmaßnahmen gesicherten (vgl. Kapitel 5 Maßnahmen in der Einsatzumgebung ) System installiert und betrieben werden. fideas sign ist in erster Linie für den Einsatz im gewerblichen Bereich bestimmt. Für die Erzeugung qualifizierter elektronischer Signaturen z.b. für die Signatur von Rechnungen ist der Einsatz von fideas sign in einem geschützten Einsatzbereich, wie in Kapitel 5 beschrieben, erforderlich. Nachdem die Software, wie im Handbuch beschrieben, installiert und konfiguriert wurde, wird zum Starten der Befehl signprocess.exe mit entsprechenden Parametern ausgeführt. Vor dem Aufruf der Anwendung ist die Signaturkarte von der signaturberechtigten Person in den zugelassenen Kartenleser zu stecken. Die Anwendung darf nur mit den richtigen Parametern und korrekter Konfigurationsdatei gemäß Handbuch gestartet werden. Zur Durchführung der Signaturen ist die PIN zu der Signaturerstellungseinheit an dem Tastenfeld des Kartenlesers einzugeben. Der Benutzer wird mit einem Hinweis auf dem Bildschirm aufgefordert, die PIN dort einzugeben (vgl. SigG 17 Abs. 2 Satz 1 und SigV 15 Abs. 2 Satz 1 Punkt b und c). An dieser Stelle wird vom Benutzer eine Bestätigung gefordert, dass die Signaturen mit genau dem Schlüssel durchgeführt werden sollen, der auf der Karte identifiziert wurde. Hierfür werden die dazugehörigen Zertifikatsinformationen angezeigt und der Benutzer wird aufgefordert, die Verwendung dieses Schlüssels für den folgenden Signaturprozess zu bestätigen. Zu keinem Zeitpunkt wird die PIN vom System vorgehalten, zum Signieren automatisch abgerufen oder an die SSEE gesendet (vgl. SigV 15 Abs. 2 Satz 1 Punkt a). Mit dem Produkt fideas sign werden eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente (edoks) dem Prozess der Massenerzeugung qualifizierter elektronischer Signaturen zugeführt. Außerdem werden die von einer SSEE erzeugten qualifizierten technischen elektronischen Signaturen in ein vorgegebenes Format (PDF) eingebettet. Bei der Massenerzeugung qualifizierter elektronischer Signaturen muss über die Konfiguration der Software eingestellt werden, dass in einem Signaturvorgang nur gleichwertige Dokumente elektronisch signiert werden. Dies erfolgt konfigurationsseitig durch das Einstellen eines bestimmten Dateiformats (PDF). Organisatorisch muss sichergestellt werden, dass es sich um inhaltlich gleichwertige Dokumente (z.b. ausschließlich um Rechnungen) handelt (siehe hierzu auch Kapitel 5 Maßnahmen in der Einsatzumgebung).
4 Sofern in dem definierten Verzeichnis Dokumente zur Signatur vorliegen (d.h. Dokumente, die dem vordefinierten Format genügen), beginnt die Erzeugung qualifizierter elektronischer Signaturen unmittelbar nach Eingabe der korrekten PIN. Andernfalls beginnt die Erzeugung von Signaturen, sobald mindestens ein entsprechendes Dokument in dem definierten Verzeichnis zur Verfügung gestellt wird. Die Erzeugung von qualifizierten, elektronischen Signaturen zu mehreren edoks läuft, bis ein Abbruch erfolgt. Der Abbruch wird durch das Erreichen einer Abbruchbedingung herbeigeführt. Die Abbruchbedingung ist entweder die Überschreitung eines definierten Zeitpunktes oder das Erreichen einer vorgegebenen Anzahl an Signaturen. Die Erzeugung der Signaturen kann aber auch vor Erreichen der Abbruchbedingung jederzeit manuell abgebrochen werden. Solange die Abbruchbedingung nicht erfüllt ist (und kein manueller Abbruch erfolgt ist), werden alle Dokumente in einem definierten Eingangsverzeichnis und dessen Unterverzeichnissen signiert. Angeschlossene Signaturkarten können mit Verzeichnissen verknüpft werden. In Verbindung mit ergänzenden Maßnahmen in der IT-Umgebung (z.b. Berechtigungsmanagement, sichere physische und logische Lokation) können so verschiedene Einsatzzwecke qualifizierter elektronischer Signaturen bedarfsgerecht und effizient umgesetzt werden. Bzgl. des Zugriffs auf das Eingangsverzeichnis sind die Sicherheitsmaßnahmen laut Kapitel 5 Maßnahmen in der Einsatzumgebung, insbesondere der Zugriff ausschließlich berechtigter Personen mittels gesicherter Technologie, zu beachten. Durch die Einschränkung der Massensignatur auf ein definiertes Verzeichnis kann jederzeit eindeutig identifiziert werden, welche Dateien mit qualifizierten elektronischen Signaturen versehen werden. Der Inhalt des Verzeichnisses kann dabei durch Betriebssystemmechanismen zur Anzeige gebracht und überprüft werden. Es ist außerdem organisatorisch sicherzustellen, dass den Anwendern und Nutzern des Systems bewusst ist, dass sie dafür Sorge tragen müssen, dass das Eingangsverzeichnis nur genau die zu signierenden Daten enthält, und das Verzeichnis muss mit technischen Mitteln entsprechend abgesichert sein (siehe hierzu auch Kapitel 5.2). Eine inhaltliche Überprüfung der Dateien kann jederzeit mit einem Secure Viewer vorgenommen werden. Ein Secure Viewer ist nicht Bestandteil des Produktes fideas sign und somit auch nicht Gegenstand dieser Herstellererklärung. Die signierten Dateien werden in dem definierten Ausgangsverzeichnis abgelegt. Im Falle einer PDF- Signatur erfolgt die Einbettung der Signatur direkt in das zu signierende Dokument. Der Dateiname des signierten Dokuments ergibt sich aus dem Dateinamen der Originaldatei, zusätzlich dazu kann über die Konfiguration ein optionaler Zwischenstring vor oder nach der Extension eingefügt werden (z.b. wird dann aus Dokument1.pdf die signierte Datei Dokument1.signiert.pdf ). Im Falle einer CMS-Signatur wird die Signatur in einer separaten Datei abgelegt. Auch hier ergibt sich der Dateiname der Signaturdatei aus dem Dateinamen der zu signierenden Datei, mit der gleichen Möglichkeit, über die Konfiguration optionale Zwischenstrings einzufügen. In jedem Fall besteht eine eindeutige Zuordnung der Originaldatei zu der signierten Datei bzw. der Datei, die die Signatur enthält, über den Dateinamen. Vor der Signaturerstellung wird das Zertifikat des Signaturkarteninhabers auf technische Korrektheit und inhaltliche Validität (z.b. Gültigkeit des Zertifikats zum Zeitpunkt der Signaturerzeugung) geprüft. Die Prüfung erfolgt in diesem Zusammenhang nach dem Kettenmodell. Schlägt die Prüfung fehl, erzeugt fideas sign mit dieser Signaturkarte keine Signatur. Eine Signatur wird in Abhängigkeit der Konfiguration als gelöste Signatur im PKCS#7-Format (CMS- Signatur) oder als integrierte Signatur im PDF-Format (PDF-Signatur) mit geeigneten Algorithmen (gemäß Bundesnetzagentur) erzeugt. Die CMS-Signatur kann für beliebige edoks erzeugt werden, die PDF- Signatur ausschließlich für PDF-Dokumente der PDF-Versionen 1.2 bis 1.5. Technisch betrachtet ist fideas sign modular. Es besteht aus einer ausführbaren Anwendung 3, die Funktionen der Bibliothek SignEngine verwendet. Diese wiederum verwendet die Signaturbibliotheken (vgl. Abbildung Aufbau fideas sign). 3 SignProcess.exe
5 Abbildung 1: Aufbau fideas sign Die Signaturbibliotheken liefern Funktionen für die Signaturformate, Signaturalgorithmen und die Anbindung der Signaturerstellungseinheit. Sie werden bei Bedarf von der SignEngine geladen. Die SignEngine stellt der Anwendung die Funktionen zu einem automatisierten Signaturbetrieb zur Verfügung. Die Anwendung wird vom Benutzer gestartet, dabei werden entsprechend Parameter mitgegeben, z.b. die zu verwendende Signaturerstellungseinheit und eine (zeitliche oder mengenmäßige) Beschränkung der Signatur. 4 Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung fideas sign ist eine Signaturanwendungskomponente nach 2 Absatz 1 Satz 1 Punkt 11 a) SigG. Es handelt sich um ein Softwareprodukt, das dazu bestimmt ist, Daten dem Prozess der Erzeugung qualifizierter elektronischer Signaturen zuzuführen. Das Produkt fideas sign erfüllt die nachfolgend aufgeführten Anforderungen an eine Signaturanwendungskomponente nach SigG: SigG 17 Abs. 2 Satz 1 Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Die Erfüllung dieser Anforderung wird in Kapitel 3 ausführlich erläutert. Die eindeutige Anzeige vor der Erzeugung einer qualifizierten elektronischen Signatur erfolgt durch eine Sicherheitsabfrage hinsichtlich des zu verwendenden Schlüssels. Die eindeutige Identifizierung der zu signierenden Daten erfolgt über die Definition der zu signierenden Daten als Inhalt eines festgelegten Verzeichnisses sowie über die Nutzung eines Secure Viewers, der bei Bedarf den Inhalt der zu signierenden Dateien darstellt. SigG 17 Abs. 2 Satz 3 Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Diese Anforderung wird dadurch erfüllt, dass die zu signierenden Dateien bei Bedarf mit einem Secure Viewer geöffnet werden können und der Inhalt der zu signierenden Dateien damit jederzeit
6 überprüfbar ist. Der Secure Viewer ist nicht Bestandteil des Produktes fideas sign und somit auch nicht Gegenstand dieser Herstellererklärung. Das Produkt fideas sign erfüllt die nachfolgend aufgeführten Anforderungen der SigV: 15 Abs. 2 Punkt 1 Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird. Diese Anforderung wird dadurch erfüllt, dass die Eingabe der PIN direkt am Kartenleser erfolgt, die PIN zu keinem Zeitpunkt im System gespeichert oder an das System übermittelt wird (Punkt a)) und eine Signatur nur dann erfolgt, wenn sowohl eine gültige Signaturkarte als auch die dazugehörige PIN bereitgestellt wurden (Punkt b)). Punkt c) wird dadurch erfüllt, dass vor der Signatur eine Bestätigung gefordert wird, dass die Signatur tatsächlich mit dem identifizierten Schlüssel erfolgen soll. Eine detaillierte Beschreibung der obigen Punkte findet sich in Kapitel Abs. 4 Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Diese Anforderung wird dadurch erfüllt, dass die Integrität der Anwendung jederzeit durch Abgleich der Hashwerte der Anwendung mit den Referenz-Hashwerten auf der Webseite des Herstellers überprüft werden kann. Das Programm beinhaltet eine Anwendung, die hierfür genutzt werden kann. Das entsprechende Vorgehen wird in Kapitel 5.5 näher beschrieben. 5 Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT- Komponenten in einer sicheren Betriebsumgebung fideas sign wird mindestens in einem Geschützten Einsatzbereich 4 betrieben. Es ist ausschließlich auf den bereinigten (bzw. neu aufgesetzten), getesteten und freigegebenen Betriebssystemen mit dem zugehörigen Service Pack gemäß Tabelle 3: Freigegebene Betriebssysteme zu betreiben. Freigegebene Betriebssystemvariante Servicepack Windows 2000 SP4 Windows XP Professional SP2 Windows 2003 Server SP1 Windows 2000 Server SP4 Windows 2003 Server SP2 Tabelle 3: Freigegebene Betriebssysteme Der Rechner, auf dem fideas sign betrieben wird, muss mindestens die in Tabelle 4 angegebenen Systemanforderungen erfüllen. Systemeigenschaft Minimalanforderung RAM 512 MB Freier Festplattenspeicher 50 MB Prozessorleistung 1 GHz Angeschlossene und installierte Kartenleser und SSEEs Laut Tabelle 2 Tabelle 4: Minimale Systemanforderungen 4 Zur Definition des Begriffes Geschützter Einsatzbereich vgl. Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten veröffentlicht unter
7 Auf dem System müssen neben fideas sign die zugehörigen Treiber für die Signaturkarten und die Signaturkartenleser und die zugehörige Middleware gemäß Handbuch installiert sein. Für den Einsatz der Kartenlesegeräte und der SSEE sind die Auflagen in den Bestätigungsurkunden zu beachten. Es ist eine über die Standardkonfiguration hinausgehende Absicherung des Signaturrechners durchzuführen, so dass nur die für den Betrieb notwendigen Protokolle, Ports und Dienste zur Verfügung stehen. Das System muss außerdem mit einem Virenfilter und gegebenenfalls einer Firewall ausgestattet sein, die stets auf dem aktuellen Stand gehalten werden und das System vor Viren und Angriffen schützen. 5.2 Schnittstellen Als kommandozeilenorientierte Anwendung lässt sich fideas sign über den Aufruf der ausführbaren Datei starten. Die Anwendung erhält ihre Eingangsdaten aus einem definierten Eingangsverzeichnis. Die Ausgangsdaten werden von der Anwendung in einem definierten Ausgangsverzeichnis abgelegt. Der Zugriff auf die kryptografischen Schlüssel und Zertifikate erfolgt über eine PKCS#11 Schnittstelle über den Aloaha Smartcard Connector Version (siehe Tabelle 2). Weitere Schnittstellen gibt es nicht. Die Verzeichnisschnittstelle ist abzusichern über entsprechende technische und organisatorische Maßnahmen. Dazu gehört eine räumliche Absicherung des Servers/Rechners, auf dem sich die Verzeichnisse befinden, ein Berechtigungsmanagement für dieses System sowie die Schulung und Einarbeitung der Mitarbeiter, die dafür Sorge tragen müssen, dass sich in dem Eingangsverzeichnis nur genau die zu signierenden Dateien befinden. Bei der PKCS#11 Schnittstelle wird über technische Maßnahmen in der Software sichergestellt, dass Zugriffe auf die Schlüsselmedien nur über den Aloaha Smartcard Connector erfolgen dürfen. Dabei ist zu beachten, dass die Konfigurationsdatei von fideas sign ebenfalls vor Manipulationen zu schützen ist, um die Sicherheit dieser Schnittstelle zu gewährleisten. Die Korrektheit der Konfigurationsdatei wird bereits in Kapitel 3 gefordert und muss durch eine entsprechende Absicherung des Verzeichnisses, das die Konfigurationsdatei beinhaltet, sichergestellt werden. Dies erfolgt durch die gleichen technischen und organisatorischen Maßnahmen wie bei dem Eingangsverzeichnis. 5.3 Organisatorische Sicherheitsmaßnahmen Das System muss in einem Raum mit einer Zugangsbeschränkung stehen, zu dem ausschließlich Benutzer mit einer speziellen Zugangsberechtigung Zugang haben. Anwender und Benutzer des Systems sind explizit auf die Nutzung und Bedeutung qualifizierter elektronischer Signaturen und soweit notwendig die eingerichtete Betriebsumgebung hinzuweisen. In Abhängigkeit des Unternehmens, des Zertifikatsinhabers bzw. Anwendungsgebietes der qualifizierten elektronischen Signaturen sind ergänzende Maßnahmen zu ergreifen. Dazu gehört insbesondere das Berechtigungsmanagement bezüglich der Verzeichnisse. Notwendige Peripheriegeräte wie die zu verwendenden Signaturkartenleser müssen sich ebenfalls in diesem Raum befinden. Das System darf eine LAN-Verbindung zu dedizierten Systemen haben. Dabei muss sichergestellt werden, dass diese Systeme gegen externe Angriffe ausreichend geschützt sind. Weiterhin ist dafür zu sorgen, dass das Betriebssystem vor Beginn einer Signatur immer auf dem neuesten Sicherheits-Stand ist. Das Produkt fideas sign darf ausschließlich innerhalb der oben beschriebenen Hard- und Softwareumgebung und Konfiguration eingesetzt werden. 5.4 Anbindung an ein Netzwerk Das System darf mit einer Netzwerkkarte (LAN-Anschluss) ausgestattet sein, die ausschließlich mit dedizierten Rechnern kommunizieren darf. Das System darf keinen direkten Zugriff auf externe Netze jeglicher Form haben, weder temporär noch dauerhaft. Auf dem System dürfen keine Netzwerk-Freigaben vorhanden sein. Remote Logins sollten unterbunden werden. Wo sie zum Zwecke der Sicherstellung des Betriebs notwendig sind, sind sichere und geeignete Verfahren einzusetzen.
8 Netzwerkdienste sind in Ihrer Verwendung und Konfiguration auf das notwendige Mindestmaß zu beschränken. Die in diesem Abschnitt gemachten Auflagen müssen eingehalten werden. 5.5 Auslieferung und Installation Das Produkt fideas sign wird vom Hersteller nach definierteren Vorgaben und Prozessen entwickelt und sicher auf CD-ROM gebrannt. Das Gehäuse der gebrannten CD-ROM wird mit einem speziellen Aufkleber versiegelt. Die CD-ROM wird per Post zugestellt. Auf Anfrage des Empfängers kann der Versand per Einschreiben erfolgen. Um Manipulationen am System ausschließen zu können, muss der Empfänger die Integrität der Anwendung erstmals nach Installation, zumindest jedoch vor Inbetriebnahme und später jährlich überprüfen. Dazu müssen die Hashwerte der installierten Dateien berechnet und mit den Referenzenwerten im Kundenbereich der Herstellerwebsite visuell abgeglichen werden. Sind die Hashwerte identisch, ist die Applikation integer. Zur Berechnung und Darstellung der Hashwerte kann die Anwendung ListVersions.exe genutzt werden, die im Lieferumfang des Produktes fideas sign enthalten ist. Diese Anwendung befindet sich im Installationsverzeichnis und gibt nach dem Start die Hash-Werte aller im Rahmen von fideas sign ausgelieferten Dateien aus. Diese Hash-Werte können dann mit den auf der Webseite des Herstellers veröffentlichten Werten verglichen werden. Alternativ kann der Anwender eine zu den eingesetzten Verfahren kompatible Anwendung seines Vertrauens zur Berechnung der Hash-Werte einsetzen. Durch Ausführen der Setup.exe auf der CD-Rom wird die Installation begonnen. Die Installation von fideas sign ist mit einem zusätzlichen Hashwert gesichert. Die Anwendung wird nur installiert, wenn dieser Hashwert zum Zeitpunkt der Installation korrekt ist. Nach der Standardinstallation gemäß Handbuch [HB] ist das Produkt einsatzfähig. Das spezifizierte Auslieferungs- und Installationsverfahren ist einzuhalten. 5.6 Auslieferung und Installation im Wartungsfall Im Wartungsfall erhält der Kunde vom Hersteller eine ZIP-Datei oder einen Installationsassistenten auf CD-ROM oder auf einem anderen Kommunikationsweg. Das Kopieren der auszutauschenden Dateien wird entweder vom Kunden selbst manuell durchgeführt oder durch den Installationsassistenten. Dabei werden die entsprechenden Dateien in der bestehenden Installation ersetzt. Nach abgeschlossenem Update soll der Benutzer in jedem Fall die Integrität der Installation prüfen wie unter Kapitel 5.5 beschrieben. Bei einem solchen Update verliert diese Herstellererklärung ihre Gültigkeit. 5.7 Auflagen für den Betrieb des Produktes Während des Betriebs sind die folgenden Bedingungen für den sachgemäßen Einsatz zu beachten: Der Betrieb erfolgt in einer vertrauenswürdigen Umgebung und mit vertrauenswürdigem Personal. Das System wird nach dem Prinzip Reduktion auf geringste benötigte Benutzer, Dienste und Berechtigungen betrieben. Änderungen am produktiven System unterliegen dem Vieraugen-Prinzip und werden dokumentiert. Sie werden auf Risiken bzgl. der Signaturerstellung evaluiert. Kritische Daten (wie PIN der Signaturkarte, Benutzerpassworte) werden verantwortungsvoll und vertraulich behandelt. Benutzer / Anwender von fideas sign sind darüber informiert, dass sie die PIN zu ihrem Schlüssel auf keinen Fall und zu keiner Zeit weitergeben dürfen. Benutzer / Anwender von fideas sign sind mit dessen Handbuch und Voraussetzungen vertraut. Benutzer bzw. Anwender von fideas sign sind darüber informiert und sorgen dafür, dass in einem Signaturdurchlauf nur gleichwertige Dokumente (z.b. nur Rechnungen) dem Prozess der Massenerzeugung qualifizierter elektronischer Signaturen zugeführt werden. Mit Auslieferung des Produkts fideas sign ist der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hinzuweisen.
9 6 Algorithmen und zugehörige Parameter Das Produkt fideas sign setzt die Hash-Funktion SHA-256 ein. Die verwendete Hash-Funktion SHA-256 gilt nach der Übersicht über geeignete Algorithmen 5 der Bundesnetzagentur bis Ende 2015 als sicher. Für die Signaturen wird das Signaturverfahren RSA mit Schlüssellängen ab 2048 Bit eingesetzt. Der RSA Algorithmus mit der Schlüssellänge 2048 Bit wird von der Bundesnetzagentur als langfristig sicher (mindestens bis ) eingestuft (ebenfalls laut obiger Referenz Übersicht über geeignete Algorithmen ). 7 Gültigkeit der Herstellererklärung Diese Herstellererklärung ist gültig bis zum Widerruf durch den Hersteller oder bis zum Widerruf durch die nach 3 SigG zuständigen Behörde (Bundesnetzagentur), längstens jedoch bis zum Der aktuelle Status der Gültigkeit der Erklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat Elektronische Signatur) zu erfragen. 8 Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: [HB] [SV] [TD] Handbuch zu fideas sign - Version 1.6, Stand , 44 Seiten fideas sign Anlage 1 zur Herstellererklärung Sicherheitsvorgaben, Version 1.3 vom , 18 Seiten fideas sign Anlage 2 zur Herstellererklärung Testdokumentation, Version 1.4 vom , 52 Seiten Ende der Herstellererklärung 5 Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen). Bundesnetzagentur vom 17. November 2008, veröffentlich am 27. Januar 2009 im Bundesanzeiger Nr. 13 S. 346.
Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrNachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
MehrHerstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main
Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrHerstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg
Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016
Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die
MehrHerstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrUnterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme
Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrSignieren mit dem AnA für Bieter
Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11
MehrPDF-Druck und PDF-Versand mit PV:MANAGER
PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
Mehra.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrDieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.
IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation
MehrDas Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4
Das Omnikey 8751 e-health BCS Inhaltsverzeichnis Das Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4 Auslesen über die LAN-Schnittstelle
MehrAttribut-Zertifikat importieren zur Nutzung in Sign Live! CC
Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrLANiS Mailversender ( Version 1.2 September 2006)
LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule
MehrAktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrHerstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.
Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
Mehr1. Vertragsarztabrechnung: Elektronische Übertragungswege
Handbuch für Datenfernübertragung der Vertragsarztabrechnungen Inhalt 1. Vertragsarztabrechnung: Elektronische Übertragungswege... 1 1.1. ELDA Registrierung... 2 2. ELDA Software und Digitale Signatur...
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrWebisco forte. Bedienungsanleitung. Version 3. Seite 1
Webisco forte Version 3 Bedienungsanleitung Seite 1 Inhalt 1. Systemanforderungen für Webisco forte...3 2. Installation von Webisco forte...3 3. Einrichten von Webisco forte...3 4. Benutzung von Webisco
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrTachiFox 2. Detaillierte Installationsanleitung
TachiFox 2 Detaillierte Installationsanleitung Inhaltsverzeichnis 1. Allgemeines... 3 2. Systemvoraussetzung (32 oder 64 bits)... 3 3. Installation von TachiFox 2... 3 4. Installationsassistent von TachiFox
MehrPDF-Druck und PDF-Versand mit repdoc Werkstattsoftware
PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrSchritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte
Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS
MehrDie Anforderungen an die Praxisausstattung bestehen aus folgender Basisausstattung der Arztpraxis:
Praxisausstattung I. Abschnitt - Mindestanforderungen Die Anforderungen an die Praxisausstattung bestehen aus folgender Basisausstattung der Arztpraxis: 1. Blutzuckermessgerät 2. EKG-Rekorder 3. Spirometer
MehrUnterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme
Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein
MehrSOFiSTiK AG 2011. Installationsanleitung
SOFiSTiK AG 2011 Installationsanleitung Copyright SOFiSTiK AG, D-85764 Oberschleißheim, 1990-2011 Dieses Handbuch ist urheberrechtlich geschützt. Kein Teil darf ohne schriftliche Genehmigung der SO- FiSTiK
MehrOSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle
OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrINNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen
INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7
7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
Mehr1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrDie HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten
Sehr geehrte Kundin, sehr geehrter Kunde, nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter auf einer unpersonalisierten Chipkarte für die VR-NetWorld-Software. Bitte gehen Sie diese Anleitung
MehrInstallationsanleitung für Update SC-Line 2010.3
SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrInstallation und Einrichtung egk-lesegeräte
Installation und Einrichtung egk-lesegeräte CCV Deutschland GmbH (Celectronics) CARD STAR/medic2 6220 CARD STAR/memo2 CARD STAR/memo3 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrAuto-Provisionierung tiptel 30x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
Mehr(Text von Bedeutung für den EWR)
9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrAnleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software
Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrSicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrEinrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software
Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit Ihrer unpersonalisierten
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrAuto-Provisionierung tiptel 31x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX Stand 19.09.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3110, tiptel 3120 und tiptel 3130
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrDer SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.
1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrMULTIWEB Banking. Installation und Update unter Windows
MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
Mehr1. Gesetzliche und Vertragliche Rahmenbedingungen
Handbuch für Datenfernübertragung der Abrechnungen für sonstige Vertragspartner Inhalt Inhalt... 1 1. Gesetzliche und Vertragliche Rahmenbedingungen... 1 2. Vertragspartnerabrechnung: Alternative Übertragungswege...
MehrSILworX Installation und Lizenzierung
1 Voraussetzungen Systemanforderungen: Pentium 4 256 MB freier RAM Speicher ca. 500 MB freier Festplattenspeicher Auflösung 1024x768 Ethernet Schnittstelle Windows XP Professional ab SP2 oder Windows Vista
Mehr