Herstellererklärung Herstellererklärung. des Herstellers. DocuWare AG Therese-Giehse-Platz Germering
|
|
- Marta Brandt
- vor 8 Jahren
- Abrufe
Transkript
1 4 Herstellererklärung des Herstellers DocuWare AG Therese-Giehse-Platz Germering DocuWare AG Therese-Giehse-Platz 2 D Germering Germany Tel Fax info@docuware.com Vorstand Jürgen Biffar, Thomas Schneck Volksbank-Raiffeisenbank Fürstenfeldbruck eg KTO BLZ SWIFT: GENO DE F1 FFB VAT/USt-ld: DE Amtsgericht München HRB Annegret Kampe Manager Product Tel annegret.kampe@docuware.com erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 SigV, dass sein Produkt DocuWare Version 5 Dokumenten-Management-System die Anforderungen des Signaturgesetzes bzw. der Signaturverordnung als Signaturanwendungskomponente erfüllt. Germering, den Jürgen Biffar Vorstand der DocuWare AG Martina Wienke ppa. Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 1 of 11
2 1 Handelsbezeichnung und Lieferumfang Inhalt Inhalt Handelsbezeichnung und Lieferumfang Funktionsbeschreibung Erfüllung des Signaturgesetzes und der Signaturverordnung Erfüllte Anforderungen Einsatzbedingungen Auslieferungszustand Technische Einsatzbedingungen Administrative Einsatzbedingungen Nutzung der Systemressourcen Algorithmen und zugehörige Parameter Formelle Angaben Dokumentennummer Angabe des Zeitpunktes bis zu dem die Erklärung gilt Ausgegliedert Dokumente Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 2 of 11
3 1 Handelsbezeichnung und Lieferumfang 1 Handelsbezeichnung und Lieferumfang Die Erklärung gilt für die Software DocuWare 5 bestehend aus den folgenden Komponenten: Nr Typ Bezeichnung Release Datum Auslieferungsname Übergabeform 1 SW DocuWare- Server 2 SW DocuWare- Client DocuWare 5 CD, Online DocuWare 5 CD, Online 3 DK Online-Hilfe Gesamthilfe 4 DK Technische Dokumentation SW=Software, DK=Dokumentation Die Handelsbezeichnung des Produkts ist: DocuWare 5 DW5Ges.pdf, DW5Ges.chm Administrations-Hilfe DWAdministration.pdf DWAdministration.chm CD, Online Tecdoc.pdf CD, Online 2 Funktionsbeschreibung Bei der Software DocuWare 5 handelt es sich um ein Dokumenten-Management-System zur Verwaltung und revisionssicheren Archivierung von elektronischen Dokumenten unterschiedlicher Formate. Aufgrund der implementierten Signaturfunktionalität ist die Software in der Lage, Qualifizierte Elektronische Signaturen (QES) gemäß Signaturgesetz, SigG zu erzeugen, Signature und Zertifikate auf denen die Signatur beruht und die zugehörige Zertifikatskette zu prüfen. Demzufoge ist es entsprechend 2 Nr. 11 SigG eine Signaturanwendungskomponente, die Daten dem Prozess der Erzeugung Qualifizierter Elektronischer Signaturen zuführt. Gemäß der Klassifizierung des 2 Nr. 13 SigG, handelt es sich um eine Signaturanwendungskomponente (SAK) im Sinne des 2 Nr. 11 des SigG. Jedoch ist die Software auch in der Lage, einfache oder fortgeschrittene Signaturen zu erzeugen. In diesem Dokument werden lediglich die Funktionalität und die erforderlichen Konfigurationseinstellungen für die Qualifizierte Elektronische Signatur gemäß SigG beschrieben. Die benötigten Betriebssystemfunktionen und Signaturerstellungseinheiten sind nicht Bestandteil dieser Herstellererklärung. Die Verwendung sicherer Signaturerstellungseinheiten nach 17 Abs. 1 SigG bzw. 15 Abs. 1 SigV sowie nach Anfoderungen von Signaturgesetz und -verordnung geprüfter und bestätigter Chipkarten- Terminals wird voraus gesetzt. Diese Signatureerstellungseinheiten und Chipkartenterminals gehören nicht zum Lieferumfang des Produkts und sind daher auch nicht Gegenstand dieser Erklärung. Das Produkt ist für den Einsatz in einer geschützten Einsatzumgebung bestimmt. Die zu signierenden Daten werden vor der Signaturerzeugung vor unbefugter Manipulation geschützt. Da sämtliche Signaturen als virtuelle Stempel auf das Dokument aufgebracht werden, erfolgt die Differenzierung der verschiedenen Signaturen bei der Definition dieser Stempel, wobei diese Stempel besonders qualifizierten und berechtigten Benutzern vorbehalten sind. Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 3 of 11
4 Stempel werden in DocuWare 5 mit Hilfe der DocuWare-Administration, die Bestandteil von DocuWare 5 ist, definiert. Dabei leitet ein Assistent den Benutzer durch die Stempel-Definition, so dass falsche oder widersprüchliche Eingaben abgefangen werden können. Stempel können nur von dazu berechtigten Benutzern definiert werden. Stempel müssen explizit über das Rechtesystem von DocuWare 5 zur Benutzung freigegeben werden. Weiterhin ist es möglich, persönliche Stempel zu definieren, die nur vom Anlegenden selbst benutzt werden können. Signaturstempel werden innerhalb der Stempeldefinition definiert. Der Benutzer muss hierzu einen zertifikatsbasierte Signatur wählen. Gleichzeitig wählt er einen Signatur-Typ aus, der es erlaubt, nur Benutzer-Zertifikate von genau definierten Zertifikatsstellen für die Signatur zuzulassen. Der Signaturstempel kann auf die Benutzung für die aktuelle Seite des Dokuments eingeschränkt werden. Das heißt, dass nur die aktuell angezeigte Seite des Dokuments signiert wird. Bei der Benutzung des Stempels wird der Signaturinhalt in der visuellen Komponente des Stempels angezeigt. Ein Dokument in DocuWare 5 kann aus mehreren Dateien verschiedenen Formats (TIFF, Word, PDF usw.) bestehen, diese einzelnen Dateien werden als Dokumentseiten bezeichnet. Die Seiten innerhalb einer solchen Dokumentseite (Datei), werden wiederum mit Seiten, allerdings mit Seiten innerhalb der Datei bezeichnet. Darüber hinaus kann ein Dokument mit Anmerkungen, sogenannten DocuWare-Annotations, versehen werden. Bei der Stempeldefinition wird festgelegt, ob diese Anmerkungen mitsigniert werden sollen oder nicht. In der Stempeldefinition wird auch festgelegt, ob das komplette Benutzerzertifikat des Unterzeichners in der Signatur gespeichert wird. Ist dies nicht Fall, wird lediglich ein eindeutiger Verweis auf dieses Zertifikatgespeichet in Form des Hashwerts des zugehörigen öffentlichen Schlüssels ( Subject Key Identifier, SKI). Das Zertifikat oder der SKI wird in jedem Falle mitsigniert, so dass ein späteres Austauschen des Zertifikats ( substitution attack ) die Signatur brechen und bei der Prüfung erkennbar wird. Zusätzlich kann die Qualifizierte Elektronische Signatur über eine vertrauenswürdige Zeit von akkreditierten Zeitstempeldiensten gesichert werden. In jedem Fall wird die Zeit der Signaturerstellung gespeichert. Hierfür wird die Computer-Zeit des Rechners, auf dem DocuWare Authentication Server läuft, genutzt. 3 Erfüllung des Signaturgesetzes und der Signaturverordnung 3.1 Erfüllte Anforderungen Die vorgenannte Signaturanwendungskomponente erfüllt in Verbindung mit den Einsatzbedingungen die folgenden Anforderungen: 15, Abs. 2 Nr. 1 a), b), c) SigV 15 Anforderungen an Produkte für qualifizierte elektronische Signaturen (2) Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und 15, Abs. 2 Nr. 2 a), b) SigV 15 Anforderungen an Produkte für qualifizierte elektronische Signaturen Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 4 of 11
5 (2) Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. 15, Abs. 4 SigV (4) Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssenfür den Nutzer erkennbar werden. 17 Abs. 2 SigG. (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. Die Signaturanwendungskomponente unterstützt die Erstellung von Qualifizierten Elektronischen Signaturen und leistet dabei: Identifikationsdaten zur Anwendung von Signaturschlüsseln werden ausschließlich auf der Signaturerstellungseinheit gespeichert. Der Zugriff auf die Signaturerstellungseinheit erfolgt über Chipkarten-Terminals, die über eigene Tastatur verfügen. Eine Preisgabe der Identifikationsdaten kann hierdurch ausgeschlossen werden ( 15 Abs. 2 Nr. 1 a) SigV). Als Chipkarten-Terminals sind ausschließlich solche zu verwenden, die nach SigG und SigV geprüft und bestätigt sind. Sie gehören nicht zum Lieferumfang und sind daher auch nicht Gegenstand dieser Erklärung. Sie sind separat von einem entsprechenden Anbieter zu beziehen. DocuWare 5 speichert zu keinem Zeitpunkt Identifikationsdaten, die zur Erstellung der Signatur benötigt werden. DocuWare 5 erstellt lediglich den Hash-Wert des zu signierenden DocuWare-Dokuments oder der zu signierenden DocuWare-Seite und sendet diesen Hash-Wert zur Kryptografie-Schnittstelle von Microsoft. Die verwendete Signaturerstellungseinheit muss diese Schnittstelle implementieren. Nur dafür berechtigte Personen dürfen Signaturstempel in DocuWare 5 benutzen ( 15 Abs. 2 Nr. 1 b) SigV). Nur dafür berechtigte Personen dürfen Signaturstempel in DocuWare 5 benutzen. Für alle anderen Benutzer sind Signaturstempel nicht zugänglich und werden in der Viewer-Komponente von DocuWare 5 auch nicht angezeigt. Der Signierende muss über ein Qualifiziertes Zertifikat verfügen, das im Windows-Zertifikatsspeicher gespeichert ist, um eine Qualifizierte Elektronische Signatur zu erstellen. DocuWare Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 5 of 11
6 5verwendet ausschließlich Benutzer-Zertifikate, die im persönlichen Bereich des Windows-Zertifikatsspeichers ( Personal Store ) liegen. Die Daten, auf die sich zu erstellende Signatur bezieht, werden angezeigt ( 17 Abs. 2 Satz 1 und 3 SigG). Die Daten der zu signierenden DocuWare-Seite oder des zu signierenden DocuWare- Dokuments werden im DocuWare-Viewer angezeigt. Der Signaturschlüsselinhaber hat sicherzustellen, dass er alle Inhalte des entsprechend Dokuments sieht, in dem er die entsprechenden Navigationsfunktionen nutzt. Wenn ein Benutzer ein Dokument oder eine Seite des Dokuments signiert, wird diese ihm in der Viewer-Komponente von DocuWare 5 angezeigt. Er sieht unabhängig vom Datenformat das entsprechende Dokument. Nach erfolgreichem Anbringen der Signatur, kann er einen Stempel sehen, der bei einer Qualifizierten Elektronischen Signatur den Signaturinhalt enthält und anzeigt. Dass der jeweilige Stempel eine Signatur enthält, wird weiterhin durch ein Icon am unteren rechten Rand des Viewer- Fensters visualisiert. Der Gegenstandsbereich der Signatur sowie deren Datum, Uhrzeit und Zertifikat können über den Menü-Eintrag Dokument Signatur-Inhalt im Einzelnen eingesehen werden. Die Erzeugung der Signatur wird vorher eindeutig angezeigt ( 15 Abs. 2 Nr. 1 c) SigV). Dies wird dadurch realisiert, dass zur Freischaltung der Signaturkarte die Identifikationsdaten eigegben werden müssen. Der Benutzer von DocuWare 5 kann schon anhand des Stempel-Icons erkennen, dass mit diesem Stempel eine Signatur erstellt wird. Weiterhin wird er durch verschiedene Dialoge geleitet, die verdeutlichen, dass eine Elektronische Signatur erstellt wird. DocuWare 5 leistet die Berechnung des Hash-Wertes und die Übertragung des Hash-Wertes an die Crypto-API Schnittstelle von Microsoft. DocuWare 5 übernimmt die geeignete Speicherung des signierten DocuWare-Dokuments. Die Signaturanwendungskomponente unterstützt die Prüfung von Qualifizierten Elektronischen Signaturen und leistet dabei ( 15, Abs. 2 Nr. 2 a), b) SigV): Eine Prüfung der Signatur kann sowohl automatisch mit Öffnen des Dokuments oder auf Benutzeranforderung erfolgen. Eine erfolgreiche Prüfung wird durch das Signatur-Icon mit einem kleinen grünen Häkchen visualisiert. Ist eine Prüfung nicht erfolgreich, wird unmittelbar das Prüfungsfenster geöffnet, in dem der Grund der nicht erfolgreichen Prüfung sichtbar ist. Bei DocuWare 5 wird überprüft, ob die Originaldaten unverändert sind, indem der Hash-Wert der signierten Daten mit dem Hash-Wert der Signatur verglichen wird. Der Hash-Wert wird über die entsprechenden.net-klassen von Microsoft gebildet. Der Gegenstandsbereich der Signatur wird, gemäß W3C XML-DSIG-Spezifikation, durch eine Liste von URI definiert. Diese Liste von Referenzen wird mitsigniert, so dass Manipulationen am Gegenstandsbereich der Signatur ausgeschlossen sind bzw. erkennbar werden. Das Zertifikat des Signaturschlüssel-Inhabers muss entweder in der Signatur selbst oder im Windows-Zertifikatsspeicher gespeichert sein. Dabei wird schon bei der Entschlüsselung des Hash-Wertes der Originaldaten das Zertifikat darauf geprüft, ob seine Daten unverändert sind. Das Ergebnis der Prüfung wird dem Benutzer angezeigt: die Prüfung war erfolgreich die signierten Daten wurden verändert das Zertifikat war zum Zeitpunkt des Signierens abgelaufen das Zertifikat war zum Zeitpunkt des Signierens gesperrt, es wurde keine gültige Zertifikatskette zu einem vertrauenswürdigen Wurzel-Zertifikat gefunden. Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 6 of 11
7 Auf welche DocuWare-Seiten und welche DocuWare-Anmerkungen sich die Signatur bezieht ( 17 Abs. 2 Nr. 1 SigG) Die Anzeige des signierten Dokuments bzw. der signierten DocuWare-Seite ( 17 Abs. 2 SigG) Die Prüfung ob die Daten insgesamt unverändert sind (Hash-Vergleich) ( 17 Abs. 2 Nr. 2 SigG) Welchem Signatur-Schlüsselinhaber die Signatur zuzuordnen ist, wenn eine persönliche Signatur vorliegt ( 17 Abs. 2 Nr. 3 SigG) Das Zertifikat auf dem die Signatur beruht und zugehörige Attribute werden dem Benutzer auf Anforderung angezeigt ( 17 Abs 2 Nr. 4 SigG). Eine erfolgreiche oder nicht erfolgreiche Prüfung der Signatur wird zuverlässig angezeigt ( 15 Abs. 2 Nr. 2 a) SigV). Dabei werden der Signaturerstellungszeitpunkt und der Zeitstempel der Signatur, falls diese einen entsprechenden Zeitstempel enthält, und der Inhalt des Qualifizierten Zertifikats angezeigt. Die Signaturanwendungskomponente lässt feststellen welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist. ( 17 Abs. 2 Satz 3 SigG) Dies wird zum einem dadurch sichergestellt, dass das Zertifikat des Signaturschlüssel-Inhabers in der Signatur mitgespeichert werden kann, oder andererseits wird lediglich ein eindeutiger Verweis auf dieses Zertifikat in Form des Hashwerts des zugehörigen öffentlichen Schlüssels ( Subject Key Identifier, SKI) in der Signatur gespeichert. Das Zertifikat oder der SKI wird in jedem Falle mitsigniert, so dass ein späteres Austauschen des Zertifikats ( substitution attack ) bei der Prüfung erkennbar wird. Ob das Qualifizierte Zertifikat zum Signaturzeitpunkt noch nicht abgelaufen war und nicht gesperrt war ( 17 Abs. 2 Nr. 3 SigG) Hierzu muss das entsprechende Zertifikat im Windows-Zertifikatsspeicher vorhanden sein. Sperrlisten müssen bei Veröffentlichung in den Windows-Zeritifikatsspeicher eingespielt werden. Eine Online-Prüfung der Zertifikate in den Verzeichnisdiensten erfolgt nicht. Die Zertifikate werden immer gegen den Windows-Zertifikatsspeicher geprüft. Die Aktualisierung kann über Funktionen des Windows-Betriebssystems erfolgen. Ob das Qualifizierte Zertifikat zum Signaturzeitpunkt vertrauenswürdig war (Prüfung der Zertifikatskette) ( 15, Abs. 2 Nr. 2 a), b) SigV) Die DocuWare-Kryptographie-Komponenten werden vor ihrer Auslieferung signiert, so dass sie nach einer Veränderung nicht mehr benutzt werden können. Änderungen an der Software sind vor Inbetriebnahme für den Anwender erkennbar ( 15 Abs. 4 SigV). Die Signatur wird mit Microsoft-Mitteln innerhalb der Anwendungsentwicklungsumgebung angebracht. Diese Signatur wird bei Aufruf des Moduls geprüft wurde das Modul geändert, kann das Modul nicht ausgeführt werden. Mit dem Produkt können Qualifizierte Elektronische Signaturen in einem Massensignatur- Prozess aufgebracht werden. Für diesen Prozess dürfen Chipkarten-Terminals und Signaturerstellungseinheiten verwendet werden, die für einen Einsatz in einem Massensignatur-Prozess geeignet sind. Das verwendete Chipkarten-Terminal muss die Microsoft Crypto-API implementieren. Massensignaturen können in DocuWare 5 im Briefkorb angebracht werden. Briefkörbe müssen hierfür explizit freigegeben werden. Die Benutzung eines Briefkorbes durch andere Benutzer kann durch Windows-Sicherheitsmaßnahmen verhindert werden (der Administrator kann den Pfad für andere Benutzer sperren). Der Stempel, der eine Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 7 of 11
8 Massensignatur anbringt, muss hierfür freigegeben werden und den berechtigten Benutzern zugewiesen sein. Soll eine Massensignatur angebracht werden, muss der Benutzer vorher die zu signierenden Dokumente im Briefkorb selektieren. Anschließend ruft er die Menü- Funktion Bearbeiten Massensignatur auf. Nur berechtigte Benutzer können diese Funktion im Menü sehen. Anschließend wird der Benutzer einmalig nach einer Authentifizierung gefragt. In den Briefkorbeinstellungen kann durch Anzahl festgelegt werden, welchen Umfang die Stichprobe haben soll, die der Benutzer explizit bestätigen muss. Der Fortschritt des Massensignatur-Prozesses wird über einen kleinen Dialog angezeigt. Mit dem Produkt können unpersönliche Qualifizierte Elektronische Signaturen (Zeitstempel) angebracht und geprüft werden. Zeitsignaturen können in DocuWare 5 ebenfalls über Stempel eingerichtet werden. Im System müssen hierzu entsprechende Zeitstempeldienste eingerichtet werden. DocuWare 5 unterstützt derzeit die Zeitstempeldienste AuthentiDate und TimeProof. Wird ein Dokument mit einem Zeitstempel versehen, wird der durch DocuWare 5 gebildetet Hash-Wert an den Zeitstempel-Dienstleister gesendet. Die durch den Zeitstempeldienst zurück gelieferte Signatur wird in gleicher Art und Weise wie persönliche Signaturen in DocuWare 5 gespeichert und kann später geprüft werden. AuthentiDate wird über eine gesicherte Internet-Leitung angeschlossen. Hierfür muss eine entsprechende Freischaltung durch AuthentiDate erfolgen. Bei TimeProof kann spezialisierte Hard- und Software ins eigene Netz gestellt werden, die über die entsprechenden Kontaktdaten an DocuWare 5 angeschlossen wird. Die Kommunikation erfolgt verschlüsselt. 3.2 Einsatzbedingungen Grundlage dieser Erklärung ist der Einsatz von DocuWare 5 in einer geschützten oder isolierten Einsatzumgebung. Insbesondere gilt unter 2 und 3.1 Genanntes ausschließlich unter der Voraussetzung, dass folgende Auflagen und Hinweise in Bezug auf Integration, Installation, Administration und Betrieb gewährleistet bzw. beachtet werden Auslieferungszustand DocuWare 5 wird auf CD ausgeliefert. Zusätzlich steht ein Installationsleitfaden in gedruckter Form zur Verfügung. Zusätzlich kann das Produkt von zertifizierten Partnern innerhalb des Partnerportals von DocuWare per Download bezogen werden Technische Einsatzbedingungen Hardware-Anforderungen Betriebssystem Storage Server: Pentium IV, 512 MB RAM, empfohlen 1 GB Client: Pentium IV, 128 MB RAM, empfohlen 512 MB Single User / Mobile Workstation: Pentium IV, 256 MB RAM, empfohlen 512 MB Client- und Serverkomponenten: Win 2000 SP4, Win XP Prof. SP1, Win 2003 Server SP1 (DocuWare-Serverkomponenten erfordern kein Server-Betriebssystem) Unterstützte externe Datenbanken: MySQL, MS-SQL, Oracle Speicher für Dokumentdateien: Windows-, Linux-, SUN- und Novell- Dateisystem sowie andere mit Windows-Dateisystem-Support Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 8 of 11
9 Chipkarten-Terminals 3 Erfüllung des Signaturgesetzes und der Signaturverordnung Gemäß Signaturgesetz und Signaturverordnung geprüfte und bestätigte Chipkarten- Terminals, die die Microsoft Crypto-API implementieren Personalisierte Chipkarten Gemäß Signaturgesetz und Signaturverordnung geprüfte und bestätigte sichere Signaturerstellungseinheiten Administrative Einsatzbedingungen Für die administrativen Einsatzumgebung sind die folgenden Voraussetzungen zu schaffen, bzw. einzuhalten: Das Produkt (DocuWare 5 Client) ist auf einem dedizierten Rechner zu installieren. Das Produkt (DocuWare 5 Server) ist auf einem dedizierten Rechner zu installieren. Der dedizierte Rechner kann sowohl der gleiche als auch ein anderer Rechner sein. Werden Client und Server auf unterschiedlichen Rechnern installiert, muss der Administrator sicher stellen, dass sie über gesicherte Leitungen in einer gesicherten Umgebung kommunizieren. Zugriffe auf die Ablage-Struktur von DocuWare 5 müssen nur den DocuWare 5 Servern (DocuWare 5 Content Server) vorbehalten sein. Andere Benutzer dürfen keinen Zugriff haben. Dies kann über die Windows-Rechte-Struktur abgesichert werden. Der Rechner auf dem das Produkt installiert ist (DocuWare 5 Server, DocuWare 5 Client), muss sich in einem Raum befinden, der nur von autorisierten Personen betreten werden kann. Vor der Installation und während des Betriebes des Produkts ist sicherzustellen, dass die Sicherheit des Rechners und des installierten Betriebssystems nicht kompromitiert ist, bzw. wird. Das auf dem Rechner installierte Betriebssystem ist bezüglich verfügbarer Security-Fixes und Updates auf einem aktuellen Stand zu halten. Zur Laufzeit darf kein weiteres Betriebssystem auf dem Rechner aktiv sein (Virtual Machines). DocuWare 5 Arbeitsstationen, die zur Erstellung von Qualifizierten Elektronischen Signaturen genutzt werden, müssen in einem internen Netz betrieben werden, dass über eine Firewall gegen äußere Angriffe geschützt ist. Zugriffe von öffentlichen Netzen auf das lokale Netz, in dem sich der Rechner befindet, müssen durch die Verwendung eines entsprechend konfigurierten Routers unterbunden werden. Weiterhin muss auf der Arbeitsstation ein aktueller Virenscanner installiert sein. Die verwendeten Chipkarten-Terminals sind unmittelbar mit dem Rechner verbunden, auf dem das Produkt (DocuWare 5 Client) installiert ist und betrieben wird (kein KIOSK-System). Die Systemzeit des Rechners, auf dem das Produkt (DocuWare 5 Server) installiert ist, muss korrekt sein. Es wird empfohlen, die Systemzeit über eine entsprechende Zeitreferenz (NTP) zu synchronisieren. Zugriffe von einem anderen Rechner innerhalb des lokalen Netzes auf den betrachteten Rechner sind durch einen lokal installierten Paket-Filter-Mechanismus zu unterbinden. Das Öffnen von Verbindungen durch Anwendungen des Rechners selbst ist auf die betriebsnotwendigen IP-Adressen, Ports und Protokolle zu beschränken. Zur Erzeugung Qualifizierter Elektronischer Signaturen sind Chipkarten-Terminals mit eigener Tastatur, sichere Signaturerstellungseinheiten (Signaturkarten), die die Microsoft Crypto-API implementieren, und qualifizierte Zertifikate einzusetzen, deren Eignung nach den Vorgaben von Signaturgesetz und Signaturverordnung geprüft und bestätigt ist. Die Administration des Produkts muss sicherstellen, dass nur berechtigte Personen Signaturstempel anlegen können. Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 9 of 11
10 Die Administration des Produkts muss sicherstellen, dass nur berechtigte Personen Signaturstempel, die Qualifizierte Elektronische Signaturen erzeugen, verwenden können. Es wird empfohlen, Signaturstempel, die Qualifizierte Elektronische Signaturen erzeugen, immer Benutzern des Produkts direkt zuzuweisen. Eine Zuweisung von Signaturstempeln über Profile, Rollen und Gruppen sollte von administrativer Seite ausgeschlossen werden. Der Administrator muss sicherstellen, dass immer aktuelle Zertifikate im Windows- Zertifikatsspeicher des Rechners, auf dem das Produkt (DocuWare 5 Client) installiert ist, eingespielt sind. Der Administrator muss sicherstellen, dass immer aktuelle Sperrlisten im Windows- Zertifikatsspeicher des Rechners, auf dem das Produkt (DocuWare 5 Client) installiert ist, eingespielt sind. Werden signierte Dokumente aus DocuWare 5 exportiert, muss durch den Benutzer sichergestellt werden, dass keine Unberechtigten Zugriff darauf haben. Briefkörbe, die für Massensignaturen vorgesehen sind, dürfen nur von berechtigten Personen verwendet werden. Dies ist über Windows-Sicherheitsmechanismen sicherzustellen Nutzung der Systemressourcen Die benötigten Betriebssystemfunktionen und Signaturerstellungseinheiten sind nicht Bestandteil dieser Herstellererklärung. DocuWare 5 nutzt zur Erstellung der Signatur die Crypto-API, die Bestandteil der Windows- Betriebssysteme von Microsoft ist. Die jeweilige Software der Signatur-Erstellungseinheit muss diese Schnittstelle implementieren. Zur Erstellung der Hash-Werte werden die zugänglichen.net Klassen im Namensraum System.Security.Cryptography genutzt. Der Hashwert wird in einem zweistufigen Verfahren gemäß XML-DSig erzeugt. Wenn ein Benutzer die Signatur erzeugt, muss die gesamte Zertifikatskette, von seinem Benutzer- Zertifikat bis zum zugehörigen Wurzel-Zertifikat, im Windows-Zertifikatsspeicher gespeichert sein. Der Windows-Zertifikatsspeicher ist Bestandteil der unterstützten Windows-Betriebssysteme. Bei der Prüfung der Signatur muss ebenfalls die gesamte Zertifikatskette im Windows- Zertifikatsspeicher des jeweiligen Personalcomputers gespeichert sein. Das Benutzerzertifikat kann auch wahlweise in der Signatur gespeichert werden. In diesem Fall muss es nicht im Windows- Zeritifikatsspeicher des Personalcomputers auf dem geprüft wird, vorhanden sein Algorithmen und zugehörige Parameter Als Hashfunktion wird der Algorithmus SHA1 eingesetzt. Zur asymmetrischen Verschlüsselung und zur Erzeugung der Signatur wird der RSA Algorithmus eingesetzt. Durch DocuWare werden keine Einschränkungen bezüglich der verwendeten Schlüssellängen gemacht. Die verwendete Schlüssellänge ist allein vom Herausgeber des Zertifikats abhängig. Der Anwender von DocuWare hat darauf zu achten, dass nur Zertifikate mit als sicher erkannten Schlüssellängen verwendet werden. Sichere Verfahren und Algorithmen können folgenden Veröffentlichungen entnommen werden: Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung: Übersicht über geeignete Algorithmen, Bundesnetzagentur, Vom 2. Januar 2006, Veröffentlicht am 23. März 2006 im Bundesanzeiger Nr. 58, S Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung: Übersicht über geeignete Algorithmen, Bundesnetzagentur, Vom 22. Februar 2007, Veröffentlicht am 12. April 2007 im Bundesanzeiger Nr. 69, S Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 10 of 11
11 4 Formelle Angaben 4 Formelle Angaben 4.1 Dokumentennummer Dieses Dokument trägt die Dokumentennummer Angabe des Zeitpunktes bis zu dem die Erklärung gilt Diese Erklärung gilt bis auf Wiederuf. Dabei gilt immer die in Bundesanzeiger veröffentlichte Form. Werden in der Erklärung Algorithmen bezeichnet, die nach Veröffentlichung durch die Bundesnetzagentur als unsicher erkannt werden, wird die Erklärung in diesem Teil unwirksam. Die Wirksamkeit der Erklärung kann jederzeit über eingesehen werden. 4.3 Ausgegliedert Dokumente Titel des Dokuments Version/Datum Technische Darstellung der zu erfüllenden Anforderungen aus SigG und SigV QA - Test Case DW50 TC SiGr QA - Test Case DW50 TC SiBe QA - Test Case DW50 TC SiMa QA - Test Case DW50 TC SiPr Ende der Erklärung Copyright DocuWare AG Printed by IS18-1 on 2/25/ :33:00 AM Page 11 of 11
Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
MehrHerstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg
Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrHerstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrInstallationsanleitung für Update SC-Line 2010.3
SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrR E L E A S E N O T E S
R E L E A S E N O T E S CoMaP MDC Erstellt am: 07.01.2014 Aktualisiert am: 07.01.2014 Dokument Version: 1.0 Release Version: Release Datum: 1.6.8 13.01.2014 Sternico GmbH Dreimännerstr. 5 38176 Wendeburg
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrKonfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation
Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrBedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology
Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrAllgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx)
Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen um moveit@iss+ auf Ihrem System installieren
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrBehebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.
NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrDatenschutzerklärung:
Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrPflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?
Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrPerceptive Document Composition
Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...
Mehr(Text von Bedeutung für den EWR)
9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener
MehrSicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrP-touch Transfer Manager verwenden
P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.
MehrHerstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.
Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrVerordnung zur digitalen Signatur (Signaturverordnung - SigV)
Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrElektronische Signatur
Elektronische Signatur Besondere Aspekte bei der Signatur im Kollegialverfahren Dr.-Ing. Martin Steckermeier 1 Agenda Die elektronische Akte am DPMA Grundsätzlicher Ablauf der Signatur Kontrolle des Gremiums
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrRetSoft Archiv Expert - Admin
RetSoft Archiv Expert - Admin Zusammenfassung Das Admin-Tool kann zur Erstellung, Konvertierung und Auswahl von Datenbanken, zur Verwaltung von Benutzerkonten und Erneuerungen der Lizenzen benutzt werden.
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrGezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden
ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrInstallationsanleitung DIALOGMANAGER
Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
MehrNeuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895
Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrBitte unbedingt lesen! Update-Dokumentation
Bitte unbedingt lesen! Update-Dokumentation Enthaltene Programmänderungen DMP Assist Version 4.88 Inhaltsverzeichnis 1 Systemvoraussetzungen... 2 2 Datensicherung vor dem Update... 3 3 Die Installation
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrAktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrSchritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte
Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS
Mehr1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt
MehrSystemvoraussetzungen Informationscenter IFC
Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrBedarfsmeldungen für Studentische Hilfskräfte und Tutoren erstellen und ändern
Anleitung Bedarfsmeldungen für Studentische Hilfskräfte und Tutoren erstellen und ändern Inhalt 1 Der Prozess Studentische Hilfskraft oder Tutor einstellen... 2 2 An- und Abmelden... 3 2.1 Anmelden...
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrInstallationsanleitung. Ab Version 2.0.0.0
Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrMail-Server mit GroupWare
Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrIBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung
IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
Mehr