Herstellererklärung Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz Germering

Größe: px
Ab Seite anzeigen:

Download "Herstellererklärung 1.1.0. Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz 2. 82110 Germering"

Transkript

1 4 Herstellererklärung des Herstellers DocuWare AG Therese-Giehse-Platz Germering DocuWare AG Therese-Giehse-Platz 2 D Germering Germany Tel Fax info@docuware.com Vorstand Jürgen Biffar, Thomas Schneck Volksbank-Raiffeisenbank Fürstenfeldbruck eg KTO BLZ SWIFT: GENO DE F1 FFB VAT/USt-ld: DE Amtsgericht München HRB Annegret Kampe Manager Product Tel annegret.kampe@docuware.com erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 SigV, dass sein Produkt DocuWare Version 5 Dokumenten-Management-System die Anforderungen des Signaturgesetzes bzw. der Signaturverordnung als Signaturanwendungskomponente erfüllt. Germering, den Jürgen Biffar Vorstand der DocuWare AG Martina Wienke ppa. Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 1 of 11

2 1 Handelsbezeichnung und Lieferumfang Inhalt Inhalt Handelsbezeichnung und Lieferumfang Funktionsbeschreibung Erfüllung des Signaturgesetzes und der Signaturverordnung Erfüllte Anforderungen Einsatzbedingungen Auslieferungszustand Technische Einsatzbedingungen Administrative Einsatzbedingungen Nutzung der Systemressourcen Algorithmen und zugehörige Parameter Formelle Angaben Dokumentennummer Angabe des Zeitpunktes bis zu dem die Erklärung gilt Ausgegliedert Dokumente Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 2 of 11

3 1 Handelsbezeichnung und Lieferumfang 1 Handelsbezeichnung und Lieferumfang Die Erklärung gilt für die Software DocuWare 5 bestehend aus den folgenden Komponenten: Nr Typ Bezeichnung Release Datum Auslieferungsname Übergabeform 1 SW DocuWare- Server 2 SW DocuWare- Client DocuWare 5 CD, Online DocuWare 5 CD, Online 3 DK Online-Hilfe Gesamthilfe 4 DK Technische Dokumentation SW=Software, DK=Dokumentation Die Handelsbezeichnung des Produkts ist: DocuWare 5 DW5Ges.pdf, DW5Ges.chm Administrations-Hilfe DWAdministration.pdf DWAdministration.chm CD, Online Tecdoc.pdf CD, Online 2 Funktionsbeschreibung Bei der Software DocuWare 5 handelt es sich um ein Dokumenten-Management-System zur Verwaltung und revisionssicheren Archivierung von elektronischen Dokumenten unterschiedlicher Formate. Aufgrund der implementierten Signaturfunktionalität ist die Software in der Lage, Qualifizierte Elektronische Signaturen (QES) gemäß Signaturgesetz, SigG zu erzeugen, Signature und Zertifikate auf denen die Signatur beruht und die zugehörige Zertifikatskette zu prüfen. Demzufoge ist es entsprechend 2 Nr. 11 SigG eine Signaturanwendungskomponente, die Daten dem Prozess der Erzeugung Qualifizierter Elektronischer Signaturen zuführt. Gemäß der Klassifizierung des 2 Nr. 13 SigG, handelt es sich um eine Signaturanwendungskomponente (SAK) im Sinne des 2 Nr. 11 des SigG. Jedoch ist die Software auch in der Lage, einfache oder fortgeschrittene Signaturen zu erzeugen. In diesem Dokument werden lediglich die Funktionalität und die erforderlichen Konfigurationseinstellungen für die Qualifizierte Elektronische Signatur gemäß SigG beschrieben. Die benötigten Betriebssystemfunktionen und Signaturerstellungseinheiten sind nicht Bestandteil dieser Herstellererklärung. Die Verwendung sicherer Signaturerstellungseinheiten nach 17 Abs. 1 SigG bzw. 15 Abs. 1 SigV sowie nach Anfoderungen von Signaturgesetz und -verordnung geprüfter und bestätigter Chipkarten- Terminals wird voraus gesetzt. Diese Signatureerstellungseinheiten und Chipkartenterminals gehören nicht zum Lieferumfang des Produkts und sind daher auch nicht Gegenstand dieser Erklärung. Das Produkt ist für den Einsatz in einer geschützten Einsatzumgebung bestimmt. Die zu signierenden Daten werden vor der Signaturerzeugung vor unbefugter Manipulation geschützt. Da sämtliche Signaturen als virtuelle Stempel auf das Dokument aufgebracht werden, erfolgt die Differenzierung der verschiedenen Signaturen bei der Definition dieser Stempel, wobei diese Stempel besonders qualifizierten und berechtigten Benutzern vorbehalten sind. Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 3 of 11

4 Stempel werden in DocuWare 5 mit Hilfe der DocuWare-Administration, die Bestandteil von DocuWare 5 ist, definiert. Dabei leitet ein Assistent den Benutzer durch die Stempel-Definition, so dass falsche oder widersprüchliche Eingaben abgefangen werden können. Stempel können nur von dazu berechtigten Benutzern definiert werden. Stempel müssen explizit über das Rechtesystem von DocuWare 5 zur Benutzung freigegeben werden. Weiterhin ist es möglich, persönliche Stempel zu definieren, die nur vom Anlegenden selbst benutzt werden können. Signaturstempel werden innerhalb der Stempeldefinition definiert. Der Benutzer muss hierzu einen zertifikatsbasierte Signatur wählen. Gleichzeitig wählt er einen Signatur-Typ aus, der es erlaubt, nur Benutzer-Zertifikate von genau definierten Zertifikatsstellen für die Signatur zuzulassen. Der Signaturstempel kann auf die Benutzung für die aktuelle Seite des Dokuments eingeschränkt werden. Das heißt, dass nur die aktuell angezeigte Seite des Dokuments signiert wird. Bei der Benutzung des Stempels wird der Signaturinhalt in der visuellen Komponente des Stempels angezeigt. Ein Dokument in DocuWare 5 kann aus mehreren Dateien verschiedenen Formats (TIFF, Word, PDF usw.) bestehen, diese einzelnen Dateien werden als Dokumentseiten bezeichnet. Die Seiten innerhalb einer solchen Dokumentseite (Datei), werden wiederum mit Seiten, allerdings mit Seiten innerhalb der Datei bezeichnet. Darüber hinaus kann ein Dokument mit Anmerkungen, sogenannten DocuWare-Annotations, versehen werden. Bei der Stempeldefinition wird festgelegt, ob diese Anmerkungen mitsigniert werden sollen oder nicht. In der Stempeldefinition wird auch festgelegt, ob das komplette Benutzerzertifikat des Unterzeichners in der Signatur gespeichert wird. Ist dies nicht Fall, wird lediglich ein eindeutiger Verweis auf dieses Zertifikatgespeichet in Form des Hashwerts des zugehörigen öffentlichen Schlüssels ( Subject Key Identifier, SKI). Das Zertifikat oder der SKI wird in jedem Falle mitsigniert, so dass ein späteres Austauschen des Zertifikats ( substitution attack ) die Signatur brechen und bei der Prüfung erkennbar wird. Zusätzlich kann die Qualifizierte Elektronische Signatur über eine vertrauenswürdige Zeit von akkreditierten Zeitstempeldiensten gesichert werden. In jedem Fall wird die Zeit der Signaturerstellung gespeichert. Hierfür wird die Computer-Zeit des Rechners, auf dem DocuWare Authentication Server läuft, genutzt. 3 Erfüllung des Signaturgesetzes und der Signaturverordnung 3.1 Erfüllte Anforderungen Die vorgenannte Signaturanwendungskomponente erfüllt in Verbindung mit den Einsatzbedingungen die folgenden Anforderungen: 15, Abs. 2 Nr. 1 a), b), c) SigV 15 Anforderungen an Produkte für qualifizierte elektronische Signaturen (2) Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und 15, Abs. 2 Nr. 2 a), b) SigV 15 Anforderungen an Produkte für qualifizierte elektronische Signaturen Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 4 of 11

5 (2) Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. 15, Abs. 4 SigV (4) Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssenfür den Nutzer erkennbar werden. 17 Abs. 2 SigG. (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. Die Signaturanwendungskomponente unterstützt die Erstellung von Qualifizierten Elektronischen Signaturen und leistet dabei: Identifikationsdaten zur Anwendung von Signaturschlüsseln werden ausschließlich auf der Signaturerstellungseinheit gespeichert. Der Zugriff auf die Signaturerstellungseinheit erfolgt über Chipkarten-Terminals, die über eigene Tastatur verfügen. Eine Preisgabe der Identifikationsdaten kann hierdurch ausgeschlossen werden ( 15 Abs. 2 Nr. 1 a) SigV). Als Chipkarten-Terminals sind ausschließlich solche zu verwenden, die nach SigG und SigV geprüft und bestätigt sind. Sie gehören nicht zum Lieferumfang und sind daher auch nicht Gegenstand dieser Erklärung. Sie sind separat von einem entsprechenden Anbieter zu beziehen. DocuWare 5 speichert zu keinem Zeitpunkt Identifikationsdaten, die zur Erstellung der Signatur benötigt werden. DocuWare 5 erstellt lediglich den Hash-Wert des zu signierenden DocuWare-Dokuments oder der zu signierenden DocuWare-Seite und sendet diesen Hash-Wert zur Kryptografie-Schnittstelle von Microsoft. Die verwendete Signaturerstellungseinheit muss diese Schnittstelle implementieren. Nur dafür berechtigte Personen dürfen Signaturstempel in DocuWare 5 benutzen ( 15 Abs. 2 Nr. 1 b) SigV). Nur dafür berechtigte Personen dürfen Signaturstempel in DocuWare 5 benutzen. Für alle anderen Benutzer sind Signaturstempel nicht zugänglich und werden in der Viewer-Komponente von DocuWare 5 auch nicht angezeigt. Der Signierende muss über ein Qualifiziertes Zertifikat verfügen, das im Windows-Zertifikatsspeicher gespeichert ist, um eine Qualifizierte Elektronische Signatur zu erstellen. DocuWare Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 5 of 11

6 5verwendet ausschließlich Benutzer-Zertifikate, die im persönlichen Bereich des Windows-Zertifikatsspeichers ( Personal Store ) liegen. Die Daten, auf die sich zu erstellende Signatur bezieht, werden angezeigt ( 17 Abs. 2 Satz 1 und 3 SigG). Die Daten der zu signierenden DocuWare-Seite oder des zu signierenden DocuWare- Dokuments werden im DocuWare-Viewer angezeigt. Der Signaturschlüsselinhaber hat sicherzustellen, dass er alle Inhalte des entsprechend Dokuments sieht, in dem er die entsprechenden Navigationsfunktionen nutzt. Wenn ein Benutzer ein Dokument oder eine Seite des Dokuments signiert, wird diese ihm in der Viewer-Komponente von DocuWare 5 angezeigt. Er sieht unabhängig vom Datenformat das entsprechende Dokument. Nach erfolgreichem Anbringen der Signatur, kann er einen Stempel sehen, der bei einer Qualifizierten Elektronischen Signatur den Signaturinhalt enthält und anzeigt. Dass der jeweilige Stempel eine Signatur enthält, wird weiterhin durch ein Icon am unteren rechten Rand des Viewer- Fensters visualisiert. Der Gegenstandsbereich der Signatur sowie deren Datum, Uhrzeit und Zertifikat können über den Menü-Eintrag Dokument Signatur-Inhalt im Einzelnen eingesehen werden. Die Erzeugung der Signatur wird vorher eindeutig angezeigt ( 15 Abs. 2 Nr. 1 c) SigV). Dies wird dadurch realisiert, dass zur Freischaltung der Signaturkarte die Identifikationsdaten eigegben werden müssen. Der Benutzer von DocuWare 5 kann schon anhand des Stempel-Icons erkennen, dass mit diesem Stempel eine Signatur erstellt wird. Weiterhin wird er durch verschiedene Dialoge geleitet, die verdeutlichen, dass eine Elektronische Signatur erstellt wird. DocuWare 5 leistet die Berechnung des Hash-Wertes und die Übertragung des Hash-Wertes an die Crypto-API Schnittstelle von Microsoft. DocuWare 5 übernimmt die geeignete Speicherung des signierten DocuWare-Dokuments. Die Signaturanwendungskomponente unterstützt die Prüfung von Qualifizierten Elektronischen Signaturen und leistet dabei ( 15, Abs. 2 Nr. 2 a), b) SigV): Eine Prüfung der Signatur kann sowohl automatisch mit Öffnen des Dokuments oder auf Benutzeranforderung erfolgen. Eine erfolgreiche Prüfung wird durch das Signatur-Icon mit einem kleinen grünen Häkchen visualisiert. Ist eine Prüfung nicht erfolgreich, wird unmittelbar das Prüfungsfenster geöffnet, in dem der Grund der nicht erfolgreichen Prüfung sichtbar ist. Bei DocuWare 5 wird überprüft, ob die Originaldaten unverändert sind, indem der Hash-Wert der signierten Daten mit dem Hash-Wert der Signatur verglichen wird. Der Hash-Wert wird über die entsprechenden.net-klassen von Microsoft gebildet. Der Gegenstandsbereich der Signatur wird, gemäß W3C XML-DSIG-Spezifikation, durch eine Liste von URI definiert. Diese Liste von Referenzen wird mitsigniert, so dass Manipulationen am Gegenstandsbereich der Signatur ausgeschlossen sind bzw. erkennbar werden. Das Zertifikat des Signaturschlüssel-Inhabers muss entweder in der Signatur selbst oder im Windows-Zertifikatsspeicher gespeichert sein. Dabei wird schon bei der Entschlüsselung des Hash-Wertes der Originaldaten das Zertifikat darauf geprüft, ob seine Daten unverändert sind. Das Ergebnis der Prüfung wird dem Benutzer angezeigt: die Prüfung war erfolgreich die signierten Daten wurden verändert das Zertifikat war zum Zeitpunkt des Signierens abgelaufen das Zertifikat war zum Zeitpunkt des Signierens gesperrt, es wurde keine gültige Zertifikatskette zu einem vertrauenswürdigen Wurzel-Zertifikat gefunden. Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 6 of 11

7 Auf welche DocuWare-Seiten und welche DocuWare-Anmerkungen sich die Signatur bezieht ( 17 Abs. 2 Nr. 1 SigG) Die Anzeige des signierten Dokuments bzw. der signierten DocuWare-Seite ( 17 Abs. 2 SigG) Die Prüfung ob die Daten insgesamt unverändert sind (Hash-Vergleich) ( 17 Abs. 2 Nr. 2 SigG) Welchem Signatur-Schlüsselinhaber die Signatur zuzuordnen ist, wenn eine persönliche Signatur vorliegt ( 17 Abs. 2 Nr. 3 SigG) Das Zertifikat auf dem die Signatur beruht und zugehörige Attribute werden dem Benutzer auf Anforderung angezeigt ( 17 Abs 2 Nr. 4 SigG). Eine erfolgreiche oder nicht erfolgreiche Prüfung der Signatur wird zuverlässig angezeigt ( 15 Abs. 2 Nr. 2 a) SigV). Dabei werden der Signaturerstellungszeitpunkt und der Zeitstempel der Signatur, falls diese einen entsprechenden Zeitstempel enthält, und der Inhalt des Qualifizierten Zertifikats angezeigt. Die Signaturanwendungskomponente lässt feststellen welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist. ( 17 Abs. 2 Satz 3 SigG) Dies wird zum einem dadurch sichergestellt, dass das Zertifikat des Signaturschlüssel-Inhabers in der Signatur mitgespeichert werden kann, oder andererseits wird lediglich ein eindeutiger Verweis auf dieses Zertifikat in Form des Hashwerts des zugehörigen öffentlichen Schlüssels ( Subject Key Identifier, SKI) in der Signatur gespeichert. Das Zertifikat oder der SKI wird in jedem Falle mitsigniert, so dass ein späteres Austauschen des Zertifikats ( substitution attack ) bei der Prüfung erkennbar wird. Ob das Qualifizierte Zertifikat zum Signaturzeitpunkt noch nicht abgelaufen war und nicht gesperrt war ( 17 Abs. 2 Nr. 3 SigG) Hierzu muss das entsprechende Zertifikat im Windows-Zertifikatsspeicher vorhanden sein. Sperrlisten müssen bei Veröffentlichung in den Windows-Zeritifikatsspeicher eingespielt werden. Eine Online-Prüfung der Zertifikate in den Verzeichnisdiensten erfolgt nicht. Die Zertifikate werden immer gegen den Windows-Zertifikatsspeicher geprüft. Die Aktualisierung kann über Funktionen des Windows-Betriebssystems erfolgen. Ob das Qualifizierte Zertifikat zum Signaturzeitpunkt vertrauenswürdig war (Prüfung der Zertifikatskette) ( 15, Abs. 2 Nr. 2 a), b) SigV) Die DocuWare-Kryptographie-Komponenten werden vor ihrer Auslieferung signiert, so dass sie nach einer Veränderung nicht mehr benutzt werden können. Änderungen an der Software sind vor Inbetriebnahme für den Anwender erkennbar ( 15 Abs. 4 SigV). Die Signatur wird mit Microsoft-Mitteln innerhalb der Anwendungsentwicklungsumgebung angebracht. Diese Signatur wird bei Aufruf des Moduls geprüft wurde das Modul geändert, kann das Modul nicht ausgeführt werden. Mit dem Produkt können Qualifizierte Elektronische Signaturen in einem Massensignatur- Prozess aufgebracht werden. Für diesen Prozess dürfen Chipkarten-Terminals und Signaturerstellungseinheiten verwendet werden, die für einen Einsatz in einem Massensignatur-Prozess geeignet sind. Das verwendete Chipkarten-Terminal muss die Microsoft Crypto-API implementieren. Massensignaturen können in DocuWare 5 im Briefkorb angebracht werden. Briefkörbe müssen hierfür explizit freigegeben werden. Die Benutzung eines Briefkorbes durch andere Benutzer kann durch Windows-Sicherheitsmaßnahmen verhindert werden (der Administrator kann den Pfad für andere Benutzer sperren). Der Stempel, der eine Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 7 of 11

8 Massensignatur anbringt, muss hierfür freigegeben werden und den berechtigten Benutzern zugewiesen sein. Soll eine Massensignatur angebracht werden, muss der Benutzer vorher die zu signierenden Dokumente im Briefkorb selektieren. Anschließend ruft er die Menü- Funktion Bearbeiten Massensignatur auf. Nur berechtigte Benutzer können diese Funktion im Menü sehen. Anschließend wird der Benutzer einmalig nach einer Authentifizierung gefragt. In den Briefkorbeinstellungen kann durch Anzahl festgelegt werden, welchen Umfang die Stichprobe haben soll, die der Benutzer explizit bestätigen muss. Der Fortschritt des Massensignatur-Prozesses wird über einen kleinen Dialog angezeigt. Mit dem Produkt können unpersönliche Qualifizierte Elektronische Signaturen (Zeitstempel) angebracht und geprüft werden. Zeitsignaturen können in DocuWare 5 ebenfalls über Stempel eingerichtet werden. Im System müssen hierzu entsprechende Zeitstempeldienste eingerichtet werden. DocuWare 5 unterstützt derzeit die Zeitstempeldienste AuthentiDate und TimeProof. Wird ein Dokument mit einem Zeitstempel versehen, wird der durch DocuWare 5 gebildetet Hash-Wert an den Zeitstempel-Dienstleister gesendet. Die durch den Zeitstempeldienst zurück gelieferte Signatur wird in gleicher Art und Weise wie persönliche Signaturen in DocuWare 5 gespeichert und kann später geprüft werden. AuthentiDate wird über eine gesicherte Internet-Leitung angeschlossen. Hierfür muss eine entsprechende Freischaltung durch AuthentiDate erfolgen. Bei TimeProof kann spezialisierte Hard- und Software ins eigene Netz gestellt werden, die über die entsprechenden Kontaktdaten an DocuWare 5 angeschlossen wird. Die Kommunikation erfolgt verschlüsselt. 3.2 Einsatzbedingungen Grundlage dieser Erklärung ist der Einsatz von DocuWare 5 in einer geschützten oder isolierten Einsatzumgebung. Insbesondere gilt unter 2 und 3.1 Genanntes ausschließlich unter der Voraussetzung, dass folgende Auflagen und Hinweise in Bezug auf Integration, Installation, Administration und Betrieb gewährleistet bzw. beachtet werden Auslieferungszustand DocuWare 5 wird auf CD ausgeliefert. Zusätzlich steht ein Installationsleitfaden in gedruckter Form zur Verfügung. Zusätzlich kann das Produkt von zertifizierten Partnern innerhalb des Partnerportals von DocuWare per Download bezogen werden Technische Einsatzbedingungen Hardware-Anforderungen Betriebssystem Storage Server: Pentium IV, 512 MB RAM, empfohlen 1 GB Client: Pentium IV, 128 MB RAM, empfohlen 512 MB Single User / Mobile Workstation: Pentium IV, 256 MB RAM, empfohlen 512 MB Client- und Serverkomponenten: Win 2000 SP4, Win XP Prof. SP1, Win 2003 Server SP1 (DocuWare-Serverkomponenten erfordern kein Server-Betriebssystem) Unterstützte externe Datenbanken: MySQL, MS-SQL, Oracle Speicher für Dokumentdateien: Windows-, Linux-, SUN- und Novell- Dateisystem sowie andere mit Windows-Dateisystem-Support Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 8 of 11

9 Chipkarten-Terminals 3 Erfüllung des Signaturgesetzes und der Signaturverordnung Gemäß Signaturgesetz und Signaturverordnung geprüfte und bestätigte Chipkarten- Terminals, die die Microsoft Crypto-API implementieren Personalisierte Chipkarten Gemäß Signaturgesetz und Signaturverordnung geprüfte und bestätigte sichere Signaturerstellungseinheiten Administrative Einsatzbedingungen Für die administrativen Einsatzumgebung sind die folgenden Voraussetzungen zu schaffen, bzw. einzuhalten: Das Produkt (DocuWare 5 Client) ist auf einem dedizierten Rechner zu installieren. Das Produkt (DocuWare 5 Server) ist auf einem dedizierten Rechner zu installieren. Der dedizierte Rechner kann sowohl der gleiche als auch ein anderer Rechner sein. Werden Client und Server auf unterschiedlichen Rechnern installiert, muss der Administrator sicher stellen, dass sie über gesicherte Leitungen in einer gesicherten Umgebung kommunizieren. Zugriffe auf die Ablage-Struktur von DocuWare 5 müssen nur den DocuWare 5 Servern (DocuWare 5 Content Server) vorbehalten sein. Andere Benutzer dürfen keinen Zugriff haben. Dies kann über die Windows-Rechte-Struktur abgesichert werden. Der Rechner auf dem das Produkt installiert ist (DocuWare 5 Server, DocuWare 5 Client), muss sich in einem Raum befinden, der nur von autorisierten Personen betreten werden kann. Vor der Installation und während des Betriebes des Produkts ist sicherzustellen, dass die Sicherheit des Rechners und des installierten Betriebssystems nicht kompromitiert ist, bzw. wird. Das auf dem Rechner installierte Betriebssystem ist bezüglich verfügbarer Security-Fixes und Updates auf einem aktuellen Stand zu halten. Zur Laufzeit darf kein weiteres Betriebssystem auf dem Rechner aktiv sein (Virtual Machines). DocuWare 5 Arbeitsstationen, die zur Erstellung von Qualifizierten Elektronischen Signaturen genutzt werden, müssen in einem internen Netz betrieben werden, dass über eine Firewall gegen äußere Angriffe geschützt ist. Zugriffe von öffentlichen Netzen auf das lokale Netz, in dem sich der Rechner befindet, müssen durch die Verwendung eines entsprechend konfigurierten Routers unterbunden werden. Weiterhin muss auf der Arbeitsstation ein aktueller Virenscanner installiert sein. Die verwendeten Chipkarten-Terminals sind unmittelbar mit dem Rechner verbunden, auf dem das Produkt (DocuWare 5 Client) installiert ist und betrieben wird (kein KIOSK-System). Die Systemzeit des Rechners, auf dem das Produkt (DocuWare 5 Server) installiert ist, muss korrekt sein. Es wird empfohlen, die Systemzeit über eine entsprechende Zeitreferenz (NTP) zu synchronisieren. Zugriffe von einem anderen Rechner innerhalb des lokalen Netzes auf den betrachteten Rechner sind durch einen lokal installierten Paket-Filter-Mechanismus zu unterbinden. Das Öffnen von Verbindungen durch Anwendungen des Rechners selbst ist auf die betriebsnotwendigen IP-Adressen, Ports und Protokolle zu beschränken. Zur Erzeugung Qualifizierter Elektronischer Signaturen sind Chipkarten-Terminals mit eigener Tastatur, sichere Signaturerstellungseinheiten (Signaturkarten), die die Microsoft Crypto-API implementieren, und qualifizierte Zertifikate einzusetzen, deren Eignung nach den Vorgaben von Signaturgesetz und Signaturverordnung geprüft und bestätigt ist. Die Administration des Produkts muss sicherstellen, dass nur berechtigte Personen Signaturstempel anlegen können. Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 9 of 11

10 Die Administration des Produkts muss sicherstellen, dass nur berechtigte Personen Signaturstempel, die Qualifizierte Elektronische Signaturen erzeugen, verwenden können. Es wird empfohlen, Signaturstempel, die Qualifizierte Elektronische Signaturen erzeugen, immer Benutzern des Produkts direkt zuzuweisen. Eine Zuweisung von Signaturstempeln über Profile, Rollen und Gruppen sollte von administrativer Seite ausgeschlossen werden. Der Administrator muss sicherstellen, dass immer aktuelle Zertifikate im Windows- Zertifikatsspeicher des Rechners, auf dem das Produkt (DocuWare 5 Client) installiert ist, eingespielt sind. Der Administrator muss sicherstellen, dass immer aktuelle Sperrlisten im Windows- Zertifikatsspeicher des Rechners, auf dem das Produkt (DocuWare 5 Client) installiert ist, eingespielt sind. Werden signierte Dokumente aus DocuWare 5 exportiert, muss durch den Benutzer sichergestellt werden, dass keine Unberechtigten Zugriff darauf haben. Briefkörbe, die für Massensignaturen vorgesehen sind, dürfen nur von berechtigten Personen verwendet werden. Dies ist über Windows-Sicherheitsmechanismen sicherzustellen Nutzung der Systemressourcen Die benötigten Betriebssystemfunktionen und Signaturerstellungseinheiten sind nicht Bestandteil dieser Herstellererklärung. DocuWare 5 nutzt zur Erstellung der Signatur die Crypto-API, die Bestandteil der Windows- Betriebssysteme von Microsoft ist. Die jeweilige Software der Signatur-Erstellungseinheit muss diese Schnittstelle implementieren. Zur Erstellung der Hash-Werte werden die zugänglichen.net Klassen im Namensraum System.Security.Cryptography genutzt. Der Hashwert wird in einem zweistufigen Verfahren gemäß XML-DSig erzeugt. Wenn ein Benutzer die Signatur erzeugt, muss die gesamte Zertifikatskette, von seinem Benutzer- Zertifikat bis zum zugehörigen Wurzel-Zertifikat, im Windows-Zertifikatsspeicher gespeichert sein. Der Windows-Zertifikatsspeicher ist Bestandteil der unterstützten Windows-Betriebssysteme. Bei der Prüfung der Signatur muss ebenfalls die gesamte Zertifikatskette im Windows- Zertifikatsspeicher des jeweiligen Personalcomputers gespeichert sein. Das Benutzerzertifikat kann auch wahlweise in der Signatur gespeichert werden. In diesem Fall muss es nicht im Windows- Zeritifikatsspeicher des Personalcomputers auf dem geprüft wird, vorhanden sein Algorithmen und zugehörige Parameter Als Hashfunktion wird der Algorithmus SHA1 eingesetzt. Zur asymmetrischen Verschlüsselung und zur Erzeugung der Signatur wird der RSA Algorithmus eingesetzt. Durch DocuWare werden keine Einschränkungen bezüglich der verwendeten Schlüssellängen gemacht. Die verwendete Schlüssellänge ist allein vom Herausgeber des Zertifikats abhängig. Der Anwender von DocuWare hat darauf zu achten, dass nur Zertifikate mit als sicher erkannten Schlüssellängen verwendet werden. Sichere Verfahren und Algorithmen können folgenden Veröffentlichungen entnommen werden: Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung: Übersicht über geeignete Algorithmen, Bundesnetzagentur, Vom 2. Januar 2006, Veröffentlicht am 23. März 2006 im Bundesanzeiger Nr. 58, S Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung: Übersicht über geeignete Algorithmen, Bundesnetzagentur, Vom 22. Februar 2007, Veröffentlicht am 12. April 2007 im Bundesanzeiger Nr. 69, S Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 10 of 11

11 4 Formelle Angaben 4 Formelle Angaben 4.1 Dokumentennummer Dieses Dokument trägt die Dokumentennummer Angabe des Zeitpunktes bis zu dem die Erklärung gilt Diese Erklärung gilt bis auf Wiederuf. Dabei gilt immer die in Bundesanzeiger veröffentlichte Form. Werden in der Erklärung Algorithmen bezeichnet, die nach Veröffentlichung durch die Bundesnetzagentur als unsicher erkannt werden, wird die Erklärung in diesem Teil unwirksam. Die Wirksamkeit der Erklärung kann jederzeit über eingesehen werden. 4.3 Ausgegliedert Dokumente Titel des Dokuments Version/Datum Technische Darstellung der zu erfüllenden Anforderungen aus SigG und SigV QA - Test Case DW50 TC SiGr QA - Test Case DW50 TC SiBe QA - Test Case DW50 TC SiMa QA - Test Case DW50 TC SiPr Ende der Erklärung Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 11 of 11

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

R E L E A S E N O T E S

R E L E A S E N O T E S R E L E A S E N O T E S CoMaP MDC Erstellt am: 07.01.2014 Aktualisiert am: 07.01.2014 Dokument Version: 1.0 Release Version: Release Datum: 1.6.8 13.01.2014 Sternico GmbH Dreimännerstr. 5 38176 Wendeburg

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx)

Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen um moveit@iss+ auf Ihrem System installieren

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden? Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Perceptive Document Composition

Perceptive Document Composition Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Elektronische Signatur

Elektronische Signatur Elektronische Signatur Besondere Aspekte bei der Signatur im Kollegialverfahren Dr.-Ing. Martin Steckermeier 1 Agenda Die elektronische Akte am DPMA Grundsätzlicher Ablauf der Signatur Kontrolle des Gremiums

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

RetSoft Archiv Expert - Admin

RetSoft Archiv Expert - Admin RetSoft Archiv Expert - Admin Zusammenfassung Das Admin-Tool kann zur Erstellung, Konvertierung und Auswahl von Datenbanken, zur Verwaltung von Benutzerkonten und Erneuerungen der Lizenzen benutzt werden.

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895

Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Bitte unbedingt lesen! Update-Dokumentation

Bitte unbedingt lesen! Update-Dokumentation Bitte unbedingt lesen! Update-Dokumentation Enthaltene Programmänderungen DMP Assist Version 4.88 Inhaltsverzeichnis 1 Systemvoraussetzungen... 2 2 Datensicherung vor dem Update... 3 3 Die Installation

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Bedarfsmeldungen für Studentische Hilfskräfte und Tutoren erstellen und ändern

Bedarfsmeldungen für Studentische Hilfskräfte und Tutoren erstellen und ändern Anleitung Bedarfsmeldungen für Studentische Hilfskräfte und Tutoren erstellen und ändern Inhalt 1 Der Prozess Studentische Hilfskraft oder Tutor einstellen... 2 2 An- und Abmelden... 3 2.1 Anmelden...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Installationsanleitung. Ab Version 2.0.0.0

Installationsanleitung. Ab Version 2.0.0.0 Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr