Innovatives Key Management für die Qualifizierte Elektronische Signatur mit dem neuen Personalausweis
|
|
- Kevin Grosse
- vor 8 Jahren
- Abrufe
Transkript
1 Kim Nguyen, Carsten Schwarz Innovatives Key Management für die Qualifizierte Elektronische Signatur mit dem neuen Personalausweis Neben den Funktionen im hoheitlichen Einsatz und einem elektronischen Identitätsnachweis (Online-Ausweisfunktion) verfügt der neue Personalausweis über eine Signaturanwendung (Online-Unterschriftfunktion), die die Erstellung Qualifizierter Elektronischer Signaturen (QES) ermöglicht. Diese Funktion kann der Ausweisinhaber nachträglich mit Hilfe des eid-service und der Online-Ausweisfunktion vom heimischen Computer aus aktivieren. Ein neues Verfahren ermöglicht mittels Signature as a Service und Verification as a Service eine einfache Nutzung der Signaturanwendung sowie eine direkte Einbindung der Web-Applikation sign-me in digitale Geschäftsprozesse. Die Kosten können hierbei von demjenigen getragen werden, der vom Einsatz der Qualifizierten Signatur direkte Prozessoptimierungen und damit einhergehende Einsparungspotentiale realisiert. 1 Einleitung Bisher verbreitete Dienstleistungen eines Zertifizierungsdienstanbieters (ZDA) im Umfeld der digitalen Signatur beziehen ihre Vertrauenswürdigkeit weitgehend aus einem Akt des Delegierens: Zum Bezug eines zertifikatsbasierten Produkts durchläuft der Kunde üblicherweise entweder einen web- oder papierbasierten Antragsprozess und muss separat seine Identität gegenüber dem Dr. Kim Nguyen studierte Mathematik und Physik promovierte er im Bereich Zahlentheorie und Kryptographie. Seit 2004 ist er für die Bundesdruckerei GmbH in Berlin tätig. Seit Juni 2012 ist er zusätzlich Mitglied der Geschäftsführung der D-Trust GmbH. Kim.Nguyen@bdr.de Carsten Schwarz studierte Informatik sowie Mathematik mit den Schwerpunkten Theoretische Informatik und Kryptographie. Derzeit arbeitet er bei der Bundesdruckerei GmbH und leitet das Team eid-projects. Carsten.Schwarz@bdr.de ZDA nachweisen. Dies geschieht entweder durch die Übermittlung von geeigneten Unterlagen oder mittels eines Dienstleistungsprozesses (z. B. Postident). Als Ergebnis des Antrags- und Identifikationsprozesses erstellt der ZDA dann das gewünschte Produkt (z. B. eine Signaturkarte) und stellt dem Kunden das Produkt (z. B. Zusendung per Post) zur Verfügung. Zumeist müssen noch weitere Authentisierungsdaten wie etwa eine Transport-PIN auf separatem Wege übermittelt werden. All dies ist notwendig, um das für die zertifikatsbasierten Produkte nach gesetzlichen und anderen Vorgaben benötigte Niveau an Vertrauenswürdigkeit zu erreichen. 1 Typischerweise wird die Vertrauenswürdigkeit der Antrags-, Produktions- und Logistikprozesse über externe Zertifizierungen und Zulassungen nachgewiesen. Kern der Prozesse ist in allen Fällen, dass die erforderlichen Key-Management-Prozesse (Erzeugen, Aufbringen, Zertifizieren des Schlüsselmaterials) an den ZDA delegiert werden und dort in einer sicheren Umgebung stattfinden. Der neue Personalausweis geht hier grundsätzlich neue Wege und setzt in Bezug auf alle drei genannten Prozesse (Antrag, Produktion, Logistik) neue Maßstäbe, die auch über die konkrete Ausprägung des Ausweises hinaus Anwendung finden. Neben den Funktionen im hoheitlichen Einsatz und einem elektronischen Identitätsnachweis besitzt der neue Personalaus- 1 Signaturgesetz (Gesetz über Rahmenbedingungen für elektronische Signaturen, kurz SigG) und Signaturverordnung (Verordnung zur elektronischen Signatur, kurz SigV) 502 DuD Datenschutz und Datensicherheit
2 weis auch eine Signaturanwendung, die die Erstellung Qualifizierter Elektronischer Signaturen (QES) erlaubt. 2 Im Gegensatz zu bisherigen Signaturkarten, die mit einem bei der Produktion der Karte generierten Schlüsselpaar und bereits aufgebrachtem Zertifikat ausgeliefert werden, wird beim neuen Personalausweis sowohl das Schlüsselpaar als auch das Zertifikat nach Übergabe der Ausweiskarte erzeugt. Zudem ist eine Erneuerung des Zertifikats mit neuer Schlüsselerzeugung möglich, während bei gewöhnlichen Signaturkarten eine solche Erneuerung durch Erzeugen einer neuen Karte erfolgt. 3 Der deutsche Personalausweis gestattet es somit sowohl den Antragsprozess als auch die Bestellung von Folgekarten und -zertifikaten grundsätzlich einfacher zu gestalten, als dies für herkömmliche Signaturkarten bisher der Fall war. Insbesondere ist für den Anwender der Personalausweis zugleich Identifikationsmedium für den initialen Antragsprozess, Trägermedium von Schlüsselmaterial und Zertifikat sowie Autorisierungsmedium für ein Folge- bzw. Erneuerungszertifikat. Schlüsselerzeugung und Erstellung des Zertifikats erfolgen einfach und bequem vom heimischen Computer aus. Je nach benötigtem bzw. gewünschtem Verwendungszweck sind unterschiedliche Zertifikatslaufzeiten von wenigen Minuten bis zu mehreren Jahren und neben qualifizierten auch akkreditierte Zertifikate möglich. (eid) des neuen Personalausweises. Dabei wird ein Pseudonym zur Wiedererkennung errechnet und einige zur Zertifikatsgenerierung notwendigen Daten aus dem Personalausweis ausgelesen. Der Bürger führt den Registrierungsprozess durch und erhält per Briefpost an die auf dem neuen Personalausweis gespeicherte amtliche Meldeadresse einen Berechtigungscode. Dieser stellt zusätzlich zur Personalausweis-PIN sicher, dass die nachfolgenden Aktivierungen nur vom rechtmäßigen Inhaber des Personalausweises durchgeführt werden können. Die Zusendung erfolgt einmalig und kann für beliebige weitere Aktivierungen genutzt werden. Auf Wunsch kann sich der Nutzer jederzeit einen neuen Berechtigungscode zusenden lassen. Die nachfolgenden Aktivierungen erfolgt in den vier Schritten 1) Vorbereiten, 2) Nachladen, 3) Signieren und 4) Verifizieren, die im Folgenden detaillierter beschrieben werden. Abbildung 2 Aktivierung in vier Schritten 2 Verfahren Die Aktivierung der Signaturfunktion verlangt in dem vorgestellten sign-me-verfahren der Bundesdruckerei zunächst eine einmalige Registrierung beim ZDA; in diesem Fall bei der D-TRUST dem Trustcenter der Bundesdruckerei. 4 Abbildung 1 Registrierung mit sign-me Dazu ruft der Anwender die Registrierungsseite des Aktivierungssystems des ZDAs auf, kann die Unterrichtungsunterlagen sowie AGBs einsehen und muss diesen zustimmen. Die Identifikation erfolgt mittels der elektronischen Identitätsfunktion 2 BSI TR Architektur Elektronischer Personalausweis und elektronischer Aufenthaltstitel, Version BSI TR Advanced Security Mechanisms for Machine Readable Travel Documents Part Vorbereiten Beim Vorbereiten wird ein eventuell vorhandenes Zertifikat mitsamt zugehörigem Schlüsselpaar gelöscht und eine neue operative Signatur-PIN 5 gesetzt. Diese Schritte erfolgen mit einem Komfortleser, der sich mit Hilfe der Terminal Authentication 6 dem neuen Personalausweis gegenüber als berechtigt ausweist und sicherstellt, dass die Eingabe der Signatur-PIN über die interne Tastatur des Komfortlesers erfolgt. Die Möglichkeit des Setzens einer initialen oder neuen Signatur-PIN ist insofern von größter Bedeutung, als dass hierdurch ein aufwendiger und potentiell fehlerträchtiger Prozess abgekürzt bzw. eingespart werden kann: Der Anwender legt die von ihm gewünschte operative PIN direkt selbst fest. Diese muss mindestens 6-stellig und zufällig gewählt sein. Sie darf natürlich nicht dem Geburtsdatum oder vergleichbaren, von einem Angreifer zu ratenden, Ziffernfolgen entsprechen. Im Anschluss bestätigt der Bürger einige Informationen und entscheidet über die Veröffentlichung seines Zertifikats im Verzeichnisdienst des ZDAs. Dieser Dienst bietet eine Online-Abfrage von Sperrlisten, eine Abfrage per Online Certificate Status Protocol (OCSP) und einen Zertifikats-Download. 5 BSI TR Advanced Security Mechanisms for Machine Readable Travel Documents Part 2, Seite 19 6 BSI TR Advanced Security Mechanisms for Machine Readable Travel Documents Part 2, Seite 9 DuD Datenschutz und Datensicherheit
3 Abbildung 3 Signatur-PIN setzen 2.2 Nachladen Das Nachladen erfolgt unter Einbeziehung eines eid-services 7, der auch durch den ZDA selber betrieben werden kann und der sich dem neuen Personalausweis im Rahmen des Prozess-Schritts der Terminal Authentication als berechtigt für den Zugriff auf die Ausweisdaten ausweist und über das besondere Recht zur Aktivierung der Qualifizierten Elektronischen Signatur verfügt. Der Bürger wird aufgefordert, seinen persönlichen Berechtigungscode, den er im Anschluss an die Registrierung per Briefpost erhalten hat, einzugeben und erhält einige Erklärungen zum weiteren Vorgehen. Abbildung 6 Eingabe Berechtigungscode Abbildung 4 Bestätigung für Zugriff auf Ausweis Dem Bürger werden die auszulesenden Daten, Informationen zum ZDA und weitere Informationen angezeigt. Er wird noch einmal darauf hingewiesen, dass im Folgenden eine Aktivierung der Signaturfunktion stattfindet und bestätigt diese Informationen mittels seiner Personalausweis-PIN 8. Abbildung 5 Vorbereitung Ausweis Abbildung 7 Bestätigung angefragte Daten Nach Eingabe der Personalausweis-PIN baut der Client einen sicheren Kanal vom Personalausweis zum ZDA auf. Der ZDA liest die notwendigen Daten aus dem Personalausweis, stößt die Generierung eines Schlüsselpaares auf dem Personalausweis an, stellt 7 BSI TR Technische Richtlinie eid -Server, Version BSI TR Advanced Security Mechanisms for Machine Readable Travel Documents Part 2, Seite DuD Datenschutz und Datensicherheit
4 ein Zertifikat zum zugehörigen öffentlichen Schlüssel aus und lädt anschließend das Zertifikat auf den Personalausweis. 9 Das Aktivierungssystem präsentiert dem Bürger das Ergebnis dieser Operationen und erstellt eine Zusammenfassung, die der Bürger abspeichern oder ausdrucken kann. So schlicht sich dieser Vorgang auch liest, so revolutionär ist er aus Sicht des ZDAs. Denn hier werden wesentliche Aufgaben, die für die Vertrauenswürdigkeit des Signaturzertifikats grundlegend sind, örtlich zum Anwender bzw. Ausweisinhaber ausgelagert. Der Anwender ist somit einerseits viel stärker aktiv in den Prozess eingebunden, andererseits konzentriert sich die Aufgabe des ZDAs auf den eigentlichen Akt der Zertifizierung des öffentlichen Schlüssels. Die kryptographischen Protokolle, die der beidseitigen Authentisierung zwischen Ausweis und eid-service zugrunde liegen, stellen dabei sicher, dass die hoch abgesicherten konventionellen Prozesse der Auslieferung und Aktivierung der Signaturkarte allesamt entfallen können. Der Bürger bestätigt den Erhalt des Zertifikats 10 und das Aktivierungssystem schaltet das Zertifikat auf dem OCSP frei, um es nachprüfbar zu halten. Abbildung 8 Bestätigung angefragte Daten Nach dem Nachladen des Zertifikats kann während der Zertifikatslaufzeit beliebig oft signiert und verifiziert werden. 2.3 Signieren Der Bürger bekommt von seinem Geschäftspartner das zu signierende Dokument übermittelt. Dieses kann er nun herunterladen, mittels einer installierten Software offline signieren und wieder hochladen oder in einem Online-Vorgang mit einem Signatur- Applet signieren Signature as a Service und seinem Geschäftspartner übermitteln. Bei beiden Varianten wird das Dokument in einem Secure Viewer angezeigt und der Bürger kann nach Eingabe seiner Signatur-PIN im Komfortleser die Signatur auslösen. Im Unterschied zur bisher praktizierten Nutzung der Qualifizierten Elektronischen Signatur muss der Schritt der Signaturerstellung nicht separat stehen und vom Bürger das Vorhandensein von Signaturkarte und Signaturanwendungskomponente verlangen. Vielmehr kann der Personalausweis hier als Trägermedium eines auch nur kurzfristig gültigen Signaturzertifikats (Ad-Hoc Zertifikat) dienen. Es ist im Interesse des Geschäftspartners, der beispielsweise einen Vertragsabschluss mit dem Bürger erreichen will, seinem Kunden die elektronische Unterschrift zu ermöglichen. Durch Einsatz der Signaturfunktionalität des Personalausweises kann er seinen Kunden fast alle notwendigen Komponenten zur Verfügung stellen und einen direkten Vertragsabschluss auf digitaler Basis damit medienbruchfrei und zugleich rechtssicher erreichen. Die genaue Einbindung in seinen Geschäftsprozess und die Gültigkeitsdauer des Zertifikats kann der Geschäftspartner selbst im Rahmen der geltenden Vorgaben des ZDAs (Certificate Policy etc.) entscheiden. Die tiefe Integration des Signaturnachlade- und Signaturerstellungsvorgangs in die eigentliche Geschäftsanwendung kann hierbei wesentlich dazu beitragen, den gesamten Vorgang für den Anwender einfacher und zielgerichteter zu gestalten, da sowohl der bisherige Vorlauf und der separate Vorgang der Beschaffung des Signaturzertifikats als auch die Nutzung unterschiedlicher Anwendungskomponenten für Geschäftsvorgang und Signatur entfallen können. Für den Anwender ergibt sich dadurch eine einheitliche Wahrnehmung der dem Wesen nach inhomogenen Prozessschritte. Hierdurch kann die Nutzerfreundlichkeit der Anwendung deutlich gesteigert werden. 2.4 Verifizieren 9 BSI TR Advanced Security Mechanisms for Machine Readable Travel Documents Part 2, Seite Das derzeitig gültige Profil der Signaturanwendung gestattet nur genau ein Zertifikat. Technisch ist grundsätzlich auch die Verwendung mehrerer Schlüsselpaare bzw. Zertifikate möglich und derzeitig Gegenstand von Diskussionen zur technischen Weiterentwicklung. Für den Anwender ist der eben geschilderte Vorgang der Signaturerstellung wesentlich. Für den Geschäftspartner als Empfänger eines signierten Dokuments ist dagegen der Prozess der Verifikation der Signatur zur Sicherstellung der Vertrauenswürdigkeit besonders bedeutsam. Der Geschäftspartner kann die signierte Datei einem Signaturverifikationsdienst Verification as a Service übergeben, der sowohl Signaturgültigkeit als auch Zertifikatsgültigkeit gemäß Schalenmodell prüft verifiziert. Das Prüfergebnis, einschließlich Prüfdokumentation, wird übergeben und der Vorgang ist abgeschlossen. Die weitere Verarbeitung des Prüfergebnisses, insbesondere die Behandlung im Fehlerfall, obliegt dem Geschäftspartner. DuD Datenschutz und Datensicherheit
5 2.5 Sperren Ein Sperren des Zertifikats kann auf drei verschiedenen Wegen erfolgen: Durch den Kunden über den traditionellen Weg der Sperrhotline des ZDAs. Durch den Dienstanbieter, der das Zertifikat gezahlt hat und nach Abschluss des Geschäftsprozesses ggf. sperren möchte oder (zumindest in den ersten Tagen nach Erstellung des Zertifikats) indirekt durch ein Sperren des Ausweises über die Sperrhotline des neuen Personalausweises. Durch eine Ende-zu-Ende-Verschlüsselung zwischen dem neuen Personalausweis und dem Nachladesystem werden die Daten der Inhaber geschützt. Dies erfolgt auf Basis von SSL/TLS und insbesondere mittels der Chip Authentication 11. Letztere erzeugt, anders als bei der derzeit kritisierten D , einen ununterbrochenen Tunnel zwischen neuem Personalausweis und Nachladesystem. Die besondere Vertrauenswürdigkeit der Anwendung und der zugehörigen Integration in Geschäftsprozesse ergibt sich somit einerseits aus der Sicherheit der zugrundeliegenden kryptographischen Protokolle und Mechanismen und andererseits durch den Einsatz der Online-Ausweisfunktion als Quelle einer sicheren und gleichzeitig medienbruchfreien Identifikation sowie den Betrieb der Lösung im Umfeld eines akkreditierten ZDAs. 11 BSI TR Advanced Security Mechanisms for Machine Readable Travel Documents Part 2, Seite 10 3 Fazit und Ausblick Der Personalausweis und sign-me bieten mit der neuartigen Ausgestaltung der Signaturanwendung grundlegend neue Anwendungsszenarien hinsichtlich der Beantragung, Produktion und Auslieferung eines Signaturzertifikats. Neben dem Vorteil für den Anwender, der alle genannten Prozesse selbstbestimmt anstoßen und durchführen kann, bieten sich aber auch durch die Integration in bestehende Geschäftsprozesse neue Gestaltungsmöglichkeiten. Dem Geschäftspartner werden durch den Einsatz des Personalausweises als nachladbarer Signaturkarte und das beschriebene Nachladekonzept von sign-me sowohl die komplexen Mechanismen des bisherigen konventionellen Bestellprozesses als auch die kryptographischen Details des Nachladeprozesses und die Herausforderungen des Signaturgesetzes erspart. Er erhält sämtliche Schritte als Dienstleistung as a Service unter Verwendung einer gekapselten Standardschnittstelle und kann sich somit auf seine eigentliche Kernaufgabe, die Abwicklung von Geschäftsvorfällen konzentrieren. Entscheidend für den Erfolg des Konzepts wird sicherlich die Akzeptanz im Anwendungsumfeld sein. Diese wird von vielen Faktoren bestimmt: in Zeiten von sich schnell wandelnden IT Umgebungen, insbesondere um Umfeld von neuen (mobilen) Plattformen, erweist sich aber die Nutzerfreundlichkeit als ein wesentlicher Aspekt. Nur wenn es gelingt, die streng regulierte Welt der Qualifizierten Signatur mit neuen, nutzerzentrierten Anwendungsszenarien in Einklang zu bringen, kann letztendlich eine Akzeptanz jenseits der bereits heute existierenden Einsatzfelder erreicht werden. 506 DuD Datenschutz und Datensicherheit
sign-me Unterschreiben mit dem npa: schnell und einfach
Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrNeuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:
Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
Mehrsign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis
Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrVorbereitung. Kartenlesegerät installieren und bei Bedarf dessen Firmware aktualisieren.
Vorbereitung WICHTIG: Für die beschriebenen Maßnahmen sind teilweise Administrationsrechte und sehr gute Computer-Kenntnisse erforderlich. Bitte lassen Sie die Maßnahmen nur durch Ihren IT-Administrator
MehrSignieren mit dem AnA für Bieter
Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrFragenkatalog 2 vom 3. Juli 2015:
Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrDEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage
DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrZertifikate Swiss Government SSL CA 01
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:
MehrDieses Dokument beschreibt die Vorgehensweise wie Sie eine Signatur mit ava sign 4.0 prüfen können.
Durch die unterschiedliche Handhabung von Sperrlisten der einzelnen Trust Center ist eine einheitliche Prüfung von Signaturen der Bieterangebote nur mit ava sign 4.0 möglich. Dieses Dokument beschreibt
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrAnleitung für Bieter
Anleitung für Bieter In diesem Dokument werden die wichtigsten Schritte für die erfolgreiche Erstellung einer Signatur auf der Plattform e-angebot (Erweiterung von www.vergabeportal.at) beschrieben und
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrManaged PKI & the world according to eidas
Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI
MehrUst.-VA ab 01.01.2013. Release 1.0.0
Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrSchritt für Schritt zum ELSTER-Zertifikat
Schritt für Schritt zum Zertifikat Alt-Lankwitz 94, 12247 Berlin, Tel.: 030/767 03 123, Fax: 030/767 03 125, Internet: www.prologica.com, E-Mail: info@prologica.com Geprüft in den Programmmodulen Lexware
MehrSeit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.
Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip
MehrErklärung und Handhabung neuer Funktionen Inhalt
Erklärung und Handhabung neuer Funktionen Inhalt Nach Jahresabschluss Berichte noch einmal ansehen/drucken... 1 Passwort... 2 Passwort vergeben... 2 Passwort ändern... 2 Passwort vergessen... 3 Aufgabe
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrTHUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird
Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente
MehrUnterschrift unterwegs
Unterschrift unterwegs Kurzpräsentation zum Fachkongress 2015 Folie 1 Ausgangslage Privatrecht: 126 a BGB: (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrAnleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen
Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen
MehrAttribut-Zertifikat importieren zur Nutzung in Sign Live! CC
Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDie wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis
28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrPIN-Vergaben Ihrer Telesec Signaturkarte
PIN-Vergaben Ihrer Telesec Signaturkarte Vom Hersteller Telesec stehen unter folgender Seite verschiedene Tools zur PIN-Vergabe zur Verfügung: https://www.telesec.de/de/pks/support/downloadbereich/category/13-tools
MehrHinweise zum Umgang mit elektronischen Signaturen
Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrAbruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
MehrA-CERT CERTIFICATION SERVICE 1
Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1
MehrRegistrierung im Datenraum
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrKurzanleitung ecari-mofa
Kanton St.Gallen Sicherheits- und Justizdepartement Strassenverkehrs- und Schifffahrtsamt Kurzanleitung ecari-mofa Applikationsaufruf: www.stva.sg.ch (dem entsprechenden Link folgen) Kurzanleitung ecari-mofa.docx
MehrAnleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb
Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrDGN Deutsches Gesundheitsnetz Service GmbH
Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.
MehrEWE Online-Rechnung. Bedienungsanleitung -Telekommunikation
EWE Online-Rechnung Bedienungsanleitung -Telekommunikation 2 Die Online-Rechnung Schritt für Schritt Für den schnellen und unkomplizierten Umgang mit der EWE Online-Rechnung finden Sie hier eine Beschreibung
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrKurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen
Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen Signatur an der e-vergabe 5.0 Version 121127 Datei: e5_registrierung_fort_signatur_121127.doc Seite 1 Inhaltsverzeichnis 1 Starten
MehrKurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2
Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2 Beantragung eines Software-Zertifikats Steueranmeldungen (Lohnsteuer, Umsatzsteuer) können und
MehrWww.Rechnung-Online.org ist ein Produkt von TechLine IT-Service (www.techline.de)
Seite 1 Www.Rechnung-Online.org ist ein Produkt von TechLine IT-Service (www.techline.de) Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrI n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r
I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r Windows XP D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 5 D - 0969 Berlin www.d-trust.net
MehrLeitfaden trixikfz Online
Leitfaden trixikfz Online Inhalt Eine neue Berechnung durchführen... 2 Angebote erstellen, Leistungsdetails zum Tarif, Deckungsauftrag erstellen... 6 Angebot erstellen... 7 Leistungsdetails zum Tarif...
MehrPayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7
Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
Mehrsidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012
sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...
MehrAnleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage
Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrImport von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8
Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Die nexmart GmbH & Co. KG behält sich vor, die Inhalte des Dokuments jederzeit ohne Benachrichtigung zu ändern. Das Dokument
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
Mehr