Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D Hamburg

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D 21079 Hamburg"

Transkript

1 Herstellererklärung Die TIME SIGNATURE SYSTEMS GmbH Nartenstraße 19 D Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV. dass sein Produkt QSS 400 V4.00 als Teil-Signaturanwendungskomponente zur Erzeugung qualifizierter elektronischer Signaturen die nachstehend genannten Anforderungen des SigG und der SigV in Teilen erfüllt. Hamburg, den gez. Peter Albus Geschäftsführer Diese Herstellererklärung in Version 1.3 mit der Dokumentennummer QSSHE10 besteht aus 19 Seiten. Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) Signaturverordnung vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 17. Dezember 2009 (BGBl. I S. 3932) Seite 1 von 19

2 1. Handelsbezeichnung Die Handelsbezeichnung lautet: QSS 400 V4.00 Auslieferung: Die Auslieferung erfolgt wahlweise durch Mitarbeiter der Time Signature Systems GmbH oder per Spedition Installation, Konfiguration und Integration des QSS 400 V4.00 können wahlweise durch den Kunden selbst oder durch qualifiziertes Personal der Time Signature Systems erfolgen. Hersteller: Handelsregisterauszug: TIME SIGNATURE SYSTEMS GmbH HRB B Amtsgericht Charlottenburg Handelsregister Abteilung B Zur Auslieferung kommen folgende Komponenten: 1. Hardware 2. Software Trustbox QSS 400 Version 4.00, 19-Zoll Rackmount-Einheit, 3 Höheneinheiten (3HE) a) Protokollserver (pserver.jar) Version 4.01, Rel.1 b) SSL-Proxy (sslproxy) Version 1.36 c) Integritätstest (intetest.jar) Version 1.51 Die Auslieferung der Softwarekomponenten erfolgt auf CD-ROM. 3. Dokumentation a) Bedienungsanleitung Version 1.03 b) Sicherheitshandbuch Version 1.01 Seite 2 von 19

3 2. Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgeführt: Produktart Bezeichnung Version Übergabeform Hardware QSS 400 Trustbox Gerät 3 Höheneinheiten (3HE) Software Protokollserver 4.01 Rel.1 auf CD-ROM Software SSL-Proxy 1.36 auf CD-ROM Software Integritätstest 1.51 auf CD-ROM Handbuch QSS ausgedruckt und auf CD-ROM Sicherheitshandbuch Handbuch QSS 400- Bedienungsanleitung 1.01 ausgedruckt und auf CD-ROM Tabelle 1: Lieferumfang und Versionsinformationen Das Produkt QSS 400 unterstützt die folgenden nach SigG bestätigten sicheren Signaturerstellungseinheiten, die nicht Bestandteil dieser Erklärung sind : Lfd. Handelsbezeichnung Nr. 1 Signaturerstellungseinh eit ZKA-Signaturkarte, Version 5.11M 2 Signaturerstellungseinheit (SSEE) TCOS 3.0 Signature Card, Version 1.1 Ausprägung: Signature Card 3.0M Version 1.0 & NetKey 3.0M, Version Signaturerstellungseinheit Chipkarte mit Prozessor SLE66CX322P, Betriebssystem CardOS V4.3B mit Applikation für digitale Signatur TUVIT T E T-Systems TE Hersteller Gemplus GmbH (Gemalto) Adalperostrasse 45, Ismaning Deutsche Telekom AG, Produktzentrum Telesec, Untere Industriestraße 20, Netphen Siemens AG, MED GS SEC, Charlesde-Gaulle-Str. 2, München Bestätigungs- ID TUVIT T U Herausgeber Betriebssystem Schlüssellänge S-Trust SECCOS Bit Telesec TCOS 3.0 2kB D-Trust CardOS V4.3B 2kB 4 Signaturerstellungseinheit Chipkarte mit Prozessor SLE66CX322P, Betriebssystem CardOS V4.3B mit Applikation für digitale T-Systems TE Siemens AG, MED GS SEC, Charlesde-Gaulle-Str. 2, München QuoVadis CardOS V4.3B 2kB Seite 3 von 19

4 Signatur 5 Signaturerstellungseinheit Chipkarte mit Prozessor SLE66CX322P, Betriebssystem CardOS V4.3B mit Applikation für digitale Signatur T-Systems TE Siemens AG, MED GS SEC, Charlesde-Gaulle-Str. 2, München TC-Trust CardOS V4.3B 2kB TC-QSign 2.0 unlimited Tabelle 2: Zusätzliche Produkte, nach SigG bestätigt Das Produkt QSS 400 nutzt folgende weiteren Komponenten, die ebenfalls nicht Bestandteil dieser Erklärung sind : Komponente Version Java-VM 1.5 oder 1.6 OpenSSL-Library 0.98 Tabelle 3: zusätzliche nicht bestätigte Komponenten Zur Auslieferung kommen folgende Komponenten: 1. Hardware Trustbox QSS 400 Version 4.00, 19-Zoll Rackmount-Einheit, 3 Höheneinheiten (3HE) 2. Software a) Protokollserver (pserver.jar) Version 4.01, Rel.1 b) SSL-Proxy (sslproxy) Version 1.36 c) Integritätstest (intetest.jar) Version 1.51 Die Auslieferung der Softwarekomponenten erfolgt auf CD-ROM. 3. Dokumentation a) Bedienungsanleitung Version 1.01 b) Sicherheitshandbuch Version 1.01 Die Auslieferung der Dokumentation erfolgt ausgedruckt und auf CD-ROM. Seite 4 von 19

5 3. Funktionsbeschreibung Identifikation Diese Herstellererklärung bezieht sich auf das Produkt QSS 400 V4.00 (im Folgenden QSS 400 genannt). Das Produkt QSS 400 ist ein aus Hard- und Softwarekomponenten bestehendes Serversystem, das unter Verwendung sicherer massensignaturfähiger Signaturerstellungseinheiten (SSEE) zur Erzeugung qualifizierter elektronischer Massensignaturen dient und ist damit entsprechend 2 Nr. 11 Signaturgesetz eine Teil-Signaturanwendungskomponente, die Daten dem Prozess der Erzeugung qualifizierter elektronischer Signaturen zuführt. Das Produkt nimmt keine Prüfung von Signaturen oder Zertifikaten vor. Die Massensignaturerzeugung muss einem bestimmten Zweck dienen, z.b. für die Signatur elektronischer Rechnungen nach 14 Abs.3 Nr. 1 UStG. Das Produkt QSS 400 basiert auf dem zuletzt am mit Nachtrag vom gemäß 15 Abs.7 und 17 Abs.4 SigG und 11 Abs.3 SigV bestätigten Produkt TSS 400 V4.01 (TUVIT TU ). Definition und Art der Nutzung Das Produkt QSS 400 ist als serverbasierter Bestandteil von Systemen einsetzbar, die automatisiert qualifizierte elektronische Signaturen für einen bestimmten Zweck, z.b. für die Signatur elektronischer Rechnungen nach 14 Abs.3 Nr. 1 UstG, erzeugen und ist damit Teil einer Signaturanwendungskomponente im Sinne des Signaturgesetzes. Zur Nutzung des Systems wird zusätzlich eine geeignete Client-Anwendung (z.b. eine Signaturanwendungskomponente gem. 17 Abs.2 SigG) - im folgenden Client-Anwendung genannt - benötigt, die dem QSS 400 die zu signierenden Daten zuführt (nicht Bestandteil des Produkts QSS 400 oder dieser Herstellererklärung). Das QSS 400 dient ausschließlich der Erzeugung von qualifizierten elektronischen Signaturen und ermöglicht keine Darstellung der zu signierenden Daten. Die Darstellung der zu signierenden Daten obliegt der Client-Anwendung, welche zudem den Benutzer feststellen lassen kann, auf welche Daten sich die Signatur bezieht. Die Kommunikation einer Client-Anwendung mit dem QSS 400 Signatur-Serversystem verläuft im Request/Response-Verfahren über eine SSL/TLS-gesicherte TCP/IP-Verbindung. Die vom System erzeugten Signaturen entsprechen dem in PKCS#7/CMS definierten Format (signeddata, detached/abgesetzt, siehe RFCs 2315, 2630 und 3369). Das Produkt QSS 400 besteht aus folgenden Hauptkomponenten : QSS 400-Trustbox (Hardware) Protokollserver (Software) SSL-Proxy (Software) Desweiteren wird ein dedizierter Server-Rechner (Hardware, nicht Bestandteil des Produkts oder dieser Herstellererklärung) benötigt, auf dem die zum Produkt QSS 400 gehörige Software (Protokollserver, SSL-Proxy) installiert wird. Seite 5 von 19

6 Die QSS 400 Trustbox ist eine aus einem Touch-Panel, einer sicheren Uhr mit DCF77-Empfänger, einem Maincontroller und 1-9 Smartcardslot(s) bestehende Hardware in 19"-Bauweise (3 Höheneinheiten). Sie vereinigt Signaturkomponenteninterface und sichere Uhr zu einer Einheit und stellt sicher, dass nur die gesetzlich gültige Zeit als Signaturzeiteintrag in der ausgestellten Signatur ("signingtime") verwendet wird. Die Trustbox veranlasst die eigentliche Signaturerstellung, indem die zu signierenden Daten (sog. signed/authenticatedattributes ) an eine der maximal neun SSEEs in der Trustbox übergeben werden. Hierzu muss die Trustbox zunächst ordnungsgemäß in Betrieb genommen worden sein (Vier-Augen- Prinzip) und der Signaturschlüsselinhaber muss seine Signaturkarte(n) (SSEE) unter Angabe der Begrenzung nach Zeit oder Anzahl der Signaturen, Eingabe der PIN und abschließender Quittierung des Warnhinweises, dass ab diesem Zeitpunkt Signaturen erzeugt werden können, eingebucht haben. Die Eingabe der SSEE-PIN erfolgt manuell ausschließlich am Touchpanel der Trustbox. Die wesentlichen Informationen der zu signierenden Daten sind der im Client-Request enthaltene Hashwert (z.b. einer elektronisch erzeugten Rechnung) und die aktuelle Zeit (Signaturzeitpunkt). Der Hashwert wird zusammen mit weiteren benötigten Informationen (z.b. dem verwendeten Hashalgorithmus) vom Protokollserver (s.u.) über eine serielle Verbindung (RS232) an die Trustbox gesendet. Die Signaturzeit (gesetzliche Zeit) wird den Signaturdaten in der Trustbox hinzugefügt. Die von den SSEEs erzeugte Signatur (Ergebnis der RSA-Verschlüsselung, encrypteddigest ) wird ebenfalls mit den weiteren benötigten Daten wie die in der Trustbox ermittelte (gesetzliche) Signaturzeit - von der Trustbox über die serielle Leitung an den Protokollserver zurückgesendet, der daraus die komplette PKCS#7/CMS-Signaturstruktur erzeugt. Es erfolgt kein PIN-Caching, d.h. die PIN der SSEE wird Trustbox-intern nicht gespeichert, sondern sofort nach Übertragung an die SSEE gelöscht (d.h. der Speicherbereich, in dem die PIN hinterlegt ist, wird nach Übertragung an die SSEE mit Null-Bytes überschrieben). Die zum Einsatz kommenden SSEEs müssen nach der einmaligen Übergabe der PIN in einem Zustand bleiben, der kontinuierlich Zugriff auf die Signaturfunktion der Karte bietet, d.h. die PIN wird nicht vor jeder Signaturerstellung, sondern nur einmal an die Karte übergeben (multi-signaturfähige SSEE). Wird eine in Betrieb genommene SSEE aus der Trustbox entfernt, wird eine auf dieser SSEE laufende Operation unmittelbar abgebrochen. Um mit dieser SSEE erneut Signaturen auszustellen, muss sie erneut in Betrieb genommen werden. Da es sich bei den zum Einsatz kommenden SSEEs um nach SigG bestätigte Komponenten handelt, wird die Korrektheit der von der SSEE erzeugten Signatur bzgl. der an sie übermittelten Daten vorausgesetzt, d.h. eine Überprüfung, ob die Daten von der SSEE korrekt signiert wurden, obliegt der Client-Anwendung. Das QSS 400 kann beim Einbuchen von SSEEs Begrenzungen der Signatur nach Zeit und Anzahl ermöglichen. Folgende Fälle sind möglich: keine Begrenzung. Die SSEE wird eingebucht und bleibt bis zu ihrer Entnahme für Signaturen freigeschaltet. In diesem Fall muss die benötigte Client-Anwendung die Begrenzung nach Zeit oder Anzahl realisieren. Begrenzung nach Anzahl. Beim Einbuchungsprozess wird eine Anzahl maximal erlaubter Signaturen vorgegeben. Die SSEE bleibt dann für Signaturen freigeschaltet, bis entweder diese Anzahl Signaturen erstellt oder sie entnommen wurde, je nachdem, was früher eintritt. Seite 6 von 19

7 Begrenzung nach Zeit. Hier wird ein zeitliches Limit vorgegeben, bis zu dem Signaturen erlaubt sind. Nach Ablauf der eingestellten Zeit werden keine Signaturen mehr erstellt. Zur Eingabe einer Begrenzungs-Zeit gibt es zwei Möglichkeiten: Begrenzung nach Zeit relativ: Es wird ein Zeitintervall bis maximal 24 Stunden vorgegeben, in dem Signaturen erlaubt sind. Begrenzung nach Zeit absolut. Es wird eine absolute Endzeit vorgegeben, bis zu der Signaturen erlaubt sind. Diese Endzeit kann maximal 24 Stunden in der Zukunft liegen. Zur Unterstützung der korrekten Eingabe wird in dem Eingabedialog die aktuelle Zeit angezeigt. Die Begrenzung wird während des Einbuchens der SSEE mit der PIN-Eingabe vorgenommen und ist nachträglich nicht änderbar. Sie können weder durch einen Neustart des Systems, noch durch Administratoren oder andere Benutzereingaben verlängert werden. Eine Verkürzung (auf Null) ist jederzeit durch physische Entnahme der SSEE möglich. Nach Eingabe der PIN und Signaturbegrenzung erscheint ein Warnhinweis auf dem Display, dass die SSEE freigeschaltet wurde und ab diesem Zeitpunkt eine Signaturerstellung möglich ist.. Der Warnhinweis muss bestätigt werden. Der physikalische Zugriff auf die SSEEs sowie das QSS 400-System (Trustbox und Server) ist durch die Einsatzumgebung auf die berechtigten Administratoren und Signaturschlüsselinhaber zu beschränken (z.b. Zutrittskontrolle). Seite 7 von 19

8 Protokollserver (Software) Der Protokollserver stellt das direkte Interface zur QSS 400-Trustbox dar. Er nimmt die Signatur-Requests des SSL-Proxies (s.u.) über lokale TCP/IP-Verbindungen entgegen, stellt daraus die zur Signaturerstellung benötigten Daten zusammen und überträgt diese über die serielle Verbindung an die Trustbox. Die von den in der Trustbox vorhandenen SSEEs erzeugte Signatur (Ergebnis der RSA-Verschlüsselung, encrypteddigest ) wird mit den signierten Attributen über die serielle Verbindung an den Protokollserver zurückgesendet. Dieser erstellt mit den vorhandenen Informationen eine Signatur-Struktur nach PKCS#7/CMS ("signeddata") und sendet diese als Response über die lokale TCP/IP-Verbindung an den SSL-Proxy zurück. Alle ausgestellten Signaturen werden in Signaturprotokolldateien gespeichert, so dass sich zu einem späteren Zeitpunkt prüfen lässt, ob eine bestimmte Signatur von einem bestimmten QSS 400-System erzeugt wurde. Aufgrund der in der Signatur enthaltenen gesetzlichen Zeit und der Speicherung der Signaturen wird der Signaturersteller (bei Erfüllung der Auflagen) in die Lage versetzt, den Zeitpunkt einer bestimmten Signatur eindeutig nachzuweisen. Zurückgeliefert wird eine Signatur im PKCS#7/CMS-Format ( signeddata, detached/abgesetzt). Der Protokollserver muss so konfiguriert sein, dass er Requests nur auf dem lokalen Interface ( ) entgegennehmen kann, d.h. er darf von außen nicht erreichbar sein, sondern nur vom ebenfalls lokal installierten SSL-Proxy. Seite 8 von 19

9 SSL-Proxy (Software) Der SSL-Proxy stellt die einzige Schnittstelle des QSS 400-Systems nach außen dar und dient zur Realisierung der sicheren Verbindung zwischen Client-Anwendung und Server per SSL/TLS und kann optional zur Erreichung der Mandantenfähigkeit des QSS 400-Systems verwendet werden. Der SSL/TLS- Port (Service-Port), unter dem der SSL-Proxy erreichbar ist, ist frei konfigurierbar. Der SSL-Proxy ist dem Protokollserver lokal vorgeschaltet und ermöglicht es in Verbindung mit diesem, Client-Signaturrequests einer bestimmten SSEE in der QSS 400-Trustbox zuzuordnen. Die Zuordnung eines Client-Signaturrequests wird dadurch realisiert, dass jeder Client beim TLS/SSL- Verbindungsaufbau ein ihm zugeordnetes X509V3-Zertifikat übertragen muss, so dass SSL-Proxy-seitig eine Unterscheidung verschiedener Clients möglich ist (SSL client authentication). Damit TLS/SSL-Signaturrequests vom Proxy an den Protokollserver weitergeleitet werden, muss zum einen das vom Client mitgeschickte Zertifikat zugelassen sein, zum anderen muss eine Zuordnung dieses Zertifikats zu einem QSS 400-Signaturzertifikat über dessen ESSCertID (SHA1-Hashwert des Zertifikats) vorhanden sein. Die Zertifikatszulassung erfolgt über die Installation der DER-codierten Zertifikatsdatei in einem speziellen Client-Zertifikatsverzeichnis, die Zuordnung zu einem Signaturzertifikat einer SSEE in der Trustbox über eine entsprechende Zuordnungsdatei (eine detaillierte Beschreibung findet sich in der Bedienungsanleitung).. Typisches Einsatzszenario Ein typisches Szenario für den Einsatz des QSS 400 ist die stapelweise Erstellung von Signaturen für Ausgangsrechnungen gem. 14 UStG. Hierbei wird eine vom QSS 400 erzeugte und der Client- Anwendung übermittelte Signatur von der Client-Anwendung gemäß ihres Bestimmungszweckes und den Einstellungen der Client-Anwendung entweder als abgesetzte Signaturdatei (.p7s) abgelegt oder in das zu signierende Dokument (.pdf) eingebettet. Technische Realisierung Das Produkt QSS 400 ist ein aus folgenden Komponenten bestehendes Serversystem : QSS 400-Trustbox (Hardware) Protokollserver (Software) SSL-Proxy (Software) Die genannten Softwarekomponenten sind auf einem dedizierten Rechner zu betreiben. Es ist sicherzustellen, dass die Softwarekomponenten nur auf einem Betriebssystem installiert werden, welches in der Lage ist, Benutzerrechte (lesen, schreiben, ausführen) zu verwalten. Dieses muss bei der Installation so konfiguriert werden, dass alle Dateien, die zur Ausführung der Serversoftware benötigt werden, geschützt sind. Dies sind alle Dateien in den Installationsverzeichnissen der Serversoftware sowie deren Unterverzeichnissen. Zur Nutzung des Systems wird zusätzlich eine geeignete Client-Anwendung benötigt, die dem QSS 400 Seite 9 von 19

10 die zu signierenden Daten zuführt (nicht Bestandteil des Produkts QSS 400 oder dieser Herstellererklärung). Die Kommunikation einer Client-Anwendung mit dem QSS 400 Signatur-Serversystem verläuft im Request/Response-Verfahren über eine SSL/TLS-gesicherte TCP/IP-Verbindung. Hierbei muss die Client-Anwendung den Hashwert über die zu signierenden Daten berechnen und diesen zunächst zusammen mit dem ObjectIdentifier des verwendeten Hashalgorithmus in folgende binär kodierte ASN.1-Struktur einfügen : MessageImprint ::= SEQUENCE { hashalgorithm AlgorithmIdentifier, // OID des Hashalgorithmus hashedmessage OCTET STRING // Hashwert über die zu signierenden Daten }; Anschließend muss der MessageImprint von der Client-Anwendung in folgende Signatur-Requeststruktur eingebettet werden : PKCS7Request ::= CHOICE [3] { SEQUENCE { version INTEGER { V1(0) } // immer 1 messageimprint MessageImprint // s.o. } } Über die vorab aufgebaute sichere SSL/TLS-Verbindung wird der Signaturrequest an den SSL-Proxy gesendet. Der SSL-Proxy leitet den Request an den Protokollserver weiter. Der Protokollserver übergibt der QSS 400-Trustbox die zu signierenden Daten, die diese mittels der eingesetzten SSEEs (Smartcards) signiert. Die von der QSS 400-Trustbox erzeugten und über den Protokollserver und den SSL-Proxy an die Client- Anwendung über SSL/TLS zurückgesendeten Signaturen entsprechen dem in PKCS#7/CMS definierten Format (signeddata, detached/abgesetzt, siehe RFCs 2315, 2630 und 3369). Die vollständige Client-Schnittstelle des QSS 400 ist im ausgelagerten öffentlichen Dokument Externe Schnittstelle der timeproof Serversoftware beschrieben. Seite 10 von 19

11 Funktionen des Produktes im Kontext des SigG und der SigV Die Teil-Signaturanwendungskomponente QSS 400 erfüllt die Anforderungen 17 Abs.2 SigG und 15 Abs.2 SigV in Teilen Das QSS 400 dient ausschließlich der Erzeugung von qualifizierten elektronischen Signaturen und ermöglicht keine Darstellung der zu signierenden Daten ( 17 Abs. 2 Satz 1 und 3 SigG) und keine Überprüfung signierter Daten ( 17 Abs. 2 Satz 2. SigG). Beides muss durch die Client-Anwendung umgesetzt werden. Detaillierte Ausführungen zur Erfüllung des Signaturgesetzes und der Signaturverordnung siehe Kapitel 4. Die Anforderung, dass Signaturen nur anlässlich eines voreingestellten Zweckes erfolgen, ist durch die Einsatzumgebung (z.b. Client-Anwendung) sicherzustellen. Durch die Verwendung entsprechender Attribute bzgl. Art oder Umfang der Nutzung der Signaturzertifikate ist der Signaturzweck eindeutig zu bezeichnen Einsatzumgebung Die Softwarekomponenten sind auf einem dedizierten Rechner zu betreiben. Es ist ein Betriebssystem zu verwenden, das in der Lage ist, Benutzerrechte zu verwalten und die zur Ausführung der Softwarekomponenten notwendigen Dateien vor unberechtigtem Zugriff zu schützen. Der Rechner ist in einem geschützten Netzwerk zu betreiben, das keine direkte Verbindung zum Internet hat und ist so abzusichern, dass Angriffe erkannt oder unterbunden werden. Es darf nur der Service-Port erreichbar sein. Um dieses zu erreichen kann eine Firewall, die lediglich den ServicePort routet, eingesetzt werden. Zum Schutz vor Viren soll die verwendete Firewall über einen Virenfilter verfügen. Alternativ kann ein Virenschutzprogramm auf dem Serverrechner eingesetzt werden. Siehe hierzu auch das von der Bundesnetzagentur veröffentlichte Dokument Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten Version 1.4 vom Abschnitt 4.2 Geschützter Einsatzbereich. Der Rechner ist an einer unterbrechungsfreien Stromversorgung anzuschließen. Desweiteren wird eine Antenne zum Empfang des externen Zeitsignals benötigt. Administrative Einsatzumgebung: siehe ausgegliedertes öffentliches Dokument QSS 400 Sicherheitshandbuch. Erkennung sicherheitstechnischer Veränderungen Die Softwarekomponenten des QSS 400 müssen regelmäßig auf Manipulationsfreiheit überprüft werden. Dazu müssen die auf der Auslieferungs-CD-ROM hinterlegten Original-Hashwerte der Softwarekomponenten mit den tatsächlichen Hashwerten der installierten Software verglichen werden. Die Hashwerte müssen übereinstimmen. Zur Prüfung kann das auf CD-ROM mitgelieferte Programm intest.jar verwendet werden. Die Bedienung des Programms ist im öffentlichen Dokument QSS 400 Bedienungsanleitung beschrieben (Kapitel 6.4 Integritätstester). Seite 11 von 19

12 Sicherheitstechnische Veränderungen an der Trustbox sind wie folgt erkennbar: - regelmäßige Sichtprüfung der Siegel auf Unversehrtheit - regelmäßiger Vergleich der an der Trustbox angezeigten Uhrzeit mit einer vertrauenswürdigen Zeitquelle (z.b. telefonische Zeitansage) Ausschließliche Erzeugung von Signaturen durch den Signaturschlüsselinhaber Die einzig berechtigt signierende Person ist der Signaturschlüsselinhaber. Er ist dafür verantwortlich, dass die PIN(s) seiner in der Trustbox befindlichen SSEE(s) Dritten nicht zugänglich gemacht wird (werden). Die Zuführung der zu signierenden Daten zur QSS 400 muss authentisiert erfolgen (Verwendung von X509-Zertifikaten mit Passwort). Diese Anforderung ist durch die Einsatzumgebung sicherzustellen. Seite 12 von 19

13 4. Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung Das Produkt QSS 400 erfüllt die nachfolgend aufgeführten Anforderungen des SigG wie folgt: Referenz Gesetzestext Beschreibung 17 Abs. 2 Satz 1. SigG Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Das QSS 400 dient ausschließlich der Erzeugung von qualifizierten elektronischen Signaturen und ermöglicht keine Darstellung der zu signierenden Daten. Die Darstellung der zu signierenden Daten obliegt der Client-Anwendung (Teil der Einsatzumgebung). Die Erzeugung einer Signatur wird durch ein Symbol auf dem Touchpanel der QSS Abs. 2 Satz 2. SigG Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen 1. auf welche Daten sich die Signatur bezieht 2. ob die signierten Daten unverändert sind 3. welchem Signaturschlüssel- Inhaber die Signatur zuzuordnen ist 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. Trustbox angezeigt. Das QSS 400 dient ausschließlich der Erzeugung von qualifizierten elektronischen Signaturen und ermöglicht keine Überprüfung der Signatur. Eine Überprüfung der Signatur muss durch die Client- Anwendung (Teil der Einsatzumgebung) erfolgen. 17 Abs. 2 Satz 3. SigG Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. Das QSS 400 dient ausschließlich der Erzeugung von qualifizierten elektronischen Signaturen und ermöglicht keine Darstellung der zu signierenden oder signierten Daten. Eine Darstellung der zu signierenden oder signierten Daten muss durch die Client- Anwendung (Teil der Einsatzumgebung) erfolgen. Seite 13 von 19

14 Das Produkt QSS 400 erfüllt die nachfolgend aufgeführten Anforderungen der SigV wie folgt: Referenz Gesetzestext Beschreibung 15 Abs. 2 Nr. 1 SigV Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, Die PIN zur Aktivierung einer SSEE kann nur manuell am rollierenden Tastenfeld des Touch-Panels der Trustbox eingegeben werden. Innerhalb der Trustbox erfolgt kein PIN- Caching, d.h. die PIN der SSEE wird Trustbox-intern nicht gespeichert, sondern sofort nach Übertragung an die SSEE gelöscht, indem der Speicherbereich, in dem die PIN hinterlegt ist, nach Übertragung an die SSEE mit Null-Bytes überschrieben wird. b) eine Signatur nur durch die berechtigt signierende Person erfolgt, Die einzig berechtigt signierende Person ist der Signaturschlüsselinhaber. Er ist dafür verantwortlich, dass die PIN(s) seiner in der Trustbox befindlichen SSEE(s) Dritten nicht zugänglich gemacht wird (werden). Die Zuführung der zu signierenden Daten zur QSS 400 muss authentisiert erfolgen (Verwendung von X509- Zertifikaten mit Passwort). Diese Anforderung ist durch die Einsatzumgebung sicherzustellen. c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird Nach Angabe der Begrenzung nach Zeit oder Anzahl der Signaturen und Eingabe der SSEE-PIN wird auf dem Touch- Panel der Trustbox ein zu quittierender Warnhinweis angezeigt, dass mit der entsprechenden SSEE ab sofort eine Signaturerstellung möglich ist. Die Erzeugung einer Signatur wird durch ein Symbol auf dem Seite 14 von 19

15 Touchpanel der QSS 400- Trustbox angezeigt. 15 Abs. 4 Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Die Softwarekomponenten des QSS 400 müssen regelmäßig auf Manipulationsfreiheit überprüft werden. Dazu müssen die auf der Auslieferungs-CD-ROM hinterlegten Original-Hashwerte der Softwarekomponenten mit den tatsächlichen Hashwerten der installierten Software verglichen werden. Die Hash-werte müssen übereinstimmen. Sicherheitstechnische Veränderungen an der Trustbox sind wie folgt erkennbar : - regelmäßige Sichtprüfung der Siegel auf Unversehrtheit - regelmäßiger Vergleich der an der Trustbox angezeigten Uhrzeit mit einer vertrauenswürdigen Zeitquelle (z.b. telefonische Zeitansage) Seite 15 von 19

16 5. Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT-Komponenten Für den Betrieb des QSS 400 werden folgende Anforderungen an den bereitzustellenden dedizierten Rechner für die Softwarekomponenten gestellt: mindestens 1024 MB Hauptspeicher eine serielle Schnittstelle eine Netzwerkschnittstelle mindestens 80 GByte freier Festplattenspeicher CD-ROM-Laufwerk ein Prozessor mit einer Rechenleistung vergleichbar einer Sun UltraSPARC IIi mit 550MHz bzw. AMD Opteron 2GHz Voraussetzung für den Betrieb der Protokollserversoftware ist eine Sun-kompatible Java-VM der Version 1.5.x oder 1.6.x Zugelassene Betriebssysteme sind Solaris 10 und SuSE Linux 10. Es ist sicherzustellen, dass die Serversoftware nur auf einem der genannten Betriebssysteme installiert wird da diese in der Lage sind, Benutzerrechte (lesen, schreiben, ausführen) zu verwalten. Das Betriebssystem muss bei der Installation so konfiguriert werden, dass alle Dateien, die zur Ausführung der Softwarekomponenten und der virtuellen Maschine benötigt werden, geschützt sind. Dies sind alle Dateien in den Installationsverzeichnissen der Softwarekomponenten und der virtuellen Maschine sowie deren Unterverzeichnissen. Installation, Konfiguration und Integration des QSS 400 können wahlweise durch den Kunden selbst oder durch qualifiziertes Personal der Time Signature Systems erfolgen. Weiterhin erforderlich siehe Tabelle 2: Zusätzliche Produkte, nach SigG bestätigt und Tabelle 3: zusätzliche nicht bestätigte Komponenten Zum Betrieb weiterhin erforderlich sind ein Stromanschluss (230 V) mit Unterbrechungsfreier Stromversorgung (USV) sowie: für den direkten Zeitsignalempfang: eine Empfangsantenne für das externe Zeitsignal ( DCF), Blitzschutz sofern Antenne im Außenbereich montiert ist bzw. für den indirekten Zeitsignalempfang: aufbereitetes Zeitsignal, das den gesetzlichen Forderungen und Genauigkeitsanforderungen genügt. Das Produkt QSS 400 darf ausschließlich innerhalb der oben beschriebenen Hard- und Softwareausstattung und Konfiguration eingesetzt werden. Die Administration, Konfiguration und Wartung der Signaturarbeitsstation darf nur von fachkundigem und berechtigtem Personal durchgeführt werden. Seite 16 von 19

17 5.2 Anbindung an ein Netzwerk Der Signaturserver muss in einem geschützten Netzwerk betrieben werden, das keine direkte Verbindung zum Internet hat und muss so abgesichert sein, dass Online-Angriffe aus dem Netzwerk erkannt oder unterbunden werden. Nur der Service-Port des Signaturservers (SSL-Proxy) darf erreichbar sein. Um dieses zu erreichen kann eine Firewall, die lediglich den Serviceport routet, eingesetzt werden. Siehe hierzu auch das von der Bundesnetzagentur veröffentlichte Dokument Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten Version 1.4 vom Abschnitt 4.2 Geschützter Einsatzbereich. Die in diesem Abschnitt der Herstellererklärung gemachten Auflagen müssen eingehalten werden. 5.3 Auslieferung und Installation Die Auslieferung erfolgt wahlweise durch Mitarbeiter der Time Signature Systems GmbH oder per Spedition. Lieferumfang: siehe Tabelle 1: Lieferumfang und Versionsinformationen Bei Auslieferung durch Mitarbeiter der Time Signature Systems GmbH ist die Integrität des Produktes QSS 400 gewährleistet. Bei Auslieferung durch Spedition ist der Empfänger verpflichtet, unverzüglich die Unversehrtheit der Siegel an der Trustbox sowie der Verpackung der CD-ROM zu prüfen. Installation, Konfiguration und Integration des QSS 400 V4.00 können wahlweise durch den Kunden selbst oder durch qualifiziertes Personal der Time Signature Systems erfolgen. Die Installation der Softwarekomponenten erfolgt durch Kopieren der benötigten Dateien von der mitgelieferten CD-ROM auf den dedizierten Rechner. Eine genaue Beschreibung findet sich im öffentlichen ausgelagerten Dokument QSS 400 Bedienungsanleitung. Das spezifizierte Auslieferungs- und Installationsverfahren ist einzuhalten. 5.4 Auflagen für den Betrieb des Produktes Es muss durch räumliche und organisatorische Maßnahmen und auf seine Vertrauenswürdigkeit geprüftes Personal sichergestellt sein, dass der Zugang zum QSS 400 im Betrieb ausschließlich den Administratoren und Signaturschlüsselinhabern vorbehalten ist. Die Passwörter für den Zugriff auf die Trustbox und den dedizierten Rechner sind geheimzuhalten. Protokollserver- und SSL-Proxy-Software müssen auf dem dedizierten Rechner installiert sein. Nur der Service-Port des Signaturservers (SSL-Proxy) darf erreichbar sein. Die PIN-Eingabe der SSEE darf nach Signaturgesetz ausschließlich durch den Signaturschlüsselinhaber erfolgen. Die PIN muss geheim gehalten werden. Seite 17 von 19

18 Die Softwarekomponenten des QSS 400 müssen regelmäßig auf Manipulationsfreiheit überprüft werden. Die Siegel der Trustbox sind regelmäßig auf Unversehrtheit zu prüfen. Die an der Trustbox angezeigte Uhrzeit ist regelmäßig mit einer vertrauenswürdigen Zeitquelle zu vergleichen. Mit Auslieferung des Produktes QSS 400 ist der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hinzuweisen. 6. Algorithmen und zugehörige Parameter Zur Erzeugung qualifizierter elektronischer Signaturen werden vom Produkt QSS 400 die Hashfunktionen SHA-224 und SHA-256 eingesetzt. Laut der "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen) vom 06. Januar 2010 " (veröffentlicht im Bundesanzeiger Nr Seite 426 vom 04. Februar 2010) ist SHA-224 bis Ende 2015 und SHA-256 bis Ende 2016 für die Anwendung bei qualifizierten elektronischen Signaturen geeignet. Das als Signaturalgorithmus eingesetzte RSA-Verfahren mit den unterstützten Bitlängen von 1976 und 2048 ist danach bis Ende 2016 gültig. Der Anwender wird bei Änderungen dieser Gültigkeiten vom Hersteller per informiert und auf notwendige Maßnahmen hingewiesen. Die Konfiguration des Systems bezüglich der erlaubten Hash-Algorithmen ist im öffentlichen Herstellerdokument Bedienungsanleitung QSS 400 im Kapitel 6.1 Protokollserverversoftware -Sektion [HashAlgorithms]- beschrieben (siehe nachfolgenden Auszug aus dem genannten Dokument). Sektion [HashAlgorithms] MD5=false RIPEMD160=true SHA1=false SHA224=true SHA256=true Dieser Eintrag definiert, ob MD5 unterstützt wird, default=false Dieser Eintrag definiert, ob RIPEMD160 unterstützt wird, default=true Dieser Eintrag definiert, ob SHA1 unterstützt wird, default=false Dieser Eintrag definiert, ob SHA224 unterstützt wird, default=true Dieser Eintrag definiert, ob SHA256 unterstützt wird, default=true Tabelle 4: Auszug aus Bedienungsanleitung, Konfiguration erlaubter Hash-Algorithmen 7. Gültigkeit der Herstellererklärung Diese Erklärung ist bis zu ihrem Widerruf, längstens jedoch bis zum gültig (beschränkt durch die in Kapitel 6 aufgeführten Gültigkeiten der Hash-Funktionen und des RSA-Verfahrens). Die Gültigkeit kann sich verkürzen, wenn z.b. neue Feststellungen hinsichtlich der Sicherheit des Produktes oder der Eignung des RSA-Verfahrens oder der Hash-Funktionen im Bundesanzeiger veröffentlicht werden. Der aktuelle Status der Gültigkeit der Erklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat Qualifizierte Elektronische Signatur Technischer Betrieb) zu erfragen. Diese Herstellererklärung kann von der zuständigen Behörde (Bundesnetzagentur) sowie vom Hersteller Seite 18 von 19

19 selbst zurückgezogen werden. 8. Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: Öffentliche Dokumente: 1. QSS 400 Bedienungsanleitung (V1.03, Stand Juni 2010, 92 Seiten) 2. QSS 400 Sicherheitshandbuch (V1.03, Stand Juni 2010, 26 Seiten) 3. Externe Schnittstelle der timeproof Serversoftware (V2.20, Stand , 33 Seiten) Nicht-öffentliche Dokumente: 4. Sicherheitsvorgaben des QSS 400-Signatursystems (V1.02, Stand , 30 Seiten) 5. Architekturentwurf des QSS 400-Signatursystems (V1.00, Stand , 36 Seiten) 6. Feinentwurf Firmware Steuerung (V1.00, Stand , 18 Seiten) 7. Feinentwurf Firmware Signatur (V1.00, Stand , 29 Seiten) 8. Feinentwurf Firmware Uhr (V1.00, Stand , 42 Seiten) 9. Schnittstelle Bus (V1.90, Stand , 30 Seiten) 10. Feinentwurf des QSS Protokollserversoftware (V1.00, Stand , 13 Seiten) 11. Schnittstelle Sicherheitsbox (Trustbox) - Host (V1.00, Stand , 26 Seiten) 12. Spezifikation des QSS SSL-Proxy (V1.00, Stand , 8 Seiten) 13. Architektur des Integritätstesters (V1.00, Stand , 26 Seiten) 14. QSS 400 Testspezifikation (V1.03, Stand , 94 Seiten) 15. Konfigurationskontrolle Entwicklung (V1.0 Stand , 16 Seiten) Ende der Herstellererklärung Seite 19 von 19

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße 47 40237 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Beschreibung des Produktes:

Beschreibung des Produktes: Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main Herstellererklärung Der Hersteller T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 2 in Verbindung mit 15 Abs. 5 Satz 1 SigV 3, dass sein

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

AuthentiDate SLM Base Component Ver. 2.9

AuthentiDate SLM Base Component Ver. 2.9 Herstellererklärung zu einem Produkt für qualifizierte elektronische Signaturen gemäß 17 Abs. 4 Satz 2 Signaturgesetz Großenbaumer Weg 6 40472 Düsseldorf Tel: +49 (0) 211 436989-0 Fax: +49 (0) 211 436989-19

Mehr

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering 4 Herstellererklärung des Herstellers DocuWare AG Therese-Giehse-Platz 2 82110 Germering DocuWare AG Therese-Giehse-Platz 2 D-82110 Germering Germany Tel. +49.89.89 44 33-0 Fax +49.89.8 41 99 66 info@docuware.com

Mehr

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0.

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0. Herstellererklärung Die BDC EDV-Consulting GmbH Gredlerstrasse 4 / 2 A-1020 Wien erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs 5 Satz 1 SigV 2, dass das Produkt BDC hotinvoice

Mehr

Diese Herstellererklärung mit der Dokumentennummer 080302 besteht aus 18 Seiten.

Diese Herstellererklärung mit der Dokumentennummer 080302 besteht aus 18 Seiten. Herstellererklärung Der Hersteller XimantiX GmbH Landsberger Straße 484 81241 München Registergericht: Amtsgericht München Registernummer: HR 150737 erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Beschreibung der technischen Komponente:

Beschreibung der technischen Komponente: Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

EASY Archive for Salesforce HANDBUCH INSTALLATION UND BEDIENUNG DER APP. Stand: 12.04.2016 Version: Version 1.0

EASY Archive for Salesforce HANDBUCH INSTALLATION UND BEDIENUNG DER APP. Stand: 12.04.2016 Version: Version 1.0 EASY Archive for Salesforce HANDBUCH INSTALLATION UND BEDIENUNG DER APP Stand: 12.04.2016 Version: Version 1.0 Inhaltsverzeichnis 1 Installation... 3 1.1 Link zum Listing der App im Salesforce AppExchange...

Mehr

Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG. Der Hersteller. struktur AG Friedrichstr. 14 D-70174 Stuttgart

Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG. Der Hersteller. struktur AG Friedrichstr. 14 D-70174 Stuttgart Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG Der Hersteller struktur AG Friedrichstr. 14 D-70174 Stuttgart erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1, in Verbindung

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld HERSTELLERERKLÄRUNG Der Hersteller Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld erklärt hiermit gemäß 17 Abs. 4 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt Chipkartenterminal

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

Elektronische Nachweisführung mit WinFuhr Containerdienst über ZEDAL

Elektronische Nachweisführung mit WinFuhr Containerdienst über ZEDAL Elektronische Nachweisführung mit WinFuhr Containerdienst über ZEDAL Mit dem Gesetz und der Verordnung zur Vereinfachung der abfallrechtlichen Überwachung wird die elektronische Nachweisführung für alle

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. S. 1, 1 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung 2

Mehr

Herstellererklärung text2email Signatur Server Seite 1 von 8 HERSTELLERERKLÄRUNG. Der Hersteller. Höhnke Software Wieckstraße 15 D-22527 Hamburg

Herstellererklärung text2email Signatur Server Seite 1 von 8 HERSTELLERERKLÄRUNG. Der Hersteller. Höhnke Software Wieckstraße 15 D-22527 Hamburg Herstellererklärung text2email Signatur Server Seite 1 von 8 HERSTELLERERKLÄRUNG Der Hersteller Höhnke Software Wieckstraße 15 D-22527 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG1, in Verbindung

Mehr

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Installationsanleitung GAEB-Konverter 9

Installationsanleitung GAEB-Konverter 9 Installationsanleitung GAEB-Konverter 9 1 2 1. Systemvoraussetzungen Die Systemvoraussetzungen sind stark abhängig von der Größe und der Anzahl der gleichzeitig zu verarbeitenden Dateien. Allgemein kann

Mehr

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen)

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) Stand: 21.11.2011 HERSTELLERERKLÄRUNG Der Hersteller secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

2. Funktionsprinzip der GAEB-Konverter Netzwerklizenz

2. Funktionsprinzip der GAEB-Konverter Netzwerklizenz 1. Allgemeines Bei der Installation des GAEB-Konverters in einem Netzwerk wird zwischen der Installation von Einzelplatzlizenzen mit gemeinsamen Datenzugriff und einer Netzwerklizenz unterschieden. Im

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Sicherheitsbestätigung und Bericht T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Dokumentation Authentische Strukturdaten

Dokumentation Authentische Strukturdaten Dokumentation Version 1.1 Version 1.0 Seite 1/18 31.10.2008 Inhaltsverzeichnis 1. Allgemeines...3 1.1 Phasenmodell...3 1.1.1 Phase I...3 1.1.2 Phase II...3 1.1.3 Phase III...3 1.2 Datenaktualität...3 2.

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

1. Gesetzliche und Vertragliche Rahmenbedingungen

1. Gesetzliche und Vertragliche Rahmenbedingungen Handbuch für Datenfernübertragung der Abrechnungen für sonstige Vertragspartner Inhalt Inhalt... 1 1. Gesetzliche und Vertragliche Rahmenbedingungen... 1 2. Vertragspartnerabrechnung: Alternative Übertragungswege...

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Sicherheitsbestätigung und Bericht T-Systems.02182.TE.11.2006 SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte

Mehr

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15.

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15. Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15 Deckblatt Herstellererklärung Der Hersteller Mentana-Claimsoft AG Spreenhagener Str. 16 15528 Spreenhagen b. Berlin erklärt hiermit gemäß 17 Abs. 4

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012 Telefon-Anbindung Einrichtung Telefonanlagen Stand: 14.06.2012 TOPIX Informationssysteme AG Inhalt Einrichtung Telefonanlagen... 2 Allgemein... 2 Telefonanlage einrichten... 3 STARFACE... 4 ESTOS... 4

Mehr

Umstellung des Schlüsselpaares der EU von A003 auf A004

Umstellung des Schlüsselpaares der EU von A003 auf A004 Umstellung des Schlüsselpaares der EU von A003 auf A004 Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - Umstellung A003

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr