exceet Secure Solutions AG Phone info@exceet-secure-solutions.de Web

Größe: px
Ab Seite anzeigen:

Download "exceet Secure Solutions AG Phone +49 211 43 69 89 0 Email info@exceet-secure-solutions.de Web www.exceet-secure-solutions.de"

Transkript

1 Technische Informationen zur Konfiguration der exceet Secure Solutions Produkte im Rahmen der Umstellung des signaturgesetzkonformen Zeitstempeldienst hin zu einem eidas konformen Vertrauensdienst 2016 exceet Secure Solutions AG Alle Rechte vorbehalten. Weitergabe und Vervielfältigung nur mit ausdrücklicher Genehmigung durch exceet Secure Solutions. exceet Secure Solutions AG Phone info@exceet-secure-solutions.de Web

2 INHALTSVERZEICHNIS Über exceet Secure Solutions Einleitung Generelle Informationen zur eidas Verordnung Allgemeines SSL-Zertifikate Migration des Zeitstempeldienstes Zeitlicher Ablauf Schnittstellen / Webservice URLS Konfigurationsänderungen bei exceet Produkten AuthentiKit Java Anpassung des SSL-Zertifikates Anpassung der Service-URL AuthentiKit-C/C Voraussetzungen AuthentiKit-C Downloads Anpassung des SSL-Zertifikates Anpassung der Service-URL SLMBC Voraussetzungen SLMBC Downloads URL des Zeitstempeldienstes Neue Zertifikate Trustanchor: exceet_trustcenter_ca1.cer CertificateCollection: exceet_tsa_01.cer und exceet_tsa_02.cer CertSelector OCSP Responder Seite 2 von 13 -

3 Disclaimer 2016 exceet Secure Solutions AG. Alle Rechte vorbehalten. Vervielfältigung nur mit ausdrücklicher Genehmigung von exceet Secure Solutions. Alle genannten Marken sind Marken ihrer jeweiligen Eigentümer. Irrtümer, Änderungen und Verfügbarkeit bzgl. genannter Produkte, Leistungen, Eigenschaften und Nutzungsmöglichkeiten vorbehalten. exceet Secure Solutions übernimmt keine Gewähr für die Richtigkeit von Angaben Dritter über Eigenschaften, Leistungen und Verfügbarkeit. Im Zuge der Produktentwicklung behält sich exceet Secure Solutions das Recht vor, Änderungen an Produkten und Leistungen auch ohne vorherige Benachrichtigung vorzunehmen. Keine der Ausführungen und Darstellungen stellen eine Rechtsberatung dar oder dürfen in solcher Weise interpretiert werden. Im Fall von Abweichungen zu in diesem Dokument in Zusammenhang stehenden Vertragsdokumenten und allgemeinen Geschäftsbedingungen der exceet Secure Solutions sowie deren verbunden Unternehmen und Tochtergesellschaften, gehen die Vertragsdokumente bzw. allgemeinen Geschäftsbedingungen diesem Dokument stets vor. Über exceet Secure Solutions Die exceet Secure Solutions AG ist eine 100%ige Tochtergesellschaft der international agierenden exceet Group AG, einem Technologiekonzern, der sich auf die Entwicklung und Fertigung intelligenter, komplexer und sicherer Elektronik spezialisiert hat. Gestartet 2000, als Spezialist für die Absicherung elektronischer Geschäftsprozesse mit Hilfe von qualifizierten elektronischen Signaturen und Zeitstempel, liegt heute der Fokus des Unternehmens auf sicheren Lösungen in den Geschäftsbereichen M2M (Machine-to-Machine), IT Security und auf der besseren Vernetzung von Organisationen, z. B. durch Prozessoptimierung im Bereich der Telematik. Ergänzt wird das Angebot durch Hardware Security Modules (HSMs), PKI-Lösungen und Produkte und Services für Signaturen und Zeitstempel, inkl. Trust Center Betrieb. Erweiterung der Wertschöpfung exceet Secure Solutions schafft Lösungen, die insbesondere hohen Anforderungen an Qualität, Stabilität und vor allem Sicherheit gerecht werden. Dazu fungiert das Unternehmen als Komplettlösungsanbieter oder befähigt seine Kunden zur Umsetzung eigener Lösungen. Als Komplettlösungsanbieter beginnt die Umsetzung bereits bei der Nutzenanalyse, reicht über die Erstellung von IT Security Konzepten und endet - nach erfolgreicher Pilotierung - mit der Integration der Gesamtlösung in die bestehenden Prozesse. Als Tochterunternehmen eines innovativen Technologiekonzerns rundet die konzerninterne Produktion von benötigter Hardware das Leistungsspektrum ab. Lösungen für ein zukunftsfähiges Gesundheitswesen Aufgrund der umfangreichen Expertise liegt ein besonderer Schwerpunkt der exceet Secure Solutions im Gesundheitswesen. Bereits in der Vergangenheit realisierte das Unternehmen erfolgreich eine Vielzahl an Projekten im e-health Bereich. exceet Secure Solutions ist Lieferant für mehr als die Hälfte der deutschen Krankenkassen, deren Dienstleister, Krankenhäuser und Unikliniken und ist zudem intensiv am Aufbau der Telematikinfrastruktur im Rahmen des Online-Rollouts der neuen elektronischen Gesundheitskarte (egk) beteiligt. Demnach ist exceet Secure Solutions, neben den seit langem geltenden Vorschriften der Sozialgesetzgebung, auch mit den neuen Anforderungen, die sich aus der Einführung der elektronischen Gesundheitskarte ergeben, bestens vertraut. Qualifizierte Zeitstempel und Signaturen exceet Secure Solutions AG, vormals AuthentiDate International AG, wurde am 9. Nov als erstes Unternehmen mit Schwerpunkt auf qualifizierte Zeitstempel von der Bundesnetzagentur als akkreditierter Zertifizierungsanbieter nach neuem deutschem Signaturgesetz und europäischen Richtlinien akkreditiert. Damit bieten die von exceet Secure Solutions AG gelieferten Zeitstempel für alle elektronischen - Seite 3 von 13 -

4 Daten den gesetzlich anerkannten höchsten Schutz und können auch international für rechtssichere elektronische Prozesse verwendet werden. exceet Secure Solutions ist Ihr Spezialist für: Machine-to-Machine-Kommunikation (M2M) IT Security Lösungen Lösungen im Bereich e-health Weitere Informationen unter - Seite 4 von 13 -

5 1 Einleitung Am 30. Juni 2016 um 24:00 Uhr werden wir den bestehenden Betrieb des exceet Zeitstempeldienstes einstellen und durch unseren neuen, eidas-konformen Zeitstempeldienst etsa - exceet Timestamp Authority ersetzen. Damit entsprechen unsere Zeitstempel mit Wirkung zum 1. Juli 2016 den Vorgaben der neuen europäischen eidas-verordnung. Als von der Bundesnetzagentur akkreditierter qualifizierter Vertrauensdiensteanbieter ermöglicht die exceet Secure Solutions AG somit auch weiterhin einen sicheren Einsatz qualifizierter Zeitstempel für branchen- und länderübergreifend vertrauenswürdige elektronische Geschäftsprozesse. 1.1 Generelle Informationen zur eidas Verordnung In der Verordnung (EU) Nr. 910/2014 des europäischen Parlamentes und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, im Folgenden kurz als eidas Verordnung bezeichnet, werden die Anforderungen an Vertrauensdienstleister für die Erzeugung und Prüfung von qualifizierten Zeitstempel definiert, siehe dazu Die Anforderungen verweisen dabei auf technische Spezifikationen des "European Telecommunications Standard Institute", kurz ETSI. Die für den Dienst relevanten technischen Spezifikationen sind: ETSI TS General Policy Requirements for Trust Service Providers ETSI TS Trust Service Provider Conformity Assessment - General requirements and guidance ETSI TS Policy and Security Requirements for Trust Service Providers issuing Time-Stamps Der Vertrauensdienstanbieter erstellt aus diesen Anforderungen ein Dokument, das "Timestamp Policy and Practice Statement" in dem er auf jede Anforderung aus den technischen Spezifikationen eingeht und beschreibt, wie die erforderliche Maßnahme umgesetzt wurde. Das Timestamp Policy and Practice Statement wird durch eine unabhängige Stelle, der sogenannten Conformity Assessment Body, auf Konformität zu den technischen Spezifikationen geprüft. Anschließend findet eine Umsetzungsprüfung statt, welche die technische und organisatorische Ablauforganisation überprüft. Aus den Überprüfungen resultieren Observation Reports sowie ein Conformity Assessment Report. Diese Berichte werden an die Supervisory Body übergeben, welche schlussendlich das Zertifikat ausstellt und einen Eintrag in der "Trusted Service Status List" vornimmt. Der Vertrauensdienstanbieter veröffentlicht schließlich das Timestamp Practice and Policy Statement, in unserem Falle auf folgender Webseite: Des Weiteren veröffentlicht der Vertrauensdienstanbieter die während der Zeitstempelerstellung verwendeten Zertifikate, in unserem Falle sind diese unterhalb des Punktes Rechtliche - Seite 5 von 13 -

6 Dokumente auf zu finden. Hier befinden sich auf das bereits erwähnte TSA Policy and Prctice Statement als auch die dazugehörigen Geschäftsbedingungen (Terms and Conditions). Die Aufgaben der Supervisory Body werden in Deutschland von der Bundesnetzagentur wahrgenommen. - Seite 6 von 13 -

7 2 Allgemeines 2.1 SSL-Zertifikate SSL-Zertifikate sind X.509 Zertifikate und werden von einer Zertifizierungsstelle ausgestellt, welche wiederum ihr CA (X.509)-Zertifikat von einer weiteren Zertifizierungsstelle (CA) oder direkt von einer vertrauenswürdigen Wurzelinstanz (Root) ausgestellt bekommen hat. Die zugehörigen Zertifikate eines SSL-Zertifikates bis hin zu seinem Wurzelzertifikat werden als Zertifikatskette bezeichnet. Bei der Beantragung eines solchen Zertifikates wird auf dem jeweiligen Server (dem das SSL- Zertifikat zugeordnet werden soll) ein asymmetrisches Schlüsselpaar auf sicherem Wege erzeugt. Der private Schlüssel dieses Paares verbleibt in einer geschützten Umgebung auf dem Server. Der zugehörige öffentliche Schlüssel wird zusammen mit weiteren Serverinformationen an die CA gesendet, welche dann das SSL-Zertifikat für diesen Server ausstellt. Die komplette Zertifikatskette des SSL-Zertifikates wird nun bei jedem Verbindungsaufbau dem Anwender, bzw. der Applikation übergeben, damit diese entscheiden kann, ob diesem SSL-Zertifikat vertraut wird. Der Anwender oder die Applikation vertraut nun nicht explizit dem Zertifikat der Zertifizierungsstelle (CA) oder SSL-Zertifikat, sondern immer nur dem vertrauenswürdigen Wurzelzertifikat (Root). So existieren in gängigen Betriebssystemen und Internet-Browsern geschützte Bereiche, in denen diese Wurzelzertifikate abgelegt sind. SSL-Zertifikate werden nun im Zusammenhang mit dem Zeitstempeldienst der exceet Secure Solutions AG für zwei verschiedene Zwecke eingesetzt: - Zuerst einmal weist sich der Zeitstempelserver durch das SSL-Zertifikat als tsa.exceet.cloud aus. Da die Zuordnung dieses Servernamens zur exceet Secure Solutions AG durch die Zertifizierungsstelle bei der Beantragung des Zertifikates überprüft wurde, können sich Personen oder Programme sicher sein, mit dem richtigen Zeitstempelserver der exceet Secure Solutions AG zu kommunizieren. - Der durch das Zertifikat einem Rechner zugeordnete private Schlüssel wird indirekt zur Verschlüsselung der Kommunikationsnachrichten zwischen dem Zeitstempelserver und dem jeweiligem Benutzer oder Applikation eingesetzt. Hiermit wird die Unveränderbarkeit und die Authentizität der übertragenen Daten sichergestellt. Dieses SSL-Zertifikat steht in keinem technischen oder organisatorischen Zusammenhang mit den Zertifikaten und Schlüsseln, welche für die Ausstellung von qualifizierten Zeitstempeln der exceet Secure Solutions AG verwendet werden. - Seite 7 von 13 -

8 3 Migration des Zeitstempeldienstes Die im Folgenden beschriebenen Konfigurationen müssen für alle Clientanwendungen (exceet Secure Solutions-Produkte als auch eigene Applikationen) durchgeführt werden, die Zeitstempel nach eidas abrufen. 3.1 Zeitlicher Ablauf Der Zeitstempeldienst gemäß dem Signaturgesetz, im Folgenden auch als SigG Dienst bezeichnet, wird am :59:59 Uhr abgeschaltet. Die Webservice Url über die der SigG Dienst erreichbar ist, wird ab dem :00:00 auf den eidas konformen Vertrauensdienst umgelenkt. Kunden, die vertraglich zugestimmt haben, den eidas Dienst nutzen zu wollen, werden automatisch auf den neuen Dienst geschaltet, sie erhalten dann über die SigG Webservice Url eidas konforme Zeitstempel. Der eidas Dienst ist AB SOFORT unter der Webservice Url erreichbar und kann bereits für TESTZWECKE verwendet werden. BITTE BEACHTEN SIE: Erst ab der Eintragung des eidas konformen Vertrauensdienst in der Trusted Service Status List am :00:00 werden die ausgestellten Zeitstempel Rechtsgültigkeit haben! Die SigG Webservice Url wird am :00 Uhr abgeschaltet und von da an wird der eidas Dienst nur noch via erreichbar sein. 3.2 Schnittstellen / Webservice URLS Inhaltlich ist die neue Schnittstelle des eidas Dienstes abwärtskompatibel zu der Schnittstelle des SigG Dienstes. Es ändern sich jedoch die URLs als auch die IP Adressen, was in Firewall- bzw Proxykonfigurationen auf der Netzwerkseite beachtet werden muss: SigG Dienst Einstellung zum :59:59 Uhr Webservice URL IP Adressen Beschreibung Verwendbar ab eidas Dienst formale Aufnahme zum :00:00 Uhr Verwendbar bis 11/ :00 Uhr Endda- Kein tum Für Testzwecke ab sofort, für rechtsgültige eidas Zeitstempel ab dem :00:00 Uhr - Seite 8 von 13 -

9 3.3 Konfigurationsänderungen bei exceet Produkten Im Folgenden werden die notwendigen Konfigurationsänderungen der exceet Software Produkte beschrieben AuthentiKit Java Anpassung des SSL-Zertifikates Innerhalb Ihres Konfigurationsverzeichnisses, üblicherweise conf oder config, befindet sich die Datei 'crypt.prop'. In dieser Datei werden die vertrauenswürdigen Zertifikate für die Absicherung der SSL-Kommunikation angegeben. In der Datei 'crypt.prop' ist folgende Zeile zu finden, welche den Aufbau 'Eigenschaft = Eigenschaftswert' besitzt. Bitte kopieren Sie die bereitgestellte Datei 'Go- Daddy_CA_G2.pem in ihr Konfigurationsverzeichnis und tragen Sie den Dateinamen als Wert für den Parameter 'conn.server.certificates' in die Konfigurationsdatei 'crypt.prop' ein. Konkret sollte der Inhalt der Datei 'crypt.prop' folgendermaßen aussehen: conn.server.certificates = GoDaddy_CA_G2.pem Speichern Sie bitte die Datei. Je nach implementierter Funktionalität starten Sie nach der Änderung bitte Ihre Applikation neu Anpassung der Service-URL Innerhalb Ihres Konfigurationsverzeichnisses, üblicherweise conf oder config, befindet sich die Datei 'customer.prop'. In dieser Datei werden kundenspezifische Konfigurationen, wie Zugangsdaten und Serviceparameter angegeben. Bei bestehenden Konfigurationen muss für die Umstellung nur der Parameter server.url angepasst werden. Ihre Account-ID, Instanz-ID sowie ihr Zugangspasswort können Sie wie gewohnt weiter verwenden. In der Datei 'customer.prop' sind folgende Zeilen zu finden, welche den Aufbau 'Eigenschaft = Eigenschaftswert' besitzt. Konkret sollte der Inhalt folgendermaßen aussehen: customer.id = 'Account-ID' instance.id = 'Instanz-ID' customer.pwd = 'Zugangspasswort' server.url = conn.timeout = 0 proto.package = com.sun.net.ssl.internal. ssl.provider = com.sun.net.ssl.internal.ssl.provider - Seite 9 von 13 -

10 3.3.2 AuthentiKit-C/C Voraussetzungen Nur AuthentiKit-C ab Version kann verwendet werden, ältere Versionen sind nicht mit dem eidas Dienst kompatibel AuthentiKit-C Downloads Wenden Sie sich für Zugangsdaten bitte an Anpassung des SSL-Zertifikates Innerhalb Ihres Konfigurationsverzeichnisses, üblicherweise conf oder config, befindet sich die Datei 'crypt.prop'. In dieser Datei werden die vertrauenswürdigen Zertifikate für die Absicherung der SSL-Kommunikation angegeben. In der Datei 'crypt.prop' ist folgende Zeile zu finden, welche den Aufbau 'Eigenschaft = Eigenschaftswert' besitzt. Bitte kopieren Sie die bereitgestellte Datei 'Go- Daddy_CA_G2.pem in ihr Konfigurationsverzeichnis und tragen Sie den Dateinamen als Wert für den Parameter 'conn.server.certificates' in die Konfigurationsdatei 'crypt.prop' ein. Konkret sollte der Inhalt der Datei 'crypt.prop' folgendermaßen aussehen: conn.server.certificates = GoDaddy_CA_G2.pem Speichern Sie bitte die Datei. Je nach implementierter Funktionalität starten Sie nach der Änderung bitte Ihre Applikation neu Anpassung der Service-URL Innerhalb Ihres Konfigurationsverzeichnisses, üblicherweise conf oder config, befindet sich die Datei 'customer.prop'. In dieser Datei werden kundenspezifische Konfigurationen, wie Zugangsdaten und Serviceparameter angegeben. Bei bestehenden Konfigurationen muss für die Umstellung nur der Parameter server.url angepasst werden. Ihre Account-ID, Instanz-ID sowie ihr Zugangspasswort können Sie wie gewohnt weiter verwenden. In der Datei 'customer.prop' sind folgende Zeilen zu finden, welche den Aufbau 'Eigenschaft = Eigenschaftswert' besitzt. Konkret sollte der Inhalt folgendermaßen aussehen: customer.id = 'Account-ID' instance.id = 'Instanz-ID' customer.pwd = 'Zugangspasswort' server.url = conn.timeout = 0 #proxyhost = 'Proxy-Server-Host' #proxyport = 'Proxy-Server-Port' #proxyuser = 'Proxy-Server-Benutzername' #proxypassword = 'Proxy-Server-Passwort' SLMBC Zusammen mit dieser Anleitung haben Sie ein Archiv erhalten, das unteranderem drei Zertifikate enthält. exceet_trustcenter_ca1.cer exceet_tsa_01.cer exceet_tsa_02.cer Diese Zertifikate müssen nach \slmbc_path\server\persistentcache\certstore\exceet kopiert werden. Unter Umständen muss zuvor der Ordner exceet angelegt werden. - Seite 10 von 13 -

11 In der Konfigurationsdatei werden die Zugriffsinformationen zum Zeitstempeldienst definiert. Hier müssen einige Änderungen vorgenommen werden Voraussetzungen Nur SLMBC ab Version kann verwendet werden, ältere Versionen sind nicht mit dem eidas Dienst kompatibel SLMBC Downloads Wenden Sie sich für Zugangsdaten bitte an URL des Zeitstempeldienstes Da sich die URL des Zeitstempeldienstes ändern wird, muss diese angepasst werden. Suchen Sie bitte in der Konfigurationsdatei nach folgender URL hera.authentidate.de und ersetzen Sie diese durch tsa.exceet.cloud. Bitte beachten Sie, dass hier mehrere Stellen angepasst werden müssen Neue Zertifikate Auch das Root-Zertifikat hat sich geändert und muss in der Konfigurationsdatei gewechselt werden. Dafür Suchen Sie am besten nach base64encodeddata und erneuern den dort enthaltenen String durch diesen: MIIDxTCCAq2gAwIBAgIBADANBgkqhkiG9w0BAQsFADCBgzELMAkGA1UEBhMCVVMxED AOBgNVBAgTB0FyaXpvbmExEzARBgNVBAcTClNjb3R0c2RhbGUxGjAYBgNVBAoTEUdv RGFkZHkuY29tLCBJbmMuMTEwLwYDVQQDEyhHbyBEYWRkeSBSb290IENlcnRpZmljYX RlIEF1dGhvcml0eSAtIEcyMB4XDTA5MDkwMTAwMDAwMFoXDTM3MTIzMTIzNTk1OVow gymxczajbgnvbaytalvtmrawdgydvqqiewdbcml6b25hmrmweqydvqqhewpty29 0dHNkYWxlMRowGAYDVQQKExFHb0RhZGR5LmNvbSwgSW5jLjExMC8GA1UEAxMoR28 grgfkzhkgum9vdcbdzxj0awzpy2f0zsbbdxrob3jpdhkglsbhmjccasiwdqyjkozih vcnaqebbqadggepadccaqocggebal9xygjx+lk09xvjgkp3gely6skde6bfiembo4tx 5oVJnyfq9oQbTqC023CYxzIBsQU+B07u9PpPL1kwIuerGVZr4oAH/PMWdYA5UXvl+TW2d E6pjYIT5LY/qQOD+qK+ihVqf94Lw7YZFAXK6sOoBJQ7RnwyDfMAZiLIjWltNowRGLfTshxgt Dj6AozO091GB94KPutdfMh8+7ArU6SSYmlRJQVhGkSBjCypQ5Yj36w6gZoOKcUcqeldHra enjakoc7xiid7s13mmuyfykmlnajwjwgrtdtwkj9useiciaf9n9t521ntyj2/lodyq7hfrvzo xbsdpanrstfcauaz4eccaweaaancmeawdwydvr0taqh/bauwaweb/zaobgnvhq8b Af8EBAMCAQYwHQYDVR0OBBYEFDqahQcQZyi27/a9BUFuIMGU2g/eMA0GCSqGSIb3D QEBCwUAA4IBAQCZ21151fmXWWcDYfF+OwYxdS2hII5PZYe096acvNjpL9DbWu7PdIxztD hc2gv7+aj1up2lsdeu9tfee8tteh6krtgx+rcukxgrklangpnon1rpn5+r5n9ss4uxnt3zje9 5kTXWXwTrgIOrmgIttRD02JDHBHNA7XIloKmf7J6raBKZV8aPEjoJpL1E/QYVN8Gb5DKj7Tj o2gtzlh4u/alqn83/b2gx2ykqoc16jdfu8wnjxzpkej17cupkf1855ej1usv2gdpolpavt K33sefOT6jEm0pUBsV/fdUID+Ic/n4XuKxe9tQWskMJDE32p2u0mYRlynqI4uJEvlz36hz1 - Seite 11 von 13 -

12 Die drei zuvor kopierten Zertifikate müssen ebenfalls in der Konfigurationsdatei hinterlegt werden Trustanchor: exceet_trustcenter_ca1.cer Suchen Sie dafür nach trustanchor und fügen Sie folgenden Block hinzu: <trustanchor> <certfile> <dp:uristoreddata>file:persistentcache/certstore/exceet/exceet_trustcenter_ca1.cer</dp:uristoreddata> </certfile> <qualified>true</qualified> <public>true</public> </trustanchor> CertificateCollection: exceet_tsa_01.cer und exceet_tsa_02.cer Suchen Sie dafür nach hashedcertificatecollection und fügen Sie folgenden Block hinzu: <hashedcertificatecollection> <resourcename>exceet TSA</resourceName> <encodedcertificates> <dp:uristoreddata>file:persistentcache/certstore/exceet/exceet_tsa_01.cer</dp:uristoreddata> </encodedcertificates> <encodedcertificates> <dp:uristoreddata>file:persistentcache/certstore/exceet/exceet_tsa_02.cer</dp:uristoreddata> </encodedcertificates> </hashedcertificatecollection> CertSelector Suchen Sie dafür nach certselector und fügen Sie folgenden Block hinzu: <certselector> <name>exceet-certs</name> <issuerstartswith>o=exceet Secure Solutions AG,C=DE</issuerStartsWith> </certselector> - Seite 12 von 13 -

13 OCSP Responder Unser zur Verfügung gestellter OCSP Responder muss ebenfalls in der Konfigurationsdatei ergänzt werden. Suchen Sie dafür nach certstatussource und fügen Sie folgenden Block hinzu: <certstatussource> <resourcename>ocsp exceet-certs</resourcename> <active>true</active> <certstatusresourcereference> <ocspresponder> <location> <remoteurl> <httpclientdef xmlns=" <url> <timeoutmillis>30000</timeoutmillis> <config> <httpclientconfigref> <httpclientconfigdefid>defaulthttpaccessconfig</httpclientconfigdefid> </httpclientconfigref> </config> </httpclientdef> </remoteurl> </location> <substitutethisupdatebyproducedat>true</substitutethisupdatebyproducedat> <unknowninfoaction>regtp</unknowninfoaction> </ocspresponder> </certstatusresourcereference> <certselectorref>exceet-certs</certselectorref> <issuerstartswith>o=exceet Secure Solutions AG,C=DE</issuerStartsWith> </certstatussource> Speichern Sie bitte die Konfigurationsdatei ab und starten Sie den SLMBC neu. - Seite 13 von 13 -

Vertrauensdiensteanbieter:

Vertrauensdiensteanbieter: Konformitätsbewertungsbericht: Konformitätsbestätigung und Zusammenfassung T-Systems.031.0260. 05.2017 Vertrauensdiensteanbieter: Bundesagentur für Arbeit, Informationstechnik, BA-IT-Systemhaus, Geschäftsbereich

Mehr

Vertrauensdiensteanbieter:

Vertrauensdiensteanbieter: Konformitätsbewertungsbericht: Konformitätsbestätigung und Zusammenfassung T-Systems.031.0260.U.06.2017 Nachtrag Nr. 1 Vertrauensdiensteanbieter: Bundesagentur für Arbeit, Informationstechnik, BA-IT-Systemhaus,

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen AC Camerfirma SA Ribera del Loira 12 28042 Madrid, Spanien für den Vertrauensdienst Chambers of Commerce 2016

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen IDnow GmbH Auenstraße 100 80469 München für das Modul eines Vertrauensdienstes IDnow Video-Ident / IDnow esign

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik bescheinigt hiermit dem Unternehmen D-TRUST Kommandantenstraße 15 10969 Berlin für den Vertrauensdienst D-TRUST sign-me qualified die Erfüllung aller

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Qualified

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Financijska agencija Ulica grada Vukovara 70 10000 Zagreb, Kroatien für den Vertrauensdienst Fina qualified

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Qualified

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik bescheinigt hiermit dem Unternehmen D-TRUST Kommandantenstraße 15 10969 Berlin für den Vertrauensdienst D-TRUST qualified EV SSL ID die Erfüllung aller

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen WebID Solutions GmbH Friedrichstraße 88 10117 Berlin für das Modul eines Vertrauensdienstes VideoIdent WebID

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Vertrauensdienst D-TRUST qualified EV SSL ID die Erfüllung

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann

Neues aus der DFN-PKI. Jürgen Brauckmann Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles eidas OCSP Stapling HTTP Security Header DFN-PKI: Änderungen 2015 62. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Rentenversicherung Bund Ruhrstraße 2 10709 Berlin für den Vertrauensdienst Qualifizierter Zertifikatsdienst

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesnotarkammer Burgmauer 53 50667 Köln für den Vertrauensdienst BNotK qualifizierte Zertifikate für elektronische

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen identity Trust Management AG Lierenfelder Straße 51 40231 Düsseldorf für den Vertrauensdienst (Modul) identity

Mehr

Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle

Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Hinweise zur Verbindungseinrichtung zum Evatic Server... 3 3 Konfiguration der docuform

Mehr

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05. Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.

Mehr

eidas-vertrauensdienste als neue Standardverfahren EDV-Gerichtstag Symposium bea+

eidas-vertrauensdienste als neue Standardverfahren EDV-Gerichtstag Symposium bea+ eidas-vertrauensdienste als neue Standardverfahren EDV-Gerichtstag Symposium bea+ Datum: Ort: Verfasser: 05. März 2018 Berlin Dr. Kim Nguyen, Matthias Matuschka - Copyright 2018 Bundesdruckerei GmbH -

Mehr

Conformity Assessment Herausforderungen bei der Prüfung von Vertrauensdiensten

Conformity Assessment Herausforderungen bei der Prüfung von Vertrauensdiensten Conformity Assessment Herausforderungen bei der Prüfung von Vertrauensdiensten Workshop Elektronische im Sinne der eidas-verordnung BMWi, Berlin, 07.03.2016 Clemens Wanko ÜBERBLICK 1. Vertrauensdienste

Mehr

NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT

NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT IM SECMAAS PROJEKT Stand: 22.06.2016 Verfasser: Arno Fiedler DER SECMAAS FOKUS Sicherheit der kommunalen IT-Infrastruktur für das Management

Mehr

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für den Vertrauensdienst Telekom Deutschland EU-Mail

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

eidas - Chancen und Risiken Neue Services. Neue Anforderungen an Vertrauensdiensteanbieter.

eidas - Chancen und Risiken Neue Services. Neue Anforderungen an Vertrauensdiensteanbieter. Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 18.09.2014 eidas - Chancen und Risiken Neue Services. Neue Anforderungen an Vertrauensdiensteanbieter. Clemens

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Mehr

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange Page 1 of 5 AUDT - Mail push mit Exchange Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.09.2005 Mit Veröffentlichung des SP2 für Exchange 2003 bietet Microsoft die Push Funktion AUDT

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified

Mehr

AI WEBLAUNCHER. Installation und Betrieb

AI WEBLAUNCHER. Installation und Betrieb AI WEBLAUNCHER Installation und Betrieb Version: 1.0.3 Projekt: AI WEBLAUNCHER Datum: 2. April 2019 Dokumentinformation: Erstellt von: E-Mail: Administration Intelligence AG produktmanagement@ai-ag.de

Mehr

Andere in diesem Whitepaper erwähnte Marken- und Produktnamen sind Warenzeichen der jeweiligen Rechtsinhaber und werden hiermit anerkannt.

Andere in diesem Whitepaper erwähnte Marken- und Produktnamen sind Warenzeichen der jeweiligen Rechtsinhaber und werden hiermit anerkannt. Copyright Copyright Aagon Consulting GmbH Alle Rechte vorbehalten. Dieses Whitepaper ist urheberrechtlich geschützt. Kein Teil dieser Publikation darf in irgendeiner Form ohne ausdrückliche schriftliche

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit der. die Erfüllung aller relevanten Anforderungen der Verordnung

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit der. die Erfüllung aller relevanten Anforderungen der Verordnung Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit der Bundeszahnärztekammer Chausseestraße 13 10115 Berlin für das Modul eines Vertrauensdienstes KammerIdent die Erfüllung

Mehr

Technical Note. Ewon TN 1925 Ewon als Internetrouter einrichten

Technical Note. Ewon TN 1925 Ewon als Internetrouter einrichten Wachendorff Prozesstechnik GmbH & Co. KG Industriestr. 7, D-65366 Geisenheim Fon: 0 67 22 / 99 65-20 Fax: 0 67 22 / 99 65-78 E-Mail: wp@wachendorff.de www.wachendorff-prozesstechnik.de Technical Note Ewon

Mehr

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270 Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support

Mehr

Installationsanleitung: Firmware-Update Tool des mobilen Gesundheitskartenlesegerätes ORGA 930 M online mit Firmware V4.7.0

Installationsanleitung: Firmware-Update Tool des mobilen Gesundheitskartenlesegerätes ORGA 930 M online mit Firmware V4.7.0 Installationsanleitung: Firmware-Update Tool des mobilen Gesundheitskartenlesegerätes ORGA 930 M online mit Firmware V4.7.0 Version 8.11.2 Vorwort Sehr geehrte Anwenderin, sehr geehrter Anwender, das Sicherheitskonzept

Mehr

Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0

Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0 Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorbereitungen... 4 3 Erstellen des Loadbalancers...

Mehr

NetUSE-SSH-Keymanager 2.12

NetUSE-SSH-Keymanager 2.12 Benutzerhandbuch Maksim Kabakou - Fotolia.com Revision: 38 Stand: 10. Januar 2014 NetUSE AG Dr.-Hell-Straße 6 D-24107 Kiel Telefon: +49 431 2390 400 http://netuse.de/ Inhaltsverzeichnis 1. Versionsübersicht...3

Mehr

Vertrauensdienste sinnvoll nutzen: Das aktuelle Angebotsportfolio in Deutschland

Vertrauensdienste sinnvoll nutzen: Das aktuelle Angebotsportfolio in Deutschland Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 20.09.206 Vertrauensdienste sinnvoll nutzen: Das aktuelle Angebotsportfolio in Deutschland Arno Fiedler,

Mehr

Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung -

Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung - Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung - 22. März 2018, Berlin Dr. Ulrike Korte (BSI) Ausgangspunkt eidas-vo (61) Diese Verordnung sollte die Langzeitbewahrung

Mehr

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer

Mehr

Anleitung. Wichtige Änderung am RED CAD Lizenzserver

Anleitung. Wichtige Änderung am RED CAD Lizenzserver Anleitung Wichtige Änderung am RED CAD Lizenzserver Einleitung Die Verwaltung einer Netzwerklizenz übernimmt der REDCAD License Server. Er steuert die gleichzeitigen Zugriffe auf die Lizenz und ist zuständig

Mehr

Allgemeine Zertifikate und Thunderbird

Allgemeine Zertifikate und Thunderbird 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Installation von Zertifikaten. Vertrauensstelle nach 299 SGB V

Installation von Zertifikaten. Vertrauensstelle nach 299 SGB V Vertrauensstelle nach 299 SGB V Version vom 12.09.2017 Inhaltsverzeichnis 1 Einleitung... 3 2 Mozilla Firefox... 4 3 Microsoft Internet Explorer... 7 4 Google Chrome... 12 2 17 1 Einleitung Dieses Dokument

Mehr

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6 Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an

Mehr

So stellen Sie Ihr gastronovi Kassensystem RKSV-konform ein

So stellen Sie Ihr gastronovi Kassensystem RKSV-konform ein So stellen Sie Ihr gastronovi Kassensystem RKSV-konform ein Ab dem 1. April muss die Registrierkassensicherheitsverordnung (RKSV) angewendet werden, deswegen blenden wir ab diesem Zeitpunkt folgende Fehlermeldung

Mehr

FibuNet Handbuch FNBKRCheck-Plug-In. Plug-In. FNBKRCheck V2.00. Benutzerhandbuch. Ergänzungen vorbehalten! FNBKRCheck.docx Stand:

FibuNet Handbuch FNBKRCheck-Plug-In. Plug-In. FNBKRCheck V2.00. Benutzerhandbuch. Ergänzungen vorbehalten! FNBKRCheck.docx Stand: Plug-In FNBKRCheck V2.00 Benutzerhandbuch Ergänzungen vorbehalten! FNBKRCheck.docx Stand: 18.02.16 Seite 1 Inhaltsverzeichnis 1 Allgemeines... 3 2 Installation des Programmes... 3 3 BKR-Kostenrechnungsmerkmale...

Mehr

FlexiTrust Release 0650

FlexiTrust Release 0650 Nachtrag Nr. 3 zur Sicherheitsbestätigung T-Systems.02186.TU.03.2007 FlexiTrust 3.0 - Release 0650 FlexSecure GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S.

Mehr

Apache Web-Server Systemhandbuch

Apache Web-Server Systemhandbuch Apache Web-Server Systemhandbuch Version 2.x 2011-01-13 SEAL Systems Copyright Dieses Dokument, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung ohne vorherige schriftliche

Mehr

Neue Vertrauensdienste unter eidas Was bringen Siegel, Web-Serverzertifikate, Validierungs-, Bewahrungsdienste?

Neue Vertrauensdienste unter eidas Was bringen Siegel, Web-Serverzertifikate, Validierungs-, Bewahrungsdienste? Informationstag "Elektronische Signatur" Berlin, Neue Vertrauensdienste unter eidas Was bringen Siegel, Web-Serverzertifikate, Validierungs-, Bewahrungsdienste? Clemens Wanko, TÜV Informationstechnik 1

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

terra CLOUD Hosting Handbuch Stand: 02/2015

terra CLOUD Hosting Handbuch Stand: 02/2015 terra CLOUD Hosting Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 3 4 Verbindung zur Hosting Firewall herstellen... 4

Mehr

...ist das kleine Icon das am Anfang der URL der Internetadresse erscheint. (wie bereits in Version 1.4)

...ist das kleine Icon das am Anfang der URL der Internetadresse erscheint. (wie bereits in Version 1.4) Seite 1 von 6 Einleitung Mit der 1.5 Version der themes können großartige Moodle Lernplattformen gestaltet werden. Ich freue mich darauf, die vielen verschiedenen, brauchbaren und gute aussehenden Moodle

Mehr

Erweiterte Konfiguration Agenda Anywhere

Erweiterte Konfiguration Agenda Anywhere Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern

Mehr

ProCall 4+ Enterprise

ProCall 4+ Enterprise ProCall 4+ Enterprise Installationsanleitung Integration und Inbetriebnahme von Ferrari Office Master Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Cloud Services Leistungsbeschreibung Signieren Zeitstempeln Prüfen www.signamus.de Übersicht SIGNAMUS Cloud Services Abruf & Prüfung qualifizierter Zeitstempel Unter SIGNAMUS sind die verschiedenen exceet

Mehr

InfoZoom Desktop Protected Installationsanleitung

InfoZoom Desktop Protected Installationsanleitung InfoZoom Desktop Protected Installationsanleitung Inhalt Lieferumfang... 2 InfoZoom Protected Software... 2 InfoZoom Protected Lizenzschlüssel... 2 Software... 3 Hardware... 3 InfoZoom Protected Installation...

Mehr

Natürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten

Natürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten Natürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten Datum: 23.02.2018 Ort: Berlin, BMWI Verfasser: D-TRUST GmbH/ Bundesdruckerei GmbH eidas Summit BITKOM/BMWI 1 Vertrauensdienste

Mehr

NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien. Protection Encryption Large Files

NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien. Protection Encryption Large Files NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien Protection Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte

Mehr

Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch

Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch 1 2 Inhaltsverzeichnis 1 Systemvoraussetzungen... 3 2 Vor der Installation... 3 3 Installation... 3 3.1 Voraussetzungen... 4 3.2 Installationsbeginn...

Mehr

Das Scann-Programm wird entsprechend Ihrem Wunsch in zwei Versionen ausgeliefert:

Das Scann-Programm wird entsprechend Ihrem Wunsch in zwei Versionen ausgeliefert: Inhaltsverzeichnis Einleitung... 1 Archivordner festlegen... 2 Übersicht über Unterlagen-Gruppen... 3 Unterlagen scannen... 5 Zugriff auf die gescannten Unterlagen über WG1... 8 Aktivieren der Auswahlkästchen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Authentication

Mehr

Einrichtung der Synchronisation

Einrichtung der Synchronisation Lokale Synchronisation Hierbei handelt es sich um die clientseitige Synchronisation. Das UrlaubsManager Programm kommuniziert mit MS Outlook (bis Version 2010 32 bit) über die Microsoft Schnittstelle MAPI.

Mehr

Ein Update der WinBack-Version in der Produktion kann nur von unserer Service-Abteilung über die Fernwartung durchgeführt werden.

Ein Update der WinBack-Version in der Produktion kann nur von unserer Service-Abteilung über die Fernwartung durchgeführt werden. Update Allgemein WinBack-Office verfügt über eine integrierte Update-Funktion. Grundsätzlich muss unterschieden werden zwischen der Programm-Version in der Produktion (WinBack) und der Programm-Version

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

inubit Suite 6 Migrationsanleitung

inubit Suite 6 Migrationsanleitung inubit Suite 6 Migrationsanleitung Copyright inubit AG Schöneberger Ufer 89-91 10785 Berlin Deutschland Phone: +49.30.72 61 12-0 Fax: +49.30.72 61 12-100 E-Mail: contact@inubit.com URL: www.inubit.com

Mehr

Anmeldung bei fiskaltrust

Anmeldung bei fiskaltrust Anmeldung bei fiskaltrust How Do I NCCR 10.00 für Microsoft Dynamics NAV 2017* *NC Cash Register 10.00 ist verfügbar für Microsoft Dynamics NAV 5.0 SP1, Microsoft Dynamics NAV 2009 R2, Microsoft Dynamics

Mehr

NetMan Desktop Manager Quickstart-Guide

NetMan Desktop Manager Quickstart-Guide NetMan Desktop Manager Quickstart-Guide In diesem Dokument wird die Installation des NetMan Desktop Manager beschrieben. Bitte beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben

Mehr

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems SW Zertifizierungsdiensteanbieter medisign GmbH

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems SW Zertifizierungsdiensteanbieter medisign GmbH Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.03251.SW.05.2014 Zertifizierungsdiensteanbieter medisign GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Elektronische Signaturen und Zeitstempel

Elektronische Signaturen und Zeitstempel Elektronische Signaturen und Zeitstempel Grundlage rechtssicherer Dokumentation im Gesundheitswesen - Empfehlungen des Competence Centers für die Elektronische Signatur im Gesundheitswesen (CCESigG) e.v.

Mehr

ECC FILE TRANSFER SERVICE USER-GUIDE. Datum 2014-11-14. Leipzig. Ort. Document Release 004

ECC FILE TRANSFER SERVICE USER-GUIDE. Datum 2014-11-14. Leipzig. Ort. Document Release 004 USER-GUIDE Datum 2014-11-14 Ort Leipzig Document Release 004 INHALT 1 ALLGEMEINES... 3 2 FILE TRANSFER SERVICE VIA FTP... 4 2.1 FTPS (FTPES FTP MIT EXPLIZITEM SSL/TLS)... 4 2.1.1 Einrichten des FTPS Zuganges

Mehr

Countdown für die eidas-verordnung Wie Vertrauensdienste die Behördenkommunikation verändern werden 4. Fachkongress des IT-Planungsrats

Countdown für die eidas-verordnung Wie Vertrauensdienste die Behördenkommunikation verändern werden 4. Fachkongress des IT-Planungsrats Countdown für die eidas-verordnung Wie Vertrauensdienste die Behördenkommunikation verändern werden 4. Fachkongress des IT-Planungsrats Datum: 02.-03.05.2016 Ort: Berlin Verfasser: Christian Seegebarth

Mehr

COSMOS-standard. Kennzeichnungs-Leitfaden. Version November 2016

COSMOS-standard. Kennzeichnungs-Leitfaden. Version November 2016 Kennzeichnungs-Leitfaden Version 2.3 27. November 2016 AISBL Rue du Commerce 124 1000 Brüssel Belgien E: info@cosmos-standard.org W: www.cosmos-standard.org Dieses Dokument stellt eine informative Übersetzung

Mehr

NC Cash Register Anmeldung bei fiskaltrust

NC Cash Register Anmeldung bei fiskaltrust NC Cash Register How Do I Anmeldung bei fiskaltrust NCCR 10.02 für Microsoft Dynamics NAV 2017* *NC Cash Register 10.02 ist verfügbar für Microsoft Dynamics NAV 5.0 SP1, Microsoft Dynamics NAV 2009 R2,

Mehr

Dennis Messer, Markus Fleige, Simon Frübis GbR. Infodokument. Konfiguration. Einstellungen & Webmailer

Dennis Messer, Markus Fleige, Simon Frübis GbR. Infodokument.  Konfiguration. Einstellungen & Webmailer Dennis Messer, Markus Fleige, Simon Frübis GbR Infodokument Einstellungen & Webmailer Allgemeine Informationen Im Rahmen dieses Dokumentes möchten wir Sie ausführlich über die Konfiguration Ihres Mail-Programms

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

Applikationsschrift 5043: Daten in einer Datei speichern

Applikationsschrift 5043: Daten in einer Datei speichern Applikationsschrift (DE) Seite 1 von 10 Applikationsschrift 5043: Daten in einer Datei speichern Kurzfassung Diese Applikationsschrift beschreibt: wie die PA-CONTROL Daten in einer Datei speichern kann

Mehr

Anleitung zur Integration der /data.mill API in SAP Java Applikationen

Anleitung zur Integration der /data.mill API in SAP Java Applikationen Anleitung zur Integration der /data.mill API in SAP Java Applikationen Inhalt 1. Anlage einer HTTP Destination 1 1.1. Anmelden an SAP Cloud Platform 1 1.2. Destination Konfiguration 3 1.3. Eintragen der

Mehr

AutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA)

AutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Technische Informationen zur Auslieferung oh 1 / 8 AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Vorbemerkung Dieses Dokument beschreibt die mit AutiSta 9.6 vorgenommenen technischen Änderungen

Mehr

Siemens IOL_CALL mit CPX I-Port Master für IO Link Devices

Siemens IOL_CALL mit CPX I-Port Master für IO Link Devices Application Note Siemens IOL_CALL mit CPX I-Port Master für IO Link Devices Über den Siemens IOL_CALL Baustein können azyklisch die Parameter von einem IO Link Gerät geändert/gelesen werden. Da bei unserem

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH Sicherheitsbestätigung und Bericht T-Systems. 03145.SE.08.2006 Zertifizierungsdiensteanbieter DGN Service GmbH Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SW ZDA DATEV eg. DATEV eg

Sicherheitsbestätigung und Bericht. T-Systems SW ZDA DATEV eg. DATEV eg Sicherheitsbestätigung und Bericht T-Systems. 03195.SW.03.2007 ZDA DATEV eg DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen für elektronische

Mehr

COSYNUS Mobile Device Server Version Kurzanleitung MDM Zertifikat erneuern v8501

COSYNUS Mobile Device Server Version Kurzanleitung MDM Zertifikat erneuern v8501 Handbuch für Administratoren Kurzanleitung APNS Zertifikat erneuern COSYNUS Mobile Device Server Version 8.5.0.0 Kurzanleitung MDM Zertifikat erneuern v8501 Copyright 2003-2014 COSYNUS GmbH Alle Rechte

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel SMH-Connect/400 Version V6.0 Beschreibung SMH-Connect: iseries

Mehr

Konfiguration des ADITO4 Kalenders AID 029 DE Backends Kalendersynchronisation und Kalendercaching

Konfiguration des ADITO4 Kalenders AID 029 DE Backends Kalendersynchronisation und Kalendercaching Konfiguration des ADITO4 Kalenders AID 029 DE Backends Kalendersynchronisation und Kalendercaching 2016 ADITO Software GmbH Diese Unterlagen wurden mit größtmöglicher Sorgfalt hergestellt. Dennoch kann

Mehr

CMSpro Version 2.2.0

CMSpro Version 2.2.0 CMSpro Version 2.2.0 Softwareupdate Datum Version Autor Beschreibung Status 18.02.2012 1.0 br Erstellung für CMSpro Version 2.2.0 freigegeben Bastian Roßteuscher 1 Anmerkungen... 3 2 Anmeldung... 4 3 Updatevorgang...

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

ProCalc 2014 Installation

ProCalc 2014 Installation 1 ProCalc 2014 installieren ProCalc 2014 Installation ProCalc 2014 ist eine Urheberrechtlich geschützte Software zur Erstellung und Verwaltung von Aufträgen für Bauelemente insbesondere Fenster, Türen

Mehr

Ermittlung der Schutzanforderungen und erforderlicher Maßnahmen anhand einer Datenschutz-Folgenabschätzung

Ermittlung der Schutzanforderungen und erforderlicher Maßnahmen anhand einer Datenschutz-Folgenabschätzung Anlage A zur Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V Umsetzungsleitfaden für Verfahren zur Authentifizierung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Intrusion Detection II Der Begriff Intrusion bezeichnet im Bereich der Informatik, das unerlaubte Eindringen eines Angreifers in einen

Mehr

SELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: VKO

SELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: VKO SELEKTIONSANLEITUNG ANGRILLEN 2015 VERSION: 1.0 DATUM: AUTOR: 08.12.2014 VKO INHALTSVERZEICHNIS: 1. EINLEITUNG... 2 1.1. Haftungsausschluss und Copyright... 4 1.2. Dokumentenhistorie... 4 1.3. Hinweise

Mehr

CES Auto-Anmeldung. Administratorhandbuch

CES Auto-Anmeldung. Administratorhandbuch CES Auto-Anmeldung Administratorhandbuch August 2017 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Informationen zur Anwendung...4 Checkliste Einsatzbereitschaft...5 Konfigurieren

Mehr

Abrufregistrierung. Automatische Auftragserstellung in GEORG. Handbuch-Abrufregistrierung.docx 1

Abrufregistrierung. Automatische Auftragserstellung in GEORG. Handbuch-Abrufregistrierung.docx 1 Abrufregistrierung Automatische Auftragserstellung in GEORG Handbuch-Abrufregistrierung.docx 1 Impressum Westwall 8 47608 Geldern tel. 02831 89395 fax. 02831 94145 e-mail info@geosoft.de internet www.geosoft.de

Mehr

Hinweis zur Erreichbarkeit unserer Support-Hotline per E-Mail Bitte nutzen Sie ab sofort zur Kontaktaufnahme per E-Mail die folgende Adresse:

Hinweis zur Erreichbarkeit unserer Support-Hotline per E-Mail Bitte nutzen Sie ab sofort zur Kontaktaufnahme per E-Mail die folgende Adresse: Vorbemerkung Zur Angleichung der Versionsnummern unserer Classic-Anwendungen und der Web-Anwendungen haben wir für die Classic-Anwendungen einen Versionssprung auf 3.0.13 durchgeführt. Die zuletzt veröffentlichte

Mehr