Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d Frankfurt am Main

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main"

Transkript

1 Herstellererklärung Der Hersteller T-Systems International GmbH 1 Hahnstraße 43 d Frankfurt am Main erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 2 in Verbindung mit 15 Abs. 5 Satz 1 SigV 3, dass sein Produkt T-Systems UniSig, Version 1.3 als Teil einer Signaturanwendungskomponente die Anforderungen des Signaturgesetzes bzw. der Signaturverordnung erfüllt. Frankfurt am Main, den Frankfurt am Main, den gez. i.v. Dagmar Schäfer Leiterin T-Systems, Professional Services & Solutions gez. i.v. Klaus Diehl T-Systems, Management Consulting Diese Herstellererklärung in Version 1.5 mit der Dokumentennummer TSI-UNISIG-HE-R1.3-V1.5 besteht aus 25 Seiten. 1 Wird nachfolgend stets T-Systems genannt. 2 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) 3 Verordnung zur elektronischen Signatur (Signaturverordnung SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 15. November 2010 (BGBl. I S. 1542)

2 Dokumentenhistorie Version Datum Autor Bemerkung MD, TO Initialversion MD, TO Einarbeitung der Kommentare aus dem Prüfbericht vom MD, TO Einarbeitung der Kommentare aus dem Prüfbericht vom sowie Anmerkungen aus der Rückmeldung zu offenen Punkten vom MD, TO Anpassung in Kapitel TO Einarbeitung der Kommentare aus dem Prüfbericht vom Seite 2 von 25

3 1. Handelsbezeichnung Handelsbezeichnung: T-Systems UniSig, Version 1.3 Auslieferung: Hersteller: CD/DVD, Hashwert Dateien zur Überprüfung der Software separat mittels signierter T-Systems International GmbH Hahnstraße 43 d D Frankfurt am Main Handelsregisterauszug: HRB Amtsgericht Frankfurt am Main 2. Lieferumfang und Versionsinformationen Die nachfolgende Tabelle stellt den Lieferumfang des unter Kapitel 1 genannten Produktes dar. Der Lieferumfang wird einschließlich der Versionsinformationen aufgezählt: Produktart Bezeichnung Version Übergabeform Software UniSig Signaturkomponente 1.3 Installationsdateien auf CD/DVD Software UniSig Multisignaturkartenserver 1.3 Bootfähige CD/DVD Software UniSig Verifikationskomponente 1.3 Installationsdateien auf CD/DVD Dokumentation Installationshandbuch UniSig 1.3 PDF-Datei auf CD/DVD Dokumentation Betriebshandbuch UniSig 1.3 PDF-Datei auf CD/DVD Dokumentation Herstellererklärung 1.3 PDF-Datei auf CD/DVD Hashwert Hash_Sigkomponente.txt 1.3 Textdatei, wird separat mittels einer signierten übermittelt Hashwert Hash_Verkomponente.txt 1.3 Textdatei, wird separat mittels einer signierten übermittelt Tabelle 1: Lieferumfang und Versionsinformationen Seite 3 von 25

4 Das Produkt T-Systems UniSig, Version 1.3 nutzt die folgenden nach SigG/SigV bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind: Produktklasse SSEE Bezeichnung Beschreibung + Registrierungsnummer der Bestätigung (ggf. mit Nachträgen) TCOS 3.0 Signature Card, Version 1.1, Ausprägung Signature Card 3.0 M (Version 1.0) / Netkey 3.0M (Version 1.0) TUVIT TE , , EAL4+ / hoch inkl. Nachtrag vom Kartenleser KAAN Professional und B1 Professional, HW- TUVIT TE Version KCT100, FW-Version 2.08 GK 1.04 Kartenleser CyberJack e-com, Version 2.0 TUVIT TE Kartenleser CyberJack pinpad, Version 3.0 TUVIT TU Tabelle 2: Zusätzliche Produkte, nach SigG bestätigt 3. Funktionsbeschreibung 3.1 Übersicht T-Systems UniSig, Version 1.3 ist Teil einer Signaturanwendungskomponente zur massenhaften Verarbeitung von elektronischen Signaturen gemäß 2 Abs. 11 SigG auf Basis von Softwarekomponenten. Die Funktionalität umfasst die Erstellung und die Prüfung von qualifizierten elektronischen Signaturen im Massensignaturbetrieb. Ein typisches Einsatzszenario ist dabei beispielsweise die Absicherung der Integrität und der Authentizität von s. Die Erstellung von Signaturen im Prozess der Massensignatur ist für die qualifizierte elektronische Signatur von gleichwertigen Dokumenten bestimmt. Damit können nur Signaturen für einen voreingestellten Zweck erzeugt werden. In diesem Prozess führt T-Systems UniSig, Version 1.3 die Daten zur Signaturerstellung einer sicheren Signaturerstellungseinheit (siehe Tabelle 2) zu. Die eigentliche Signaturerstellung erfolgt somit durch die sichere Signaturerstellungseinheit. Zur Sicherstellung der Unabhängigkeit zwischen Signaturerstellung und Signaturprüfung erfolgt sowohl eine technische als auch eine organisatorische (im Betrieb) Trennung zwischen Signaturerstellung und Signaturprüfung. T-Systems UniSig, Version 1.3 enthält selbst keine Komponente zur Darstellung der zu signierenden bzw. signierten Daten. Entsprechende externe Programme müssen durch die technische Einsatzumgebung bereitgestellt werden. Als Anwendungsbereich von T-Systems UniSig, Version 1.3 ist die Nutzung in Verbindung mit größeren IT-Systemen in einer geschützten Einsatzumgebung vorgesehen. Das Produkt T-Systems UniSig, Version 1.3 ist nicht mandantenfähig. Es unterstützt nur die Erstellung von Signaturen für einen Signaturkarteninhaber. Ein Signaturkarteninhaber kann dabei mehrere Signaturkarten parallel aktivieren, um einen höhere Performance zu erreichen. Eine Seite 4 von 25

5 Mandantenfähigkeit kann nur durch den Aufbau mehrere getrennter Instanzen von T-Systems UniSig, Version 1.3 erreicht werden. Anwendungen die das Produkt T-Systems UniSig, Version 1.3 nutzen sind nicht Bestandteil dieser Herstellererklärung. Die Abgrenzung erfolgt auf Basis der in Kapitel 3.2 definierten Schnittstellen. 3.2 Architektur Das Produkt T-Systems UniSig, Version 1.3 besteht aus den Softwarekomponenten Signaturkomponente, Multisignaturkartenserver, Verifikationskomponente. Es benötigt für seinen Betrieb eine sichere Einsatzumgebung (Kapitel 5) und gemäß SigG/SigV bestätige sichere Signaturerstellungseinheiten und Kartenleser (siehe Tabelle 2), die nicht im Lieferumfang von T-Systems UniSig, Version 1.3 enthalten sind. Die folgende Abbildung zeigt den schematischen Aufbau von T-Systems UniSig, Version 1.3 mit den Softwarekomponenten und den externen Schnittstellen. esst1 Signaturkomponente Multisignaturkartenserver esst3 esst2 Verifikationskomponente esst5 esst4 Abbildung 1: Architektur von T-Systems UniSig, Version 1.3 Seite 5 von 25

6 Die Schnittstelle esst1 stellt eine Schnittstelle für die Übergabe der Daten zur Erzeugung von qualifizierten elektronischen Signaturen dar. Neben den Daten wird dabei das gewünschte Format der Signatur (XML oder DKIM) übergeben. Vor der Übergabe der Daten über die Schnittstelle esst1 muss sich die jeweilige Client-Anwendung mittels einer SSL- Clientauthentisierung auf Zertifikatsbasis authentisieren. Die Autorisierung der Client-Zertifikate für die Erzeugung von Signaturen erfolgt auf Basis der Inhalte des jeweiligen Zertifikats und wird innerhalb der Konfigurationsdaten festgelegt. Die Schnittstelle esst2 stellt eine synchrone Schnittstelle für die Übergabe der Daten zur Verifikation von qualifizierten elektronischen Signaturen dar. Neben den signierten Daten wird dabei das Signaturformat (XML oder DKIM) übergeben. Vor der Übergabe der Daten über die Schnittstelle esst2 muss sich die jeweilige Client-Anwendung mittels einer SSL- Clientauthentisierung auf Zertifikatsbasis authentisieren. Die Autorisierung der Client-Zertifikate für die Verifikation von Signaturen erfolgt auf Basis der Inhalte des jeweiligen Zertifikats und wird innerhalb der Konfigurationsdaten festgelegt. Die Schnittstelle esst3 stellt die Schnittstelle zu den sicheren Signaturerstellungseinheiten in Verbindung mit geeigneten Kartenlesern dar. Die Schnittstelle esst4 wird von der Verifikationskomponente zur Abfrage des Zertifikatsstatus des bei der Signaturerstellung genutzten Signaturzertifikates verwendet. Dabei wird die OCSP- Schnittstelle (Online Certificate Status Protocol) des Zertifizierungsdiensteanbieters genutzt, von welchem das zu prüfende Signaturzertifikat ausgegeben worden ist. Über die Schnittstelle esst5 erfolgt die Synchronisation der Uhrzeiten für die Signatur- und die Verifikationskomponente. Über die technische Einsatzumgebung wird dazu ein Zeitserver mit gesetzesgültiger Uhrzeit bereitgestellt, auf den T-Systems UniSig, Version 1.3 mittels SNTP (simple Network Time Protocol) zugreifen kann. 3.3 Integritätsschutz der Softwarekomponenten T-Systems UniSig, Version 1.3 verfügt über integrierte Mechanismen zum Schutz vor einer Manipulation der Software. Die Bestandteile der Softwarekomponenten sind in der sicheren Entwicklungsumgebung mit einer Signatur versehen worden. Die Signaturen der verschiedenen Bestandteile werden bei jedem Programmstart automatisch durch einen integrierten Mechanismus der jeweiligen Komponente überprüft. Im Falle einer Manipulation wird diese dem Anwender deutlich angezeigt und es können anschließend keine qualifizierten elektronischen Signaturen erzeugt oder verifiziert werden. Das zur Prüfung der einzelnen Signaturen erforderliche Zertifikat wird im durch das sichere Betriebssystem geschützten Dateisystem abgelegt. Die Prüfung der Signaturen der einzelnen Softwarekomponenten erfolgt durch das sichere Betriebssystem. Das Zertifikat ist Bestandteil der Installationsdateien der jeweiligen Softwarekomponente und wird im Rahmen der Installation in das vom sicheren Betriebssystem geschützte Dateisystem übertragen. Vor der Installation wird es durch den zur jeweiligen Softwarekomponente gehörenden Hashwert geschützt, der im Rahmen der Installation überprüft werden muss. Seite 6 von 25

7 3.4 Erzeugung von qualifizierten elektronischen Signaturen T-Systems UniSig, Version 1.3 enthält die Funktionalität zur Erzeugung von qualifizierten elektronischen Signaturen im Massensignaturbetrieb. Der Prozess zur massenhaften Erstellung von qualifizierten elektronischen Signaturen muss von dem Inhaber der Signaturkarte durch Einstecken seiner Karte in den Kartenleser und anschließender sicherer Eingabe seiner Identifikationsdaten (PIN) über die Tastatur des Kartenlesers aktiviert werden. Da es sich bei der Erzeugung um einen Massensignaturprozess handelt, welcher einem fortlaufenden Eingang der zu signierenden Daten unterliegt, sind organisatorische Maßnahmen umzusetzen, welche den Signaturkarteninhaber darauf hinweisen, welche Auswirkungen sich durch das Stecken der Signaturkarten und Eingabe der jeweiligen PIN ergeben. In Kapitel 3.6 dieser Herstellererklärung befinden sich dazu Hinweise und Maßnahmen für die Signaturerstellung im Kontext der Massensignatur. Die Identifikationsdaten, welche eingegeben wurden, werden vom Kartenleser direkt an die Signaturkarte übergeben. Eine Speicherung der Identifikationsdaten erfolgt dabei nicht. Das Entfernen einer Signaturkarte aus dem Kartenleser führt zur Beendigung des ihr zugeordneten Signaturprozesses. Eine erneute Aktivierung des Signaturprozesses erfordert die erneute sichere Eingabe der Identifikationsdaten über die Tastatur des Kartenlesers. Neben dem Entfernen einer Signaturkarte aus dem Kartenleser endet der Signaturprozess für die Signaturkarte automatisch nach Ablauf einer definierten Zeitspanne. Nach Ablauf der Zeitspanne kann der Signaturprozess für die Signaturkarte nur durch die erneute Eingabe der Identifikationsdaten wieder aktiviert werden. Neben der Eingabe der Identifikationsdaten über die Tastatur des Kartenlesers bietet die Software keine weiteren Möglichkeiten zur Aktivierung der Signaturkarte an. Nach der erfolgreichen Aktivierung einer Signaturkarte können vorgeprüfte Daten von autorisierten Client-Anwendungen über die Schnittstelle esst1 zur Erstellung von qualifizierten Signaturen zugeführt werden. Zur Erhöhung der Ausfallsicherheit und des möglichen Durchsatzes können mehrere Signaturkarten parallel aktiviert werden. Die Zeitspanne zur automatischen Beendigung des Signaturprozesses für eine Signaturkarte startet für jede Signaturkarte individuell abhängig vom Zeitpunkt ihrer erfolgreichen Aktivierung. Durch technische und organisatorische Maßnahmen wird dabei sichergestellt, dass dem Signaturprozess nur gleichwertige Dokumente zur Signaturerstellung zugeführt werden. Im Signaturprozess werden innerhalb der Signaturkomponente die Hashwerte für die über die Schnittstelle esst1 übergebenen und zu signierenden Daten gebildet. Diese Hashwerte werden anschließend über die sichere Verbindung zum Multisignaturkartenserver übergeben, der die Hashwerte schließlich einer verfügbaren Signaturkarte zur Erstellung der qualifizierten elektronischen Signatur übergibt. Die von der Signaturkarte erstellte Signatur wird anschließend vom Multisignaturkartenserver an die Signaturkomponente zurückgeliefert. Vor Rückgabe der Signatur über die Schnittstelle esst1 an die aufrufende Client-Anwendung wird eine mathematische Korrektheitsprüfung der generierten Signatur durchgeführt. Hierzu wird die Seite 7 von 25

8 Signatur mit dem aus dem verwendeten Signaturzertifikat extrahierten öffentlichen Schlüssel entschlüsselt und der darin enthaltene Hashwert H1 bestimmt. Anschließend wird der Hashwert H2 aus den mitgelieferten Daten gebildet und mit dem Hashwert H1 verglichen. Bei diesem Prozess wird durch die beteiligten Komponenten und die mit kryptographischen Methoden abgesicherte Verbindung zwischen Signaturkomponente und Multisignaturkartenserver sichergestellt, dass eine Manipulation der den Signaturkarten zugeführten Hashwerte nicht möglich ist. Die Signaturkarte signalisiert nach Durchführung des Signaturvorgangs über einen Rückgabewert, ob die Signaturerstellung innerhalb der Signaturkarte erfolgreich war. Nach einer erfolgreichen Signaturerstellung durch die Signaturkarte wird die erzeugte Signatur mittels einer mathematischen Korrektheitsprüfung überprüft. Durch diesen Prüfschritt wird sichergestellt, dass mögliche Fehler bei der Signaturerstellung erkannt werden. Durch organisatorische Maßnahmen wird zusätzlich sichergestellt, dass die verwendeten Signaturkarten über gültige Signaturzertifikate verfügen, die von einer geeigneten akkreditierten Zertifizierungsstelle ausgestellt wurden, zeitlich gültig und nicht gesperrt worden sind. 3.5 Verifikation von qualifizierten elektronischen Signaturen T-Systems UniSig, Version 1.3 enthält die Funktionalität zur Überprüfung von qualifizierten elektronischen Signaturen. Bei der Überprüfung wird das Kettenmodell angewendet. Die zur überprüfenden elektronischen Signaturen werden über die Schnittstelle esst2 an die Verifikationskomponente übergeben. Diese führt anschließend die folgenden Prüfschritte durch: 1. Mathematische Korrektheitsprüfung 2. Prüfung der Zertifikatskette 3. Prüfung des Zertifkatsstatus. Bei der mathematischen Korrektheitsprüfung wird die Signatur mit dem aus dem verwendeten Signaturzertifikat extrahierten öffentlichen Schlüssel entschlüsselt und der darin enthaltene Hashwert H1 bestimmt. Anschließend wird der Hashwert H2 aus den mitgelieferten Daten gebildet und mit dem Hashwert H1 verglichen. Nach erfolgreichem Vergleich der beiden Hashwerte H1 und H2 erfolgt die Bildung der Zertifikatskette, d.h. es werden alle notwendigen Zertifikate vom Signaturzertifikat bis hin zum Root-CA-Zertifikat ermittelt. Wenn diese Zertifikate nicht in der Signatur enthalten sind werden sie aus den vertrauenswürdigen Konfigurationsdaten der Verifikationskomponente entnommen. Mit der vollständigen Zertifikatskette erfolgt anschließend eine mathematische Prüfung nach dem Kettenmodell, ob die Zertifikatskette gültig ist und damit die Authentizität des Signaturzertifikats gewährleistet ist. Seite 8 von 25

9 Im letzten Prüfschritt erfolgt eine Zertifikatsstatusprüfung mittels OCSP aller Zertifikate bei der jeweiligen Zertifizierungsstelle bzw. der BNetzA. Nach Auswertung aller OCSP-Antworten wird das Prüfergebnis über die Schnittstelle esst2 an den Benutzer zurückgeliefert. Das Prüfergebnis beinhaltet dabei einen Prüfbericht im XML Format mit den folgenden Informationen: Bezeichnung des signierten Dokuments Signaturzeitpunkt Gültigkeitsmodell (Prüfmodell der Zertifikatskette) Prüfergebnisse (Mathematische Korrektheitsprüfung, Zertifikatskettenprüfung, Zertifikatsstatusprüfung) Verwendete Signaturzertifikate (Vollständiges Zertifikat, Qualität des Zertifikats, Sperrstatus, Zertifikatsinhaber, Aussteller, Seriennummer, Gültigkeitszeitraum) Signierte OCSP-Statusauskünfte Signaturdetails (Signatur- und Hash-Algorithmus, Hashwerte (H1 und H2)). Neben dem Prüfbericht wird zusätzlich ein Zahlenwert zurückgegeben, der das Ergebnis der Überprüfung zusätzlich in einfacher Weise bereitstellt. 3.6 Besonderheiten im Kontext der massenhaften Erzeugung von Signaturen T-Systems UniSig, Version 1.3 ist für die Erstellung von Signaturen im Rahmen eines Massensignaturprozesses konzipiert. Dadurch ergeben sich einige Besonderheiten im Vergleich mit einer klassischen Signaturanwendungskomponente die einzelne Signaturen erzeugt. Bei der massenhaften Erzeugung von Signaturen wird auf eine Warnmeldung zum Start des Massensignaturprozesses und die Darstellung der zu signierenden Daten verzichtet. Damit durch diesen Verzicht keine unbekannten Risiken für den Signaturkarteninhaber entstehen, sind die im Folgenden definierten Hinweise und Maßnahmen einzuhalten Schulung des Signaturkarteninhabers Der Signaturkarteninhaber muss vor der ersten Aktivierung seiner Signaturkarte ausreichend geschult und auf die möglichen Risiken aufmerksam gemacht worden sein. Ihm muss dabei für ihn verständlich erläutert werden, dass der Massensignaturprozess mit dem Einstecken seiner Signaturkarte in den Kartenleser und der anschließenden Eingabe des Identifikationsmerkmals automatisch aktiviert wird und er keine weitere Warnmeldung über den Start des Massensignaturprozesses erhält. Die Durchführung der Schulung ist zu dokumentieren. Seite 9 von 25

10 3.6.2 Absicherung des Signaturprozesses Der Signaturprozess (Nutzung der Schnittstelle esst1) wird mittels einer beidseitig authentisierten SSL Verbindung auf Basis von SSL-Zertifikaten abgesichert. Dadurch wird sowohl die Authentizität der Client-Anwendung als auch die sichere und verschlüsselte Übertragung der zu signierenden Daten gewährleistet. Die Client-Anwendung muss sich vor der Übergabe der zu signierenden Daten zertifikatsbasiert authentisieren. Dazu muss sie sowohl im Besitz des entsprechenden Zertifikats als auch des zugehörigen Schlüsselmaterials sein. Anschließend erfolgt durch T-Systems UniSig, Version 1.3 eine Autorisierung, bei der auf Basis von Inhalten des Zertifikats der Client-Anwendung entschieden wird ob diese Client-Anwendung Signaturen erzeugen darf. Durch dieses Verfahren wird sichergestellt, dass T-Systems UniSig, Version 1.3 nur von autorisierten Client-Anwendungen zur Erzeugung von Signaturen genutzt werden kann. Es verhindert, dass unberechtigte Clients Daten zur Signaturerstellung unterschieben können. Die sichere Einsatzumgebung von T-Systems UniSig, Version 1.3 und der Client-Anwendungen schränkt zudem die Möglichkeit des Unterschiebens von Dokumenten zum Zweck der Signaturerstellung durch unberechtigte Dritte ein Zweckgebundenheit der Signatur Die Zweckgebundenheit der Signatur wird einerseits über die vertrauenswürdige Client- Anwendung als auch über Funktionen der Schnittstelle esst1 sichergestellt. Die Funktionen erlauben nur die Übergabe der zu signierenden Daten in einem definierten Format. Als zusätzliche Absicherung wird dem Signaturkarteninhaber empfohlen in sein Zertifikat ein Attribut mit einschränkender Wirkung aufzunehmen, so dass die Verwendung seiner Signaturkarte nur für den von ihm gewünschten Zweck erfolgen kann Anzeige der zu signierenden Daten Die Client-Anwendung muss sicherstellen, dass nur geprüfte Daten zur Signaturerstellung an T- Systems UniSig, Version 1.3 übergeben werden. Die Client-Anwendung muss dem Signaturkarteninhaber bei Bedarf die zu signierenden Daten vor der Signaturerstellung anzeigen. T-Systems UniSig, Version 1.3 erzeugt eine Log-Datei mit allen erzeugten Signaturen. Auf Basis dieser Log-Datei kann der Signaturkarteninhaber bei Bedarf Einblick in die signierten Daten nehmen Prüfung und Abnahme der Client-Anwendung Die Client-Anwendung muss vor der Anbindung an T-Systems UniSig, Version 1.3 geprüft und abgenommen werden. Es muss sichergestellt sein, dass die Client-Anwendung nur Signaturen Seite 10 von 25

11 für den voreingestellten Zweck erstellen lässt und von Dritten nicht unbemerkt manipuliert werden kann. Die Einhaltung der in Kapitel 5 dieses Dokuments definierten Anforderungen an die Client- Anwendung ist obligatorisch. 3.7 Abgrenzung T-Systems UniSig, Version 1.3 dient zur Erstellung und Verifikation von qualifizierten elektronischen Signaturen. Dazu werden von T-Systems UniSig, Version 1.3 die folgenden Teilaufgaben übernommen: - Signaturerstellung: Bildung des Hashwerts der zu signierenden Daten Kommunikation mit der sicheren Signaturerstellungseinheit für die Signatur des Hashwertes Durchführung einer mathematischen Korrektheitsprüfung der von der Signaturerstellungseinheit erstellten und zurück gelieferten Signatur. Speicherung der signierten Daten im gewünschten Format (XML oder DKIM) - Signaturprüfung: Ermittlung des Hashwertes H1 aus den signierten Daten durch Entschlüsselung der elektronischen Signatur mittels des öffentlichen Signaturschlüssels Ermittlung des Hashwertes H2 aus den zu signierenden Daten Vergleich der Hashwerte H1 und H2 Bildung und Prüfung der vollständigen Zertifikatskette Zertifikatsstatusprüfung aller Zertifikat der Zertifikatskette mittels OCSP Erstellung eines Prüfprotokolls im XML-Format Die folgenden Anforderungen werden nicht von T-Systems UniSig, Version 1.3 geleistet: - Der Schutz des privaten Signaturschlüssels und des Signaturzertifikats wird ausschließlich durch die sichere Signaturerstellungseinheit gewährleistet. - Die Integrität des CTAPI-Treibers für die Kommunikation mit der Signaturkarte über den Kartenleser kann nicht von T-Systems UniSig, Version 1.3 gesichert werden. - Die sichere Einsatzumgebung muss vom Benutzer bereitgestellt werden. T-Systems UniSig, Version 1.3 verfügt über keine Mechanismen zur Überprüfung dieser Einsatzumgebung. Seite 11 von 25

12 - Es gibt keine Mechanismen in T-Systems UniSig, Version 1.3 zur Überprüfung der Vertrauenswürdigkeit der Applikationen die über die Schnittstelle esst1 und esst2 Daten zuführen. - T-Systems UniSig, Version 1.3 unterstützt keine Verwendung von Attributzertifikaten. Attribute müssen bei Bedarf in das Signaturzertifikat aufgenommen werden. 4. Erfüllung der Anforderungen des Signaturgesetzes (SigG) und der Signaturverordnung (SigV) 4.1 Anforderungen laut SigG: Das Produkt T-Systems UniSig, Version 1.3 erfüllt die nachfolgend aufgeführten Anforderungen nach 17 Abs. 2 Signaturgesetz: Referenz Gesetzestext Beschreibung 17 Abs. 2 Satz 1 Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Wird durch T-Systems UniSig, Version 1.3 in Verbindung mit der technischen Einsatzumgebung erfüllt. Der Start des Prozesses zur Erzeugung von qualifizierten elektronischen Signaturen wird durch Einstecken der Signaturkarte in den Kartenleser und anschließender Eingabe der Identifikationsdaten über die Tastatur des Kartenlesers durch den Signaturkarteninhaber aktiviert. Der Signaturkarteninhaber wird gemäß den in Kapitel 3.6 aufgeführten Hinweisen und Maßnahmen auf die Folgen und Risiken hingewiesen die sich durch das Einstecken seiner Signaturkarte in den Kartenleser und der folgenden Eingabe seiner Identifikationsdaten ergeben. Dadurch kann hier auf eine zusätzliche Warnmeldung vor der Aktivierung der Signaturkarte verzichtet werden. Auf eine Anzeige der zu signierenden Daten und deren Wahrnehmung innerhalb des Signaturprozesses wird auf Grund des Kontextes der Massensignatur verzichtet. Der Signaturkarteninhaber kann aber unabhängig davon die signierten Seite 12 von 25

13 17 Abs. 2 Satz 2 17 Abs. 2 Satz 3 Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht. 2. ob die signierten Daten unverändert sind. 3. welchem SignaturschlüsselIinhaber die Signatur zuzuordnen ist. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen. 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut- Zertifikate aufweisen. 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. Daten über die von T-Systems UniSig, Version 1.3 erzeugte Log- Datei einsehen. Der Signaturkarteninhaber wird im Rahmen einer Schulung über die Restrisiken durch den Verzicht auf die Anzeige informiert. Die Möglichkeit für ein Unterschieben von Daten durch unberechtigte Dritte zum Zweck der Signaturerstellung wird durch die sichere Einsatzumgebung eingeschränkt. Wird durch T-Systems UniSig, Version 1.3 in Verbindung mit der technischen Einsatzumgebung erfüllt. Im Rahmen der Verifikation von qualifizierten elektronischen Signaturen wird ein Prüfbericht erstellt in dem alle erforderlichen Daten enthalten sind. Wird durch die technische Einsatzumgebung erfüllt. Die technische Einsatzumgebung muss durch technische und organisatorische Maßnahmen sicherstellen, dass der Inhalt der zu signierenden Daten bei Bedarf mit geeigneten externen Programmen angezeigt werden kann. Seite 13 von 25

14 4.2 Anforderungen laut SigV: Das Produkt T-Systems UniSig, Version 1.3 erfüllt die nachfolgend aufgeführten Anforderungen nach 15 Abs. 2 und 4 Signaturverordnung: Referenz Gesetzestext Beschreibung 15 Abs. 2 Nr. 1 Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und ( ) Wird durch T-Systems UniSig, Version 1.3 in Verbindung mit der technischen Einsatzumgebung erfüllt. a) Die Identifikationsdaten zur Anwendung von Signaturschlüsseln werden ausschließlich auf der Signaturerstellungseinheit gespeichert. Die Übergabe der Identifikationsdaten an die Signaturerstellungseinheit erfolgt über den Kartenleser mit Tastatur zur sicheren Eingabe der Identifikationsdaten. b) Nach erfolgreicher Aktivierung der Signaturkarte durch deren Inhaber können für ein definiertes Zeitfenster von authentisierten und autorisierten Client-Anwendungen Signaturen über die Schnittstelle esst1 erzeugt werden. Die Kommunikation zwischen T-Systems UniSig, Version 1.3 und der Client-Anwendung erfolgt dabei verschlüsselt über eine beidseitig authentisierte SSL Verbindung. Authentisierung und Autorisierung werden auf Basis von SSL-Clientzertifikaten (siehe Kapitel 3.4) durchgeführt. Durch diesen Mechanismus in Verbindung mit der sicheren Einsatzumgebung von T- Systems UniSig, Version 1.3 und der Client-Anwendung wird sichergestellt, dass nur berechtigte Client- Anwendungen Signaturen abrufen können und keine Daten von unberechtigten Dritten zum Zweck der Signaturerstellung untergeschoben werden können. c) Die Erzeugung von qualifizierten elektronischen Signaturen erfolgt in einem Massensignaturprozess der fortlaufend Signaturen zu einem Seite 14 von 25

15 15 Abs. 2 Nr Abs. 4 ( ) 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. vorher definierten Zweck erzeugt. Zur Vermeidung von Fehlbedienungen werden in Kapitel 3.6 Maßnahmen definiert und Hinweise gegeben, so dass auf eine explizite Warnmeldung vor dem Start des Massensignaturprozesses verzichtet werden kann. Wird durch T-Systems UniSig, Version 1.3 in Verbindung mit der technischen Einsatzumgebung erfüllt. a) Korrektheit und Inhalte qualifizierter elektronischer Signaturen werden zuverlässig geprüft. Das Prüfergebnis wird zutreffend dargestellt. b) Das Prüfergebnis lässt eindeutig erkennen, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikats-Verzeichnis zum Zeitpunkt der Signaturerstellung vorhanden und nicht gesperrt waren. Wird durch T-Systems UniSig, Version 1.3 in Verbindung mit der technischen Einsatzumgebung erfüllt. Die einzelnen Bestandteile von T- Systems UniSig, Version 1.3 sind mit elektronischen Signaturen geschützt (CodeSigning). Beim Start der Signaturanwendungskomponente erfolgt automatisch eine Überprüfung der Signaturen. Wenn dabei eine Veränderung erkannt wird erfolgt eine Meldung an den Benutzer und die Nutzung der Signaturanwendungskomponente ist nicht möglich. 4.3 Anforderungen an das Produkt bzgl. schwach werdender Algorithmen und qualifizierter Zeitstempel 4 Signaturanwendungskomponenten i. S. v. 2 Nr. 11 b SigG müssen auch dann eine zuverlässige Prüfung und zutreffende Anzeige des Ergebnisses gem. 15 Abs. 2 Nr. 2a SigV gewährleisten, wenn die geprüfte Signatur auf einem Algorithmus oder Parameter beruht, der als 4 (vgl. FAQ 28 unter: Seite 15 von 25

16 nicht mehr geeignet und damit als nicht mehr hinreichend zuverlässig eingestuft ist, oder wenn ein qualifizierter Zeitstempel vorliegt. Das Produkt T-Systems UniSig, Version 1.3 erfüllt die Anforderungen an schwach werdende Algorithmen und qualifizierte Zeitstempel wie folgt: Anforderung Erfüllung durch T-Systems UniSig, Version 1.3 a) Abgelaufene Algorithmen: Die Prüfung einer Signatur durch eine Signaturanwendungskomponente (SAK) für qualifizierte elektronische Signaturen i.s.v. 2 Nr. 11b SigG muss bei abgelaufenen Algorithmen für den Nutzer deutlich anzeigen, dass die geprüfte Signatur mit einem Algorithmus erzeugt wurde, der nicht mehr dem Stand der Wissenschaft und Technik entspricht, und sie somit einen verminderten Beweiswert hinsichtlich der Authentizität und Integrität des verbundenen Dokuments gegenüber dem Signaturzeitpunkt besitzt. Weiter sollte der Zeitpunkt, zu dem der Algorithmus seine Eignung verloren hat, zutreffend angezeigt werden. Unspezifische Aussagen zu abgelaufenen Algorithmen sind nicht zulässig. b) Nicht implementierte Algorithmen: Ist bei der Prüfung einer Signatur ein Algorithmus zu verwenden, der in der Verifikationskomponente der SAK nicht implementiert ist, so muss dies dem Nutzer zutreffend angezeigt werden. Unspezifische Aussagen zu nicht implementierten Algorithmen sind nicht zulässig c) Qualifizierte Zeitstempel: Tragen Daten eine qualifizierte Signatur, bei deren Verifikation zu erkennen ist, dass der Signaturprüfschlüssel zu einem Zeitstempel- Zertifikat gehört, so ist dies dem Nutzer zutreffend anzuzeigen. Der Zeitpunkt, der im qualifizierten Zeitstempel enthalten ist, ist dem Nutzer ebenfalls darzulegen. T-Systems UniSig, Version 1.3 unterstützt keine Algorithmen die während des Gültigkeitszeitraums dieser Herstellererklärung bereits abgelaufen sind oder ablaufen werden. Dieses Leistungsmerkmal trifft daher nicht auf T-Systems UniSig, Version 1.3 zu. Die Anforderung wird von T-Systems UniSig, Version 1.3 erfüllt. T-Systems UniSig, Version 1.3 informiert den Benutzer über den Prüfbericht eindeutig, wenn eine vollständige Signaturprüfung auf Grund nicht unterstützter Algorithmen nicht möglich ist. Es werden keine unspezifischen Aussagen zu nicht implementierten Algorithmen gemacht. T-Systems UniSig, Version 1.3 unterstützt die Erstellung von qualifizierten Zeitstempeln nicht, daher trifft dieses Leistungsmerkmal nicht auf T- Systems UniSig, Version 1.3 zu. Solange kein standardisiertes Verfahren für die Einbindung von qualifizierten Zeitstempeln existiert, ist es ausreichend, wenn das Produkt seine selbst integrierten Seite 16 von 25

17 qualifizierten Zeitstempel auswerten kann. Qualifizierte Zeitstempel, die aus Fremdprodukten und damit in einer ev. proprietären Datenstruktur vorliegen, müssen nicht zwingend durch das Produkt ausgewertet werden. Unspezifische Aussagen zu qualifizierten Zeitstempeln sind nicht zulässig. 5. Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT-Komponenten Die verschiedenen Komponenten von T-Systems UniSig, Version 1.3 werden auf dedizierten x86 basierten Servern betrieben. Die Hardware der Server muss dabei folgende Mindestvoraussetzungen erfüllen: - Intel Xeon Prozessor oder vergleichbar - 2 GB Hauptspeicher - Mindestens 80 GB Festplattenspeicher - USB 2.0 Anschlüsse - Netzwerkadapter - 2. Netzwerkadapter (nur Signaturmodul). Für den Betrieb von T-Systems UniSig, Version 1.3 werden mindestens drei Server benötigt: - Server für die Signaturkomponente - Server für den Multisignaturkartenserver - Server für die Verifikationskomponente. Zur Erhöhung der Ausfallsicherheit und des möglichen Durchsatzes können mehrere Kombinationen aus Signaturkomponente und Multisignaturkartenserver bzw. mehrere Verifikationskomponenten über eine geeignete Lastverteilung bereitgestellt werden. Als Betriebssystem wird für die Signaturkomponente und die Verifikationskomponente SuSe Linux Enterprise Server in der Version 11 SP1 eingesetzt. Der Multisignaturkartenserver wird mit einer speziellen, gehärteten Linux Version betrieben, die nur von einer Boot-CD aus gestartet werden kann, hierfür ist kein zusätzliches Betriebssystem erforderlich. Für den Betrieb von Signaturkomponente und Verifikationskomponente müssen auf die entsprechenden Server zusätzlich zum Betriebssystem die folgenden Softwarebestandteile installiert werden: - Applikationsserver Glassfish, Version 3 - Datenbank MySQL, Version 5 - Laufzeitbibliothek libstdc++, Version Laufzeitbibliothek libmysqlclient, Version (x86_64) Seite 17 von 25

18 - Java JDK 64-Bit, Version 6 (Update 22) Des Weiteren werden für den Betrieb SSL-Zertifikate einer vertrauenswürdigen Zertifizierungsstelle für die Absicherung der Schnittstelle esst1 benötigt. Für jede Instanz des Applikationsservers ist ein SSL Server-Zertifikat erforderlich. Die zur Nutzung der Schnittstelle esst1 eingesetzten Client-Anwendungen benötigen jeweils ein SSL-Clientzertifikat zur sicheren, zertifikatsbasierten Authentisierung. Der Applikationsserver muss im Rahmen der Installation so konfiguriert werden, dass er nur Client-Anwendungen den Zugriff auf die Schnittstelle esst1 gestattet, die - über ein SSL-Clientzertifikat verfügen und sich damit erfolgreich authentisieren konnten und - die zur Nutzung der Schnittstelle esst1 autorisiert sind. Die Autorisierung erfolgt dabei auf Basis der Zertifikatsinhalte des SSL-Clientzertifikats über die Konfiguration des Applikationsservers. Für die Bereitstellung der sicheren Einsatzumgebung ist es unabdingbar, dass die Komponenten von T-Systems UniSig, Version 1.3 mitsamt der zugrunde liegenden Hardware-Plattform in einer geschützten Einsatzumgebung gemäß Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten der Bundesnetzagentur, Version 1.4, Stand installiert und betrieben werden. Dabei müssen auch die Auflagen aus den Bestätigungen der in Tabelle 2 aufgeführten und eingesetzten Produkte beachtet werden. Der Benutzer muss sicherstellen, dass die technische Einsatzumgebung frei von Schadsoftware (z.b. Viren, Trojaner) ist und die aktuellen Service Packs/Updates aus vertrauenswürdigen Quellen bezogen und installiert werden. 5.2 Anbindung an ein Netzwerk Das Produkt T-Systems UniSig, Version 1.3 ist für den Betrieb in einer sicheren Einsatzumgebung konzipiert. Für die Einbindung in ein Netzwerk ergeben sich damit die folgenden Anforderungen: - Eine direkte Anbindung an ein öffentliches Netzwerk (z.b. Internet) ist nicht gestattet. Zugriffe von öffentlichen Netzen auf das lokale Netz müssen durch geeignete technische Maßnahmen (z.b. Router, Firewalls) unterbunden werden. - Zugriffe von anderen Rechnern im lokalen Netzwerkbereich sind durch geeignete Mechanismen derart einzuschränken, dass nur ein Zugriff durch die zur Signaturerstellung bzw. Signaturprüfung berechtigten Komponenten auf die erforderlichen TCP-Ports der Server mit der Signaturkomponente bzw. der Seite 18 von 25

19 Verifikationskomponente möglich ist. Ausgenommen hiervon sind Anbindungen an Systeme zur Überwachung des Rechners einschließlich des Betriebssystems wie sie standardmäßig in sicheren Rechenzentren eingesetzt werden. Die Überwachung muss über ein separates Managementnetz abgebildet werden. Es wird dabei vorausgesetzt, dass die Komponenten von T-Systems UniSig, Version 1.3 hinreichend gegen Bedrohungen durch Zugriff über das Managementnetz abgeschottet sind. Wir verweisen für konkrete Maßnahmen auf die IT-Grundschutz-Kataloge und im Besonderen auf den "Maßnahmenkatalog Kommunikation" M 5. - Die Kommunikationsverbindung zwischen den berechtigten Komponenten zur Signaturerstellung bzw. Signaturprüfung und der Signaturkomponente bzw. der Verifikationskomponente muss über eine beidseitig authentisierte SSL-Verbindung abgesichert werden, so dass keine Verfälschung der übermittelten Daten möglich ist (z.b. durch eine Man-in-the-Middle Attacke). - Der Server mit der Verifikationskomponente muss einen Zugriff auf die zur Zertifikatsstatusprüfung notwendigen OCSP-Responder der jeweiligen Zertifizierungsdiensteanbieter (abhängig vom Signaturzertifikat) haben. Es muss dabei sichergestellt werden, dass der Verbindungsaufbau nur seitens der Verifikationskomponente erlaubt ist. - Der Zugriff auf den Multisignaturkartenserver darf nur von der ihm zugeordneten Signaturkomponente möglich sein, dazu muss eine direkte physikalische Verbindung (Crosskabel) verwendet werden. Der Anschluss an weitere Netzwerke ist nicht zulässig. Zusätzlich zur sicheren physikalischen Anbindung verfügt der Multisignaturkartenserver über einen Mechanismus zur kryptographischen Absicherung der Verbindung mit der Signaturkomponente. Dieser Mechanismus ist in T-Systems UniSig, Version 1.3 integriert. Er muss nicht speziell konfiguriert werden und kann nicht deaktiviert werden. - Mechanismen für das Booten der einzelnen Server vom Netzwerk sind zu deaktivieren. - Für einen sicheren Betrieb ist die Synchronisation der Uhrzeiten der verschiedenen Rechner mit einer vertrauenswürdigen Zeitquelle mittels NTP/SNTP erforderlich. Die Einsatzumgebung muss eine entsprechende Zeitquelle bereitstellen und den Servern mit der Signaturkomponente und der Verifikationskomponente Zugriff auf diesen gewähren. 5.3 Auslieferung und Installation Die Auslieferung der Software erfolgt auf zwei Datenträgern (CD oder DVD). Auf einem dieser Datenträger befinden sich die erforderlichen Installationsdateien für die Signaturkomponente und die Verifikationskomponente. Der zweite Datenträger ist bootfähig und wird für den Betrieb des Multisignaturkartenservers benötigt. Seite 19 von 25

20 Für die Installationsdateien von Signaturkomponente und Verifikationskomponente gibt es zusätzlich je eine Textdatei mit den zugehörigen Hashwerten. Diese Textdatei wird separat mit einer signierten übermittelt. Vor der Installation müssen die Hashwerte der Installationsdateien von Signaturkomponente und Verifikationskomponente ermittelt und mit den entsprechenden Werten aus den o.g. Textdateien verglichen werden. Nur wenn die Hashwerte übereinstimmen darf die Installation erfolgen. Andernfalls ist der Hersteller zu kontaktieren. Die Hashwerte der Installationsdateien von Signaturkomponente und Verifikationskomponente können beispielsweise mittels der frei verfügbaren Software sha256sum gebildet werden. Die anschließende Installation ist detailliert im Installationshandbuch beschrieben. Das spezifizierte Auslieferungs- und Installationsverfahren ist einzuhalten. 5.4 Auflagen für die Einsatzumgebung und den Betrieb Der Betrieb von T-Systems UniSig, Version 1.3 darf nur in einer geschützten Einsatzumgebung gemäß Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten der Bundesnetzagentur, Version 1.4, Stand erfolgen. Dazu werden die folgenden Bedingungen an die Einsatzumgebung gestellt: - Die Administratoren müssen stets vertrauenswürdig und kompetent sein. - Die Installation und der Betrieb dürfen nur von geschultem und vertrauenswürdigem Personal erfolgen. - Die Auflagen die sich aus der Bestätigung von den in Tabelle 2 aufgeführten und eingesetzten Komponenten ergeben müssen beachtet und eingehalten werden. - Die eingesetzte Client-Anwendung muss vertrauenswürdig sein und sicherstellen, dass die zur Signaturerstellung bzw. Signaturprüfung übergebenen Daten nicht manipuliert wurden. Sie muss gleichzeitig sicherstellen, dass die Daten vor der Zuführung zur Signaturerstellung auf Korrektheit hin überprüft wurden und es sich dabei um gleichwertige Dokumente handelt. - Die Einsatzumgebung der Client-Anwendung muss identisch mit der hier beschriebenen Einsatzumgebung für die Signaturanwendungskomponente sein, d.h. für die Client- Anwendung gelten die gleichen Anforderungen wie für die Signaturanwendungskomponente. Seite 20 von 25

21 - Die Client-Anwendung muss das zur Authentisierung an der Schnittstelle esst1 genutzte Schlüsselmaterial mit geeigneten Mechanismen schützen, so dass ein unberechtigter Dritter nicht in Besitz des Schlüsselmaterials kommen kann. - Die Einsatzumgebung muss eine sichere Viewer Komponente bereitstellen, mit der zu signierende bzw. die signierten Daten bei Bedarf eindeutig angezeigt werden können. - Die Einsatzumgebung muss einen Zeitserver mit gültiger Zeit bereitstellen und sicherstellen, dass die von diesem Server bereitgestellte Zeit nicht manipuliert werden kann. - Der Inhaber der Signaturkarte muss sicherstellen, dass die von ihm eingesetzten Signaturkarten stets über ein freigegebenes, zeitlich gültiges und nicht gesperrtes Signaturzertifikat verfügen. - Der Administrator der Verifikationskomponente muss sicherstellen, dass die Liste der von der Verifikationskomponente akzeptierten Algorithmen immer zeitnah an den jeweils aktuellen Algorithmenkatalog der Bundesnetzagentur angepasst wird. - Der Import von weiteren Zertifikaten von vertrauenswürdigen Zertifizierungsdiensteanbietern darf nur nach genauer Überprüfung der Zertifikate und deren Status im Vieraugenprinzip erfolgen. - Die Installation von T-Systems UniSig, Version 1.3 muss auf dedizierten Rechnern erfolgen. Die Nutzung von virtuellen Maschinen oder die Verwendung in einer Cloud ist nicht erlaubt. - Der Raum in dem sich die Rechner befinden darf nur von autorisiertem Personal betreten werden können. - Vor der Installation und während des Betriebs muss jederzeit sichergestellt werden, dass weder der Rechner noch das Betriebssystem kompromittiert werden können. - Das Betriebssystem ist bezüglich verfügbarer Updates auf einem aktuellen Stand zu halten. Davon ausgenommen sind die Java-Umgebung, MySQL und der Applicationserver Glassfish. - Die Installation des Betriebssystems muss als Minimal-System erfolgen, d.h. es dürfen nur die für den Betrieb erforderlichen Komponenten installiert werden. - Auf den Rechnern dürfen nur die für den Betrieb erforderlichen Benutzerkonten mit den minimal notwendigen Rechten vorhanden sein. Seite 21 von 25

22 - Die BIOS Einstellungen der Rechner sind so zu wählen, dass nur von einer internen Festplatte (Signaturmodul/Verifikationsmodul) bzw. von einem internen optischen Laufwerk (Multisignaturkartenserver) gebootet werden kann. - Das DVD/CD-Laufwerk des Multisignaturkartenservers ist zu versiegeln, damit eine Manipulation der eingelegten DVD/CD erkannt werden kann. - Die direkte Anbindung an öffentlich zugängliche Netzwerke ist nicht gestattet, es muss eine geeignete Firewall bzw. ein geeigneter Router zwischen geschaltet werden. - Durch geeignete Mechanismen muss sichergestellt werden, dass auch von internen Netzten nur auf die definierten Kommunikationsschnittstellen zugegriffen werden kann. - Die Systemzeit aller Rechner muss korrekt sein, dazu ist die Zeit mit einer vertrauenswürdigen Zeitquelle zu synchronisieren Administrative Einsatzumgebung Der Betrieb der Komponenten von T-Systems UniSig, Version 1.3 erfolgt in der geschützten Einsatzumgebung gemäß Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten der Bundesnetzagentur, Version 1.4, Stand Hier werden verschiedene, für die Erfüllung des Signaturgesetzes relevante Sicherheitsanforderungen umgesetzt. Die folgend genannten Bedingungen entsprechen der Sicherheit vor der eigentlichen Betriebsphase und bilden somit die Grundlage für ein korrekt und sicher funktionierendes T- Systems UniSig, Version Sicheres Chipkartenbetriebssystem T-TeleSec TCOS, d.h. private Signaturschlüssel und Identifikationsmerkmale müssen in der Signaturkarte derart abgelegt werden, dass sie unausforschbar bleiben und Zugriffe lediglich unter der Kontrolle von T-TeleSec TCOS entsprechend der eingestellten Zugriffsrechte stattfinden. - Vertrauenswürdige Personalisierung der T-TeleSec TCOS -Karte, d. h. in einer T- TeleSec TCOS -Signaturkarte müssen ein vertrauenswürdig erstellter privater Signaturschlüssel und ein Identifikationsmerkmal (IDM) abgelegt werden. Dabei sind die Zugriffsrechte bzgl. des privaten Signaturschlüssels und des Identifikationsmerkmals derart einzustellen, dass sie unausforschbar bleiben und eine Verwendung des Schlüssels bzw. Zugriff auf das IDM nur nach erfolgreicher Identifikation und Authentisierung des Systems gegenüber der Signaturkarte möglich ist. Ebenso sind unter dem Aspekt der Personalisierung auch entsprechende Einstellungen hinsichtlich eines nutzbaren Fehlbedienungszählers zu sehen. Seite 22 von 25

23 - Verwendung von vertrauenswürdiger Client-Software für die Nutzung von T-Systems UniSig, Version 1.3 durch den Benutzer. Der Benutzer hat nur die Möglichkeit, die von den T-Systems UniSig, Version 1.3 Komponenten - Signaturmodul - Verifikationsmodul angebotenen Funktionen über die Schnittstelle esst1 bzw. esst2 zu nutzen. Ein direkter Zugriff auf den Multisignaturkartenserver durch den Benutzer ist nicht möglich. Die Administration und der Betrieb der Komponenten von T-Systems UniSig, Version 1.3 erfolgt durch verschiedene Systemverwalter/Administratoren mit getrennten Aufgabenbereichen. Zum Betrieb werden dazu verschiedene Rollen definiert. Alle Personen denen eine dieser Rollen zugeordnet wird müssen vertrauenswürdig und entsprechend geschult sein Definition der Rollen Die für den Betrieb der Komponenten von T-Systems UniSig, Version 1.3 notwendigen Aufgaben werden mittels verschiedener Rollen abgebildet. In den folgenden Unterkapiteln werden die notwendigen Rollen definiert und deren Aufgaben festgelegt Administrator Signaturkomponente Diese Rolle ist für die Administration der Signaturkomponente vorgesehen. Sie muss immer von zwei Personen gleichzeitig (Vier-Augen-Prinzip) durchgeführt werden. Für diesen Zweck werden die Kennwörter aufgeteilt und jede Person kennt jeweils nur einen Teil des Kennwortes. Die Aufgabe dieser Rolle ist die Administration und die Konfiguration der Signaturkomponente und des Multisignaturkartenservers Administrator Verifikationskomponente Diese Rolle wird für die Administration der Verifikationskomponente benötigt. Sie muss immer von zwei Personen gleichzeitig (Vier-Augen-Prinzip) durchgeführt werden. Für diesen Zweck werden die Kennwörter aufgeteilt und jede Person kennt jeweils nur einen Teil des Kennwortes. Die Aufgabe dieser Rolle ist die Administration und die Konfiguration der Verifikationskomponente Signaturkarteninhaber Gemäß dem aktuellen SigG können die für die qualifizierte elektronische Signatur notwendigen Zertifikate nur für natürliche Personen ausgestellt werden. Im Zertifikat kann anstelle des Namens des Zertifikatsinhabers ein Pseudonym verwendet werden. Der Signaturkarteninhaber im Kontext Seite 23 von 25

24 von T-Systems UniSig, Version 1.3 ist für die Beantragung der entsprechenden Zertifikate zuständig. Er kennt zudem das Identitätsmerkmal der mit seinen Zertifikaten versehenen Signaturkarten. Dieses Identitätsmerkmal darf er nicht an Dritte weitergeben. Er ist zudem dafür verantwortlich, die Gültigkeitsdauer seiner Zertifikate zu überwachen und vor deren Ablaufen für neue Zertifikate zu sorgen. Kommen im Rahmen von T-Systems UniSig, Version 1.3 mehr als eine Signaturkarte zum Einsatz kann eine natürliche Person auch der Inhaber von mehreren Signaturkarten sein Regeln für die Verteilung der Rollen Die Verteilung der im vorigen Kapitel definierten Rollen auf einzelne Personen muss nach bestimmten Regeln erfolgen. Die Definition der Rollen erfolgte mit dem Hintergrund T-Systems UniSig, Version 1.3 sicher zu gestalten und mögliche Manipulationen zu verhindern. Aus diesem Grund dürfen ein und der gleichen Person nicht alle beliebigen Kombinationen von Rollen zugewiesen werden. Bei der Zuweisung muss auch der Aspekt der organisatorischen und administrativen Trennung von Signaturkomponente und Verifikationskomponente berücksichtigt werden. Für die Zuordnung der Personen zu den einzelnen Rollen gelten die folgenden Einschränkungen: - Eine Person darf nicht die beiden Rollen Administrator Signaturkomponente und Administrator Verifikationskomponente ausüben. - Der Inhaber einer Administrator-Rolle darf nicht die Rolle Signaturkarteninhaber übernehmen. - Dem Signaturkarteninhaber darf keine Administrator-Rolle zugewiesen werden. 6. Algorithmen und zugehörige Parameter Das Produkt T-Systems UniSig, Version 1.3 setzt die nachfolgend aufgeführten Algorithmen ein: Zur Erzeugung qualifizierter elektronischer Signaturen wird vom Produkt T-Systems UniSig 1.3 die Hash-Funktion SHA-256 bereitgestellt. Zur Prüfung qualifizierter elektronischer Signaturen werden vom Produkt T-Systems UniSig 1.3 die Hash-Funktion SHA-256 sowie ein RSA Algorithmus mit einer Schlüssellänge von 2048 Bit bereitgestellt. Die gemäß Anlage 1 Abs. I Nr. 2 SigV festgestellte Eignung für die verwendeten kryptographischen Algorithmen (SHA-256, RSA 2048) sind gemäß den Angaben der Bundesnetzagentur (BNetzA Bekanntmachung Übersicht über geeignete Algorithmen / Stand: Seite 24 von 25

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße 47 40237 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Beschreibung des Produktes:

Beschreibung des Produktes: Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Beschreibung der technischen Komponente:

Beschreibung der technischen Komponente: Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0.

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0. Herstellererklärung Die BDC EDV-Consulting GmbH Gredlerstrasse 4 / 2 A-1020 Wien erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs 5 Satz 1 SigV 2, dass das Produkt BDC hotinvoice

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering

Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering 4 Herstellererklärung des Herstellers DocuWare AG Therese-Giehse-Platz 2 82110 Germering DocuWare AG Therese-Giehse-Platz 2 D-82110 Germering Germany Tel. +49.89.89 44 33-0 Fax +49.89.8 41 99 66 info@docuware.com

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen)

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) Stand: 21.11.2011 HERSTELLERERKLÄRUNG Der Hersteller secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen) erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. S. 1, 1 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung 2

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D 21079 Hamburg

Herstellererklärung. Die. TIME SIGNATURE SYSTEMS GmbH. Nartenstraße 19. D 21079 Hamburg Herstellererklärung Die TIME SIGNATURE SYSTEMS GmbH Nartenstraße 19 D 21079 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV. dass sein Produkt QSS 400 V4.00

Mehr

FAQ Systemumgebung und Installation. Inhaltsverzeichnis

FAQ Systemumgebung und Installation. Inhaltsverzeichnis FAQ Systemumgebung und Installation Inhaltsverzeichnis 1.Welche Anforderungen bestehen an die Netzwerkumgebung für NSUITE.comfort?...1 2.Welche Systemanforderungen bestehen an NSUITE.inhouse/NSUITE.comfort?...2

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15.

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15. Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15 Deckblatt Herstellererklärung Der Hersteller Mentana-Claimsoft AG Spreenhagener Str. 16 15528 Spreenhagen b. Berlin erklärt hiermit gemäß 17 Abs. 4

Mehr

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

A-1040 Wien, Weyringergasse 35

A-1040 Wien, Weyringergasse 35 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

MBS Modul zur Erstellung sicherer Signaturen

MBS Modul zur Erstellung sicherer Signaturen Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Nexus Certificate Manager 6.2.1

Nexus Certificate Manager 6.2.1 Sicherheitsbestätigung und Bericht T-Systems. 02175.TE.12.2007 Nexus Certificate Manager 6.2.1 Technology Nexus AB Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S.

Mehr

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2 Seite 1 von 9 Funktionale Spezifikation der der e-arztausweise Version Bundesärztekammer, Berlin Identifikation des Dokuments: Funktionale Spezifikation der, Bundesärztekammer Revisions-Datum.: 12.05.2011

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld HERSTELLERERKLÄRUNG Der Hersteller Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld erklärt hiermit gemäß 17 Abs. 4 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt Chipkartenterminal

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. secrypt GmbH Bessemer Straße 82 D-12103 Berlin

HERSTELLERERKLÄRUNG. Der Hersteller. secrypt GmbH Bessemer Straße 82 D-12103 Berlin HERSTELLERERKLÄRUNG Der Hersteller secrypt GmbH Bessemer Straße 82 D-12103 Berlin erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 Satz 1 SigV 2, dass sein Produkt digiseal archive,

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Sicherheitsbestätigung und Bericht T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß

Mehr

Herstellererklärung text2email Signatur Server Seite 1 von 8 HERSTELLERERKLÄRUNG. Der Hersteller. Höhnke Software Wieckstraße 15 D-22527 Hamburg

Herstellererklärung text2email Signatur Server Seite 1 von 8 HERSTELLERERKLÄRUNG. Der Hersteller. Höhnke Software Wieckstraße 15 D-22527 Hamburg Herstellererklärung text2email Signatur Server Seite 1 von 8 HERSTELLERERKLÄRUNG Der Hersteller Höhnke Software Wieckstraße 15 D-22527 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG1, in Verbindung

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.2.1

Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.2.1 Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.. Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind

Mehr

Unterstützte Betriebssysteme - Chipkartenlesegeräte - Signaturkarten

Unterstützte Betriebssysteme - Chipkartenlesegeräte - Signaturkarten Unterstützte Betriebssysteme - Chipkartenlesegeräte - Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.14.0.0 vom 14.12.2010 EGVP Version 2.6.0.0 Das Governikus SDK ist gemäß 15 Abs. 7 und 17

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Verordnung zur elektronischen Signatur (Signaturverordnung SigV)*)

Verordnung zur elektronischen Signatur (Signaturverordnung SigV)*) 3074 Bundesgesetzblatt Jahrgang 2001 Teil I Nr. 59, ausgegeben zu Bonn am 21. November 2001 Verordnung zur elektronischen Signatur (Signaturverordnung SigV)*) Vom 16. November 2001 Auf Grund des 24 des

Mehr

Die eidas-verordnung und ihre (technische) Umsetzung

Die eidas-verordnung und ihre (technische) Umsetzung Die eidas-verordnung und ihre (technische) Umsetzung Jens Bender Bundesamt für Sicherheit in der Informationstechnik EDV-Gerichtstag / 30.06.2015 eidas-verordnung Allgemeine Bestimmungen Elektronische

Mehr

Herstellererklärung. Der Hersteller. SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg

Herstellererklärung. Der Hersteller. SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt SecSigner 3.6 als

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Verordnung zur elektronischen Signatur

Verordnung zur elektronischen Signatur Ein Service der juris GmbH - www.juris.de - Seite 1 Verordnung zur elektronischen Signatur Datum: 16. November 2001 Fundstelle: BGBl I 2001, 3074 Textnachweis ab: 22.11.2001 Amtlicher Hinweis des Normgebers

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Herstellererklärung. Die. intarsys consulting GmbH Kriegsstraße 100 D 76133 Karlsruhe

Herstellererklärung. Die. intarsys consulting GmbH Kriegsstraße 100 D 76133 Karlsruhe Herstellererklärung Die intarsys consulting GmbH Kriegsstraße 100 D 76133 Karlsruhe erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 Satz 1 SigV 2 unter Berücksichtigung der Übersicht

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Sicherheitsbestätigung und Bericht T-Systems.02182.TE.11.2006 SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Herstellererklärung. Die. First Businesspost GmbH. Am Moosfeld 27. 81829 München

Herstellererklärung. Die. First Businesspost GmbH. Am Moosfeld 27. 81829 München Herstellererklärung Die First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Downloadmanager 2.0 die

Mehr

Handbuch. ChecksumCalculator

Handbuch. ChecksumCalculator Handbuch ChecksumCalculator Ersteller: EWERK MUS GmbH Erstellungsdatum: 02.05.2012 Inhalt 1 Motivation... 3 2 Revisionssichere Archivierung... 3 3 Sicherheit... 4 4 WORM... 5 5 Besonderheiten des ChecksumCalculator...

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster thilo.schuster NIXSPAM web.de Fragen Was ist eine elektronische Signatur? Wie funktioniert

Mehr