Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D Stockstadt am Main

Größe: px
Ab Seite anzeigen:

Download "Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main"

Transkript

1 Herstellererklärung Die Applied Security GmbH Industriestr. 16 D Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs. 5 Satz 1, dass das Produkt fideas sign Version 1.6 die nachstehend genannten Anforderungen des Signaturgesetzes 1 bzw. der Signaturverordnung 2 an eine Teilkomponente einer Signaturanwendungskomponente erfüllt. Stockstadt am Main, den gez. Volker Röthel Geschäftsführender Gesellschafter Diese Herstellererklärung mit der Dokumentennummer Version 1.8 besteht aus 9 Seiten. 1 Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 26. Februar 2007 (BGBl. I S. 179) 2 Signaturverordnung vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch Artikel 9 Abs. 18 des Gesetzes vom 23. November 2007 (BGBl. I S. 2631)

2 1 Handelsbezeichnung Die Handelsbezeichnung lautet: fideas sign Version 1.6 Aktuelle Version: 1.6 Auslieferung: CD-ROM Hersteller: Applied Security GmbH Handelsregisterauszug: Aschaffenburg, HRB 7087 Anmerkung: Im weiteren Text dieser Herstellererklärung und der dazugehörigen Anlagen wird als Abkürzung für die Handelsbezeichnung fideas sign Version 1.6 auch die Bezeichnung fideas sign verwendet. Mit der Bezeichnung fideas sign ist hier stets das Produkt fideas sign Version 1.6 gemeint. 2 Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt: Produktbestandteile Bezeichnung Version Übergabeform Software fideas sign Version Installationsfiles auf CD Handbuch fideas sign Version PDF-Datei auf CD Anwenderdokumentation Tabelle 1 Lieferumfang und Versionsinformationen Das Produkt wird ausschließlich auf versiegelter CD-Rom ausgeliefert. Das Produkt fideas sign nutzt die folgenden nach SigG bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind (z.b. Kartenleser oder SSEE): Produktklasse Bezeichnung Beschreibung + Registriernummer der Bestätigung SSEE TCOS 3.0 Signature Card, TUVIT TE Version 1.0 with Philips Chip P5CT072V0Q / P5CD036V0Q SSEE TCOS 3.0 Signature Card, TUVIT TE Version 1.1 SSEE Chipkarte mit Prozessor T-Systems TE SLE66CX322P oder SLE66CX642P, CardOS V4.2B FIPS with Application for Digital Signature Kartenleser Chipkartenleser SPR532, BSI TE Firmware Version 5.10* Kartenleser Omnikey CardMan Trust BSI TE CM3621 / CM3821, Firmware 6.00 Kartenleser Cherry SmartTerminal BSI TE ST-2xxx, Firmware 5.08 Tabelle 2: Zusätzliche nach SigG bestätigte Produkte Das Produkt fideas sign nutzt weitere Produkte, die ebenfalls nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Beschreibung + Registriernummer der Bestätigung PKCS#11 Modul Aloaha Smartcard Interface für die Verwendung verschiedener

3 Connector Version Tabelle 3: Zusätzliche Produkte, nicht nach SigG bestätigt Smartcards, Herstellererklärung gemäß den Angaben des Herstellers Die in den Tabellen 2 und 3 aufgelisteten Produkte sind nicht im Lieferumfang des Produktes fideas sign Version 1.6 enthalten. 3 Funktionsbeschreibung Das Produkt fideas sign ist eine Teilkomponente einer Signaturanwendungskomponente im Sinne des SigG 2 Nr 11 a) und 17 Abs. 2 Satz 1. Es ist dazu bestimmt, 1. eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente (edoks) dem Prozess der Erzeugung qualifizierter elektronischer Signaturen zuzuführen sowie 2. die erzeugte qualifizierte elektronische Signatur in ein vorgegebenes Format zu bringen. Die technische Erzeugung qualifizierter, elektronischer Signaturen erfolgt durch die angegebene, bestätigte Signaturerstellungseinheit. fideas sign ist eine kommandozeilenorientierte Software. Sie wird auf versiegelter CD geliefert. Änderungen an dem Produkt sind jederzeit durch einen Vergleich der tatsächlichen mit den Referenz- Hashwerten auf der Website des Herstellers nachvollziehbar (vgl. SigV 15 Abs. 4 und vgl. 5.5 Auslieferung und Installation). fideas sign kann auf einem mit den Sicherheitsmaßnahmen gesicherten (vgl. Kapitel 5 Maßnahmen in der Einsatzumgebung ) System installiert und betrieben werden. fideas sign ist in erster Linie für den Einsatz im gewerblichen Bereich bestimmt. Für die Erzeugung qualifizierter elektronischer Signaturen z.b. für die Signatur von Rechnungen ist der Einsatz von fideas sign in einem geschützten Einsatzbereich, wie in Kapitel 5 beschrieben, erforderlich. Nachdem die Software, wie im Handbuch beschrieben, installiert und konfiguriert wurde, wird zum Starten der Befehl signprocess.exe mit entsprechenden Parametern ausgeführt. Vor dem Aufruf der Anwendung ist die Signaturkarte von der signaturberechtigten Person in den zugelassenen Kartenleser zu stecken. Die Anwendung darf nur mit den richtigen Parametern und korrekter Konfigurationsdatei gemäß Handbuch gestartet werden. Zur Durchführung der Signaturen ist die PIN zu der Signaturerstellungseinheit an dem Tastenfeld des Kartenlesers einzugeben. Der Benutzer wird mit einem Hinweis auf dem Bildschirm aufgefordert, die PIN dort einzugeben (vgl. SigG 17 Abs. 2 Satz 1 und SigV 15 Abs. 2 Satz 1 Punkt b und c). An dieser Stelle wird vom Benutzer eine Bestätigung gefordert, dass die Signaturen mit genau dem Schlüssel durchgeführt werden sollen, der auf der Karte identifiziert wurde. Hierfür werden die dazugehörigen Zertifikatsinformationen angezeigt und der Benutzer wird aufgefordert, die Verwendung dieses Schlüssels für den folgenden Signaturprozess zu bestätigen. Zu keinem Zeitpunkt wird die PIN vom System vorgehalten, zum Signieren automatisch abgerufen oder an die SSEE gesendet (vgl. SigV 15 Abs. 2 Satz 1 Punkt a). Mit dem Produkt fideas sign werden eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente (edoks) dem Prozess der Massenerzeugung qualifizierter elektronischer Signaturen zugeführt. Außerdem werden die von einer SSEE erzeugten qualifizierten technischen elektronischen Signaturen in ein vorgegebenes Format (PDF) eingebettet. Bei der Massenerzeugung qualifizierter elektronischer Signaturen muss über die Konfiguration der Software eingestellt werden, dass in einem Signaturvorgang nur gleichwertige Dokumente elektronisch signiert werden. Dies erfolgt konfigurationsseitig durch das Einstellen eines bestimmten Dateiformats (PDF). Organisatorisch muss sichergestellt werden, dass es sich um inhaltlich gleichwertige Dokumente (z.b. ausschließlich um Rechnungen) handelt (siehe hierzu auch Kapitel 5 Maßnahmen in der Einsatzumgebung).

4 Sofern in dem definierten Verzeichnis Dokumente zur Signatur vorliegen (d.h. Dokumente, die dem vordefinierten Format genügen), beginnt die Erzeugung qualifizierter elektronischer Signaturen unmittelbar nach Eingabe der korrekten PIN. Andernfalls beginnt die Erzeugung von Signaturen, sobald mindestens ein entsprechendes Dokument in dem definierten Verzeichnis zur Verfügung gestellt wird. Die Erzeugung von qualifizierten, elektronischen Signaturen zu mehreren edoks läuft, bis ein Abbruch erfolgt. Der Abbruch wird durch das Erreichen einer Abbruchbedingung herbeigeführt. Die Abbruchbedingung ist entweder die Überschreitung eines definierten Zeitpunktes oder das Erreichen einer vorgegebenen Anzahl an Signaturen. Die Erzeugung der Signaturen kann aber auch vor Erreichen der Abbruchbedingung jederzeit manuell abgebrochen werden. Solange die Abbruchbedingung nicht erfüllt ist (und kein manueller Abbruch erfolgt ist), werden alle Dokumente in einem definierten Eingangsverzeichnis und dessen Unterverzeichnissen signiert. Angeschlossene Signaturkarten können mit Verzeichnissen verknüpft werden. In Verbindung mit ergänzenden Maßnahmen in der IT-Umgebung (z.b. Berechtigungsmanagement, sichere physische und logische Lokation) können so verschiedene Einsatzzwecke qualifizierter elektronischer Signaturen bedarfsgerecht und effizient umgesetzt werden. Bzgl. des Zugriffs auf das Eingangsverzeichnis sind die Sicherheitsmaßnahmen laut Kapitel 5 Maßnahmen in der Einsatzumgebung, insbesondere der Zugriff ausschließlich berechtigter Personen mittels gesicherter Technologie, zu beachten. Durch die Einschränkung der Massensignatur auf ein definiertes Verzeichnis kann jederzeit eindeutig identifiziert werden, welche Dateien mit qualifizierten elektronischen Signaturen versehen werden. Der Inhalt des Verzeichnisses kann dabei durch Betriebssystemmechanismen zur Anzeige gebracht und überprüft werden. Es ist außerdem organisatorisch sicherzustellen, dass den Anwendern und Nutzern des Systems bewusst ist, dass sie dafür Sorge tragen müssen, dass das Eingangsverzeichnis nur genau die zu signierenden Daten enthält, und das Verzeichnis muss mit technischen Mitteln entsprechend abgesichert sein (siehe hierzu auch Kapitel 5.2). Eine inhaltliche Überprüfung der Dateien kann jederzeit mit einem Secure Viewer vorgenommen werden. Ein Secure Viewer ist nicht Bestandteil des Produktes fideas sign und somit auch nicht Gegenstand dieser Herstellererklärung. Die signierten Dateien werden in dem definierten Ausgangsverzeichnis abgelegt. Im Falle einer PDF- Signatur erfolgt die Einbettung der Signatur direkt in das zu signierende Dokument. Der Dateiname des signierten Dokuments ergibt sich aus dem Dateinamen der Originaldatei, zusätzlich dazu kann über die Konfiguration ein optionaler Zwischenstring vor oder nach der Extension eingefügt werden (z.b. wird dann aus Dokument1.pdf die signierte Datei Dokument1.signiert.pdf ). Im Falle einer CMS-Signatur wird die Signatur in einer separaten Datei abgelegt. Auch hier ergibt sich der Dateiname der Signaturdatei aus dem Dateinamen der zu signierenden Datei, mit der gleichen Möglichkeit, über die Konfiguration optionale Zwischenstrings einzufügen. In jedem Fall besteht eine eindeutige Zuordnung der Originaldatei zu der signierten Datei bzw. der Datei, die die Signatur enthält, über den Dateinamen. Vor der Signaturerstellung wird das Zertifikat des Signaturkarteninhabers auf technische Korrektheit und inhaltliche Validität (z.b. Gültigkeit des Zertifikats zum Zeitpunkt der Signaturerzeugung) geprüft. Die Prüfung erfolgt in diesem Zusammenhang nach dem Kettenmodell. Schlägt die Prüfung fehl, erzeugt fideas sign mit dieser Signaturkarte keine Signatur. Eine Signatur wird in Abhängigkeit der Konfiguration als gelöste Signatur im PKCS#7-Format (CMS- Signatur) oder als integrierte Signatur im PDF-Format (PDF-Signatur) mit geeigneten Algorithmen (gemäß Bundesnetzagentur) erzeugt. Die CMS-Signatur kann für beliebige edoks erzeugt werden, die PDF- Signatur ausschließlich für PDF-Dokumente der PDF-Versionen 1.2 bis 1.5. Technisch betrachtet ist fideas sign modular. Es besteht aus einer ausführbaren Anwendung 3, die Funktionen der Bibliothek SignEngine verwendet. Diese wiederum verwendet die Signaturbibliotheken (vgl. Abbildung Aufbau fideas sign). 3 SignProcess.exe

5 Abbildung 1: Aufbau fideas sign Die Signaturbibliotheken liefern Funktionen für die Signaturformate, Signaturalgorithmen und die Anbindung der Signaturerstellungseinheit. Sie werden bei Bedarf von der SignEngine geladen. Die SignEngine stellt der Anwendung die Funktionen zu einem automatisierten Signaturbetrieb zur Verfügung. Die Anwendung wird vom Benutzer gestartet, dabei werden entsprechend Parameter mitgegeben, z.b. die zu verwendende Signaturerstellungseinheit und eine (zeitliche oder mengenmäßige) Beschränkung der Signatur. 4 Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung fideas sign ist eine Signaturanwendungskomponente nach 2 Absatz 1 Satz 1 Punkt 11 a) SigG. Es handelt sich um ein Softwareprodukt, das dazu bestimmt ist, Daten dem Prozess der Erzeugung qualifizierter elektronischer Signaturen zuzuführen. Das Produkt fideas sign erfüllt die nachfolgend aufgeführten Anforderungen an eine Signaturanwendungskomponente nach SigG: SigG 17 Abs. 2 Satz 1 Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Die Erfüllung dieser Anforderung wird in Kapitel 3 ausführlich erläutert. Die eindeutige Anzeige vor der Erzeugung einer qualifizierten elektronischen Signatur erfolgt durch eine Sicherheitsabfrage hinsichtlich des zu verwendenden Schlüssels. Die eindeutige Identifizierung der zu signierenden Daten erfolgt über die Definition der zu signierenden Daten als Inhalt eines festgelegten Verzeichnisses sowie über die Nutzung eines Secure Viewers, der bei Bedarf den Inhalt der zu signierenden Dateien darstellt. SigG 17 Abs. 2 Satz 3 Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Diese Anforderung wird dadurch erfüllt, dass die zu signierenden Dateien bei Bedarf mit einem Secure Viewer geöffnet werden können und der Inhalt der zu signierenden Dateien damit jederzeit

6 überprüfbar ist. Der Secure Viewer ist nicht Bestandteil des Produktes fideas sign und somit auch nicht Gegenstand dieser Herstellererklärung. Das Produkt fideas sign erfüllt die nachfolgend aufgeführten Anforderungen der SigV: 15 Abs. 2 Punkt 1 Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird. Diese Anforderung wird dadurch erfüllt, dass die Eingabe der PIN direkt am Kartenleser erfolgt, die PIN zu keinem Zeitpunkt im System gespeichert oder an das System übermittelt wird (Punkt a)) und eine Signatur nur dann erfolgt, wenn sowohl eine gültige Signaturkarte als auch die dazugehörige PIN bereitgestellt wurden (Punkt b)). Punkt c) wird dadurch erfüllt, dass vor der Signatur eine Bestätigung gefordert wird, dass die Signatur tatsächlich mit dem identifizierten Schlüssel erfolgen soll. Eine detaillierte Beschreibung der obigen Punkte findet sich in Kapitel Abs. 4 Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Diese Anforderung wird dadurch erfüllt, dass die Integrität der Anwendung jederzeit durch Abgleich der Hashwerte der Anwendung mit den Referenz-Hashwerten auf der Webseite des Herstellers überprüft werden kann. Das Programm beinhaltet eine Anwendung, die hierfür genutzt werden kann. Das entsprechende Vorgehen wird in Kapitel 5.5 näher beschrieben. 5 Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT- Komponenten in einer sicheren Betriebsumgebung fideas sign wird mindestens in einem Geschützten Einsatzbereich 4 betrieben. Es ist ausschließlich auf den bereinigten (bzw. neu aufgesetzten), getesteten und freigegebenen Betriebssystemen mit dem zugehörigen Service Pack gemäß Tabelle 3: Freigegebene Betriebssysteme zu betreiben. Freigegebene Betriebssystemvariante Servicepack Windows 2000 SP4 Windows XP Professional SP2 Windows 2003 Server SP1 Windows 2000 Server SP4 Windows 2003 Server SP2 Tabelle 3: Freigegebene Betriebssysteme Der Rechner, auf dem fideas sign betrieben wird, muss mindestens die in Tabelle 4 angegebenen Systemanforderungen erfüllen. Systemeigenschaft Minimalanforderung RAM 512 MB Freier Festplattenspeicher 50 MB Prozessorleistung 1 GHz Angeschlossene und installierte Kartenleser und SSEEs Laut Tabelle 2 Tabelle 4: Minimale Systemanforderungen 4 Zur Definition des Begriffes Geschützter Einsatzbereich vgl. Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten veröffentlicht unter

7 Auf dem System müssen neben fideas sign die zugehörigen Treiber für die Signaturkarten und die Signaturkartenleser und die zugehörige Middleware gemäß Handbuch installiert sein. Für den Einsatz der Kartenlesegeräte und der SSEE sind die Auflagen in den Bestätigungsurkunden zu beachten. Es ist eine über die Standardkonfiguration hinausgehende Absicherung des Signaturrechners durchzuführen, so dass nur die für den Betrieb notwendigen Protokolle, Ports und Dienste zur Verfügung stehen. Das System muss außerdem mit einem Virenfilter und gegebenenfalls einer Firewall ausgestattet sein, die stets auf dem aktuellen Stand gehalten werden und das System vor Viren und Angriffen schützen. 5.2 Schnittstellen Als kommandozeilenorientierte Anwendung lässt sich fideas sign über den Aufruf der ausführbaren Datei starten. Die Anwendung erhält ihre Eingangsdaten aus einem definierten Eingangsverzeichnis. Die Ausgangsdaten werden von der Anwendung in einem definierten Ausgangsverzeichnis abgelegt. Der Zugriff auf die kryptografischen Schlüssel und Zertifikate erfolgt über eine PKCS#11 Schnittstelle über den Aloaha Smartcard Connector Version (siehe Tabelle 2). Weitere Schnittstellen gibt es nicht. Die Verzeichnisschnittstelle ist abzusichern über entsprechende technische und organisatorische Maßnahmen. Dazu gehört eine räumliche Absicherung des Servers/Rechners, auf dem sich die Verzeichnisse befinden, ein Berechtigungsmanagement für dieses System sowie die Schulung und Einarbeitung der Mitarbeiter, die dafür Sorge tragen müssen, dass sich in dem Eingangsverzeichnis nur genau die zu signierenden Dateien befinden. Bei der PKCS#11 Schnittstelle wird über technische Maßnahmen in der Software sichergestellt, dass Zugriffe auf die Schlüsselmedien nur über den Aloaha Smartcard Connector erfolgen dürfen. Dabei ist zu beachten, dass die Konfigurationsdatei von fideas sign ebenfalls vor Manipulationen zu schützen ist, um die Sicherheit dieser Schnittstelle zu gewährleisten. Die Korrektheit der Konfigurationsdatei wird bereits in Kapitel 3 gefordert und muss durch eine entsprechende Absicherung des Verzeichnisses, das die Konfigurationsdatei beinhaltet, sichergestellt werden. Dies erfolgt durch die gleichen technischen und organisatorischen Maßnahmen wie bei dem Eingangsverzeichnis. 5.3 Organisatorische Sicherheitsmaßnahmen Das System muss in einem Raum mit einer Zugangsbeschränkung stehen, zu dem ausschließlich Benutzer mit einer speziellen Zugangsberechtigung Zugang haben. Anwender und Benutzer des Systems sind explizit auf die Nutzung und Bedeutung qualifizierter elektronischer Signaturen und soweit notwendig die eingerichtete Betriebsumgebung hinzuweisen. In Abhängigkeit des Unternehmens, des Zertifikatsinhabers bzw. Anwendungsgebietes der qualifizierten elektronischen Signaturen sind ergänzende Maßnahmen zu ergreifen. Dazu gehört insbesondere das Berechtigungsmanagement bezüglich der Verzeichnisse. Notwendige Peripheriegeräte wie die zu verwendenden Signaturkartenleser müssen sich ebenfalls in diesem Raum befinden. Das System darf eine LAN-Verbindung zu dedizierten Systemen haben. Dabei muss sichergestellt werden, dass diese Systeme gegen externe Angriffe ausreichend geschützt sind. Weiterhin ist dafür zu sorgen, dass das Betriebssystem vor Beginn einer Signatur immer auf dem neuesten Sicherheits-Stand ist. Das Produkt fideas sign darf ausschließlich innerhalb der oben beschriebenen Hard- und Softwareumgebung und Konfiguration eingesetzt werden. 5.4 Anbindung an ein Netzwerk Das System darf mit einer Netzwerkkarte (LAN-Anschluss) ausgestattet sein, die ausschließlich mit dedizierten Rechnern kommunizieren darf. Das System darf keinen direkten Zugriff auf externe Netze jeglicher Form haben, weder temporär noch dauerhaft. Auf dem System dürfen keine Netzwerk-Freigaben vorhanden sein. Remote Logins sollten unterbunden werden. Wo sie zum Zwecke der Sicherstellung des Betriebs notwendig sind, sind sichere und geeignete Verfahren einzusetzen.

8 Netzwerkdienste sind in Ihrer Verwendung und Konfiguration auf das notwendige Mindestmaß zu beschränken. Die in diesem Abschnitt gemachten Auflagen müssen eingehalten werden. 5.5 Auslieferung und Installation Das Produkt fideas sign wird vom Hersteller nach definierteren Vorgaben und Prozessen entwickelt und sicher auf CD-ROM gebrannt. Das Gehäuse der gebrannten CD-ROM wird mit einem speziellen Aufkleber versiegelt. Die CD-ROM wird per Post zugestellt. Auf Anfrage des Empfängers kann der Versand per Einschreiben erfolgen. Um Manipulationen am System ausschließen zu können, muss der Empfänger die Integrität der Anwendung erstmals nach Installation, zumindest jedoch vor Inbetriebnahme und später jährlich überprüfen. Dazu müssen die Hashwerte der installierten Dateien berechnet und mit den Referenzenwerten im Kundenbereich der Herstellerwebsite visuell abgeglichen werden. Sind die Hashwerte identisch, ist die Applikation integer. Zur Berechnung und Darstellung der Hashwerte kann die Anwendung ListVersions.exe genutzt werden, die im Lieferumfang des Produktes fideas sign enthalten ist. Diese Anwendung befindet sich im Installationsverzeichnis und gibt nach dem Start die Hash-Werte aller im Rahmen von fideas sign ausgelieferten Dateien aus. Diese Hash-Werte können dann mit den auf der Webseite des Herstellers veröffentlichten Werten verglichen werden. Alternativ kann der Anwender eine zu den eingesetzten Verfahren kompatible Anwendung seines Vertrauens zur Berechnung der Hash-Werte einsetzen. Durch Ausführen der Setup.exe auf der CD-Rom wird die Installation begonnen. Die Installation von fideas sign ist mit einem zusätzlichen Hashwert gesichert. Die Anwendung wird nur installiert, wenn dieser Hashwert zum Zeitpunkt der Installation korrekt ist. Nach der Standardinstallation gemäß Handbuch [HB] ist das Produkt einsatzfähig. Das spezifizierte Auslieferungs- und Installationsverfahren ist einzuhalten. 5.6 Auslieferung und Installation im Wartungsfall Im Wartungsfall erhält der Kunde vom Hersteller eine ZIP-Datei oder einen Installationsassistenten auf CD-ROM oder auf einem anderen Kommunikationsweg. Das Kopieren der auszutauschenden Dateien wird entweder vom Kunden selbst manuell durchgeführt oder durch den Installationsassistenten. Dabei werden die entsprechenden Dateien in der bestehenden Installation ersetzt. Nach abgeschlossenem Update soll der Benutzer in jedem Fall die Integrität der Installation prüfen wie unter Kapitel 5.5 beschrieben. Bei einem solchen Update verliert diese Herstellererklärung ihre Gültigkeit. 5.7 Auflagen für den Betrieb des Produktes Während des Betriebs sind die folgenden Bedingungen für den sachgemäßen Einsatz zu beachten: Der Betrieb erfolgt in einer vertrauenswürdigen Umgebung und mit vertrauenswürdigem Personal. Das System wird nach dem Prinzip Reduktion auf geringste benötigte Benutzer, Dienste und Berechtigungen betrieben. Änderungen am produktiven System unterliegen dem Vieraugen-Prinzip und werden dokumentiert. Sie werden auf Risiken bzgl. der Signaturerstellung evaluiert. Kritische Daten (wie PIN der Signaturkarte, Benutzerpassworte) werden verantwortungsvoll und vertraulich behandelt. Benutzer / Anwender von fideas sign sind darüber informiert, dass sie die PIN zu ihrem Schlüssel auf keinen Fall und zu keiner Zeit weitergeben dürfen. Benutzer / Anwender von fideas sign sind mit dessen Handbuch und Voraussetzungen vertraut. Benutzer bzw. Anwender von fideas sign sind darüber informiert und sorgen dafür, dass in einem Signaturdurchlauf nur gleichwertige Dokumente (z.b. nur Rechnungen) dem Prozess der Massenerzeugung qualifizierter elektronischer Signaturen zugeführt werden. Mit Auslieferung des Produkts fideas sign ist der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hinzuweisen.

9 6 Algorithmen und zugehörige Parameter Das Produkt fideas sign setzt die Hash-Funktion SHA-256 ein. Die verwendete Hash-Funktion SHA-256 gilt nach der Übersicht über geeignete Algorithmen 5 der Bundesnetzagentur bis Ende 2015 als sicher. Für die Signaturen wird das Signaturverfahren RSA mit Schlüssellängen ab 2048 Bit eingesetzt. Der RSA Algorithmus mit der Schlüssellänge 2048 Bit wird von der Bundesnetzagentur als langfristig sicher (mindestens bis ) eingestuft (ebenfalls laut obiger Referenz Übersicht über geeignete Algorithmen ). 7 Gültigkeit der Herstellererklärung Diese Herstellererklärung ist gültig bis zum Widerruf durch den Hersteller oder bis zum Widerruf durch die nach 3 SigG zuständigen Behörde (Bundesnetzagentur), längstens jedoch bis zum Der aktuelle Status der Gültigkeit der Erklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat Elektronische Signatur) zu erfragen. 8 Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: [HB] [SV] [TD] Handbuch zu fideas sign - Version 1.6, Stand , 44 Seiten fideas sign Anlage 1 zur Herstellererklärung Sicherheitsvorgaben, Version 1.3 vom , 18 Seiten fideas sign Anlage 2 zur Herstellererklärung Testdokumentation, Version 1.4 vom , 52 Seiten Ende der Herstellererklärung 5 Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen). Bundesnetzagentur vom 17. November 2008, veröffentlich am 27. Januar 2009 im Bundesanzeiger Nr. 13 S. 346.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Das Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4

Das Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4 Das Omnikey 8751 e-health BCS Inhaltsverzeichnis Das Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4 Auslesen über die LAN-Schnittstelle

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

LANiS Mailversender ( Version 1.2 September 2006)

LANiS Mailversender ( Version 1.2 September 2006) LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

1. Vertragsarztabrechnung: Elektronische Übertragungswege

1. Vertragsarztabrechnung: Elektronische Übertragungswege Handbuch für Datenfernübertragung der Vertragsarztabrechnungen Inhalt 1. Vertragsarztabrechnung: Elektronische Übertragungswege... 1 1.1. ELDA Registrierung... 2 2. ELDA Software und Digitale Signatur...

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Webisco forte. Bedienungsanleitung. Version 3. Seite 1

Webisco forte. Bedienungsanleitung. Version 3. Seite 1 Webisco forte Version 3 Bedienungsanleitung Seite 1 Inhalt 1. Systemanforderungen für Webisco forte...3 2. Installation von Webisco forte...3 3. Einrichten von Webisco forte...3 4. Benutzung von Webisco

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

TachiFox 2. Detaillierte Installationsanleitung

TachiFox 2. Detaillierte Installationsanleitung TachiFox 2 Detaillierte Installationsanleitung Inhaltsverzeichnis 1. Allgemeines... 3 2. Systemvoraussetzung (32 oder 64 bits)... 3 3. Installation von TachiFox 2... 3 4. Installationsassistent von TachiFox

Mehr

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

Die Anforderungen an die Praxisausstattung bestehen aus folgender Basisausstattung der Arztpraxis:

Die Anforderungen an die Praxisausstattung bestehen aus folgender Basisausstattung der Arztpraxis: Praxisausstattung I. Abschnitt - Mindestanforderungen Die Anforderungen an die Praxisausstattung bestehen aus folgender Basisausstattung der Arztpraxis: 1. Blutzuckermessgerät 2. EKG-Rekorder 3. Spirometer

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

SOFiSTiK AG 2011. Installationsanleitung

SOFiSTiK AG 2011. Installationsanleitung SOFiSTiK AG 2011 Installationsanleitung Copyright SOFiSTiK AG, D-85764 Oberschleißheim, 1990-2011 Dieses Handbuch ist urheberrechtlich geschützt. Kein Teil darf ohne schriftliche Genehmigung der SO- FiSTiK

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Die HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten

Die HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten Sehr geehrte Kundin, sehr geehrter Kunde, nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter auf einer unpersonalisierten Chipkarte für die VR-NetWorld-Software. Bitte gehen Sie diese Anleitung

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Installation und Einrichtung egk-lesegeräte

Installation und Einrichtung egk-lesegeräte Installation und Einrichtung egk-lesegeräte CCV Deutschland GmbH (Celectronics) CARD STAR/medic2 6220 CARD STAR/memo2 CARD STAR/memo3 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit Ihrer unpersonalisierten

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX Stand 19.09.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3110, tiptel 3120 und tiptel 3130

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

1. Gesetzliche und Vertragliche Rahmenbedingungen

1. Gesetzliche und Vertragliche Rahmenbedingungen Handbuch für Datenfernübertragung der Abrechnungen für sonstige Vertragspartner Inhalt Inhalt... 1 1. Gesetzliche und Vertragliche Rahmenbedingungen... 1 2. Vertragspartnerabrechnung: Alternative Übertragungswege...

Mehr

SILworX Installation und Lizenzierung

SILworX Installation und Lizenzierung 1 Voraussetzungen Systemanforderungen: Pentium 4 256 MB freier RAM Speicher ca. 500 MB freier Festplattenspeicher Auflösung 1024x768 Ethernet Schnittstelle Windows XP Professional ab SP2 oder Windows Vista

Mehr