Diese Herstellererklärung mit der Dokumentennummer besteht aus 18 Seiten.

Save this PDF as:
Größe: px
Ab Seite anzeigen:

Download "Diese Herstellererklärung mit der Dokumentennummer 080302 besteht aus 18 Seiten."

Transkript

1 Herstellererklärung Der Hersteller XimantiX GmbH Landsberger Straße München Registergericht: Amtsgericht München Registernummer: HR erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt PDF Faktura SDK Version 2 enthält eine Teilkomponente einer Signaturanwendungskomponente gemäß 2 Nr. 11 SigG, die dazu bestimmt sind, a) Daten dem Prozess der Erzeugung oder Prüfung qualifizierter elektronischer Signaturen zuzuführen oder b) qualifizierte elektronische Signaturen zu prüfen oder qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen, und die die Anforderungen des Signaturgesetzes, der Signaturverordnung sowie des Signaturänderungsgesetzes 3 erfüllen München, 18 März 2008, Dr. Jörg-Ulrich Wölfel Geschäftsführer Donald Müller-Judex Geschäftsführer Diese Herstellererklärung mit der Dokumentennummer besteht aus 18 Seiten. 1 (SigG) Signaturgesetz vom 16. Mai 2001 (BGBl. 1 S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 26. Februar 2007 (BGBl. 1 S. 179) 2 (SigV) Signaturverordnung vom 16. November 2001 (BGBl. 1 S. 3074), geändert durch Artikel 2 des Gesetzes vom 4. Januar 2005 (BGBl. 1 S. 2) 3 Gesetz zur Änderung des Signaturgesetzes 1. SigÄndG in der Fassung vom 4. Januar 2005 Seite 1/18

2 Beschreibung des Produktes 1 Handelsbezeichnung des Produkts Handelsbezeichnung PDF Faktura SDK Version 2 Auslieferung Auf einer CD-ROM oder Download Hersteller XimantiX GmbH Landsberger Straße München Registergericht: Amtsgericht München Registernummer: HR Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt: Produktbestandteile Bezeichnung Version Übergabeform Software 2.1 CD oder Download Handbuch Handbuch 2.1 CD oder Download Software XiSigner 2.0 CD oder Download Handbuch XiSigner Handbuch 2.0 CD oder Download Tabelle 1: Lieferumfang und Versionsinformation Das Produkt PDF Faktura SDK Version 2 nutzt die folgenden nach SigG bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Registriernummer Kartenleser Chipkartenleser SPR532 Firmware Version 5.10 BSI TE Kartenleser SmartTerminal ST-2xxx, Firmware Version 5.08 BSI TE Kartenleser KAAN Advanced, Firmware Version 1.02, Hardware Version K104R3 BSI TE Signtrust Signaturkarte SEA-Card Version 2.0 TUVIT TU Telesec Signaturkarte PKS-Card Version 3.0 TUVIT TE D-TRUST-CARD, Version 1.0 TUVIT TE TCOS 3.0 Signature Card, Version 1.1 der T- Systems Enterprise Services GmbH ZKA signature card, Version 5.02 der Gemplusmids GmbH ZKA signature card, Version 5.11 der Gemplusmids GmbH ZKA Banking signature card, v6.2 NP, Type 3 der Giesecke & Devrient GmbH TUVIT TE TUVIT TU TUVIT TU TUVIT TU Seite 2/18

3 Tabelle 2: Zusätzliche Produkte ZKA Banking Signature Card, Version 6.2b NP und 6.2f NP, Type 3 der Giesecke & Devrient GmbH ZKA Banking signature card v6.31 NP, Type 3 der Giesecke & Devrient GmbH ZKA Banking signature card v6.32, Type 3 der Giesecke & Devrient GmbH ZKA Banking Signature Card, Version 6.4 der Giesecke& Devrient GmbH ZKA Banking Signature Card, Version 6.51 der Giesecke & Devrient GmbH ZKA Banking signature card v6.6, der Giesecke & Devrient GmbH TUVIT TU TUVIT TU TUVIT TU TUVIT TU TUVIT TU TUVIT TU Funktionsbeschreibung 3.1 Signaturanwendungskomponenten Das Produkt PDF Faktura SDK Version 2 4 enthält eine Teilkomponente einer Signaturanwendungskomponente gemäß 2 Nr. 11 SigG, die dazu bestimmt sind, a) Daten dem Prozess der Erzeugung oder Prüfung qualifizierter elektronischer Signaturen zuzuführen oder b) qualifizierte elektronische Signaturen zu prüfen oder qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen. Das Produkt enthält sowohl ausführbare Programmbestandteile als auch Funktionsbibliotheken, die eine Integration in weitere Anwendungen ermöglichen. Die Abbildung 1: Komponenten des PDF Faktura SDK gibt einen Überblick. XiSecureGUI.dll XiSigner XiCryptography Kartenleser Internetverbindung Abbildung 1: Komponenten des PDF Faktura SDK und XiSigner nutzen die Kernkomponente XiCryptography, um Signaturen zu erzeugen und zu prüfen. Der Zugriff auf die Funktionalitäten der Funktionsbibliothek XiCryptography 4 Im Folgenden kurz als Produkt bezeichnet Seite 3/18

4 kann entweder ein ausführbares Programm () oder eine Webserviceschnittstelle (XiSigner) erfolgen XiCryptography Die Funktionsbibliothek XiCryptography enthält folgende Funktionalitäten: Zugriff auf sichere Signaturerstellungseinheit (Kartenleser und Signaturkarte) über sichere PIN-Eingabe. Kryptografische Verfahren zur Ver- und Entschlüsselung von Daten auf Basis von symmetrischen und asymmetrischen Algorithmen. Erstellung von Signaturen, die dem PKCS#7 Standard entsprechen. Prüfung von Signaturen, die dem PKCS#7 Standard entsprechen. Prüfung, ob die signierten Daten unverändert sind. Ermittlung des Signaturschlüssel-Inhabers. Prüfung der Gültigkeit des qualifizierten Zertifikats, auf dem die Signatur beruht, über öffentlich erreichbare Kommunikationsverbindungen (OCSP) und Anzeige des Ergebnisses. Zur Prüfung wird eine Internetschnittstelle verwendet. Inhalte des qualifizierten Zertifikats, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen. Eine Anzeigeeinheit für PDF und Text und Dateiformate Das ausführbare Programm erlaubt es dem Anwender, Rechnungen in einer dem Umsatzsteuergesetz konformen Art und Weise per zu versenden und zu empfangen. Rechnungen müssen nach UStG 14 mit einer qualifizierten Signatur versehen werden. Gegenstand dieser Herstellererklärung sind ausschließlich der Fensterbereich zur Darstellung des PDF-Dokuments, die Anzeigebereiche für die Signatur und das Fenster zum Erstellen einer neuen Rechnung als signiertes PDF-Dokument. Diese Funktionen sind in der Programmbibliothek XiSecureGUI.dll enthalten. Zusätzliche Funktionalitäten sind nicht Gegenstand der Herstellererklärung XiSigner Der XiSigner wird als eigenständiger Prozess gestartet und kann über einen Webservice angesprochen werden. Diese Webservices bieten die Möglichkeit, die oben genannten Funktionen der Funktionsbibliothek XiCryptography zu verwenden. Der Webservice ist im Netzwerk erreichbar und durch Zugriffszertifikate abgesichert Signaturservice Protokoll Die Windows-Anwendung XiSigner kann auf Wunsch einen TCP-Webservice auf einem frei konfigurierbaren Port zur Verfügung stellen. Es handelt sich dabei um einen Webservice mittels Microsoft Web Services Enhancements 2.0. Entsprechend den Auflagen zur Massensignatur ( ) ist von den Systemadministratoren sicherzustellen, dass nur die berechtigten Applikationen, die auf berechtigten Rechnern laufen Zugriff auf diesen Port bekommen. Außerdem darf der private Schlüssel des Zugriffszertifikates für ein bestimmtes Qualifiziertes Zertifikat nur von der zur Signatur berechtigten Person (Benutzerkonto) verwendbar sein. Bei besonders hohen Sicherheitsanforderungen empfehlen wir die Freischalteigenschaften Dokumentprüfung: Immer und Freischaltspanne: 1 Operation. Durch die eingebauten Sicherheitsfunktionen von Microsoft Web Services Enhancements 2.0 kann durch Konfiguration der Anwendung mittels XiSigner.exe.config zusätzlich Vertrauen in die Schnittstelle geschaffen werden. Lesen Sie hierzu die entsprechende Dokumentation von Microsoft (z.b. Seite 4/18

5 Auftragsstellung Signatur Ein Signaturauftrag wird mit dem Actionnamen Sign gestellt. Im Body des SoapEnvelopes muss ein in ein String serialisiertes XML nach folgendem Schema enthalten sein. <Request><ToSign FileName="documentName" DocType="docType">Data64</ToSign><Signature>Base64Signature</Signature></Request> documentname doctype Data64 Base64Signature Tabelle 3:Signatur-Request Der Dateiname des zu signierenden Dokumentes Der Typ des zu signierenden Dokumentes kann entweder pdf sein oder jeder beliebige andere Wert. Diese Information wird verwendet um zu entscheiden, in welcher Form die Antwort gesendet werden muss. Im PDF- Fall wird das signierte PDF in der Antwort gesendet, im anderen nur die Signatur. Die zu signierenden Daten in Base64-Kodierung. Die Signatur zu der Datei in Data64, jedoch mittels Zugriffszertifikat. Nur wenn diese Signatur gültig ist, wird mit dem Qualifizierten Zertifikat signiert, das durch das verwendete Zugriffszertifikat bestimmt ist Antwort des Signaturauftrages Die Antwort wird ebenfalls als ein in ein String serialisiertes XML in folgendem Schema gesendet. <Response><Signed>Signed64</Signed></Response> Signed64 ist im Normalfall die Signatur Base64-kodiert. Handelt es sich bei der Signatur um den doctype pdf, wird die Signatur an die vorbereitete Stelle im PDF eingefügt und als signiertes PDF gesandt. Ist die Signatur des Zugriffszertifikates nicht korrekt, wird folgende Nachricht zurückgesandt. <Fault>Die Signatur der Anfrage ist fehlerhaft. Sie haben keine Berechtigung mit diesem Service zu signieren.</fault> Entsprechen die Eingangsdaten nicht dem beschriebenen Format, wird mit folgender Nachricht reagiert. <Fault>Fehler bei der Bearbeitung der Nachricht.Details</Fault> oder <Fault>Unbekanntes SoapEnvelope - Format.</Fault> Ist Data64 leer wird mit <Fault>Keine Datei gefunden, die signiert werden kann.</fault> geantwortet. Ist Base64Signature leer wird mit <Fault>Keine Signatur gefunden.</fault> geantwortet Kartenleser Die XimantiX GmbH empfiehlt, zur Erzeugung einer qualifizierten elektronischen Signatur eine sichere Signaturerstellungseinheit eines Zertifizierungsdiensteanbieters, sowie ein durch die Bundesnetzagentur entsprechend der Vorgaben des Signaturgesetzes bestätigten Kartenleser einzusetzen. Die Signaturerstellungseinheit und der Kartenleser sind nicht Bestandteil dieser Herstellererklärung Internetverbindung Zur Überprüfung der Signatur ist eine Internetverbindung Vorrausetzung. Der Status des Signaturzertifikats wird in einer OCSP Abfrage abgefragt. Als Transport-Protokoll wird http oder https verwendet. Seite 5/18

6 3.1.6 Anwendungsszenarien Drei typische Anwendungsszenarien werden zur Veranschaulichung dargestellt: Einzelsignatur mit Die Anwendung bindet die Funktionsbibliotheken XiSecureGUI und XiCryptography ein. Für die Erzeugung der qualifizierten Signatur wird der Kartenleser und die lokal am Rechner betrieben. XiSecureGUI.dll XiCryptography USB Kartenleser Abbildung 2: Einzelsignatur mit Eine Internetverbindung wird in diesem Fall nicht benötigt. Signaturprüfung mit Wird PDF Faktura zur Signaturprüfung verwendet, wird der Kartenleser und nicht benötigt. Die Prüfung des Zertifikatsstatus über OSCP wird jedoch eine Internetverbindung benötigt. XiSecureGUI.dll XiCryptography OCSP Internetverbindung Signierte Pdf Dokumente Import (Drag&Drop, Outlook) Abbildung 3: Signaturprüfung mit importiert signierte Dokumente und übergibt sie der Bibliothek XiSecureGUI zur Prüfung. Massensignatur mit dem XiSigner über WebService-Schnittstelle Dem XiSigner werden Dokumente über eine besonders gesicherte WebService-Schnittstelle zur Signatur übergeben und signiert zurückgegeben. Seite 6/18

7 XiSigner XiCryptography USB WebService gesichert durch Zertifikate WebService Client Kartenleser Abbildung 4: Massensignatur mit dem XiSigner über WebService-Schnittstelle Der XiSigner nimmt den WebService-Request nur an, wenn das Zugriffszertifikat des WebService Clients registriert und freigegeben wird. Bei dem WebService Client handelt es sich um eine geprüfte Anwendung zur Zuführung der zu signierenden Daten. Diese hat sicherzustellen, dass nur Signaturen zu einem voreingestellten Zweck signiert werden (vgl ). 3.2 Erzeugung qualifizierter elektronischer Signaturen Arten von Signaturen Mit dem können ausschließlich Rechnungen im PDF Format mit einem OpenTRANS XML Anhang, die auf Basis der eingegebenen Daten erzeugt wurden, signiert werden. Die Signatur wird entsprechend dem PDF Standard 1.6 der Adobe Systems Inc. in das Dokument integriert. XiSigner Die Signaturen für Dokumente können bei der Erzeugung entweder a) in das Dokument integriert werden, falls das Dokument dem PDF Standard entspricht, oder b) als PKCS#7-konforme, externe Signaturdatei erstellt werden Erzeugung von Hashwerten und Verwendung von Signaturalgorithmen Das Produkt berechnet kryptografische Prüfsummen (Hashwerte) und verwendet Signaturalgorithmen unter der Verwendung der von der Bundesnetzagentur als geeignet eingestuften Algorithmen. Diese sind im Kapitel 5 dieser Herstellererklärung detailliert aufgeführt Anzeige der zu signierenden Daten Vor der Einleitung der Signaturerstellung zeigt ein Dialog eindeutig an, dass eine qualifizierte Signatur erzeugt werden soll. Dabei ist eindeutig, auf welche Daten sich die qualifizierte Signatur beziehen wird. Die Signaturschaltfläche und die Auswahl des Zertifikates befinden sich unmittelbar unter der Anzeige des PDF-Dokumentes. XiSigner Nutzt der Anwender die Webserviceschnittstelle des XiSigner, so kann er diesen so konfigurieren, dass er, in Abweichung zu 17 Abs. 2 SigG, eine stichprobenhafte Auswahl der Dokumente zur Prüfung anzeigt. Die Anzeige erfolgt serverseitig durch den XiSigner. Die zur Prüfung angezeigten Seite 7/18

8 Dokumente müssen einzeln bestätigt werden. Die relative Häufigkeit der Vorlage zu signierender Dokumente zur Anzeige lässt sich konfigurieren PIN-Eingabe Durch die Kombination aus einem Kartenlesegerät mit sicherer PIN-Eingabe und einer sicheren Signaturerstellungseinheit wird sichergestellt, dass nur der Signaturschlüsselinhaber eine qualifizierte elektronische Signatur erzeugen kann Für jede zu erzeugende Signatur muss erneut die PIN am Kartenleser eingegeben werden XiSigner Nutzt der Anwender die Webserviceschnittstelle des XiSigner, so kann er diesen so konfigurieren, dass er bei der Ausführung mehrerer qualifizierter elektronischer Signaturen nur einmal aufgefordert wird, die PIN einzugeben. Dafür ist eine Smartcard notwendig, die diese Funktionalität unterstützt. Die Konfiguration wird über einen Einstellungsdialog des XiSigners vorgenommen. Er erlaubt folgende Festlegungen: Zeitfensters Anzahl zu erzeugender Signaturen Nach dem Erreichen des jeweiligen Kriteriums ist eine erneute PIN-Eingabe notwendig. Die Signatur-PIN darf nicht durch den Signaturschlüsselinhaber an Dritte weitergegeben werden (z.b. an Administratoren). 3.3 Prüfung qualifizierter Signaturen Die Signaturprüfung nach SigG/SigV ist in enthalten. XiSigner enthält keine Signaturprüfung nach SigG/SigV Art der prüfbaren Signaturen Die Komponente prüft ausschließlich die mit erzeugten Rechnungen im PDF Format oder kompatible. Kompatibel sind PDF Dokumente, die nach dem PDF Standard signiert sind und im PDF Dokumentenanhang XML Daten im SOAP-Format enthalten, in dessen Body XML Daten nach der OpenTRANS-Spezifikation enthalten sind. verfügt in Abbildung der steuerlichen Vorschriften über eine Funktion zur Speicherung des ursprünglichen Signaturprüfergebnisses. Diese Funktion ist ausdrücklich nicht Bestandteil dieser Herstellererklärung Anzeige der signierten Daten In einem Fensterbereich werden eindeutig die Daten, auf welche sich die qualifizierte Signatur bezieht, dargestellt. Dokumente im PDF Format können auch im ASCII Format angezeigt werden Unverändertheit der signierten Daten Dem Anwender wird eindeutig angezeigt, ob die Originaldaten unverändert sind oder nicht. Dazu berechnet das Produkt den Hashwert der zu prüfenden Daten und führt die mathematische Prüfung der Signatur unter Verwendung des in der Signatur genannten Algorithmus durch. Es werden die von der Bundesnetzagentur als geeignet eingestuften Algorithmen verwendet. Diese sind im Kapitel 5 dieser Herstellererklärung detailliert aufgeführt. Seite 8/18

9 3.3.4 Signaturschlüssel-Inhaber Das Produkt ermittelt den Signaturschlüssel-Inhaber aus dem qualifizierten Zertifikat und stellt das Ergebnis dar Kennzeichnung als qualifizierte Signatur Das Produkt ermittelt, ob das Kennzeichen für qualifizierte Signaturen gesetzt ist oder nicht und stellt das Ergebnis dar Inhalte von Zertifikaten Das Produkt zeigt zumindest folgende Inhalte von Zertifikaten des Unterzeichners als auch von Ausstellern an: Den Namen des Signaturschlüssel-Inhabers, der im Falle einer Verwechslungsmöglichkeit mit einem Zusatz zu versehen ist, oder ein dem Signaturschlüssel-Inhaber zugeordnetes unverwechselbares Pseudonym, das als solches kenntlich sein muss, den zugeordneten Signaturprüfschlüssel, die Bezeichnung der Algorithmen, mit denen der Signaturprüfschlüssel des Signaturschlüssel- Inhabers sowie der Signaturprüfschlüssel des Zertifizierungsdiensteanbieters benutzt werden kann, die laufende Nummer des Zertifikates, Beginn und Ende der Gültigkeit des Zertifikates, den Namen des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist, Angaben darüber, ob die Nutzung des Signaturschlüssels auf bestimmte Anwendungen nach Art oder Umfang beschränkt ist, Angaben, dass es sich um ein qualifiziertes Zertifikat handelt, und nach Bedarf Attribute des Signaturschlüssel-Inhabers Prüfung von Zertifikaten Das Produkt prüft, sofern die Möglichkeit besteht, mittels OCSP-Anfrage, ob das Zertifikat des Unterzeichners gesperrt ist oder nicht und zeigt dies an. Besteht die Möglichkeit der Anfrage nicht, wird dem Anwender ein Warnhinweis gegeben. Zudem prüft das Produkt die Zertifikatsausteller-Kette nach dem Kettenmodell bis zu einem Wurzelzertifikat der zuständigen Behörde ( 3 SigG). Die entsprechenden Wurzelzertifikate sind in gesicherter Weise in dem Produkt enthalten. 3.4 Abgrenzung Neben den hier beschriebenen Funktionalitäten enthält das Produkt enthält weitere, die nicht Gegenstand dieser Herstellererklärung sind. Bei der Komponente sind die in diesem Dokument beschriebenen Funktionen in der Programmbibliothek XiSecureGUI.dll enthalten. Seite 9/18

10 4 Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung 4.1 Erfüllte Anforderungen Das Produkt enthält eine Teilkomponente einer Signaturanwendungskomponente gemäß 2 Nr. 11 SigG, welche die nachfolgend aufgeführten Anforderungen des SigG erfüllen: 17 Abs. 2 Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. Das Produkt erfüllt die nachfolgend aufgeführten Anforderungen des SigV: 15 Abs. 2 Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. 15 Abs. 4 Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden Konkretisierung der Anforderungen aus SigG und SigV und deren Umsetzung Erzeugung von Signaturen Die Signaturanwendungskomponente muss beim Erzeugen einer Signatur gewährleisten, dass das Erzeugen einer Signatur vorher eindeutig angezeigt wird, erkennbar ist, auf welche Daten sich die Signatur bezieht, Seite 10/18

11 bei Bedarf der Inhalt der zu signierenden Daten hinreichend zu erkennen ist, eine Signatur nur durch die berechtigt signierende Person erfolgt, die Identifikationsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden. Prüfung einer Signatur Die Signaturanwendungskomponente muss beim Prüfen einer Signatur gewährleisten, dass erkennbar wird, auf welche Daten sich die Signatur bezieht, erkennbar wird, ob die Daten unverändert sind, bei Bedarf der Inhalt der signierten Daten hinreichend zu erkennen ist, erkennbar wird, welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, erkennbar wird, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen, erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatverzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren, die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird. Zertifikatsinhalte (mit Referenzen auf die Kapitel der BSI-Spezifikation Sigi Abschnitt A1) Name des Signaturschlüsselinhabers: 2.3.6, , 3.3 Zusatz bei Verwechslungsmöglichkeit des Namens: 2.3.6, 4.1 Pseudonym statt Name des Signaturschlüsselinhabers: , 4.2 Unverwechselbarkeit eines Pseudonyms: , 4.2 Erkennbarkeit eines Pseudonyms: , 3.9.4, 4.2 Öffentlicher Signaturschlüssel: Bezeichnung der Algorithmen, mit denen der öffentliche Schlüssels des Signaturschlüsselinhabers sowie der öffentliche Schlüssels der Zertifizierungsstelle benutzt werden kann: 2.1, 2.3.7, Laufende Nummer des Zertifikates: 2.3.2, 3.6 Beginn und Ende der Gültigkeit des Zertifikates 2.3.5, 3.7 Name der Zertifizierungsstelle 2.3.4, , 3.4 Weitere Angaben zum Signaturschlüsselinhaber oder zur Zertifizierungsstelle: , Kennung, ob eine Nutzungsbeschränkung vorliegt: Nutzungsbeschränkung nach Art und Umfang: , , Vertretungsmacht für dritte Person: , Berufsrechtliche Zulassungsinformation: , Sonstige Zulassungsinformation: , , , Schutz vor unbefugter Veränderung Sicherheitstechnische Veränderungen an der Signaturanwendungskomponente müssen für den Nutzer erkennbar werden Umsetzung gesetzlicher Anforderungen bei (Signaturprüfung) Die Signaturanwendungskomponente muss beim Prüfen einer Signatur gewährleisten, dass erkennbar wird, auf welche Daten sich die Signatur bezieht Die Darstellung der signierten PDF Datei und die Laschen zur Darstellung der Prüfergebnisse sind in einer einzigen Ansicht zusammengefasst ( ctlsigneddocument ). Zusätzlich wird Seite 11/18

12 dieser Bezug explizit durch die Beschriftung der Laschen hergestellt: Aktuelle / gespeicherte Prüfung elektronische Signatur der PDF-Rechnung. erkennbar wird, ob die Daten unverändert sind Die Unverändertheit der Daten wird im Prüfergebnis unter Gesamtergebnis und Unverändertheit der Rechnung angezeigt. Zusätzlich zum entsprechenden Anzeigetext werden Fehler mit einem roten Kreuz, erfolgreiche Prüfungen mit einem grünen Haken gekennzeichnet. bei Bedarf der Inhalt der signierten Daten hinreichend zu erkennen ist Der Inhalt der signierten PDF Daten wird direkt angezeigt erkennbar wird, welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist Der Name des Signaturschlüssel-Inhabers wird in der Überschrift der Signaturprüfung angezeigt. Namenszusätze, Pseudonyme, Einzelheiten wie Vornamen etc. sind in der Lasche Zertifikat angezeigt. erkennbar wird, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen Das Signaturzertifikat wird in der Lasche Zertifikat angezeigt. Sind der Signatur Attributzertifikate beigefügt, so werden sie jeweils in einer Lasche Attributzertifikat dargestellt. erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatverzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren Dies wird durch OCSP-Anfragen gewährleistet. Nicht durchführbare Anfragen werden in der Lasche des betroffenen Zertifikats als Warnung angezeigt und führen sowohl im Gesamtergebnis als auch im Teilergebnis Prüfung der Authentizität der Lasche Prüfergebnisse zu einer entsprechenden Warnung. Gesperrte Zertifikate werden an den gleichen Stellen als Fehler angezeigt. die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird In dem Gesamtergebnis der Lasche Prüfergebnisse geht sowohl die Prüfung der Signatur selbst als auch die zugehörige Prüfung des Signaturzertifikats ein. Die Gültigkeitsprüfung des Zertifikats und dessen Darstellung sind in den Dokumenten Testplan Version 1.1, Kapitel 2 und Technische Darstellung der zu erfüllenden Anforderungen aus SigG und SigV Version 1.1, Abs beschrieben. Zertifikatsinhalte Name des Signaturschlüsselinhabers Angezeigt in der Lasche Inhalt der Zertifikatsansicht Zusatz bei Verwechslungsmöglichkeit des Namens Angezeigt in der Lasche Attribute der Zertifikatsansicht in den Details der Zeile Name oder der Zeile SubjectAlternativeName Pseudonym statt Name des Signaturschlüsselinhabers Angezeigt in der Lasche Inhalt der Zertifikatsansicht Unverwechselbarkeit eines Pseudonyms: , 4.2 Erkennbarkeit eines Pseudonyms: , 3.9.4, 4.2 Öffentlicher Signaturschlüssel: Angezeigt in der Lasche Inhalt der Zertifikatsansicht Bezeichnung der Algorithmen, mit denen der öffentliche Schlüssels des Signaturschlüsselinhabers sowie der öffentliche Schlüssels der Zertifizierungsstelle benutzt werden kann Angezeigt in der Lasche Inhalt der Zertifikatsansicht des jeweiligen Zertifikats Laufende Nummer des Zertifikates Angezeigt in der Lasche Inhalt der Zertifikatsansicht Beginn und Ende der Gültigkeit des Zertifikates Angezeigt in der Lasche Inhalt der Zertifikatsansicht Name der Zertifizierungsstelle Angezeigt in der Lasche Inhalt der Zertifikatsansicht des Ausstellerzertifikats Weitere Angaben zum Signaturschlüsselinhaber oder zur Zertifizierungsstelle Seite 12/18

13 Angezeigt in der Lasche Attribute der Zertifikatsansicht Kennung, ob eine Nutzungsbeschränkung vorliegt Angezeigt in der Lasche Attribute der Zertifikatsansicht Nutzungsbeschränkung nach Art und Umfang Angezeigt in der Lasche Attribute der Zertifikatsansicht Vertretungsmacht für dritte Person: , Berufsrechtliche Zulassungsinformation Angezeigt in der Lasche Attribute der Zertifikatsansicht Sonstige Zulassungsinformation: Angezeigt in der Lasche Attribute der Zertifikatsansicht Umsetzung der gesetzlicher Anforderungen bei (Signaturerzeugung) Die Signaturanwendungskomponente muss beim Erzeugen einer Signatur gewährleisten, dass das Erzeugen einer Signatur vorher eindeutig angezeigt wird Gewährleistet durch die eindeutige Beschriftung der entsprechenden Schaltfläche mit Signieren und dem Siegelsymbol. Vor der eigentlichen Signatur wird die PIN Nummer der Karte für eine einzelne Signatur abgefragt. erkennbar ist, auf welche Daten sich die Signatur bezieht Die Darstellung der zu signierenden PDF Datei und die Bedienelemente zur Erzeugung der Signatur und Auswahl des Signaturzertifikats sind in einem einzigen Ansicht zusammengefasst wodurch der Bezug zu den Daten eindeutig ist. bei Bedarf der Inhalt der zu signierenden Daten hinreichend zu erkennen ist Der Inhalt der signierten PDF Daten wird direkt angezeigt eine Signatur nur durch die berechtigt signierende Person erfolgt Durch die Kombination aus einem Kartenlesegerät mit sicherer PIN-Eingabe und einer sicheren Signaturerstellungseinheit wird sichergestellt, dass nur der Signaturschlüsselinhaber eine qualifizierte elektronische Signatur erzeugen kann. Nur der Signaturschlüsselinhaber besitzt die sichere Signaturerstellungseinheit und kennt die zugehörige PIN. die Identifikationsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden. Wird durch die Kombination aus einem Kartenlesegerät mit sicherer PIN-Eingabe und einer sicheren Signaturerstellungseinheit sichergestellt Umsetzung gesetzlicher Anforderungen beim XiSigner Die Signaturanwendungskomponente muss beim Erzeugen einer Signatur gewährleisten, dass das Erzeugen einer Signatur vorher eindeutig angezeigt wird Für den Fall der Einzelsignatur wird bei jedem Signaturvorgang ein Bestätigungsfenster gezeigt, welches die anstehende Signaturoperation anzeigt. Im Einzelnen werden gezeigt: o o o o Das Zertifikat, mit dem signiert werden soll Die zu signierenden Daten im ASCII Format Die Attribute der Signatur Eine Option zur Anzeige der Daten mit einem externen Programm Bestätigungsprüfung bei vor dem Erzeugen einer Signatur Für den Fall der Massensignatur kann der Anwender die Einzelprüfung ausschalten oder Stichproben veranlassen, muss dann jedoch die in den Einsatzbedingungen geschilderten besonderen Sicherheitsvorkehrungen treffen erkennbar ist, auf welche Daten sich die Signatur bezieht Die zu signierenden Daten werden im gleichen Fenster angezeigt wie das Signaturzertifikat und die Bestätigungsschaltfläche zur Signatur. Damit ist der Bezug eindeutig hergestellt. bei Bedarf (duch Konfiguration der stichprobenhaften Auswahl) der Inhalt der zu signierenden Daten hinreichend zu erkennen ist Seite 13/18

14 Der Inhalt wird im ASCII Format angezeigt. Zusätzlich besteht die Möglichkeit einer Anzeige durch externe Programme. Welches externe Programm verwendet wird, ist vom Anwender in den Systemeinstellungen festgelegt (vgl. Einsatzbedingungen) eine Signatur nur durch die berechtigt signierende Person erfolgt, Durch die Kombination aus einem Kartenlesegerät mit sicherer PIN-Eingabe und einer sicheren Signaturerstellungseinheit wird sichergestellt, dass nur der Signaturschlüsselinhaber eine qualifizierte elektronische Signatur erzeugen kann. Nur der Signaturschlüsselinhaber besitzt die sichere Signaturerstellungseinheit und kennt die zugehörige PIN. Für den Fall der Massensignatur kann der Anwender die Signaturkarte für mehrere Signaturen über die XiSigner Schnittstelle freischalten, muss dann jedoch die in den Einsatzbedingungen geschilderten besonderen Sicherheitsvorkehrungen treffen die Identifikationsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden. Wird durch die Kombination aus einem Kartenlesegerät mit sicherer PIN-Eingabe und einer sicheren Signaturerstellungseinheit sichergestellt Umsetzung gesetzlicher Anforderung: Erkennbarkeit sicherheitstechnischer Veränderungen Sicherheitstechnische Veränderungen an der Signaturanwendungskomponente müssen für den Nutzer erkennbar werden: Die Installationsdatei sowie die ausführbare Datei der Anwendung und XiSigner sind jeweils mit einer Authenticode Signatur versehen. Dadurch werden Veränderungen bei der Übertragung über das Internet oder Fälschungen erkennbar. Die von der Anwendung oder XiSigner geladenen Bibliotheken sind durch Strong Names referenziert. Vor dem Laden einer Bibliothek wird die Signatur der Bibliothek geprüft. Dadurch wird gewährleistet, dass keine Bibliotheken verändert oder ausgetauscht werden können. Die Referenzen selbst sind wie die Anwendung durch die Authenticode Signatur geschützt. 4.2 Einsatzbedingungen Grundlage dieser Bestätigung ist der Einsatz des Produktes in einem geschützten Einsatzbereich. Für den sicheren Einsatz des Produktes und zur Verhinderung von erfolgreichen Angriffen mit den Zielen, dass: Daten signiert werden, die nicht signiert werden sollen, das Prüfergebnis der Signatur- bzw. Zertifikatprüfung falsch angezeigt wird, die Geheimhaltung des Identifikationsmerkmals (PIN) nicht gewährleistet ist sind die folgenden Auflagen zu beachten: Einrichtung der IT-Komponenten Hardware IBM Computer, der mindestens 256 MB Arbeitsspeicher und 100 MB freien Platz auf der Festplatte bereitstellt Betriebssystem Auf dem Rechner ist eines der folgenden Betriebssysteme mit allen sicherheitsrelevanten Updates installiert: Windows 2000 ab SP 6 Windows Server 2003 Windows XP Home Windows XP Professional Windows Vista Seite 14/18

15 Zudem ist auf dem Rechner Microsoft.NET-Framework 2 installiert Sonstige Software Adobe Reader, Version 7.0 oder höher, der Adobe Systems Inc. muss als Anzeigekomponente installiert sein Signaturerstellungseinheiten Es wird eine der Signaturerstellungseinheiten aus Tabelle 2 verwendet Verwendbare Kartenleser Es wird ein Kartenleser aus Tabelle 2 verwendet. Diese Kartenleser verfügen über eine sicher PIN-Eingabe. Bei der Verwendung eines Chipkartenlesers ohne sichere PIN-Eingabe sind weitere Sicherheitsauflagen zu beachten (siehe ) Anbindung an ein Netzwerk Auflagen zur Anbindung an das Internet Wenn der eingesetzte Personalcomputer oder Server (z. B. mittels Modem, ISDN oder LAN- Anschluss) an das Internet angeschlossen ist, muss diese Netzwerkverbindung so abgesichert sein, z. B. durch eine geeignet konfigurierte Firewall, dass online Angriffe aus dem Internet auf den eingesetzten Personalcomputer unterbunden bzw. erkannt werden Auflagen zur Anbindung an ein Intranet Wenn der eingesetzte Personalcomputer oder Server in einem Intranet betrieben wird, so muss diese Netzverbindung geeignet abgesichert sein, so dass online Angriffe aus dem Intranet auf den Computer unterbunden bzw. erkannt werden Auslieferung und Installation Das Produkt wird vom Hersteller auf einer CD ausgeliefert oder zum Download bereitgestellt. Die Installationsdatei von sowie die ausführbare Datei der Anwendung PDF Faktura Desktop sind mit einer Authenticode-Signatur vor Manipulationen geschützt. Die Prüfung der Signatur und Anzeige des XimantiX-Herausgeberzertifikats erfolgt automatisch beim Download der Applikation durch einen Browser wie den Internet Explorer. Explizit kann die Prüfung jederzeit durch das Microsoft-Systemtool ChkTrust durchgeführt werden: ChkTrust <Signierte Datei> Alternativ kann die Signatur über das Kontextmenü der Datei geprüft werden: Kontextmenü -> Eigenschaften -> Digitale Signaturen Dabei kann <Signierte Datei> die Setup-Datei der Anwendung (Dateityp: msi) oder die Anwendung PDFFaktura.exe aus den Installationsordner der Anwendung sein. Durch Strong Names, das sind Referenzen auf Programmbibliotheken und Daten mit Signatur aus der.net Technologie werden Manipulationen an den sicherheitsrelevanten Programmteilen verhindert. Nach dem Start der Installationsdatei leitet ein Dialog den Benutzer durch die Installation. Seite 15/18

16 4.2.4 Auflagen für den Betrieb des Produktes Auflagen zur Sicherheit der IT-Plattform und Applikationen Der Benutzer des Produktes muss sich davon überzeugen, dass keine Angriffe von dem Personalcomputer und den dort vorhandenen Applikationen durchgeführt werden. Insbesondere muss gewährleistet sein, dass: 1. die auf dem Personalcomputer installierte Software weder böswillig manipuliert noch in irgendeiner anderen Form verändert werden kann, 2. auf dem Personalcomputer keine Viren oder Trojanischen Pferde eingespielt werden können, 3. die Hardware des Personalcomputers nicht unzulässig verändert werden kann und 4. der verwendete Chipkartenleser weder böswillig manipuliert noch in irgendeiner anderen Form verändert wurde, um dadurch Daten (z. B. PIN, zu signierende Daten, Hashwerte, etc.) auszuforschen, zu verändern oder die Funktion anderer Programme unzulässig zu verändern Auflagen zum Schutz vor manuellem Zugriff Unbefugter Der Personalcomputer, auf dem das Produkt verwendet wird, und der verwendete Chipkartenleser müssen gegen eine unberechtigte Benutzung gesichert sein, damit: 1. die auf dem Personalcomputer installierte Software weder böswillig manipuliert noch in irgendeiner anderen Form verändert werden kann, 2. auf dem Personalcomputer keine Viren oder Trojanischen Pferde eingespielt werden können, 3. die Hardware des Personalcomputers unzulässig verändert werden kann oder 4. der verwendete Chipkartenleser weder böswillig manipuliert noch in irgendeiner anderen Form verändert wird um dadurch Daten (z. B. PIN, zu signierende Daten, Hashwerte, etc.) auszuforschen, zu verändern oder die Funktion anderer Programme unzulässig zu verändern. (siehe auch Abschnitt ) Die Unterrichtung des jeweiligen Zertifizierungsdiensteanbieters zur Handhabung der Signaturkarte ist zu beachten Auflagen zum Schutz vor Angriffen über Datenaustausch per Datenträger Bei Einspielung von Daten über Datenträger muss gewährleistet werden, dass 1. die installierte Software weder böswillig manipuliert noch in irgendeiner anderen Form verändert werden kann und 2. keine Viren oder Trojanischen Pferde eingespielt werden können, um dadurch Daten (z. B. PIN, zu signierende Daten, Hashwerte, etc.) auszuforschen, zu verändern oder die Funktion anderer Programme unzulässig zu verändern. (siehe auch Abschnitt ) Auflagen zum Betrieb der Chipkartenleser Bei Verwendung von Chipkartenlesern mit sicherer PIN-Eingabe ist sicherzustellen, dass die PIN ausschließlich über die im Kartenleser integrierte Tastatur eingegeben wird. Bei Verwendung eines Chipkartenlesers ohne sichere PIN-Eingabe ist sicherzustellen, dass keine Programme zur Speicherung oder Weitergabe der Tastatureingaben (Keylogger) auf dem System installiert sind. Eine Verletzung dieser Auflage birgt das Risiko unbefugter Signaturen Auflagen zur Sicherheitsadministration des Betriebes Eine Sicherheitsadministration des Betriebes von XiSigner ist nicht vorgesehen. Eine vertrauenswürdige Administration des Personalcomputers sowie der Internet- bzw. Intranetanbindung muss sichergestellt werden Auflagen zum Schutz vor Fehlern bei Betrieb/Nutzung Folgende Auflagen sind für den sachgemäßen Einsatz vom Produkt zu beachten: Seite 16/18

17 Es wird eine vertrauenswürdige Eingabe der PIN vorausgesetzt. Der Benutzer hat dafür Sorge zu tragen, dass die Eingabe der PIN weder beobachtet wird noch dass die PIN anderen Personen bekannt gemacht wird Anforderungen an das Wartungs-/Reparaturpersonal Eine Wartung bzw. Reparatur des Produktes ist nicht vorgesehen. Wartung bzw. Reparatur des Personalcomputers ist nur von vertrauenswürdigen Personen durchzuführen Authentisierung des Wartungs-/Reparaturpersonals Eine Wartung bzw. Reparatur der Software XiSigner ist nicht vorgesehen. Eine Authentisierung des Personals für die Wartung bzw. Reparatur des Personalcomputers muss geeignet erfolgen Aufbewahrung/Transport der Produkte Das Produkt wird vom Hersteller auf einer CD-ROM ausgeliefert oder zu Download zur Verfügung gestellt. Die Integrität des Produkts wird über Microsoft Authenticode Technologie gesichert Auflagen zur Darstellung von PDF Dokumenten PDF Dokumente werden durch das Internet Explorer Plugin des Adobe Acrobat Readers V7.0 oder höher dargestellt. Dies erfordert neben der Installation des Acrobat Readers V7.0 oder höher inklusive des Internet Explorer Plugins auch die entsprechenden Sicherheitseinstellungen im Internet Explorer (Zulassen von Plugins). Die Dateiendung pdf muß mit dem Adobe Acrobat Reader verknüpft sein Auflagen zur Massensignatur Die Signaturanwendungskomponente kann die signierten Daten bei einer Massensignatur auf deren Inhalt/Zweck prüfen. Bei einer Freischaltung der Karte für mehrere Signaturen ohne einzelne Prüfung der zu signierenden Daten hat der Anwender sicherzustellen, dass Unberechtigte keine Signaturen veranlassen können: Die Zuführung der Daten muss besonders abgesichert sein und sich an dem Bedrohungspotential und Aktivierungszeitraum der Karte zu orientieren Die geprüfte Anwendung zur Zuführung der zu signierenden Daten hat sicherzustellen, dass nur Signaturen zu einem voreingestellten Zweck signiert werden Die Anzeige der Inhalte der zu signierenden Daten erfolgt im ASCII Format. Jedoch können die Daten, je nach Dateiformat, unterschiedlich interpretiert. Die Signaturanwendungskomponente bietet die Möglichkeit, die Daten mit einem externen Programm zu betrachten. Der Anwender muss sicherstellen, dass die im Betriebssystem registrierten Dateitypen (z.b..pdf,.doc,.xls) mit den Anwendungen verknüpft sind, mit denen er die Daten betrachten möchte. 5 Algorithmen und zugehörige Parameter Zur Erzeugung und Prüfung elektronischer Signaturen werden vom Produkt die Hashfunktionen SHA-1 (geeignet bis Ende 2007, Übergangsfrist bis Ende Juni 2008), SHA-256 (geeignet bis Ende 2014), SHA-384 (geeignet bis Ende 2014), SHA-512 (geeignet bis Ende 2014) oder RIPEMD-160 (geeignet bis Ende 2010). genutzt. Die angegebenen Eignungszeiten sind gemäß 17 Abs. 2 SigV dem Bundesanzeiger entnommen: Übersicht über geeignete Algorithmen vom 17.Dez.2007 BAnz. Nr. 19 v , Seite 376). Die vom Produkt genutzten Signaturverfahren sind RSA 1024 bit (geeignet bis Ende 2007, Übergangsfrist bis Ende März 2008), Seite 17/18

18 RSA 1280 bit (geeignet bis Ende 2008), RSA 1536 bit (geeignet bis Ende 2009), RSA 1728 bit (geeignet bis Ende 2010) und RSA 2048 bit (geeignet bis Ende 2014) Diese gemäß 17 Abs. 2 SigV festgestellten Eignungen reichen mindestens bis Ende des Jahres 2007 (1024bit) bzw (2048bit) ( Übersicht über geeignete Algorithmen vom 17.Dez.2007 BAnz. Nr. 19 v , Seite 376) 6 Gültigkeit der Herstellererklärung Diese Herstellererklärung ist gültig bis zum Widerruf durch die XimantiX GmbH bei der Bundesnetzagentur, bzw. bis zum Ablauf der Vertrauenswürdigkeit der ersten verwendeten Kombination von Hashfunktion und Signaturverfahren, längstens jedoch bis zum Der Widerruf der Vertrauenswürdigkeit eines Hashalgorithmus wird angezeigt durch die Bundesnetzagentur ( Der aktuelle Status der Gültigkeit der Erklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat Elektronische Signatur) zu erfragen. Ausgegliederte Dokumente Technische Darstellung der zu erfüllenden Anforderungen aus SigG und SigV PDF Faktura SDK Version Testplan PDF Faktura SDK Version Testbericht PDF Faktura SDK Version Benutzerhandbuch Version 2.1 XiSigner Handbuch Version 2.0 Ende der Herstellererklärung Seite 18/18

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Einrichtung Schritte:

Einrichtung Schritte: Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Einrichtung des DFÜ-Netzwerkes

Einrichtung des DFÜ-Netzwerkes Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Beschreibung des Produktes:

Beschreibung des Produktes: Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Anleitung zur Updateinstallation von ElsaWin 5.20

Anleitung zur Updateinstallation von ElsaWin 5.20 Anleitung zur Updateinstallation von ElsaWin 5.20 Seite 1 von 17 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Update 5.20... 4 3. Clientupdate... 15 Seite 2 von 17 1. Voraussetzungen Eine ElsaWin 5.10

Mehr

Update- Anleitung. 1. Allgemeines

Update- Anleitung. 1. Allgemeines Update- Anleitung Bitte beachten Sie, dass die auf den Webseiten bereitgestellten Updates bereits in dem aktuellen Download von ElsterFormular enthalten sind. Besteht eine Internetverbindung, können Sie

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Anwenderleitfaden Outlook Web Access (OWA)

Anwenderleitfaden Outlook Web Access (OWA) Anwenderleitfaden Outlook Web Access (OWA) Inhalt Ansprechpartner... 3 Sicherheitstipps... 4 Rechtlicher Hinweis zur Signatur... 4 Arbeiten mit Exchange 2013 OWA... 5 Anmelden am System... 5 Designänderung...

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

R E L E A S E N O T E S

R E L E A S E N O T E S R E L E A S E N O T E S CoMaP MDC Erstellt am: 07.01.2014 Aktualisiert am: 07.01.2014 Dokument Version: 1.0 Release Version: Release Datum: 1.6.8 13.01.2014 Sternico GmbH Dreimännerstr. 5 38176 Wendeburg

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit Ihrer unpersonalisierten

Mehr

SOFiSTiK AG 2011. Installationsanleitung

SOFiSTiK AG 2011. Installationsanleitung SOFiSTiK AG 2011 Installationsanleitung Copyright SOFiSTiK AG, D-85764 Oberschleißheim, 1990-2011 Dieses Handbuch ist urheberrechtlich geschützt. Kein Teil darf ohne schriftliche Genehmigung der SO- FiSTiK

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Dialyse Benchmark - Online so funktioniert s

Dialyse Benchmark - Online so funktioniert s Datenanalyse Dialyse Dialyse Benchmark - Online so funktioniert s Der Online-Dienst Dialyse Benchmark ist im Mitglieder -Bereich auf der Internetseite (www.kvhessen.de, https://mitglieder.kvh.kv-safenet.de/

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Installation und Einrichtung egk-lesegeräte

Installation und Einrichtung egk-lesegeräte Installation und Einrichtung egk-lesegeräte CCV Deutschland GmbH (Celectronics) CARD STAR/medic2 6220 CARD STAR/memo2 CARD STAR/memo3 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

LANiS Mailversender ( Version 1.2 September 2006)

LANiS Mailversender ( Version 1.2 September 2006) LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr