Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D Stockstadt am Main

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main"

Transkript

1 Herstellererklärung Die Applied Security GmbH Industriestr. 16 D Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs. 5 Satz 1, dass das Produkt fideas sign Version 2.1 die nachstehend genannten Anforderungen des Signaturgesetzes 1 bzw. der Signaturverordnung 2 an eine Teilkomponente einer Signaturanwendungkomponente erfüllt. Stockstadt am Main, den gez. Volker Röthel Geschäftsführender Gesellschafter Diese Herstellererklärung mit der Dokumentennummer Version 1.2 besteht aus 17 Seiten. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) 2 Verordnung zur elektronischen Signatur (Signaturverordnung SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 15. November 2010 (BGBl. I S. 1542)

2 1 Handelsbezeichnung Die Handelsbezeichnung lautet: fideas sign Version 2.1 Aktuelle Version: 2.1 Auslieferung: CD-ROM Hersteller: Applied Security GmbH Handelsregisterauszug: Aschaffenburg, HRB 7087 Anmerkung: Im weiteren Text dieser Herstellererklärung und der dazugehörigen Anlagen wird als Abkürzung für die Handelsbezeichnung fideas sign Version 2.1 auch die Bezeichnung fideas sign verwendet. Mit der Bezeichnung fideas sign ist hier stets das Produkt fideas sign Version 2.1 gemeint. 2 Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt: Produktbestandteile Bezeichnung Version Übergabeform Software fideas sign Version Installationsfiles auf CD Handbuch fideas sign Version 2.1 Anwenderdokumentation 2.1 PDF-Datei auf CD Tabelle 1 Lieferumfang und Versionsinformationen Die folgende Tabelle gibt die Hash-Werte der einzelnen Programmkomponenten an. Diese können für die Integritätsprüfung der Software verwendet werden. Programmname Versionsnummer Datum Hashwert Hashalgorithmus Salsa.exe :07:26 verifybatch.exe :09:34 asreplet_fsign.dll :09:32 Tabelle 2 Hashwerte der Programmkomponenten F423D6FC E795DD80 DE4A228C 57C2BD18 AD85908C 554CE79F AC E8221A22 0AE873B1 366A430B 0EF8A176 B8D2F0C2 6F8F A67A29 DFC284A7 Das Produkt wird ausschließlich auf versiegelter CD-Rom ausgeliefert. SHA1 SHA1 SHA1 Das Produkt fideas sign nutzt die folgenden nach SigG bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind (z.b. Kartenleser oder SSEE): Produktklasse Bezeichnung Beschreibung + Registriernummer der Bestätigung SSEE D-Trust Multicard 2.0: Chipkarte mit Prozessor SLE66CX322P oder T-Systems TE Nachtrag 1 vom Nachtrag 2 vom SLE66CX642P, Software CardOS V4.3B Re_Cert with Application for Digital Signature Kartenleser Cherry SmartTerminal ST-2xxx, Firmware 5.08 BSI TE Seite 2 von 17

3 Kartenleser Cherry SmartTerminal ST-2xxx, Firmware 5.11 Funktionsbibliothek Intern Tabelle 3: Zusätzliche nach SigG bestätigte Produkte BSI TE Sämtliche Funktionen wurden von der Applied Security selbst entwickelt und sind Bestandteil des Produktes fideas sign. Externe Funktionsbibliotheken werden nicht verwendet. Das Produkt fideas sign nutzt weitere Produkte, die ebenfalls nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Beschreibung + Registriernummer der Bestätigung Software Nexus Personal Version Middleware für die Integration der D-Trust Signaturkarte, nicht nach SigG bestätigt Software Secure Viewer Programm zur manipulationssicheren Anzeige der zu signierenden Dateien, je nach Bedarf und Format der Dateien können verschiedene Programme verwendet werden, für pdf-dateien z.b. der Adobe Reader Konsolenprogramm extendreport.exe Konsolenprogramm zur Prüfung auf geeignete Algorithmen, detaillierte Beschreibung in Kapitel 3. Style Sheet extendedreport.xslt Style Sheet zur benutzerfreundlicheren Anzeige des XML-Verifizierungsreports, detaillierte Beschreibung in Kapitel 3. Tabelle 4: Zusätzliche Produkte, nicht nach SigG bestätigt Die in Tabelle 3 und Tabelle 4 aufgelisteten Produkte sind nicht im Lieferumfang des Produktes fideas sign Version 2.1 enthalten. 3 Funktionsbeschreibung Das Produkt fideas sign ist eine Teilkomponente einer Signaturanwendungskomponente im Sinne des SigG 2 Nr 11 a) und b) und 17 Abs. 2 Satz 1. Es ist dazu bestimmt, 1. eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente (edoks) dem Prozess der Erzeugung qualifizierter elektronischer Signaturen zuzuführen sowie 2. die erzeugte qualifizierte elektronische Signatur in ein vorgegebenes Format zu bringen. 3. Die qualifizierte elektronische Signatur von beliebigen Dokumenten zu prüfen und das Prüfergebnis in einem vorgegebenen Format auszugeben. Die technische Erzeugung qualifizierter, elektronischer Signaturen erfolgt durch die angegebene, bestätigte Signaturerstellungseinheit. fideas sign ist eine Software mit einer in den Internet Browser integrierten Oberfläche. Über die Oberfläche werden dabei sogenannte Signatur-Strecken definiert, die angeben, von wo das Programm die signierenden Daten bezieht. Es wird dabei zwischen drei verschiedenen Streckenarten unterschieden: der Verzeichnisstrecke, bei der sich die zu signierenden Daten in Form von Dateien in einem bestimmten Verzeichnis befinden, der -Strecke, bei der die zu signierenden Daten in Form von - Anhängen an die Signaturerstellungseinheit geliefert werden und die SOAP-Strecke, bei der die zu signierenden Daten über eine SOAP-Schnittstelle übermittelt werden. Die Software zur Prüfung qualifizierter elektronischer Signaturen besteht aus einem Kommandozeilenprogramm. Das gesamte Programm wird auf versiegelter CD geliefert. Änderungen an dem Produkt sind jederzeit durch einen Vergleich der tatsächlichen mit den Referenz-Hashwerten auf der Website des Herstellers nachvollziehbar (vgl. SigV 15 Abs. 4 und vgl. 5.5 Auslieferung und Installation). fideas sign kann auf einem mit den Sicherheitsmaßnahmen gesicherten (vgl. Kapitel 5 Maßnahmen in der Einsatzumgebung ) System installiert und betrieben werden. fideas sign ist in erster Linie für den Einsatz im gewerblichen Bereich bestimmt. Für die Erzeugung qualifizierter elektronischer Signaturen z.b. für die Signatur von Rechnungen ist der Einsatz von fideas sign in einem geschützten Seite 3 von 17

4 Einsatzbereich, wie in Kapitel 5 beschrieben, erforderlich. Nachdem die Software, wie im Handbuch beschrieben, installiert und konfiguriert wurde, wird zum Starten das entsprechende Programm im Windows Start-Menü ausgewählt. Für die Prüfung qualifizierter elektronischer Signaturen wird das Kommandozeilenprogramm mit den entsprechenden Parametern aufgerufen. Vor dem Aufruf der Anwendung zur Signaturerstellung ist die Signaturkarte von der signaturberechtigten Person in den zugelassenen Kartenleser zu stecken. Die Anwendung darf nur mit den richtigen Parametern und korrekter Konfigurationsdatei gemäß Handbuch gestartet werden. Zur Durchführung der Signaturen ist die PIN zu der Signaturerstellungseinheit an dem Tastenfeld des Kartenlesers einzugeben. Der Benutzer wird mit einem Hinweis auf dem Bildschirm aufgefordert, die PIN dort einzugeben (vgl. SigG 17 Abs. 2 Satz 1 und SigV 15 Abs. 2 Satz 1 Punkt b und c). An dieser Stelle wird vom Benutzer eine Bestätigung gefordert, dass die Signaturen mit genau dem Schlüssel durchgeführt werden sollen, der auf der Karte identifiziert wurde. Hierfür werden die dazugehörigen Zertifikatsinformationen angezeigt und der Benutzer wird aufgefordert, die Verwendung dieses Schlüssels für den folgenden Signaturprozess zu bestätigen. Zu keinem Zeitpunkt wird die PIN vom System vorgehalten, zum Signieren automatisch abgerufen und an die SSEE gesendet (vgl. SigV 15 Abs. 2 Satz 1 Punkt a). Mit dem Produkt fideas sign werden eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente (edoks) dem Prozess der Massenerzeugung qualifizierter elektronischer Signaturen zugeführt. Außerdem werden die von einer SSEE erzeugten qualifizierten technischen elektronischen Signaturen in ein vorgegebenes Format (PDF) eingebettet. fideas sign enthält außerdem ein Kommandozeilenprogramm zur Prüfung qualifizierter elektronischer Signaturen. Bei der Massenerzeugung qualifizierter elektronischer Signaturen muss über die Konfiguration der Software eingestellt werden, dass in einem Signaturvorgang nur gleichwertige Dokumente elektronisch signiert werden. Dies erfolgt konfigurationsseitig durch das Einstellen eines bestimmten Dateiformats (PDF). Organisatorisch muss sichergestellt werden, dass es sich um inhaltlich gleichwertige Dokumente (z.b. ausschließlich um Rechnungen) handelt (siehe hierzu auch Kapitel 5 Maßnahmen in der Einsatzumgebung ). Sofern auf der definierten Signatur-Strecke Dokumente zur Signatur vorliegen (d.h. Dokumente, die dem vordefinierten Format genügen), beginnt die Erzeugung qualifizierter elektronischer Signaturen unmittelbar nach Eingabe der korrekten PIN. Andernfalls beginnt die Erzeugung von Signaturen, sobald mindestens ein entsprechendes Dokument auf der definierten Signatur-Strecke zur Verfügung gestellt wird. Die Erzeugung von qualifizierten, elektronischen Signaturen zu mehreren edoks läuft, bis ein Abbruch erfolgt. Der Abbruch wird durch das Erreichen einer Abbruchbedingung herbeigeführt. Die Abbruchbedingung ist entweder die Überschreitung eines definierten Zeitpunktes oder das Erreichen einer vorgegebenen Anzahl an Signaturen oder die vollständige Abarbeitung des vorab bekannten und durch den Signierenden bestätigten Inhalts eines vom Signierenden für die Signatur ausgewählten Verzeichnisses. Die Erzeugung der Signaturen kann aber auch vor Erreichen der Abbruchbedingung jederzeit manuell abgebrochen werden. Solange die Abbruchbedingung nicht erfüllt ist (und kein manueller Abbruch erfolgt ist), werden alle Dokumente auf der definierten Signatur-Strecke, die dem vordefinierten Format genügen, signiert. Angeschlossene Signaturkarten können mit Signatur-Strecken verknüpft werden. In Verbindung mit ergänzenden Maßnahmen in der IT-Umgebung (z.b. Berechtigungsmanagement, sichere physische und logische Lokation) können so verschiedene Einsatzzwecke qualifizierter elektronischer Signaturen bedarfsgerecht und effizient umgesetzt werden. Bzgl. des Zugriffs auf das Eingangsverzeichnis der Signaturstrecke bzw. die Ursprungs-Lokation der E- Mail- oder SOAP-Strecke sind die Sicherheitsmaßnahmen laut Kapitel 5 Maßnahmen in der Einsatzumgebung, insbesondere der Zugriff ausschließlich berechtigter Personen mittels gesicherter Technologie, zu beachten. Durch die Einschränkung der Massensignatur auf ein definiertes Verzeichnis bzw. auf eine definierte IP-Adresse oder einen definierten -User kann jederzeit eindeutig identifiziert werden, welche Dateien mit qualifizierten elektronischen Signaturen versehen werden. Der Inhalt des Seite 4 von 17

5 Verzeichnisses kann dabei durch Betriebssystemmechanismen zur Anzeige gebracht und überprüft werden. Es ist außerdem organisatorisch sicherzustellen, dass den Anwendern und Nutzern des Systems bewusst ist, dass sie dafür Sorge tragen müssen, dass das Eingangsverzeichnis bzw. die Ursprungs- Lokation nur genau die zu signierenden Daten enthält, und der Rechner, auf dem sich zu signierenden Daten befinden, muss mit technischen Mitteln entsprechend abgesichert sein (siehe hierzu auch Kapitel 5.2). Eine inhaltliche Überprüfung der Dateien kann jederzeit mit einem Secure Viewer vorgenommen werden. Ein Secure Viewer ist nicht Bestandteil des Produktes fideas sign und somit auch nicht Gegenstand dieser Herstellererklärung. Die signierten Dateien werden im Falle einer Verzeichnisstrecke in dem definierten Ausgangsverzeichnis abgelegt, bei einer - oder SOAP-Strecke werden sie an den definierten Empfänger übertragen. Im Falle einer PDF-Signatur erfolgt die Einbettung der Signatur direkt in das zu signierende Dokument. Der Dateiname des signierten Dokuments ergibt sich aus dem Dateinamen der Originaldatei, zusätzlich dazu kann über die Konfiguration ein optionaler Zwischenstring vor oder nach der Extension eingefügt werden (z.b. wird dann aus Dokument1.pdf die signierte Datei Dokument1.signiert.pdf ). Im Falle einer CMS- Signatur wird die Signatur in einer separaten Datei abgelegt. Auch hier ergibt sich der Dateiname der Signaturdatei aus dem Dateinamen der zu signierenden Datei, mit der gleichen Möglichkeit, über die Konfiguration optionale Zwischenstrings einzufügen. In jedem Fall besteht eine eindeutige Zuordnung der Originaldatei zu der signierten Datei bzw. der Datei, die die Signatur enthält, über den Dateinamen. Vor der Signaturerstellung wird das Zertifikat des Signaturkarteninhabers auf technische Korrektheit und inhaltliche Validität (z.b. Gültigkeit des Zertifikats zum Zeitpunkt der Signaturerzeugung) geprüft. Die Prüfung erfolgt in diesem Zusammenhang nach dem Kettenmodell. Schlägt die Prüfung fehl, erzeugt fideas sign mit dieser Signaturkarte keine Signatur. Eine Signatur wird in Abhängigkeit der Konfiguration als gelöste Signatur im PKCS#7-Format (CMS- Signatur) oder als integrierte Signatur im PDF-Format (PDF-Signatur) mit geeigneten Algorithmen (gemäß Bundesnetzagentur) erzeugt. Die CMS-Signatur kann für beliebige edoks erzeugt werden, die PDF- Signatur ausschließlich für PDF-Dokumente ab PDF-Version 1.2. Sobald fideas sign die Signaturdaten von der SSEE geliefert bekommt, führt die Software automatisch eine Prüfung der soeben erzeugten Signatur durch. Hierzu wird die Signatur mit dem öffentlichen Schlüssel des Signierenden mathematisch verifiziert, d.h. der mit dem privaten Schlüssel des Signierenden verschlüsselte Hashwert wird mit dem öffentlichen Schlüssel des Signierenden entschlüsselt und dann mit dem von der Software ermittelten Hashwert der Originaldaten verglichen. Damit ist sichergestellt, dass die Signatur von der SSEE korrekt erzeugt wurde. Die Prüfung qualifizierter elektronischer Signaturen erfolgt über das Kommandozeilenprogramm verifybatch.exe. Das Programm wird mit den entsprechenden Parametern aufgerufen. Das Programm prüft dann die in dem angegebenen Dokument enthaltenen (im Falle von PDF-Daten) bzw. zu dem angegebenen Dokument gehörigen Signaturen (im Falle von CMS-Signaturen) und speichert die Prüfresultate in einem XML-Dokument. Das XML-Dokument gibt unter anderem an, auf welche Daten sich die Signatur bezieht, welche Hash-Werte und Hash-Verfahren sowie Signaturen-Verfahren verwendet wurden und ob die Signatur gültig ist. Die Gültigkeit der in der Signatur angegebenen Zertifikate wird über eine OCSP-Abfrage sichergestellt. Im Rahmen der Signatur-Verifikation wird geprüft, ob der Signaturzeitpunkt innerhalb des Gültigkeitszeitraums des Signaturzertifikats liegt. Ist dies nicht der Fall, wird die Signatur als ungültig angezeigt. Die Prüfung der Zertifikatskette erfolgt nach dem Kettenmodell. Diese Prüfung wird bereits beim Einfügen eines Zertifikats in den internen qualifizierten Zertifikatsspeicher durchgeführt. Nur Zertifikate, die die Prüfung erfolgreich durchlaufen, werden dem Zertifikatsspeicher hinzugefügt. Eine Signatur wiederum wird nur dann als gültig verifiziert, wenn das Signaturzertifikat und die gesamte Zertifikatskette sich im qualifizierten Zertifikatsspeicher befinden. Damit ist eine Prüfung der Kette nach dem Kettenmodell gewährleistet. Im Einzelnen werden bei der Signaturprüfung die folgenden Schritte durchlaufen: Seite 5 von 17

6 1. Laden der Datei und Berechnung des Hash-Wertes zu dem signierten Content mit dem enthaltenen Hash-Algorithmus 2. Prüfung des Zertifikatsvertrauenspfades anhand des qualifizierten Zertifikatsspeichers (Zertifikate sind nur dann im qualifizierten Zertifikatsspeicher enthalten, wenn sie beim Hinzufügen erfolgreich geprüft werden konnten. Die Prüfung erfolgt hierbei nach dem Kettenmodell.) 3. Ermitteln des Signaturzertifikats aus gegebenem Issuer/SerialNr und Gültigkeitsprüfung für das Signaturzertifikat 4. Mathematische Verifikation der Signatur 5. Entscheidung, ob es sich beim Signaturzertifikat um ein qualifiziertes Zertifikat handelt durch Abgleich des Root Zertifikats mit den im qualifizierten Zertifikatsspeicher enthaltenen Root Zertifikaten. 6. OCSP-Prüfung 7. Ermittlung des Signaturzeitpunkts. Falls in der Signatur kein Signaturzeitpunkt gesetzt ist, kann dies dem Report entnommen werden. 8. Prüfung, ob Signaturzertifikat zum Signaturzeitpunkt gültig war. Falls in Punkt 7 ermittelt wurde, dass kein Signaturzeitpunkt gesetzt war, wird geprüft, ob das Signaturzertifikat aktuell gültig ist. Falls es sich bei dem zu prüfenden Dokument um ein pdf-dokument handelt und falls dieses pdf- Dokument mehrere Signaturen enthält, werden die obigen Schritte für jede Signatur durchlaufen. Eine Prüfung auf Eignung der verwendeten Algorithmen wird nicht direkt von dem Programm verifybatch.exe durchgeführt. Hierfür stellt die Applied Security GmbH ein Konsolenprogramm zur Verfügung, das auf Wunsch zusammen mit fideas sign ausgeliefert wird, falls der Kunde keine eigene Lösung hierfür einsetzen möchte. Eine detaillierte Beschreibung dieses Konsolenprogramms findet sich weiter unten in diesem Kapitel. Der qualifizierte Zertifikatsspeicher ist schreibgeschützt und daher vor Änderungen geschützt. Wenn ein Root-Zertifikat gesperrt oder auf andere Weise ungültig wird, ist es daher nötig, den qualifizierten Zertifikatsspeicher auszutauschen. In einem solchen Fall, der sehr selten vorkommt, stellt die Applied Security GmbH ihren Kunden, die fideas sign für die Verifizierung von qualifizierten Signaturen nutzen, zeitnah, in der Regel innerhalb eines Arbeitstages, einen neuen Zertifikatsspeicher zur Verfügung. Das Resultat der Signaturprüfung wird zum einen als Rückgabewert der aufgerufenen Programms verifybatch.exe zurückgeliefert und zum anderen in ausführlicherer Form in einer XML-Datei gespeichert. Die folgende Tabelle liefert mögliche Rückgabewerte des Kommandozeilenprogramms verifybatch.exe: Return Code Wert Erklärung fseok 0 Signaturprüfung erfolgreich fseverifycantdecrypt 100 Kann nicht entschlüsseln fseverifycantfindcertificate 101 Kann Zertifikat nicht finden fseverifycantfindissuer 102 Kann Aussteller des Zertifikats nicht finden fseverifynoselfsignedallowed 103 Verwendung von selbstsignierten Zertifikaten ist nicht erlaubt fseverifycertinvalid 104 Ungültiges Zertifikat, d.h. das Zertifikat ist abgelaufen oder gesperrt fseverifyocsperror 105 OCSP Fehler fseverifywrongpdfversion 106 Falsche PDF Version fseverifynovalidsignature 107 Keine gültige Signatur fseverifycantreadfromfile 108 Von Datei kann nicht gelesen werden fseverifycantreadfromb Base64-kodierte Daten können nicht verarbeitet werden fseverifybadpdfformat 110 Das pdf-format der zu prüfenden Daten ist fehlerhaft fseverifypdfnotsigned 111 Die zu prüfenden pdf Daten sind nicht signiert fseverifynotpdfdata 112 Bei den zu prüfenden Daten handelt es sich nicht um Seite 6 von 17

7 Tabelle 5: Rückgabewerte von verifybatch Daten im pdf Format Die XML-Datei mit den Prüfresultaten hat das folgende Format und den folgenden Inhalt: <?xml version="1.0" encoding="iso "?> - <Report> <FileName>C:\Test\Batch\SerienNummernsigned.pdf</FileName> <FileHash Alg="haSHA256">137CC0746B78BD0182E2366F3B957256FF1C1F4AFA5CAFD4C6B6E0F4C73137F C</FileHash> - <Signatures Error="0" ErrorStr="fseOk"> - <Signature> <Error>0</Error> <ErrorStr>fseOk</ErrorStr> <VerifyDate> T12:00:51Z</VerifyDate> <SignDate> T11:58:50Z</SignDate> - <Certificate> - <Content> <Subject>C=DE; O=Apsec Test; CN=Veronika</Subject> <Issuer>C=DE; O=Apsec Test; CN=TestschluesselCA</Issuer> <SerialNumber>04</SerialNumber> - <Chain> <Validated>1</Validated> <IsSelfSigned>0</IsSelfSigned> </Chain> <NotBefore> T14:22:29Z</NotBefore> <NotAfter> T23:59:59Z</NotAfter> <Data>MIICezCCAWOgAwIBAgIBBDANBgkqhkiG9w0BAQUFADA9MQswCQYDVQQGEwJERTET MBEGA1UEChMKQXBzZWMgVGVzdDEZMBcGA1UEAxMQVGVzdHNjaGx1ZXNzZWxDQTAe Fw0xMDAyMTcxNDIyMjlaFw0xMjEyMTUyMzU5NTlaMDUxCzAJBgNVBAYTAkRFMRMw EQYDVQQKEwpBcHNlYyBUZXN0MREwDwYDVQQDEwhWZXJvbmlrYTCBnzANBgkqhkiG 9w0BAQEFAAOBjQAwgYkCgYEAgAFoTHJG1gxK3iIxiZP+D8P90YCEqilsy1pGUNKy ilj7okw4qxjnzqpwgauuhsmmijsdangybdhqpz2k2ib6x4d/gse/cnsd1pukfwvf ntgrjnl4rxqojmfo8t15b3rxkmzx+wp6wvhawcdihrdqco/i+358vcelzo4hopdm EBUCAwEAAaMSMBAwDgYDVR0PAQH/BAQDAgTwMA0GCSqGSIb3DQEBBQUAA4IBAQBb ohqjme7zftvtw6dgnqaudrl3gxeewc3xmtol0kqa6kor2nvprffpvxrkfdyug47s mqbwrjqfqio0rvxyeyadewzol3ocpo0enigzbbrlhtxv/coj/q/vda4qa7usb8up vilidtkextfyghhp/hlr9onidxztiz2wtpmbfobyektccn+0lak1dpx3lfx5wbsc Lap4abWU6iiS4EFsO7ctU9UvEo5UA6YMbOm65oM+MPm1JHQaBcMRqqqNoNVOMm/c Nprwn0Co1kI8z+tpHa42zZrCaclRtt6QN3PfLH5DuohOhSPm80VK+tpT4GQ75DW0 BqSPZy19doCzeU6Ll8JG</Data> </Content> - <Evaluation> <IsQualified>0</IsQualified> </Evaluation> </Certificate> <HashAlgorithmSignature>haSHA256</HashAlgorithmSignature> - <PDF> <Reason /> <Location /> <HasChanged>0</HasChanged> <HashMatched>1</HashMatched> <HashAlgorithmDoc>haSHA256</HashAlgorithmDoc> </PDF> Seite 7 von 17

8 </Signature> </Signatures> </Report> Die einzelnen Einträge haben dabei die folgende Bedeutung: Eintrag FileName FileHash Signatures Error Signature Error ErrorStr VerifyDate SignDate Certificate HashAlgorithmSignature PDF Tabelle 6: Einträge im XML-Prüfbericht Bedeutung Name der geprüften Datei (inclusive Pfad) Hash-Wert der geprüften Datei Fehler, der bei der Signaturprüfung festgestellt wurde (0, falls die Prüfung erfolgreich war und die Signatur in Ordnung ist). Im Fehlerfall ein Return Code gemäß Tabelle 5. Enthält die in dem geprüften Dokument enthaltene Signatur. Hier wird auch noch einmal detailliert angegeben, ob bei der Prüfung ein Fehler festgestellt wurde, und falls ja, welchen Code und welchen Rückgabewert der Fehler hat (Return Codes gemäß Tabelle 5). Der Eintrag Signature enthält diverse Untereinträge, diese sind im folgenden erklärt. Numerischer Fehlercode des bei der Signaturprüfung aufgetretenen Fehlers String, der den Fehlercode beschreibt Datum und Zeit der Signaturprüfung Datum und Zeit der Signaturerstellung Enthält Informationen zu dem Zertifikat, mit dem das geprüfte Dokument signiert wurde Hash-Algorithmus, der für die Signatur verwendet wurde Informationen zu den pdf-spezifischen Inhalten der Signatur Der Eintrag Signatures Error entspricht immer dem Rückgabewert des aufrufenden Programms verifybatch. In Fällen, in denen ein so grundlegender Fehler auftritt, dass kein XML-Report erstellt werden konnte, muss der Rückgabewert des Programms verifybatch ausgewertet werden. Wie der obigen XML-Struktur entnommen werden kann, liefert das XML-Dokument Informationen zum Signaturzeitpunkt sowie zu dem verwendeten Signaturalgorithmus. Um zu prüfen, ob der verwendete Signaturalgorithmus zum Zeitpunkt der Signaturerstellung als geeignet eingestuft war bzw. zum Zeitpunkt der Signaturprüfung als geeignet eingestuft ist, muss eine Liste mit den laut aktuellem Algorithmenkatalog der Bundesnetzagentur 3 geeigneten Algorithmen und ihren Eignungszeiträumen vorgehalten und aktuell gehalten werden. Es wird empfohlen, die Prüfung auf die Eignung der Algorithmen im Rahmen des Skripts oder der Anwendung durchzuführen, die das Kommandozeilenprogramm verifybatch aufruft. So kann jederzeit sichergestellt werden, dass die Eignung der Algorithmen den aktuellen Vorgaben entspricht. Auf Wunsch stellt die Applied Security GmbH ein Konsolenprogramm zur Eignungsprüfung der Algorithmen zur Verfügung, es ist jedoch nicht Bestandteil des Produkts fideas sign. Das Konsolenprogramm hat die folgende Syntax: extendreport.exe -r <file> wobei <file> den Pfad und Dateinamen des Prüfreports für die Signatur enthalten muss, deren Algorithmen auf Eignung geprüft werden sollen. Das Programm verwendet eine Datei mit einer Liste von geeigneten Algorithmen und ihren Eignungszeiträumen. Das Format für diese Datei ist vorgegeben und die Datei muss aktuell gehalten werden. 3 Übersicht über geeignete Algorithmen der Bundesnetzagentur, derzeit aktuelle Version vom 30. Dezember 2011, veröffentlicht am 18. Januar 2012 im Bundesanzeiger Nr. 10, Seite 243 Seite 8 von 17

9 Der von dem Programm ermittelte Status wird als zusätzliches Feld in den XML-Report eingetragen und kann dem Report direkt entnommen werden oder mit Hilfe des Style Sheets (detaillierte Beschreibung siehe unten) oder eines anderen Auswertungsmechanismus überprüft werden. Für den Fall, dass die Signatur mit einem Algorithmus erstellt wurde, der im Produkt fideas sign nicht implementiert ist, liefert das Kommandozeilenprogramm als Rückgabewert den Fehlercode 100 (fseverifycantdecrypt). Dieser Fehlercode kann auch der XML-Datei an entsprechender Stelle (s.o.) entnommen werden. Um den XML-Report effizient auswerten zu kennen, stellt die Applied Security ihren Kunden auf Wunsch ein Style Sheet zur Verfügung, das die Inhalte des Reports in einer benutzerfreundlicheren Form im Browser zu Anzeige bringt. Mit Hilfe des Style Sheets wird eine Übersicht angezeigt, die angibt: Wie viele Signaturen das Dokument enthält Zeitpunkt der Prüfung Signierender (Subject Distinguished Name) Aussteller des Zertifikats (Issuer Distinguished Name) Seriennummer Gültigkeit des Zertifikats (Von/Bis) Zeitpunkt der Signatur Resultat der Signaturprüfung mit den folgenden Informationen: o Unverändertheit des Dokuments o Gültigkeit der Signatur o Qualität der Signatur (qualifiziert, nicht qualifiziert) o Ergebnisse der Zertifikats- und Kettenprüfung (Zertifikat qualifiziert/nicht-qualifiziert) o Ergebnis der Prüfung auf geeignete Algorithmen Diese Informationen werden in Form einer Auflistung angezeigt, die Prüfresultate werden außerdem durch farbliche Markierungen entsprechend hervorgehoben. Das Style Sheet muss sich im selben Verzeichnis befinden wie der XML-Prüfbericht. Ist dies der Fall, wird es beim Öffnen des XML-Berichts automatisch verwendet und die Prüfresultate werden wie oben beschrieben zur Anzeige gebracht. fideas sign besteht aus einer zentralen Anwendung, die auch als Dienst betrieben werden kann. Die Bedienung dieser Anwendung durch einen Administrator oder Benutzer erfolgt über einen Browser wie z.b. den Internet Explorer. Zu diesem Zweck stehen entsprechende HTML-Seiten zur Verfügung. Die Bedienung der Verifizierungs-Software erfolgt über die Kommandozeile. Die zentrale Komponente verwendet verschiedene Signaturbibliotheken, die mit Ausnahme der Software Nexus Personal (siehe Tabelle 4) Bestandteil des Produkts fideas sign sind (vgl. Abbildung Aufbau fideas sign). Seite 9 von 17

10 Abbildung 1: Aufbau fideas sign Die Signaturbibliotheken liefern Funktionen für die Signaturformate, Signaturalgorithmen und die Anbindung der Signaturerstellungseinheit. Sie werden bei Bedarf von der zentralen Anwendung geladen. Die zentrale Anwendung stellt die Funktionen zu einem automatisierten Signaturbetrieb zur Verfügung. Die Rahmenbedingungen können durch einen Administrator konfiguriert werden. Der Benutzer selbst startet dann nur noch den Signaturvorgang selbst. Dabei werden entsprechend Parameter mitgegeben, z.b. die zu verwendende Signaturerstellungseinheit und eine (zeitliche oder mengenmäßige) Beschränkung der Signatur. Die PIN wird direkt an der Signaturerstellungseinheit eingegeben. 4 Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung fideas sign ist eine Signaturanwendungskomponente nach 2 Absatz 1 Satz 1 Punkt 11 a) und b) SigG. Es handelt sich um ein Softwareprodukt, das dazu bestimmt ist, Daten dem Prozess der Erzeugung qualifizierter elektronischer Signaturen zuzuführen. Eine weitere Komponente, verifybatch.exe, ist dazu bestimmt, qualifizierte elektronische Signaturen zu prüfen und das Prüfresultat in ein vorgegebenes Format zu bringen. Das Produkt fideas sign erfüllt die nachfolgend aufgeführten Anforderungen an eine Signaturanwendungskomponente nach SigG: SigG 17 Abs. 2 Satz 1 Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Die Erfüllung dieser Anforderung wird in Kapitel 3 ausführlich erläutert. Die eindeutige Anzeige vor der Erzeugung einer qualifizierten elektronischen Signatur erfolgt durch eine Sicherheitsabfrage hinsichtlich des zu verwendenden Schlüssels. Die eindeutige Identifizierung der zu signierenden Daten erfolgt über die Definition der zu signierenden Daten als Inhalt eines festgelegten Verzeichnisses (im Falle einer Verzeichnisstrecke), bzw. als Daten eines festgelegten Formats, die von einem bestimmten -Konto bzw. einer bestimmten IP-Adresse übermittelt werden, sowie über die Nutzung eines Secure Viewers, der bei Bedarf den Inhalt der zu signierenden Dateien darstellt. SigG 17 Abs. 2 Satz 2 Seite 10 von 17

11 Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. Diese Anforderung wird dadurch erfüllt, dass das Kommandozeilenprogramm verifybatch.exe als Resultat der Überprüfung einer qualifizierten elektronischen Signatur eine XML-Datei liefert, die die Prüfresultate enthält. In dieser XML ist angegeben, auf welche Datei sich die Prüfung bezieht, welche Hash-Werte der Prüfung zugrunde liegen, welches Resultat die Prüfung ergeben hat, d.h. ob die Signatur und die für die Signatur verwendeten Zertifikate gültig sind, und im Falle einer fehlgeschlagenen Prüfung, was die Gründe für die Ungültigkeit der Signatur sind. Das XML-Dokument enthält außerdem die entsprechenden Zertifikate, die für die Signatur verwendet wurden sowie das Resultat der Zertifikats-Prüfung. In Kapitel 3 wird beschrieben, wie die XML-Datei mit Hilfe eines Style Sheets zu einer für den Benutzer auswertbaren Anzeige gebracht werden kann. SigG 17 Abs. 2 Satz 3 Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Diese Anforderung wird dadurch erfüllt, dass die zu signierenden Dateien bei Bedarf mit einem Secure Viewer geöffnet werden können und der Inhalt der zu signierenden Dateien damit jederzeit überprüfbar ist. Der Secure Viewer ist nicht Bestandteil des Produktes fideas sign und somit auch nicht Gegenstand dieser Herstellererklärung. Das Produkt fideas sign erfüllt die nachfolgend aufgeführten Anforderungen der SigV: 15 Abs. 2 Punkt 1 Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird. Diese Anforderung wird dadurch erfüllt, dass die Eingabe der PIN direkt am Kartenleser erfolgt, die PIN zu keinem Zeitpunkt im System gespeichert oder an das System übermittelt wird (Punkt a)) und eine Signatur nur dann erfolgt, wenn sowohl eine gültige Signaturkarte als auch die dazugehörige PIN bereitgestellt wurden (Punkt b)). Punkt c) wird dadurch erfüllt, dass vor der Signatur eine Bestätigung gefordert wird, dass die Signatur tatsächlich mit dem identifizierten Schlüssel erfolgen soll. Eine detaillierte Beschreibung der obigen Punkte findet sich in Kapitel Abs. 2 Punkt 2 Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat- Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. Seite 11 von 17

12 Dass die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird, wird dadurch sichergestellt, dass das Programm verifybatch geeignete Verfahren zur Signaturprüfung einsetzt und die Resultate der Signaturprüfung in ausreichendem Umfang in Form einer XML-Datei dokumentiert. Das genaue Vorgehen zur Signaturprüfung wird in Einzelschritten in Kapitel 3 beschrieben. Das Format und der Inhalt dieser XML-Datei wird in Kapitel 3 beschrieben und durch ein Beispiel illustriert. Die XML-Datei kann vom Anwender mit Hilfe eines beliebigen Internet Browsers zur Anzeige gebracht werden. Je nach Bedarf kann eine Auswertung der Inhalte auch durch ein Skript oder durch die aufrufende Anwendung erfolgen. Die Anzeige der Resultate wird dann durch das Skript bzw. die aufrufende Anwendung bestimmt. Auf Wunsch liefert die Applied Security GmbH dem Kunden ein Style Sheet, mit Hilfe dessen die Anzeige der XML-Datei im Browser in eine für den Benutzer lesbare und auswertbare Form gebracht werden kann. Durch eine OCSP-Prüfung wird sichergestellt und dokumentiert, dass die für die Signatur verwendeten Zertifikate zum Zeitpunkt der Signatur nicht gesperrt waren. Eine insgesamt positive Gültigkeit der verwendeten Zertifikate ergibt sich aus der Kombination der erfolgreichen Prüfung gegen den qualifizierten Zertifikatspeicher, der nur Zertifikate für die qualifizierte Signatur enthält und bei dem die Prüfung bereits beim Hinzufügen der Zertifikate erfolgt, und der OCSP-Prüfung, die ergänzend durchgeführt wird und überprüft, ob das entsprechende Zertifikat nicht gesperrt ist. Es wird bis zur Wurzel geprüft, darüber hinaus werden nur Root-Zertifikate akzeptiert, die sich in dem qualifizierten Zertifikatspeicher befinden. 15 Abs. 4 Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Diese Anforderung wird dadurch erfüllt, dass die Integrität der Anwendung jederzeit durch Abgleich der Hashwerte der Anwendung mit den Referenz-Hashwerten auf der Webseite des Herstellers überprüft werden kann. Das Programm beinhaltet eine Anwendung, die hierfür genutzt werden kann. Das entsprechende Vorgehen wird in Kapitel 5.5 näher beschrieben. Das Produkt fideas sign erfüllt die Anforderungen an schwach werdende Algorithmen und qualifizierte Zeitstempel wie folgt: Anforderung a) Abgelaufene Algorithmen: Die Prüfung einer Signatur durch eine Signaturanwendungskomponente (SAK) für qualifizierte elektronische Signaturen i.s.v. 2 Nr. 11b SigG muss bei abgelaufenen Algorithmen für den Nutzer deutlich anzeigen, dass die geprüfte Signatur mit einem Algorithmus erzeugt wurde, der nicht mehr dem Stand der Wissenschaft und Technik entspricht, und sie somit einen verminderten Beweiswert hinsichtlich der Authentizität und Integrität des verbundenen Dokuments gegenüber dem Signaturzeitpunkt besitzt. Weiter sollte der Zeitpunkt, zu dem der Algorithmus seine Eignung verloren hat, zutreffend angezeigt werden. Unspezifische Aussagen zu abgelaufenen Algorithmen sind nicht zulässig. Erfüllung und Verhalten der Software fideas sign Das XML-Dokument mit den Prüfresultaten liefert Informationen zum Signaturzeitpunkt sowie zu dem verwendeten Signaturalgorithmus. (Für die genaue Syntax des XML-Dokuments siehe Kapitel 3.) Um zu prüfen, ob der verwendete Signaturalgorithmus zum Zeitpunkt der Signaturerstellung als geeignet eingestuft war bzw. zum Zeitpunkt der Signaturprüfung als geeignet eingestuft ist, muss eine Liste mit Algorithmen und ihren Eignungszeiträumen vorgehalten und aktuell gehalten werden. Es wird empfohlen, die Prüfung auf die Eignung der Algorithmen im Rahmen des Skripts oder der Anwendung durchzuführen, die das Kommandozeilenprogramm verifybatch aufruft. So kann jederzeit sichergestellt werden, dass die Eignung der Algorithmen den aktuellen Vorgaben entspricht. Auf Wunsch stellt die Applied Security GmbH ein Konsolenprogramm zur Eignungsprüfung der verwendeten Algorithmen zur Verfügung, es ist jedoch nicht Bestandteil des Produkts fideas Seite 12 von 17

13 sign. b) Nicht implementierte Algorithmen: Ist bei der Prüfung einer Signatur ein Algorithmus zu verwenden, der in der Verifikationskomponente der SAK nicht implementiert ist, so muss dies dem Nutzer zutreffend angezeigt werden. Unspezifische Aussagen zu nicht implementierten Algorithmen sind nicht zulässig. Für den Fall, dass die Signatur mit einem Algorithmus erstellt wurde, der im Produkt fideas sign nicht implementiert ist, liefert das Kommandozeilenprogramm als Rückgabewert den Fehlercode 100 (fseverifycantdecrypt). Dieser Fehlercode kann auch der XML-Datei an entsprechender Stelle (s.o.) entnommen werden. c) Qualifizierte Zeitstempel: Tragen Daten einer qualifizierten Signatur, bei deren Verifikation zu erkennen ist, dass der Signaturprüfschlüssel zu einem Zeitstempel- Zertifikat gehört, so ist dies dem Nutzer zutreffend anzuzeigen. Der Zeitpunkt, der im qualifizierten Zeitstempel enthalten ist, ist dem Nutzer ebenfalls darzulegen. Solange kein standardisiertes Verfahren für die Einbindung von qualifizierten Zeitstempeln existiert, ist es ausreichend, wenn das Produkt seine selbst integrierten qualifizierten Zeitstempel auswerten kann. Qualifizierte Zeitstempel, die aus Fremdprodukten und damit in einer ev. proprietären Datenstruktur vorliegen, müssen nicht zwingend durch das Produkt ausgewertet werden. Unspezifische Aussagen zu qualifizierten Zeitstempeln sind nicht zulässig. Das Produkt fideas sign selbst erzeugt keine qualifizierten Zeitstempel. Insofern ist eine Auswertung von selbst integrierten qualifizierten Zeitstempeln nicht erforderlich. Qualifizierte Zeitstempel aus Fremdprodukten werden derzeit aufgrund des noch nicht standardisierten Verfahrens für die Einbindung von qualifizierten Zeitstempeln nicht ausgewertet. Tabelle 7: Verhalten der Software bei schwach werdenden Algorithmen und qualifizierten Zeitstempeln 5 Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT- Komponenten in einer sicheren Betriebsumgebung fideas sign wird mindestens in einem Geschützten Einsatzbereich 4 betrieben. Es ist ausschließlich auf den bereinigten (bzw. neu aufgesetzten), getesteten und freigegebenen Betriebssystemen mit dem zugehörigen Service Pack gemäß Tabelle 8: Freigegebene Betriebssysteme zu betreiben. Freigegebene Betriebssystemvariante Servicepack Windows XP Professional Windows 2003 Server Enterprise Edition Windows 7, 32 Bit Windows 7, 64 Bit Windows Server 2008 R2 Foundation SP3 SP2 4 Zur Definition des Begriffes Geschützter Einsatzbereich vgl. Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten veröffentlicht unter Seite 13 von 17

14 Tabelle 8: Freigegebene Betriebssysteme Der Rechner, auf dem fideas sign betrieben wird, muss mindestens die in Tabelle 9 angegebenen Systemanforderungen erfüllen. Systemeigenschaft Minimalanforderung RAM 512 MB Freier Festplattenspeicher 50 MB Prozessorleistung 1 GHz Angeschlossene und installierte Kartenleser und SSEEs Laut Tabelle 3 Tabelle 9: Minimale Systemanforderungen Auf dem System müssen neben fideas sign die zugehörigen Treiber für die Signaturkarten und die Signaturkartenleser und die zugehörige Middleware gemäß Handbuch installiert sein. Die folgenden Chipkartenleser können eingesetzt werden: Cherry SmartTerminal ST-2xxx, Firmware 5.08 Cherry SmartTerminal ST-2xxx, Firmware 5.11 Für die Verwendung von fideas sign zur Erzeugung qualifizierter elektronischer Signaturen ist die folgende Smartcard zugelassen: D-Trust Multicard 2.0, Chipkarte mit Prozessor SLE66CX322P oder SLE66CX642P, Software CardOS V4.3B Re_Cert with Application for Digital Signature Für den Einsatz des Kartenlesegeräts und der SSEE sind die Auflagen in den Bestätigungsurkunden (siehe Registrierungsnummer aus Tabelle 3) zu beachten. Auf dem System muss außerdem die folgende, nicht nach SigG bestätigte Software zur Integration der Signaturkarte installiert sein: Nexus Personal Version Es ist eine über die Standardkonfiguration hinausgehende Absicherung des Signaturrechners durchzuführen, so dass nur die für den Betrieb notwendigen Protokolle, Ports und Dienste zur Verfügung stehen. Das System muss außerdem mit einem Virenfilter und gegebenenfalls einer Firewall ausgestattet sein, die stets auf dem aktuellen Stand gehalten werden und das System vor Viren und Angriffen schützen. 5.2 Schnittstellen Die Benutzerschnittstelle von fideas sign besteht aus einer in den Internet Browser integrierten Oberfläche. Die Anwendung erhält ihre Eingangsdaten aus einem definierten Eingangsverzeichnis bzw. von einer definierten IP-Adresse oder einem definierten -Konto. Die Ausgangsdaten werden von der Anwendung in einem definierten Ausgangsverzeichnis abgelegt bzw. an eine definierte IP-Adresse oder den definierten -Empfänger gesendet. Der Zugriff auf die kryptografischen Schlüssel und Zertifikate erfolgt über die Software Nexus Personal Version (siehe Tabelle 3). Weitere Schnittstellen gibt es nicht. Die Benutzerschnittstelle von fideas sign beinhaltet außerdem eine Kommandozeilenanwendung zur Prüfung qualifizierter elektronischer Signaturen. Diese Anwendung kann über den Aufruf des Programms mit den entsprechenden Parametern gestartet werden. Die Verzeichnisschnittstelle ist abzusichern über entsprechende technische und organisatorische Maßnahmen. Dazu gehört eine räumliche Absicherung des Servers/Rechners, auf dem sich die Verzeichnisse befinden, ein Berechtigungsmanagement für dieses System sowie die Schulung und Einarbeitung der Mitarbeiter, die dafür Sorge tragen müssen, dass sich in dem Eingangsverzeichnis nur genau die zu signierenden Dateien befinden. Bei der PKCS#11 Schnittstelle wird über technische Maßnahmen in der Software sichergestellt, dass Zugriffe auf die Schlüsselmedien nur über die Software Nexus Personal erfolgen dürfen. Dabei ist zu beachten, dass die Konfigurationsdatei von fideas sign ebenfalls vor Manipulationen zu schützen ist, um die Sicherheit dieser Schnittstelle zu gewährleisten. Die Korrektheit der Konfigurationsdatei wird bereits in Seite 14 von 17

15 Kapitel 3 gefordert und muss durch eine entsprechende Absicherung des Verzeichnisses, das die Konfigurationsdatei beinhaltet, sichergestellt werden. Dies erfolgt durch die gleichen technischen und organisatorischen Maßnahmen wie bei dem Eingangsverzeichnis. 5.3 Organisatorische Sicherheitsmaßnahmen Das System muss in einem Raum mit einer Zugangsbeschränkung stehen, zu dem ausschließlich Benutzer mit einer speziellen Zugangsberechtigung Zugang haben. Anwender und Benutzer des Systems sind explizit auf die Nutzung und Bedeutung qualifizierter elektronischer Signaturen und soweit notwendig die eingerichtete Betriebsumgebung hinzuweisen. In Abhängigkeit des Unternehmens, des Zertifikatsinhabers bzw. Anwendungsgebietes der qualifizierten elektronischen Signaturen sind ergänzende Maßnahmen zu ergreifen. Dazu gehört insbesondere das Berechtigungsmanagement bezüglich der Verzeichnisse. Notwendige Peripheriegeräte wie die zu verwendenden Signaturkartenleser müssen sich ebenfalls in diesem Raum befinden. Das System darf eine LAN-Verbindung zu dedizierten Systemen haben. Dabei muss sichergestellt werden, dass diese Systeme gegen externe Angriffe ausreichend geschützt sind. Weiterhin ist dafür zu sorgen, dass das Betriebssystem vor Beginn einer Signatur immer auf dem neuesten Sicherheits-Stand ist. Das Produkt fideas sign darf ausschließlich innerhalb der oben beschriebenen Hard- und Softwareumgebung und Konfiguration eingesetzt werden. 5.4 Anbindung an ein Netzwerk Das System zur Erzeugung qualifizierter elektronischer Signaturen darf mit einer Netzwerkkarte (LAN- Anschluss) ausgestattet sein, die ausschließlich mit dedizierten Rechnern kommunizieren darf. Das System darf keinen direkten Zugriff auf externe Netze jeglicher Form haben, weder temporär noch dauerhaft. Auf dem System dürfen keine Netzwerk-Freigaben vorhanden sein. Remote Logins sollten unterbunden werden. Wo sie zum Zwecke der Sicherstellung des Betriebs notwendig sind, sind sichere und geeignete Verfahren einzusetzen. Netzwerkdienste sind in Ihrer Verwendung und Konfiguration auf das notwendige Mindestmaß zu beschränken. Die in diesem Abschnitt beschriebenen Auflagen müssen eingehalten werden. 5.5 Auslieferung und Installation Das Produkt fideas sign wird vom Hersteller nach definierten Vorgaben und Prozessen entwickelt und sicher auf CD-ROM gebrannt. Das Gehäuse der gebrannten CD-ROM wird mit einem speziellen Aufkleber versiegelt. Die CD-ROM wird per Post zugestellt. Auf Anfrage des Empfängers kann der Versand per Einschreiben erfolgen. Um Manipulationen am System ausschließen zu können, muss der Empfänger die Integrität der Anwendung erstmals nach Installation, zumindest jedoch vor Inbetriebnahme und später jährlich überprüfen. Dazu müssen die Hashwerte der installierten Dateien berechnet und mit den Referenzenwerten im Kundenbereich der Herstellerwebsite visuell abgeglichen werden. Sind die Hashwerte identisch, ist die Applikation integer. Zur Berechnung und Darstellung der Hashwerte kann die Anwendung ListVersions.exe genutzt werden, die im Lieferumfang des Produktes fideas sign enthalten ist. Diese Anwendung befindet sich im Installationsverzeichnis und gibt nach dem Start die Hash-Werte aller im Rahmen von fideas sign ausgelieferten Dateien aus. Diese Hash-Werte können dann mit den auf der Webseite des Herstellers veröffentlichten Werten verglichen werden. Alternativ kann der Anwender eine zu den eingesetzten Verfahren kompatible Anwendung seines Vertrauens zur Berechnung der Hash-Werte einsetzen. Durch Ausführen der Setup.exe auf der CD-Rom wird die Installation begonnen. Die Installation von fideas sign ist mit einem zusätzlichen Hashwert gesichert. Die Anwendung wird nur installiert, wenn dieser Hashwert zum Zeitpunkt der Installation korrekt ist. Seite 15 von 17

16 Nach der Standardinstallation gemäß Handbuch [HB] ist das Produkt einsatzfähig. Das spezifizierte Auslieferungs- und Installationsverfahren ist einzuhalten. 5.6 Auslieferung und Installation im Wartungsfall Im Wartungsfall erhält der Kunde vom Hersteller eine ZIP-Datei oder einen Installationsassistenten auf CD-ROM oder auf einem anderen Kommunikationsweg. Das Kopieren der auszutauschenden Dateien wird entweder vom Kunden selbst manuell durchgeführt oder durch den Installationsassistenten. Dabei werden die entsprechenden Dateien in der bestehenden Installation ersetzt. Nach abgeschlossenem Update soll der Benutzer in jedem Fall die Integrität der Installation prüfen wie unter Kapitel 5.5 beschrieben. Bei einem solchen Update verliert diese Herstellererklärung ihre Gültigkeit. 5.7 Auflagen für den Betrieb des Produktes Während des Betriebs sind die folgenden Bedingungen für den sachgemäßen Einsatz zu beachten: Der Betrieb erfolgt in einer vertrauenswürdigen Umgebung und mit vertrauenswürdigem Personal. Das System wird nach dem Prinzip Reduktion auf geringste benötigte Benutzer, Dienste und Berechtigungen betrieben. Änderungen am produktiven System unterliegen dem Vier-Augen-Prinzip und werden dokumentiert. Sie werden auf Risiken bzgl. der Signaturerstellung evaluiert. Kritische Daten (wie PIN der Signaturkarte, Benutzerpasswörter) werden verantwortungsvoll und vertraulich behandelt. Benutzer / Anwender von fideas sign sind darüber informiert, dass sie die PIN zu ihrem Schlüssel auf keinen Fall und zu keiner Zeit weitergeben dürfen. Benutzer / Anwender von fideas sign sind mit dessen Handbuch und Voraussetzungen vertraut. Benutzer bzw. Anwender von fideas sign sind darüber informiert und sorgen dafür, dass in einem Signaturdurchlauf nur gleichwertige Dokumente (z.b. nur Rechnungen) dem Prozess der Massenerzeugung qualifizierter elektronischer Signaturen zugeführt werden. Mit Auslieferung des Produkts fideas sign ist der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hinzuweisen. 6 Algorithmen und zugehörige Parameter Das Produkt fideas sign setzt bei der Signatur von Daten die Hash-Funktion SHA-256 ein. Die verwendete Hash-Funktion SHA-256 gilt nach der Übersicht über geeignete Algorithmen 5 der Bundesnetzagentur bis Ende 2018 als sicher. Für die Signaturen wird das Signaturverfahren RSA mit Schlüssellängen ab 2048 Bit eingesetzt. Der RSA Algorithmus mit der Schlüssellänge 2048 Bit wird von der Bundesnetzagentur bis Ende 2018 als sicher eingestuft (ebenfalls laut obiger Referenz Übersicht über geeignete Algorithmen ). Das Produkt fideas sign ist in der Lage, Signaturen zu prüfen, die mit dem Signaturverfahren RSA erzeugt wurden. Dabei sind Schlüssellängen bis 4096 Bit möglich. Bei der Verifizierung werden die folgenden Hash-Algorithmen unterstützt: SHA-256 (geeignet bis Ende 2018) SHA-224 (geeignet bis Ende 2015) SHA-512 (geeignet bis Ende 2018) SHA-384 (geeignet bis Ende 2018) SHA-1 (geeignet bis Ende 2015, ausschließlich zur Prüfung qualifizierter Zertifikate, aber nicht zu deren Erstellung) RIPEMD160 (geeignet bis Ende 2015, ausschließlich zur Prüfung qualifizierter Zertifikate, aber nicht zu deren Erstellung) MD5 (nicht geeignet) 5 Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen). Bundesnetzagentur vom 30. Dezember 2011, veröffentlicht am 18. Januar 2012 im Bundesanzeiger Nr. 10 S Seite 16 von 17

17 MD2 (nicht geeignet) Um zu prüfen, ob der verwendete Signaturalgorithmus zum Zeitpunkt der Signaturerstellung als geeignet eingestuft war bzw. zum Zeitpunkt der Signaturprüfung als geeignet eingestuft ist, muss eine Liste mit den laut aktuellem Algorithmenkatalog der Bundesnetzagentur (Referenz siehe Fußnote 5) geeigneten Algorithmen und ihren Eignungszeiträumen vorgehalten und aktuell gehalten werden. Es wird empfohlen, die Prüfung auf die Eignung der Algorithmen im Rahmen des Skripts oder der Anwendung durchzuführen, die das Kommandozeilenprogramm verifybatch aufruft. So kann jederzeit sichergestellt werden, dass die Eignung der Algorithmen den aktuellen Vorgaben entspricht. Auf Wunsch stellt die Applied Security GmbH ein Konsolenprogramm zur Eignungsprüfung der Algorithmen zur Verfügung, es ist jedoch nicht Bestandteil des Produkts fideas sign. 7 Gültigkeit der Herstellererklärung Diese Herstellererklärung ist gültig bis zum Widerruf durch den Hersteller oder bis zum Widerruf durch die nach 3 SigG zuständigen Behörde (Bundesnetzagentur), längstens jedoch bis zum Der aktuelle Status der Gültigkeit der Erklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat für Qualifizierte Elektronische Signatur - Technischer Betrieb) zu erfragen. 8 Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: [HB] [SV] [TD] [ER] Handbuch zu fideas sign - Version 2.1, 88 Seiten fideas sign Anlage 1 zur Herstellererklärung Sicherheitsvorgaben, Version 1.1 vom , 21 Seiten fideas sign Anlage 2 zur Herstellererklärung Testdokumentation, Version 1.0 vom , 31 Seiten Bestätigung der Einhaltung von Entwicklungsrichtlinien.docx vom , 1 Seite Ende der Herstellererklärung Seite 17 von 17

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0.

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0. Herstellererklärung Die BDC EDV-Consulting GmbH Gredlerstrasse 4 / 2 A-1020 Wien erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs 5 Satz 1 SigV 2, dass das Produkt BDC hotinvoice

Mehr

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße 47 40237 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Beschreibung des Produktes:

Beschreibung des Produktes: Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des

Mehr

Diese Herstellererklärung mit der Dokumentennummer 080302 besteht aus 18 Seiten.

Diese Herstellererklärung mit der Dokumentennummer 080302 besteht aus 18 Seiten. Herstellererklärung Der Hersteller XimantiX GmbH Landsberger Straße 484 81241 München Registergericht: Amtsgericht München Registernummer: HR 150737 erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung

Mehr

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main Herstellererklärung Der Hersteller T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 2 in Verbindung mit 15 Abs. 5 Satz 1 SigV 3, dass sein

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen)

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) Stand: 21.11.2011 HERSTELLERERKLÄRUNG Der Hersteller secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering 4 Herstellererklärung des Herstellers DocuWare AG Therese-Giehse-Platz 2 82110 Germering DocuWare AG Therese-Giehse-Platz 2 D-82110 Germering Germany Tel. +49.89.89 44 33-0 Fax +49.89.8 41 99 66 info@docuware.com

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

AuthentiDate SLM Base Component Ver. 2.9

AuthentiDate SLM Base Component Ver. 2.9 Herstellererklärung zu einem Produkt für qualifizierte elektronische Signaturen gemäß 17 Abs. 4 Satz 2 Signaturgesetz Großenbaumer Weg 6 40472 Düsseldorf Tel: +49 (0) 211 436989-0 Fax: +49 (0) 211 436989-19

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Beschreibung der technischen Komponente:

Beschreibung der technischen Komponente: Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D 21079 Hamburg

Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D 21079 Hamburg Herstellererklärung Die TIME SIGNATURE SYSTEMS GmbH Nartenstraße 19 D 21079 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV. dass sein Produkt QSS 400 V4.00

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Getting Started 2.5.0.2

Getting Started 2.5.0.2 Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

1. Gesetzliche und Vertragliche Rahmenbedingungen

1. Gesetzliche und Vertragliche Rahmenbedingungen Handbuch für Datenfernübertragung der Abrechnungen für sonstige Vertragspartner Inhalt Inhalt... 1 1. Gesetzliche und Vertragliche Rahmenbedingungen... 1 2. Vertragspartnerabrechnung: Alternative Übertragungswege...

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15.

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15. Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15 Deckblatt Herstellererklärung Der Hersteller Mentana-Claimsoft AG Spreenhagener Str. 16 15528 Spreenhagen b. Berlin erklärt hiermit gemäß 17 Abs. 4

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Quickstart OpenLimit Reader 2.5.0.4

Quickstart OpenLimit Reader 2.5.0.4 Quickstart OpenLimit Reader 2.5.0.4 Stand: 29.11.2012 Inhaltsverzeichnis 1. Systemvoraussetzungen 1 1.1 Betriebssysteme 1 1.2 Hardware 2 1.3 Software 2 2. Installation 2 3. Signaturprüfung 3 3.1 Signaturprüfdialog

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Anbindung externer Webanwendung an PDF- AS-WEB 4.0

Anbindung externer Webanwendung an PDF- AS-WEB 4.0 Dokumentation Anbindung externer Webanwendung an PDF- AS-WEB 4.0 Anbindung einer externen Webanwendung an PDF-AS-WEB 4.0 Version 0.3, 05.06.2014 Andreas Fitzek andreas.fitzek@egiz.gv.at Christian Maierhofer

Mehr

Häufig gestellte Fragen zum Voice Reader Home

Häufig gestellte Fragen zum Voice Reader Home Häufig gestellte Fragen zum Voice Reader Home Systemvoraussetzungen Installation Aktivierung Handhabung Office Integration Allgemeine technische Probleme Systemvoraussetzungen: 1. Systemvoraussetzungen,

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG. Der Hersteller. struktur AG Friedrichstr. 14 D-70174 Stuttgart

Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG. Der Hersteller. struktur AG Friedrichstr. 14 D-70174 Stuttgart Herstellererklärung ICOYA EDI Signature Server. Seite 1 von 9 HERSTELLERERKLÄRUNG Der Hersteller struktur AG Friedrichstr. 14 D-70174 Stuttgart erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1, in Verbindung

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld HERSTELLERERKLÄRUNG Der Hersteller Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld erklärt hiermit gemäß 17 Abs. 4 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt Chipkartenterminal

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Tactical Sailing - Ein Spiel gegen den Wind. Einrichtung des Programms zur Offline-Nutzung.

Tactical Sailing - Ein Spiel gegen den Wind. Einrichtung des Programms zur Offline-Nutzung. Tactical Sailing - Ein Spiel gegen den Wind. Einrichtung des Programms zur Offline-Nutzung. A) Hinweise B) Standard Setup (automatisch, empfohlen) 1. CD -Version 2. Download-Version C) Benutzerdefinierter

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver

Mehr

1 Chipkartenleser Installation

1 Chipkartenleser Installation 1 1 Chipkartenleser Installation In diesem Dokument finden Sie Hinweise zur Installation und Einrichtung der älteren Kartenleser KAAN Standard Plus und KAAN Professional der Firma KOBIL unter Windows und

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014)

Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014) Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014) Die Umstellung nimmt etwas Zeit in Anspruch, ist allerdings nur einmalig durchzuführen.

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Sharpdesk Mobile Bedienungshandbuch

Sharpdesk Mobile Bedienungshandbuch Sharpdesk Mobile Bedienungshandbuch Für Android Geräte SHARP CORPORATION 27. Juni 2012 1 Inhaltsverzeichnis 1 Übersicht... 3 2 Voraussetzungen... 4 3 Installation und Start... 5 4 Set Up Drucker/Scanner...

Mehr

Erstellung einer Weitergabedatei unter GEVE 4. Inhalt:

Erstellung einer Weitergabedatei unter GEVE 4. Inhalt: Informationen von Softwarehäusern für zertifizierte Erfassungssoftware im Gewerbeamt (Alphabetische Reihenfolge der Programme inkl. ggf. Altverfahren. Bitte abwärts scrollen.) Inhalt: Seite Erstellung

Mehr

Elektronische Nachweisführung mit WinFuhr Containerdienst über ZEDAL

Elektronische Nachweisführung mit WinFuhr Containerdienst über ZEDAL Elektronische Nachweisführung mit WinFuhr Containerdienst über ZEDAL Mit dem Gesetz und der Verordnung zur Vereinfachung der abfallrechtlichen Überwachung wird die elektronische Nachweisführung für alle

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Professionelles Vereinsmanagement

Professionelles Vereinsmanagement Professionelles Vereinsmanagement mit ELVIS dem ELektronischen VereinsInformationsSystem des Deutschen Sports (Version 12.1) Modul Studioverwaltung ELVIS Studioverwaltung v12.1 Inhaltsverzeichnis STUDIOVERWALTUNG...

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

TachiFox 2. Detaillierte Installationsanleitung

TachiFox 2. Detaillierte Installationsanleitung TachiFox 2 Detaillierte Installationsanleitung Inhaltsverzeichnis 1. Allgemeines... 3 2. Systemvoraussetzung (32 oder 64 bits)... 3 3. Installation von TachiFox 2... 3 4. Installationsassistent von TachiFox

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr