Herstellererklärung. Version 1.4, Stand menten GmbH. Hauptstraße Bergisch Gladbach
|
|
- Johannes Thomas Schuler
- vor 7 Jahren
- Abrufe
Transkript
1 Herstellererklärung Version 1.4, Stand menten GmbH Hauptstraße Bergisch Gladbach erklärt hiermit gemäß 17(4) Satz 2 Signaturgesetz 1, in Verbindung mit 15(5) Signaturverordnung 2, dass das Produkt i-effect *SIGG Qualifizierte Elektronische Signatur Version V1R4 einer Teilkomponente einer Signaturanwendungskomponente basierend auf den nachstehend genannten Anforderungen des Signaturgesetzes bzw. der Signaturverordnung unter Verwendung geeigneter Algorithmen 3 entspricht. Ort, Datum gez. Ralph Menten Bergisch Gladbach (Geschäftsführer) Die Herstellererklärung in der Version 1.4 mit der Dokumentennummer HE_SIGG_V1R4_ besteht aus 12 Seiten. 1 Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 26. Februar 2007 (BGBl. I S. 179). 2 Signaturverordnung vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch Artikel 9 Abs. 18 des Gesetzes vom 23. November 2007 (BGBl. I S. 2631). 3 Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung vom 17. November 2008, veröffentlicht am 27. Januar 2009 im Bundesanzeiger Nr. 13, S. 346 durch die Bundesnetzagentur. 1Herstellererklärung, Version 1.4
2 Revisionshistorie des Handbuches Datum HE-Version Beschreibung Erst-Version Überarbeitete Fassung der HE Geprüfte und freigegebene Fassung Ergänzte Fassung der HE für i-effect *SIGG V1R Überarbeitete Fassung der HE für i-effect *SIGG V1R Überarbeitete Fassung der HE für i-effect *SIGG V1R Überarbeitete Fassung der HE für i-effect *SIGG V1R4 2Herstellererklärung, Version 1.4
3 1 Handelsbezeichnung des Produkts Handelsbezeichnung: Auslieferung: Hersteller: i-effect *SIGG Qualifizierte Elektronische Signatur Version V1R4 Die Auslieferung durch den Hersteller erfolgt auf CD-R bzw. DVD-R und per Download. menten GmbH Hauptstraße Bergisch Gladbach Tel.: Fax: HRB Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt: Produktbestandteil Bezeichnung Version Übergabeform Software i-effect - Die integrierte Lösung für IBM V1R4 oder CD Power Systems höher Software i-effect *SIGG wird als Image-Datei auf DVD ausgeliefert und enthält ein vollwertiges, vorinstalliertes, vorkonfiguriertes MS Windows Server- System mit allen notwendigen Treibern, Softwarekomponenten und der eigentlichen Softwareanwendungskomponente. V1R4 DVD Alternative kann i-effect *SIGG separat auf CD oder über die Webseite von in Form einer Passwortgeschützten ZIP-Datei heruntergeladen werden. Die separate Version auf CD bzw. die Download-Version ist digital signiert. Handbuch i-effect *SIGG Installieren, Einrichten und Verwenden Tabelle 1: Lieferumfang und Versionsinformationen V1R4 CD bzw. Passwortgeschütztes ZIP 1.3 PDF-Datei auf CD Anmerkung zu i-effect *SIGG: i-effect die integrierte Lösung für IBM Power Systems ist eine modular aufgebaute Softwarelösung, die Ihren Schwerpunkt in kommunikativen und Konvertierungs-Aufgaben sieht. Es dient als Basis für das Modul i-effect *SIGG. Da sich i-effect die integrierte Lösung für IBM Power Systems in der ständigen Weiterentwicklung befindet, ändert sich entsprechend die Versionsnummer des Produkts. Sofern keine Änderungen erfolgen, die das Modul i-effect *SIGG betreffen, sind auch höhere Versionen kompatible mit dem Modul i-effect *SIGG in Version V1R4. Änderungen an der Basis, die das Modul i-effect *SIGG betreffen, resultieren in einer neuen Version des Modul i-effect *SIGG und einer neuen Version der Herstellererklärung. i-effect *SIGG repräsentiert das in i-effect die integrierte Lösung für IBM Power Systems integrierte Modul, um die Aufgabe der Erstellung qualifizierter elektronischer Signaturen zu übernehmen. 3Herstellererklärung, Version 1.4
4 Wird innerhalb der Herstellererklärung von i-effect *SIGG gesprochen, so ist immer die Teilsignaturanwendungskomponente gemeint, mit i-effect die Kernanwendung, an die das i-effect *SIGG-Modul sich anbindet. Das Produkt i-effect *SIGG nutzt die folgenden nach SigG bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Beschreibung + Registriernummer der Bestätigung SSEE D-Trust, D-TRUST multicard (D-Trust c-card V2.1, V2.3 und V2.4) Für den Massensignaturbetrieb geeignete Karte basierend auf Chipkarte mit Prozessor SLE66CX322P oder SLE66CX642P, Software CardOS V4.3B Re_Cert with Application for Digital Signature mit der Reg. Nr. T-Systems TE inklusive Nachtrag 1 Kartenleser Chipkartenleser SCM SPR 532, Firmware Version 5.10 Tabelle 2: Zusätzliche Produkte vom und Nachtrag 2 vom Kartenlesegerät mit Eingabe-Tastatur für PIN, Registrierungsnummer: BSI TE Produktklasse Bezeichnung Beschreibung Software Adobe Acrobat Reader, ab Version 9.x Der Adobe Acrobat Reader dient der Anzeige von zu signierenden bzw. signierten Rechnungen im PDF- Format, um diese Rechnungen inhaltlich zu prüfen. Software Nexus Personal Nexus Personal dient der Bereitstellung und dem Zugriff der D-Trust SmartCards vom Typ: D-TRUST multicard (D-Trust c-card V2.1, V2.3 und V2.4) Software Java Runtime Edition 5 Als Voraussetzung für Lauffähigkeit der Anwendung i-effect *SIGG V1R4 ist eine installierte Java Runtime der Firma Sun erforderlich. Tabelle 3: Nicht bestätigte Produkte 3 Funktionsbeschreibung Das Produkt i-effect *SIGG V1R4 ist eine Teilkomponente einer Softwareanwendungskomponente entsprechend 2 Nr. 11 SigG, die elektronische Rechnungsdaten dem Prozess der Erzeugung qualifizierter elektronischer Signaturen zuführt. Das Produkt versetzt den Anwender vor allem in die Lage, beliebige Rechnungsdatenformate sowie im Besonderen PDF-Dokumente und EDIFACT- Dateien im Massenbetrieb qualifiziert signieren zu lassen. Eine Verifikation von qualifizierter elektronischer Signaturen ist nicht implementiert. Dabei erfüllt i-effect *SIGG folgende gesetzlichen Kriterien, die in Kapitel 4 ausführlich erläutert werden: - SigG, 17 Absatz 2 Satz 1 - SigV, 15 Absatz 2 Nr. 1 - SigV, 15 Absatz 4. i-effect *SIGG erfüllt den Anzeigeaspekt von SigG, 17 Abs. 2 Satz 3 nicht, sondern liefert die notwendigen Viewer auf CD mit (bzw. gibt über das Handbuch den entsprechenden Download- Hinweis mit), wenn diese Viewer nicht bereits vom Betriebssystem standardseitig bereitgestellt gestellt werden. i-effect *SIGG ist für den unternehmerischen Einsatz konzipiert, um eine gesetzeskonforme Lösung für den elektronischen Rechnungsversand zu schaffen. i-effect *SIGG ist das Signaturserver-Modul von i-effect - Die integrierte Lösung für IBM Power Systems. : 4Herstellererklärung, Version 1.4
5 - i-effect - Die integrierte Lösung für IBM Power Systems - dient hier konzeptionell als Client zur Erstellung von Signatur-Aufträgen. - i-effect *SIGG (Server) ist die eigentliche Softwareanwendungskomponente zur Erzeugung von qualifizierten elektronischen Signaturen. i-effect - Die integrierte Lösung für IBM Power Systems ist aufgrund dessen nicht Gegenstand dieser Herstellererklärung. Die Signatur von Rechungs-Daten/Dokumenten erfolgt PKCS#7-bzw. PKCS#1-konform und wird je nach Auswahl - in einer separaten Signaturdatei des Typs P7S gespeichert, - zusammen mit den signierten Daten in einer Datei des Typs P7M gespeichert, - in ein PDF-Dokument der Version 1.3 bis 1.6 integriert, (Die integrierte Signatur ist kompatibel mit Adobe Acrobat Reader Version 6.x. Die Software Adobe Acrobat Reader Version 6.x ist nicht Gegenstand dieser Herstellererklärung.) - gemäß den Vorgaben der ISO-Norm 9735, Second Edition (Part 5 und 6) in die entsprechende EDIFACT-Struktur integriert (Zur Zeit werden noch nicht alle Varianten von signierten EDIFACT-Dateien unterstützt). An i-effect *SIGG werden Signatur-Aufträge von i-effect übergeben, die die zu signierende/n Rechnungsdatei/en, das Zielverzeichnis samt Ausgabedateiname/n, die Art der Signatur und im Falle einer zu integrierenden Signatur in ein PDF-Dokument die Darstellungsweise der Signatur (Sichtbarkeit der Signatur, Anzeige einer firmenspezifischen Grafik) enthalten. Die Auftragsdaten werde in einem definierten Format über das Netzwerk an den i-effect *SIGG Service übertragen, der sich an einen voreingestellten Port bindet. Im Falle der Verwendung eines IXS (Integrated xseries Server for System i) ist die Sicherheit der Übertragung der Daten durch die Verwendung eines virtuellen Netzwerkes sicherzustellen, da auf diese Weise eine ausreichende Abschirmung der übertragenen Daten gewährleistet ist. Im Falle der Verwendung eines externen IBM-kompatiblen PC/Server müsste entweder eine exklusive physikalische Netzwerkverbindung zwischen der System i und i-effect *SIGG bestehen oder administrativ ein eigenes Subnetz eingerichtet werden, an dem nur die beiden System beteiligt sind und eine Art Punkt-zu-Punkt-Verbindung durch verwenden entsprechender Netzwerkmasken existiert. Auf dem Signaturserver muss die Firewall entsprechend konfiguriert sein, dass nur die IBM Power Systems und der Administrator Verbindungen zu dem System aufbauen können. Signiert wird mit Hilfe einer konfigurierten PKCS#11-Bibliothek, die die zu signierenden Daten der Softwareanwendungskomponente an die sichere Signaturerstellungseinheit übergibt. Die erzeugte Signatur wird gemäß des Signatur-Auftrages unter dem angegebenen Ausgabepfad separat bzw. zusammen mit den signierten Rechungsdaten gespeichert oder in die PDF- bzw. EDIFACT-Datei integriert. Die verwendete PKCS#11-Bibliothek sowie die sichere Signaturerstellungseinheit ist nicht Gegenstand dieser Herstellererklärung. Eine durch eine autorisierte Person aktivierte Signatur-Sitzung für die Durchführung von Signatur- Aufträgen ist entweder bis zum Erreichen eines definierten Zeitpunkts oder bis zum Erreichen einer definierten Anzahl an durchgeführten Signaturen gültig. Die Aktivierung einer Sitzung erfolgt durch die PIN-Eingabe einer autorisierten Person am Kartenlesegerät der sicheren Signaturerstellungseinheit. Das erneute Aktivieren einer Sitzung kann nur durch die wiederholte PIN-Eingabe der autorisierten Person erfolgen. Ein Zwischenspeichern der PIN durch die Softwareanwendungskomponente ist nicht möglich. Das Kartenlesegerät ist nicht Gegenstand dieser Herstellererklärung. Für die Erzeugung einer qualifizierten elektronischen Signatur wird der Einsatz einer für die Massensignatur geeigneten, sicheren Signaturerstellungseinheit und eines Kartenlesegerätes vorausgesetzt (siehe Kapitel 2, Tabelle 2, Produktklasse SSEE), die den Vorgaben des Signaturgesetztes entsprechen und von der Bundesnetzagentur zugelassen sind. 5Herstellererklärung, Version 1.4
6 Im Anschluss an die Erzeugung einer qualifizierten elektronischen Signatur erfolgt eine Prüfung auf Korrektheit. Dabei wird die erzeugte Signatur entschlüsselt und der in ihr enthaltene Hashwert mit dem berechneten Hashwert aus den signierten verglichen. Während des gesamten Signaturvorgangs werden die einzelnen Verarbeitungsschritte im i- effect Logbuch protokolliert. Diese einzelnen Verarbeitungsschritte eines Auftrages können jederzeit im i-effect Logbuch auf der System i eingesehen werden. Im Erfolgsfall wird ein Auftrag mit einem OK-Status abgeschlossen. Im Fehlerfall wird der Auftrag mit einem ERROR-Status beendet. 4 Erfüllung des Signaturgesetzes und der Signaturverordnung Im Folgenden werden die Anforderungen, die i-effect *SIGG als Teilkomponente einer Signaturanwendungskomponenten entspricht, dargestellt. Durch den Charakter einer Teilkomponente werden im Folgenden nur die Passagen des SigG bzw. SigV angeführt, die durch die Teilkomponente umgesetzt werden. Die Anforderungen für die Erzeugung einer qualifizierten elektronischen Signatur nach 17 Absatz 2 Satz 1 Signaturgesetze Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. wird durch das Logging von i-effect *SIGG erfüllt. Der Werdegang eines Signatur-Auftrags wird von dessen Eingang bis zur Beendigung der Verarbeitung protokolliert. Dieses Log kann jederzeit in i-effect *SIGG zur Anzeige gebracht werden. Ein Pausierungs-Mechanismus gewährleistet, dass Aufträge vor der eigentlichen Signatur angehalten werden können, um den Auftrag zu überprüfen (zu signierende Daten, Art der durchzuführenden Signatur). Das Log zeigt sowohl die Erzeugung einer qualifizierten Signatur eindeutig an als auch auf welche Dateien sich die Erstellung der Signatur bezieht. Abweichend von 17 Absatz 2 Satz 1 erfolgt die Anzeige der zu signierenden Daten nach einem eingestellten Wahrscheinlichkeitsprinzip. Die Wahrscheinlichkeit, dass ein Dokument zur Anzeige gebracht wird, kann durch den Benutzer eingestellt werden (Bereich: 5 100%). Die Anforderungen für die Anzeige zu signierender bzw. signierter Daten nach 17 Absatz 2 Satz 3 Signaturgesetze Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. werden durch i-effect *SIGG nur indirekt erfüllt, da für die zur Anzeigebringung Viewer Dritter zum Einsatz kommen, die entweder mit dem Installationsmedium mitgeliefert werden oder separat herunterzuladen sind. Ein entsprechender Hinweis kann im Handbuch nachgelesen werden. i-effect *SIGG erfüllt die Anforderungen des 15 Absatz 2 Nr. 1 Signaturverordnung: (2) Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und 6Herstellererklärung, Version 1.4
7 Die Authentifizierung gegenüber der sicheren Signaturerstellungseinheit kann nur durch die PIN(Identifikationsdaten)-Eingabe des Signaturschlüsselinhabers direkt über die Tastatur des Kartenlesegerätes erfolgen. Eine Eingabe der PIN über die Computertastatur ist nicht möglich. Eine Weitergabe des PIN an andere Personen als den Signaturschlüsselinhaber ist nicht zulässig. Durch die im Folgenden definierten Einsatzbedingungen/-umgebung haben nur berechtigte Personen Zugang zu der Teilsignaturanwendungskomponente. Aufgrund dessen können auch nur berechtigte Personen die Erzeugung von Signaturen veranlassen. Die Auflage bei Massensignaturen die Signaturvorgänge zeitlich bzw. in der Anzahl zu begrenzen wird durch die Teilsignaturanwendungskomponente erfüllt. Vor der Aktivierung einer Signatursitzung muss die berechtigte Person vor der eigentlichen Freigabe der Erzeugung von Signaturen bestätigen, dass die eingestellt Zeit bzw. Anzahl für Signaturen den eigenen Vorstellungen entspricht. Die Bestätigungsaufforderung erfolgt durch die Anzeige eines Dialoges, ohne dessen Schließen eine Eingabe der PIN am Kartenlesegerät nicht erfolgen kann. Der Dialog zeigt die aktuelle eingestellt Anzahl an Signaturen, die nach Freischaltung mit i-effect *SIGG erzeugt werden können, bzw. den Zeitpunkt, bis zu dem Signaturen erzeugt werden können. Auf diese Weise wird sichergestellt, dass die berechtigte Person die Einstellungen für die Aktivierung überprüfen kann, bevor Signaturen überhaupt erzeugt werden können. Die Anforderung des 15 Absatz 4 der Signaturverordnung (4) Sicherheitstechnische Veränderungen an technischen Komponenten nach den Ab-sätzen 1 bis 3 müssen für den Nutzer erkennbar werden. ) sind durch den Einsatz der Softwareanwendungskomponente in einem geschützten Einsatzbereich erfüllt. Sicherheitstechnische Veränderungen an der Software können erkannt werden, da sich das System (IBM System i5 mit IXS bzw. externem IBM-kompatibeln PC/Server für i-effect *SIGG) in einer zugriffsicheren Betriebsumgebung befindet und der Netzwerkzugang durch Virenscanner und Firewalls abgesichert ist. Darüber hinaus ist die Software digital signiert. Eine Prüfung während des Startvorgangs von i-effect *SIGG überprüft die Unversehrtheit der Softwareanwendungskomponente. Eine erkannte Veränderung an i-effect *SIGG wird umgehend durch einen Warnhinweis angezeigt. Voraussetzung für die Erfüllung der Anforderungen ist die Einhaltung der unter 5 ff spezifizierten Einsatzbedingungen. 5 Einsatzbedingungen Diese Erklärung gilt für den Einsatz von i-effect *SIGG innerhalb des im Folgenden erläuterten geschützten Einsatzbereichs innerhalb einer IBM Power Systems. Die unter Punkt 3 und 4 genannten Funktionen bzw. Anforderungen sind nur dann erfüllt, wenn die folgenden Einsatzbedingungen gewährleistet sind. 5.1 Auslieferungszustand Das Produkt i-effect *SIGG V1R4 wird für eine Kombination aus IBM Power Systems mit IXS (Integrated xseries Server for System i) bzw. alternativ zum IXS mit einem externen IBM-kompatiblen PC/Server angeboten Hardware (nicht im Lieferumfang enthalten und gesondert zu bestellen) Server-System: IXS PCI-Karte, Typ: 481x oder Typ: 2892 Alternatives externes Server-System: IBM-kompatibler PC/ Server mit einem installiertem Microsoft Windows 2003 Server, wenigstens einem Read-Only-Memory-Laufwerk (z.b. ein DVD-ROM oder CD-ROM) sowie USB-Anschlüssen für einen oder mehrere Kartenlesegeräte. 7Herstellererklärung, Version 1.4
8 sonstiges: Ein oder mehrere Kartenlesegeräte vom Typ SCM SPR 532 (siehe Kapitel 2, Tabelle 2, Produktklasse Kartenleser) Software i-effect - Die integrierte Lösung für IBM Power Systems.: i-effect wird auf einer nur einmal beschreibbaren CD mit einer Installationsroutine für IBM Power Systems, Betriebssystem V5R3 oder höher ausgeliefert. i-effect *SIGG: i-effect *SIGG wird als vorkonfiguriertes Image für den Einsatz auf einem IXS für IBM Power Systems auf einer nur einmal beschreibbaren DVD ausgeliefert. Soll alternativ ein IBM-kompatibler PC/Server verwendet werden, wird das System von uns auf Anforderung zusammengestellt und mit installiertem MS Windows 2003 Server und i-effect *SIGG vorkonfiguriert ausgeliefert. Das Image beinhaltet eine MS Windows 2003 Server-Installation inklusive vorinstallierten Treibern für den Kartenleser SCM SPR 532 (siehe Kapitel 2, Tabelle 2, Produktklasse Kartenleser), PKCS#11- Bibliothek, installierter Java-Runtime Edition Version 5.x, Adobe Acrobat Reader 8.x und der Softwareanwendungskomponente i-effect *SIGG. Existiert bereits ein IXS mit installiertem MS Windows Server-Betriebssystem, kann i-effec t *SIGG von der Webseite aus dem Downloadbereich eine Passwort-geschützte ZIP- Datei heruntergeladen oder in Form einer CD zugesandt werden (sowohl das ZIP als auch die CD enthalten die Setup-Datei, die Signaturdatei sowie das Integritäts-Prüftool). In diesen beiden zuletzt genannten Fällen (Download bzw. Zusendung per CD) ist eine Integritäts-Prüfung erforderlich. Da die Installationsdatei von i-effect *SIGG vor der Auslieferung signiert wurde, ist die Gültigkeit der Signatur zunächst zu prüfen. Eine Anleitung zur Überprüfung der Integrität von i-effect *SIGG wird im Handbuch beschrieben. Im Falle der Verwendung eines externen IBM-kompatiblen PC/Servers wird dieses System vokonfiguriert mit vorinstallierten Treibern für den SCM SPR 532 (siehe Kapitel 2, Tabelle 2, Produktklasse Kartenleser), PKCS#11-Bibliothek, installierter Java-Runtime-Edition Version 5.x, Adobe Acrobat Reader 8.x und der Softwareanwendungs-komponente i-effect *SIGG bereit gestellt. Sollte das System eigenständig aufgesetzt werden, muss die Software gemäß den Erläuterung bzw. Vorgaben innerhalb der Herstellererklärung bzw. der Installationshinweise im Handbuch installiert werden. 5.2 Installation Die Installation von i-effect *SIGG erfolgt in der Regel durch einen Mitarbeiter der menten GmbH oder einen autorisierten Partner. Im Vorfeld der Installation werden die Gegebenheiten der Einsatzumgebung anhand der Anforderungen, die in der Herstellererklärung festgelegt sind, geprüft. Die Software kann auch nach Zusendung einer Original-CD oder dem Download der Software von der firmeneigenen Webseite direkt von dem Benutzer installiert werden. Die Installation darf erst erfolgen, wenn die Gegebenheiten der Einsatzumgebung und des Einsatzbereiches erfüllt sind und eine vorherige Integritätsprüfung der Installations-Datei erfolgt ist. Weiterführende Informationen bezüglich der Installation von i-effect *SIGG und evtl. notwendiger zusätzlicher Produkte (wie Adobe Acrobat Reader, Java Runtime Edition, usw.) können dem Handbuch entnommen werden. Dort erhalten Sie auch Hinweise, wo die herstellerspezifischen Vorgehensweisen/Handbücher für die Installation deren Produkte zu finden sinds. 8Herstellererklärung, Version 1.4
9 5.3 Technische Einsatzumgebung i-effect - Die integrierte Lösung für IBM Power Systems.: Die Basisvoraussetzung ist das Vorhandensein einer IBM Power Systems mit einem installierten i5/os Betriebsystem ab Version V5R3. Die Voraussetzung für die Erzeugung von Signatur-Aufträgen wird durch die Installation von i-effect - Die integrierte Lösung für IBM Power Systems ab Version V1R4 geschaffen. i-effect *SIGG: Als Einsatzumgebung für i-effect *SIGG ist ein IXS (Integrated xseries Server for System i) vom Typ 481x (Intel Pentium M-basierend) oder vom Typ 2892 (Intel Xeon-basierend) in Form einer PCI-Karte vorgesehen. Diese Karte wird in die IBM Power Systems eingesetzt. Auf diese Weise wird bereits konzeptionell einen geschützten Einsatzbereich geschaffen. Ein alternatives externes System basiert auf einem IBM-kompatiblen PC/Server, welches von der Firma menten GmbH auf Anforderung angeboten werden kann. Unter der Voraussetzung der Einhaltung der vorgeschriebenen Einsatzumgebung und des vorgeschriebenen Einsatzbereiches durch die Herstellererklärung kann das externe System ebenfalls als ein geschützter Einsatzbereich für den Einsatz von i-effect *SIGG gesehen werden. Als Betriebssystem des IXS bzw. den externen IBM-Kompatiblen PC/Server ist MS Windows 2003 Server vorgesehen. Weitere Softwarevoraussetzungen werden durch die vorinstallierte PKCS#11- Bibliothek für den Zugriff auf die sichere Signaturerstellungseinheit sowie die Java Runtime Edition Version 5.x geschaffen. Als Chipkartenterminals zur Authentifizierung an der eingesetzten sicheren Signaturerstellungseinheit können nur Geräte des Typs SCM SPR 532 (siehe Kapitel 2, Tabelle 2, Produktklasse Kartenleser) zum Einsatz kommen, die durch die Bundesnetzagentur nach den Vorgaben des Signaturgesetzes und der Signaturverordnung geprüft und bestätigt wurden. Als sichere Signaturerstellungseinheiten können nur personalisierte Signaturkarten eingesetzt werden, die für Massensignatur geeignet sind und den Vorgaben des Signaturgesetzes und der Signaturverordnung (geprüft und bestätigt durch die Bundesnetzagentur) entsprechen. Daraus ergibt sich zur Zeit nur der Einsatz von Signaturkarten der Firma D-Trust vom Typ D-TRUST multicard (D-Trust c-card V2.1) mit 2048-bit (siehe Kapitel 2, Tabelle 2, Produktklasse SSEE). Autorisierte Benutzer von i-effect *SIGG müssen dafür Sorge tragen, dass die technische Einsatzumgebung (wie hier unter Punkt 5.3 beschrieben) erhalten bleibt. 5.4 Administrative Einsatzumgebung Die MS Windows 2003 Server-Installation des IXS (Integrated xseries Server for System i) bzw. des externen IBM-kompatiblen PC/Server darf für keine anderen Dienste oder Programme außer den Signaturdienst verwendet werden. Die Installation von Software, die nicht Teil des Auslieferungszustandes ist bzw. nicht der Wartung der Softwareanwendungskomponente dient, bedeutet den Verlust der Gewährleistung der gesetzeskonformen Funktion von i-effect *SIGG. Auf der IXS bzw. dem externen IBM-kompatiblen PC/Server dürfen nur die für den Betrieb notwendigen Benutzerkonten angelegt sein, um autorisierten Benutzern die Kontrolle und Wartung des Systems zu ermöglichen. Die IXS bzw. der externen IBM-kompatiblen PC/Server darf nicht direkt mit dem Internet verbunden werden. Zugriffe bzw. Angriffe aus dem Internet müssen praktisch unmöglich sein und durch geeignete Schutzmechanismen wie den Einsatz von Virenscannern und einer Firewall verhindert werden. 9Herstellererklärung, Version 1.4
10 Ist die IXS bzw. der externen IBM-kompatiblen PC/Server an ein Intranet angebunden, muss diese Verbindung durch geeignete Schutzmechanismen wie den Einsatz von Virenscannern und einer Firewall abgesichert werden, so dass man mögliche Angriffe auf das System erkennen und unterbinden kann. Die Systemzeit muss korrekt sein. Für die Kommunikation zwischen i-effect auf IBM Power Systems und i-effect *SIGG auf IXS wird die Verwendung des virtuellen Netzwerkadaptes empfohlen, um eine abgeschirmte, sichere Verbindung für die Übertragung der Signaturaufträge zu gewährleisten. Eine Manipulation von außerhalb der IBM Power Systems wird mit dieser Methode verhindert. (Der virtuelle Netzwerkadapter wird von IBM Power Systems einem IXS zur Verfügung gestellt. Eine entsprechende Konfiguration vorausgesetzt, werden Datenströme nur innerhalb des Systems übertragen und können nicht in ein externes Netz [z.b. Intranet] gelangen.) Bei Verwendung der physischen Netzwerkadapter sind die Einsatzbedingungen für den Anschluss an das Intranet bzw. Internet zu beachten, die einen Schutz durch einen Virenscanner und einer Firewall voraussetzen. Der Einsatz eines externen IBM-kompatiblen PC/Server bedingt die Nutzung eines physischen Netzwerkadapters und entsprechend einer kabelbasierender Verbindung zwischen dem externen System und der System i. 5.5 Organisatorische Einsatzumgebung Der Schlüsselinhaber muss den PIN geheim halten und darf die PIN nicht weitergeben. Die Eingabe der PIN am Kartenlesegerät darf aufgrund dessen nur durch den Schlüsselinhaber erfolgen. Die IBM Power Systems mitsamt der IXS bzw. zusammen mit dem externen IBM-kompatiblen PC/Server befindet sich in einem Raum, zu dem nur autorisierte Personen Zugang haben. Es ist dafür Sorge zu tragen, dass nur Signaturaufträge für gleichwertige Daten (gemeint sind Rechnungsdaten) an i-effect *SIGG übertragen werden können. 5.6 Einsatzbereich Die im Vorfeld beschriebene Einsatzumgebung definiert grundlegend den Einsatz von i-effect *SIGG in einem geschützten Einsatzbereich (weiterführende Informationen zu dieser Thematik siehe Kapitel 5.7). Es wird vorausgesetzt, dass während des Betriebes von i-effect *SIGG nur autorisierte Personen Zugriff auf alle signaturprozess-relevanten Aspekte haben. Für einen sicheren Einsatz von i-effect *SIGG gilt es folgendes zu beachten: - Die Installation von i-effect *SIGG darf nur von dem Originaldatenträger aus erfolgen, sofern es sich bei der Installationsdatei von i-effect *SIGG nicht um eine Download-Version handelt. Aus Sicherheitsgründen sollte die Setup-Datei auf ihre Integrität geprüft werden (eine Anleitung für die Integritätsprüfung finden Sie im Handbuch). - Bei der Verwendung der Download-Version der Installationsdatei von i-effect *SIGG hat eine Prüfung der Integrität dieser Datei vor der Installation zu erfolgen (eine Anleitung für die Integritätsprüfung finden Sie im Handbuch). - Das ein durch die Bundesnetzagentur bestätigtes Kartenlesegerätes eingesetzt wird. - Das eine durch die Bundesnetzagentur bestätigte sichere Signaturerstellungseinheit verwendet wird. - Sicherstellung, dass nur autorisierte Personen Zugriff auf der IXS bzw. den externen IBMkompatiblen PC/Server und das dort installierte Windows 2003 Server-System und dessen Dienste besitzen. - Sicherstellung, dass die verwendeten Freigaben/Ordner und zu signierenden Daten nur unter der Kontrolle von autorisierten Personen liegen. 10Herstellererklärung, Version 1.4
11 - Sollte der IXS bzw. der externe IBM-kompatible PC/Server Zugriff auf das Intranet und/oder Internat Zugriff haben, dass das System durch einen Virenscanner und eine Firewall geschützt ist. - Das i-effect *SIGG für das Einsatzland Deutschland konfiguriert ist. 5.7 Referenz Weiterführende Informationen zum Thema Einsatzbedingungen können von der Webseite der Bundesnetzagentur unter folgendem Link heruntergeladen werden ("Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten", Version 1.4 vom ): 6 Updates Mögliche Updates für die Teilsignaturkomponente i-effect *SIGG können über die Internetseite per Download oder per Datenträger (eine nur einmal beschreibbare CD) bezogen werden. Updates beeinflussen keine der Funktionalitäten, die Gegenstand dieser Herstellererklärung sind. Eine Installation eines Updates setzt die vorherige Deinstallation der ältern i-effect *SIGG - Installation voraus. Enthalten Updates Funktionalitäten, die Gegenstand der Herstellererklärung sind, werden diese in einer neuen, überarbeiteten Version der Herstellererklärung aufgeführt und erläutert. 7 Algorithmen und zugehörige Parameter Der Hashwert der zu signierenden Daten einer Datei bzw. der Datenbereiche eines PDF-Dokuments wird mit der Hashfunktion SHA256 berechnet. Für die Erzeugung der Signatur auf Basis von SHA256 wird das RSA Signaturverfahren der sicheren Signaturerstellungseinheit mit Schlüssellängen von 2048 Bit verwendet. Nach Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung vom 17. November 2008, veröffentlicht am 27. Januar 2009 im Bundesanzeiger Nr. 13, S. 346 durch die Bundesnetzagentur ist: - die Verwendung von SHA256 nach heutigem Kenntnisstand bis auf weiteres bis Ende 2015 für qualifizierte elektronische Signaturen geeignet. - die Verwendung des Signaturverfahrens RSA mit Schlüssellängen von 2048 Bit über das Jahr 2015 hinaus bis auf weiteres geeignet. 8 Gültigkeit der Herstellererklärung Die vorliegende Herstellererklärung ist bis zum Widerruf durch die menten GmbH oder der nach 3 SigG zuständigen Behörde bzw. bis zum Ablauf der Vertrauenswürdigkeit des Hash-Algorithmus SHA256 und des Verschlüsselungsalgorithmus RSA mit einer Schlüssellänge von 2048-bit gültig, längstens jedoch bis zum Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: - Sicherheitstechnische Produktvorgabe und Testdokumentation Version 1.4, 29 Seiten - Handbuch i-effect *SIGG Version 1.4, 66 Seiten 11Herstellererklärung, Version 1.4
12 10 Inhalt der Erklärung Diese Herstellererklärung dient ausschließlich dazu, die Erfüllung der im Signaturgesetz und der in der Signaturverordnung festgeschriebenen Anforderungen zu bestätigen. Eine Übernahme weiterer Garantien und Zusicherungen in Hinblick auf die Produkteigenschaften ist damit nicht verbunden. Vor allem sei darauf hingewiesen, dass die genannten Anforderungen nur unter Einhaltung der Einsatzbedingungen unter Punkt 5 durch den Nutzer erfüllt sind. - Ende der Herstellererklärung - 12Herstellererklärung, Version 1.4
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0
MehrAuthentiDate SLM Base Component Ver. 2.9
Herstellererklärung zu einem Produkt für qualifizierte elektronische Signaturen gemäß 17 Abs. 4 Satz 2 Signaturgesetz Großenbaumer Weg 6 40472 Düsseldorf Tel: +49 (0) 211 436989-0 Fax: +49 (0) 211 436989-19
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrHerstellererklärung. Der Hersteller. Springtime GmbH Höhenstraße Bad Schwalbach
Herstellererklärung Der Hersteller Springtime GmbH Höhenstraße 44 65307 Bad Schwalbach erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt TrueSign Server
MehrHerstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg
Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt
MehrKOBIL Chipkartenterminal KAAN Advanced (USB/RS232)
Sicherheitsbestätigung und Bericht T-Systems.02207.TU.04.2008 KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) KOBIL Systems GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen
MehrNachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH
Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen
MehrNachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die
Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrTÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen
Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrHerstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße Düsseldorf
Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße 47 40237 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check
MehrHerstellererklärung. Secardeo GmbH Betastr. 9a Unterföhring
Herstellererklärung Der Hersteller Secardeo GmbH Betastr. 9a 85774 Unterföhring erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbidung mit 15 Abs. 5 SigV, dass das Produkt Secardeo pdfgate Signer 2.0
MehrNachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Am Technologiepark 1
MehrTÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen
Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik
MehrSignatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN
Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02096.TE.12.2008 Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN TriB@nk KOBIL Systems GmbH Bestätigung von
MehrHerstellererklärung. Version 1.2, Stand bestehend aus 14 Seiten inklusive Deckblatt. Der Hersteller
Herstellererklärung Version 1.2, Stand 12.09.2014 bestehend aus 14 Seiten inklusive Deckblatt. Der Hersteller Samutec, Incorporation 1322 SE 46th Lane Suite #203 Cape Coral, FL 33904 Vereinigte Staaten
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBeschreibung zur Überprüfung einer digital signierten E-Rechnung
Beschreibung zur Überprüfung einer digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen vorsteuerabzugsberechtigt,
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
Mehrdisigner Bedienungsanleitung Version 1.0, 26. Mai 2010
www.egiz.gv.at E- Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria disigner Bedienungsanleitung Version 1.0, 26. Mai 2010 Inhaltsverzeichnis:
MehrHerstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,
MehrHerstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main
Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.
MehrAnleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale
MehrGetting Started 2.5.0.2
Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese
MehrSicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß
MehrKonformitätsbestätigung für die Umsetzung von Sicherheitskonzepten
Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 2 Signaturverordnung bestätigt hiermit gemäß dass
MehrBeschreibung der technischen Komponente:
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrHERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG 1 Kronprinzenstraße Essen
HERSTELLERERKLÄRUNG Der Hersteller secunet Security Networks AG 1 Kronprinzenstraße 30 45128 Essen erklärt hiermit gemäß 17 Abs. 4 SigG in Verbindung mit 15 Abs. 5 SigV, dass sein Produkt multisign Enterprise,
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrHERSTELLERERKLÄRUNG. Der Hersteller. erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt
HERSTELLERERKLÄRUNG Der Hersteller secrypt GmbH Bessemer Straße 82, 12103 Berlin erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt digiseal server Version
MehrHERSTELLERERKLÄRUNG. Der Hersteller. erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt
HERSTELLERERKLÄRUNG Der Hersteller secrypt GmbH Bessemer Straße 82, 12103 Berlin erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt D-SIGN matrix Version
MehrSignieren und Signaturprüfung im Angebotsassistenten (AnA)
Signieren und Signaturprüfung im Angebotsassistenten (AnA) Version 2014-05-22 support@bescha.bund.de Inhaltsverzeichnis 1. Einleitung:... 2 2. Signieren im AnA... 3 3. PDF-Dokument auswählen... 5 4. Speicherort
MehrHerstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise
MehrHerstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf
Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße 47 40237 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrNachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2
Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.
MehrDigitale Signaturkarte
Digitale Signaturkarte Treiberinstallation & Initialisierung der digitalen Signaturkarte Version 1.4 Stand: November 2017 IHK Gesellschaft für Informationsverarbeitung mbh Hörder Hafenstraße 5 44263 Dortmund
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 4.4 Berlin, Februar Copyright 2017, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 4.4 Berlin, Februar 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE SIGNATURKARTEN* D-TRUST Card 3.0 Folgekarte Austauschkarte Signaturkarte mit
MehrEIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client
BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit
MehrRechtsanwaltskammer München
Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrDieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.
IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation
MehrDatenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2
Datenblatt Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Stand: 02.03.2010 Inhalt 1 Systemvoraussetzungen 3 1.1 Betriebssysteme 3 1.2 Hardware 3 1.3 Software 3 1.4 Signaturkarten 4 OpenLimit
MehrÜberprüfung der elektronischen Signatur
Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen (Vorschreibungen) vorsteuerabzugsberechtigt, welche mit einer entsprechenden
MehrSign Live! CC Qualifiziertes Signieren und Validieren
Sign Live! CC Qualifiziertes Signieren und Validieren (Kurzanleitung) Inhaltsverzeichnis 1 Einführung... 2 2 Begriffe und Abkürzungen... 2 3 Bevor es losgeht:... 3 3.1 Was tun, wenn keine Lizenz vorliegt:...
MehrInstallationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)
Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrLEGALXPRESS - Kurzanleitung. Das Signaturpaket für die qualifizierte elektronische Signatur (QES)
XPRESS - Das für die qualifizierte elektronische Signatur (QES) XPRESS Inhaltsverzeichnis Das 3 Signaturkarte bestellen 3 Karte in Betrieb nehmen 3 3 Kartenleser 3 Signatursoftware 3 Signieren in Word
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrSicherheitsbestätigung und Bericht. T-Systems TE ACOS EMV-A05V1. Austria Card Plastikkarten und Ausweissysteme GmbH
Sicherheitsbestätigung und Bericht T-Systems.02169.TE.10.2009 ACOS EMV-A05V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß
MehrWhitepaper D-TRUST onlinera 2010
Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22
MehrInstallation von design2treat 6 im Netzwerk
Inhalt 1. Vorbemerkungen / Voraussetzungen 2. Download aktueller Dongle-Treiber und Dongle-Software 3. Installation der Dongle-Software auf dem Server-PC 3.1. License Manager installieren 3.2. Aktualisierung
MehrETU-PLANER. Was ist neu? Inhalt. Versionsdatum: Versionsnummer:
ETU-PLANER Versionsdatum: 13.01.2017 Versionsnummer: 3.0.0.17 Inhalt 1. Datenbankumstellung... 3 1.1 Projektgruppen... 3 1.2 Projekte... 3 1.3 Vorhandene Projekte... 3 1.3.1 Import... 3 1.3.2 Export...
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrInstallationsanleitung ab-agenta
Installationsanleitung ab-agenta Hard-/Software-Voraussetzungen Unterstützung von 32- und 64-Bit Betriebssystemen Windows 7/8/8.1/10, 2008/2012/2016 Server Einplatz-Version: mindestens 4 GB RAM Arbeitsspeicher,
MehrSafe Access Benutzerhandbuch
Safe Access 1 Safe Access Inhaltsverzeichnis 1. Eine neue Form des Zugangs zu E-Banking-Diensten... 3 2. Voraussetzungen für die Installation von Safe Access... 3 3. Installation von Safe Access... 4 4.
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
MehrInstallationsanleitung für die AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für die AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen im Installationsprozess
MehrVon der Virtuellen Bücherei Wien auf den E-Book-Reader
Von der Virtuellen Bücherei Wien auf den E-Book-Reader Stand April 2011 Das Ausleihen und Nutzen von ebooks auf einem E-Book-Reader ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBeschreibung des Produktes:
Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des
MehrSafePlace Benutzerhandbuch
SafePlace 1 SafePlace Inhaltsverzeichnis 1. Eine neue Form des Zugangs zu E-Banking-Diensten... 3 2. Voraussetzungen für die Installation von SafePlace... 3 3. Installation von SafePlace... 3 4. Start
MehrInstallationsanleitung. Novaline Bautec.One incl. MS SQL Server 2012 Express. ohne Demodaten
Installationsanleitung Novaline Bautec.One incl. MS SQL Server 2012 Express ohne Demodaten Juni 2016 Installation des Programms Programmvoraussetzungen Diese Anleitung dient zur Installation des MS SQL
MehrVERFAHRENSDOKUMENTATION. CSS Group Kassensoftware 2017
VERFAHRENSDOKUMENTATION CSS Group Kassensoftware 2017 Kassensystem Typ 3 CSS Group Kassensoftware 2017 ist ein Kassensystem basierend auf Microsoft Windows Betriebssysteme und einer Microsoft Access Datenbank.
MehrAutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA)
Technische Informationen zur Auslieferung oh 1 / 8 AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Vorbemerkung Dieses Dokument beschreibt die mit AutiSta 9.6 vorgenommenen technischen Änderungen
MehrSign Live! CC - Signieren mit dem npa (Kurzanleitung)
Sign Live! CC - Signieren mit dem npa (Kurzanleitung) Inhaltsverzeichnis 1 Einführung... 1 2 Voraussetzungen... 1 3 Datei mit dem npa signieren... 2 4 Sie benötigen Unterstützung?... 6 1 Einführung Die
MehrIHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff
IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG
MehrInstallation eines SQL Server 2012
Installation eines SQL Server 2012 Achtung! Bevor Sie den SQL Server 2012 installieren vergewissern Sie sich, dass das Microsoft.NET Framework 3.5 Service Pack 1 installiert ist! Ansonsten erhalten Sie
MehrInstallationsanleitung
1 Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer Sorgfalt ausgewählt, erstellt und getestet. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für Fehler in dieser
MehrPilot ONE Flasher. Handbuch
Pilot ONE Flasher Handbuch high precision thermoregulation from -120 C to 425 C HANDBUCH Pilot ONE Flasher V1.3.0de/24.01.13//13.01 Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot ONE Flasher
MehrDigital signierter Kontoauszug im PDF-Format
Digital signierter Kontoauszug im PDF-Format Im Acrobat Reader einmalig durchzuführende Schritte, um ein Zertifikat als vertrauenswürdig einzustufen: Doppelklick auf das Symbol BKS Bank 3Banken Gruppe
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrBenutzerhandbuch. Firmware-Update für Cherry ehealth Produkte Terminal ST-1503 und Tastatur G ZF Friedrichshafen AG Electronic Systems
Benutzerhandbuch Firmware-Update für Cherry ehealth Produkte ZF Friedrichshafen AG Electronic Systems ZF Friedrichshafen AG, Electronic Systems Stand: 12/2013 ZF Friedrichshafen AG Electronic Systems Cherrystraße
MehrHERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld
HERSTELLERERKLÄRUNG Der Hersteller Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld erklärt hiermit gemäß 17 Abs. 4 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt Chipkartenterminal
MehrSicherheitsbestätigung und Bericht. T-Systems. 02122.TE.05.2005. SLE66CX322P / CardOS V4.3B / Applikation für digitale Signatur
Sicherheitsbestätigung und Bericht T-Systems. 02122.TE.05.2005 SLE66CX322P / CardOS V4.3B / Applikation für digitale Signatur Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß
MehrAnleitung zum Einreichen einer Herstellererklärung
Anleitung zum Einreichen einer Herstellererklärung gemäß 17 Absatz 4 Satz 2 des Signaturgesetzes in Verbindung mit 15 Absatz 5 Satz 1 der Signaturverordnung Stand: 18.09.2014 1. Anwendungsbereich Die Herstellererklärung
MehrCity Navigator NT Update
City Navigator NT Update Aktualisierung des vorinstallierten Kartenmaterials auf einem Garmin GPS-Empfänger Installation (Anleitung 1) Garmin Deutschland GmbH Lochhamer Schlag 5a D-82166 Gräfelfing bei
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrFRITZ!WLAN USB Stick 1.1. Installation und Bedienung
FRITZ!WLAN USB Stick 1.1 Installation und Bedienung Booklet Stick 1.1.indd Abs2:1 26.08.2010 15:16:35 Das ist der FRITZ!WLAN USB Stick Mit dem FRITZ!WLAN USB Stick können Sie WLAN-Verbindungen zu verschiedenen
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2016 2 Handbuch Handy-Signatur
MehrFRITZ!WLAN USB Stick N 2.4. Installation und Bedienung
FRITZ!WLAN USB Stick N 2.4 Installation und Bedienung Booklet Stick N 2.4.indd Abs1:1 10.01.2011 10:30:58 Das ist der FRITZ!WLAN USB Stick N 2.4 Mit dem FRITZ!WLAN USB Stick können Sie WLAN-Verbindungen
MehrAnleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen
Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen
MehrACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard
ACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard Installationsleitfaden Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! ACT! 11 Premium
MehrQualifizierte Signaturkarten
Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.1 Berlin, April 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE EINZELSIGNATURKARTEN* D-TRUST Card 3.1 Folgekarte Austauschkarte Signaturkarte
MehrQualifizierte Signaturkarten
Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem
Mehr