S-Trust Sign-it Handbuch. S-TRUST Sign-it Elektronisches Handbuch

Größe: px
Ab Seite anzeigen:

Download "S-Trust Sign-it Handbuch. S-TRUST Sign-it 2.1.7.1 Elektronisches Handbuch"

Transkript

1 S-Trust Sign-it Handbuch S-TRUST Sign-it Elektronisches Handbuch

2 S-TRUST Sign-it Handbuch 2 Copyright OPENLiMiT SignCubes AG 2008 Diese Dokumentation ist geistiges Eigentum der OPENLiMiT SignCubes AG. Sie darf ohne vorherige schriftliche Einwilligung der OPENLiMiT SignCubes AG nicht (auch nicht in Auszügen) vervielfältigt oder veröffentlicht werden, unabhängig von der Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dieses geschieht. Die in dieser Dokumentation verwendeten Soft- oder Hardwarebezeichnungen sind genauso wie Firmen- oder Markennamen in den meisten Fällen eingetragene Warenzeichen oder Marken und Eigentum der jeweiligen Hersteller. Sie werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Wir richten uns im Wesentlichen nach den Schreibweisen der Hersteller. Die Wiedergabe von Waren- und Handelsnamen etc. in dieser Dokumentation - auch ohne besondere Kennzeichnung - berechtigt nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten sind. Alle in dieser Dokumentation enthaltenen Informationen wurden mit größter Sorgfalt zusammengestellt. Dennoch können fehlerhafte Angaben nicht völlig ausgeschlossen werden. Die OPENLiMiT SignCubes AG, die Autoren und die Übersetzer haften nicht für eventuelle Fehler oder deren Folgen. In dieser Dokumentation werden insbesondere Informationen über Signaturgesetze und entsprechende Verordnungen gegeben. Diese Informationen sollen zum Verständnis beitragen und haben nicht den Anspruch auf Vollständigkeit. Es obliegt jedem Nutzer selbst, sich über die gesetzlichen Grundlagen, auf denen die beschriebene Technologie beruht, zu informieren und die entsprechenden Maßnahmen zu ergreifen. Diese Dokumentation bietet dem Erwerber eine Anleitung zu den S-TRUST Sign-it Basiskomponenten 2.1, Version In Einzelfällen kann es zu Abweichungen zwischen den beschriebenen Abläufen, der Dokumentation und der tatsächlichen Anwendung kommen. Die OPENLiMiT SignCubes AG übernimmt keine Haftung für etwaige Abweichungen und deren Folgen. Da die Software ständig weiter entwickelt wird, behält sich die OPENLiMiT SignCubes AG Änderungen am Inhalt der Dokumentation ohne Ankündigung vor. Alle Programm-Module der S-TRUST Sign-it Basiskomponenten 2.1, Version entsprechen der Version Das Handbuch beschreibt sowohl die Sicherheitsfunktionalität als auch die korrekte Konfiguration und den richtigen Umgang mit dem Produkt. Die S-TRUST Sign-it Basiskomponenten 2.1, Version wurden einer Evaluierung nach Common Criteria v2.1 mit Prüfniveau EAL4+ unterzogen und haben eine Sicherheitsbestätigung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Mehr Informationen zur Produktzertifizierung finden Sie auf den Webseiten des BSI

3 S-TRUST Sign-it Handbuch 3 unter und der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) unter Dieses Handbuch gehört zum Lieferumfang des bestätigten Produktes. Die Zertifizierungs-ID für das Produkt lautet BSI-DSZ-CC Die Sicherheitsvorgaben und der Zertifizierungsreport für das Produkt können in englischer Sprache von den Webseiten des Bundesamtes für Sicherheit in der Informationstechnik bezogen werden. Hinweise und Kommentare richten Sie bitte an documentation@openlimit.com. OPENLiMiT SignCubes AG Zugerstraße 76 B CH Baar Switzerland Tel: +49 (0) info@openlimit.com Web:

4 S-TRUST Sign-it Handbuch 4 Inhalt Einleitung 7 Typografische Konventionen...8 Bevor Sie beginnen...9 Mindestanforderungen und Sicherheitsmaßnahmen...11 Installation...13 Freischalten der Lizenz...18 Betriebssysteme...22 Kartenleser...23 Chipkarten...25 Produktbestandteile...26 Grundlagen der elektronischen Signatur 27 Public Key Verfahren...29 Signaturerzeugung...30 Signaturverifikation...32 Rechtliche Aspekte der elektronischen Signatur...35 Sicherheitskomponenten der S-TRUST Sign-it Basiskomponenten S-TRUST Sign-it Security Environment Manager...47 S-TRUST Sign-it Viewer...50 S-TRUST Sign-it Integrity Tool...53 Konfiguration der S-TRUST Sign-it Basiskomponenten 2.1, Version Konfigurationsoptionen des S-TRUST Sign-it Security Environment Managers...57 Option: Lizenzeinstellungen und Lizenzupgrade...58 Option: Allgemeine Einstellungen...60 Option: Verzeichnisse...63 Option: PIN-Abfrage...65 Option: Zertifikate...68 Option: Algorithmen...70 Chipkarten Optionen...71 Eigenschaften...72 Zertifikate exportieren...76 PIN ändern...77

5 S-TRUST Sign-it Handbuch 5 Arbeiten mit den S-TRUST Sign-it Basiskomponenten 2.1, Version Arbeiten mit dem S-TRUST Sign-it Security Environment Manager...80 Signaturverifikation...84 Arbeiten mit dem S-TRUST Sign-it Integrity Tool...93 Sperrlistenaktualisierung Arbeiten mit dem S-TRUST Sign-it Viewer Signaturerzeugung Attributzertifikate Zeitstempeldienste Arbeitsabläufe 133 Dateiformate Signieren Signatur prüfen Zusammenfassung Details Online Prüfung von Zertifikaten Online Status Erstellen Prüfprotokoll Verschlüsselung Daten verschlüsseln Verschlüsselungszertifikat exportieren Zertifikate installieren Verzeichnisdienst Entschlüsselung Daten Entschlüsseln S-TRUST Sign-it Shellextension 160 Die erste Signatur mit S-TRUST Sign-it Shell Extension Menü Dateien und Icons im Explorer Adobe Plugin 165 Adobe Plugin Grundeinstellungen PDF Dokument signieren Signatur im PDF prüfen Signieren mit dem S-TRUST TIFF Producer 174 Eigenschaften des S-TRUST TIFF Producers Eigenschaften des S-Trust Sign-it Druckers (nur Windows NT) Drucker Eigenschaften - Einstellungen Drucker Eigenschaften - Dateiformate Drucker Eigenschaften - Dateiname erstellen Drucker Eigenschaften - Programm - Start Drucker Eigenschaften - Wasserzeichen Drucker Eigenschaften - Embed Annotation Clients 191 Microsoft Outlook und Microsoft Outlook Express Microsoft Outlook Einstellungen

6 S-TRUST Sign-it Handbuch 6 Signieren und Verschlüsseln Verschlüsselungszertifikate in Kontakt integrieren Mozilla / Netscape Mail Mozilla / Netscape Mail Client Sicherheitseinstellungen Arbeiten mit Mozilla / Netscape Mail Mozilla Thunderbird Thunderbird Sicherheitseinstellungen Arbeiten mit Thunderbird Lotus Notes Lotus Notes Sicherheitseinstellungen Arbeiten mit Lotus Notes Lotus Notes SSL Authentisierung 244 Internet Explorer Firefox Browser Sicherheitseinstellungen Firefox SSL Authentisierung Mozilla / Netscape Browser Sicherheitseinstellungen Mozilla / Netscape SSL Authentisierung Erste Hilfe 257 Wie gehe ich mit Fehlermeldungen um? Fehlermeldungen vor oder während der Installation Fehlermeldungen S-TRUST Sign-it Security Environment Manager Fehlermeldungen des S-TRUST Sign-it Viewer Technischer Support Index 304

7 S-TRUST Sign-it Handbuch 7 Einleitung Die S-TRUST Sign-it Basiskomponenten 2.1, Version sind eine evaluierte und bestätigte Signaturanwendungskomponente gemäß deutschem Signaturgesetz (SigG) und der Signaturverordnung (SigV). Die bestätigten Komponenten bestehen aus dem S-TRUST Sign-it Security Environment Manager, dem S-TRUST Sign-it Viewer sowie dem S-TRUST Sign-it Integrity Tool, die auch Gegenstand der vorliegenden Benutzerdokumentation Version sind. Die vorliegende Dokumentation Version beschreibt die genannten Produktbestandteile und gibt Hinweise zur korrekten und sicheren Konfiguration des Produktes. Weiterhin werden alle Fehlermeldungen aufgelistet und Hinweise zum korrekten Umgang mit Fehlermeldungen gegeben. Bevor Sie anfangen, mit dem Produkt zu arbeiten, lesen Sie bitte die folgenden Kapitel der Hilfe aufmerksam durch: Bevor Sie beginnen Mindestanforderungen und Sicherheitsmaßnahmen Sicherheitskomponenten der S-TRUST Sign-it Basiskomponenten 2.1 Konfiguration der S-TRUST Sign-it Basiskomponenten 2.1, Version Eine Anleitung zum Umgang mit dem Produkt sowie der Nutzung einzelner Funktionen im Detail, finden Sie im Kapitel Arbeiten mit den S-TRUST Sign-it Basiskomponenten 2.1.

8 S-TRUST Sign-it Handbuch 8 Typografische Konventionen Diese Hilfe verwendet einige typografische Konventionen, die Ihnen die Arbeit mit dem elektronischen Handbuch erleichtern. Formatierung Fetter Text Beschreibung Mit dieser Formatierung werden besonders wichtige Passagen markiert. kursiv Mit dieser Formatierung werden z.b. Menübefehle und Arbeitsabfolgen gekennzeichnet. Normaler Text Dies ist die normale Textformatierung für dieses Handbuch.

9 S-TRUST Sign-it Handbuch 9 Bevor Sie beginnen Die vorliegende Benutzerdokumentation Version ist Bestandteil der erfolgten Sicherheitsevaluierung und Sicherheitsbestätigung und bezieht sich ausschließlich auf die S- TRUST Sign-it Basiskomponenten 2.1, Version Die S-TRUST Sign-it Basiskomponenten 2.1, Version sind Bestandteil des Produktes, das Sie auf CD-ROM von der Deutschen Sparkasse oder Online über den Web- Shop des Deutschen Sparkassenverlages erworben haben. Das vorliegende Handbuch Version beschreibt ausschließlich den korrekten Umgang mit den Basiskomponenten, für die weiteren Produktbestandteile steht Ihnen eine separate Hilfe zur Verfügung. Die S-TRUST Sign-it Basiskomponenten 2.1, Version sind eine Sicherheitssoftware, die Ihnen die Erstellung und Verifikation elektronischer Signaturen konform zum deutschen Signaturgesetz (SigG) und zur Signaturverordnung (SigV) bietet. Für die sichere Benutzung der S-TRUST Sign-it Basiskomponenten 2.1, Version benötigen Sie neben der Software eine Chipkarte und einen Kartenleser mit sicherer PIN-Eingabe. Dieses Handbuch Version erläutert die Grundlagen zur elektronischen Signatur, die Sicherheitskomponenten und Sicherheitsfunktionen des Produktes, zur korrekten Konfiguration sowie den Umgang mit dem Produkt. In einem separaten Kapitel werden die Fehlermeldungen und mögliche Ursachen für diese Fehlermeldungen aufgeführt. Dieses Kapitel enthält Hinweise und Handlungsempfehlungen, für den Fall, dass eine Fehlermeldung von dem Produkt angezeigt wird. Sie sollten die folgenden Kapitel lesen, um sicher zu stellen, dass Ihr Rechner die Voraussetzung für den Einsatz des Produktes erfüllt: Mindestanforderungen und Sicherheitsmaßnahmen Betriebssysteme Chipkarten Kartenleser Produktbestandteile Sie sollten vor der ersten Verwendung des Produktes das Kapitel Freischalten der Lizenz lesen, um die richtige Freischaltung der Lizenz vorzunehmen. Wir empfehlen außerdem, dass Sie vor der ersten Verwendung der S-TRUST Sign-it Basiskomponenten 2.1, Version das Kapitel Konfiguration der S-TRUST Sign-it Basiskomponenten 2.1, Version vollständig lesen. Hinweis: Sofern Ihr Betriebssystem Benutzerrechte unterstützt, benötigen Sie

10 S-TRUST Sign-it Handbuch 10 Administrationsrechte, um die S-TRUST Sign-it Basiskomponenten 2.1, Version zu installieren. Falls Sie das Produkt Online über den Web-Shop des Deutschen Sparkassenverlages erworben haben, sollten Sie unbedingt nach der Installation und vor der ersten Anwendung des Produktes das S-TRUST Sign-it Integrity Tool ausführen, um die Korrektheit der Installation zu verifizieren. Weitere Informationen dazu finden Sie in dem Kapitel Arbeiten mit dem S-TRUST Sign-it Integrity Tool.

11 S-TRUST Sign-it Handbuch 11 Mindestanforderungen und Sicherheitsmaßnahmen Bitte stellen Sie sicher, dass Ihr Rechner und Ihre Einsatzumgebung den Anforderungen aus den Kapiteln Betriebssysteme Chipkarten Kartenleser entsprechen. Die folgenden Sicherheitsmaßnahmen müssen für den korrekten Einsatz des Produktes eingehalten werden: Benutzer sowie evtl. Administrations- und Wartungspersonal müssen den Anweisungen der Benutzerdokumentation Folge leisten. Wenn Sie das Produkt auf CD-ROM oder einem anderen Speichermedium bezogen haben, müssen Sie dieses geschützt vor dem Zugriff durch unberechtigte dritte Personen aufbewahren. Bevor Sie das Produkt installieren, stellen Sie bitte sicher, dass alle Sicherheitsmerkmale (wie z.b. Siegel und Laminierungen) der Verpackung unbeschädigt sind. Sollten Sie Zweifel an der Authentizität des Installationsmediums haben, wenden Sie sich an den Lieferanten. Falls Sie das Produkt Online über den Web-Shop des Deutschen Sparkassenverlages erworben haben, sollten Sie unbedingt nach der Installation und vor der ersten Anwendung das S-TRUST Sign-it Integrity Tool ausführen, um die Korrektheit der Installation zu verifizieren. Für den Einsatz der S-TRUST Sign-it Basiskomponenten 2.1, Version in der Windows Terminal Umgebung ist der Server in einer zutrittsgeschützten Einsatzumgebung und innerhalb eines verschließbaren und versiegelten Elektroschrankes unterzubringen. Sie müssen als Benutzer regelmäßig, wenigstens jedoch einmal im Monat, die Integrität der Produktinstallation auf Ihrem Rechner prüfen. Verwenden Sie dazu entweder die Online- Komponente, die Ihnen über die Webseite zu diesem Zwecke zur Verfügung gestellt wird oder das auf der CD mitgelieferte S-TRUST Sign-it Integrity Tool. Verwenden Sie stets einen Virenscanner und stellen Sie sicher, dass die aktuellen Virendefinitionen des Herstellers installiert sind. Wenn der Virenscanner keine Backdoor- Programme erkennen kann, sollten Sie ein entsprechendes zusätzliches Programm installieren. Für den Fall, dass Sie über einen Internet-Anschluss verfügen, müssen Sie eine Firewall einsetzen, um das Betriebssystem Ihres Computers vor Angriffen aus dem Internet zu schützen. Stellen Sie sicher, dass Sie über die volle Kontrolle über eingelegte Speichermedien und

12 S-TRUST Sign-it Handbuch 12 Netzwerkfreigaben verfügen. Konfigurieren Sie Ihren Rechner niemals so, dass auf den Installationspfad des Produktes über Netzwerkfreigaben durch Dritte zugegriffen werden kann. Der Zugriff und die Verwendung des Produktes durch den Anwender muss durch die Konfiguration des Rechners ermöglicht werden. Das bedeutet, dass der Rechner so konfiguriert sein muss, dass der Anwender durch den Computer-Administrator die Rechte eingeräumt bekommt, die er zur Benutzung des Produktes benötigt. Hinweis: Für den Einsatz der S-TRUST Sign-it Basiskomponenten 2.1, Version auf Windows Terminalserver 2003 hat die Remoteverbindung zwischen dem Terminalserver und dem bzw. den Terminalclients grundsätzlich verschlüsselt mit 128 Bit zu erfolgen. Bei Windows Terminal Server 2003 in Verbindung mit den Betriebsystemen Windows XP und Windows Vista clientseitig ist die Verschlüsselung mit 128 Bit bereits Standard für die Verbindung und unbedingt zu verwenden. Wenn Sie diese Regeln nicht einhalten, verlassen Sie die Umgebung, für die das Produkt zertifiziert und bestätigt ist. Die folgenden Anforderungen kann das Produkt nicht leisten: Sicherstellung des privaten Schlüsselmaterials. Die Sicherstellung der Unversehrtheit und der Geheimhaltung der privaten Schlüssel obliegt der Chipkarte. Sicherstellung der korrekten Uhrzeit auf dem Rechner des Anwenders. Das Produkt S-TRUST Sign-it Basiskomponenten 2.1, Version kann keine Aussagen über die Plausibilität der eingestellten Uhrzeit auf dem Rechner des Anwenders treffen. Sicherstellung der Integrität des Betriebssystems. Das Produkt enthält keine Mechanismen, um die Integrität seiner Umgebung zu prüfen. Sie müssen geeignete Vorkehrungen treffen, um eine Kompromittierung des Betriebssystems zu vermeiden. Sicherheit der kryptografischen Operationen. Das Produkt verwendet Bibliotheken zur Erzeugung und Verifikation elektronischer Signaturen über das RSA Public Key Verfahren. Zur Signaturerzeugung ist der Einsatz einer Chipkarte unabdingbar. Das Produkt kann die Stärke der kryptografischen Mechanismen nicht garantieren und keine Aussagen über die Stärke der kryptografischen Funktionen treffen. Die Leistungsmerkmale des Produktes sind auf diejenigen Funktionen beschränkt, die in diesem Handbuch Version wiedergegeben werden. Als Anwender des Produktes sind Sie verpflichtet, die technischen und organisatorischen Maßnahmen einzuhalten, die von der vorliegenden Benutzerdokumentation Version vorgegeben werden.

13 S-TRUST Sign-it Handbuch 13 Installation Um mit den S-TRUST Sign-it Basiskomponenten 2.1, Version arbeiten zu können, benötigen Sie eine Chipkarte mit einem Zertifikat für die qualifizierte elektronische Signatur gemäß deutschem Signaturgesetz und einen Kartenleser. Die für die S-TRUST Sign-it Basiskomponenten 2.1, Version zulässigen Chipkarten sind in dem Kapitel Chipkarten aufgelistet. Die zulässigen Kartenleser sind in dem Kapitel Kartenleser aufgeführt. Stellen Sie sicher, dass Sie eine entsprechende Chipkarte zur Verfügung haben und der Kartenleser ordnungsgemäß installiert ist, bevor Sie anfangen, mit der Software zu arbeiten. Bevor Sie das Produkt installieren, lesen Sie den Abschnitt Mindestanforderungen und Sicherheitsmaßnahmen und Betriebssysteme gründlich, um zu gewährleisten, dass Ihr System einem der angegebenen Betriebssysteme entspricht. Sie können das Produkt wahlweise per Download über den Web-Shop des Deutschen Sparkassenverlages oder auf einem Installationsmedium, wie z.b. einer CD-ROM, bezogen haben. Der im Folgenden dargestellte Ablauf ist für beide Varianten identisch. Das Installationsprogramm kopiert die S-TRUST Sign-it Basiskomponenten 2.1, Version auf Ihren Rechner. Stellen Sie bitte nach der Installation sicher, dass das korrekte Produkt installiert wurde, in dem Sie das S-TRUST Sign-it Integrity Tool ausführen. Mehr Informationen dazu finden Sie im Kapitel Arbeiten mit dem S-TRUST Sign-it Integrity Tool. Falls Sie das Setup auf einer CD-ROM erhalten haben und diese in das Laufwerk einlegen, wird bei aktiviertem Autostart das Setup automatisch gestartet. Wenn Sie das Setup über einen Download bezogen haben, müssen Sie das Programm 'setup.exe' ausführen. Sie sehen dann das Fenster zur Sprachauswahl. Die S-TRUST Sign-it Basiskomponenten 2.1, Version werden in deutscher Sprache ausgeliefert: Wenn Sie jetzt auf OK klicken, überprüft das Setup Programm die Installationsumgebung unter folgenden Gesichtspunkten: Entspricht das Betriebsystem den aufgeführten Mindestanforderungen? Sind die Mindestanforderungen an den Internet Explorer erfüllt? Verfügt der Benutzer über Administrationsrechte? Ist der schreibende Zugriff auf die Registry möglich?

14 S-TRUST Sign-it Handbuch 14 Wenn diese Voraussetzungen nicht erfüllt sind, wird eine Fehlermeldung angezeigt und das Setup Programm beendet. Wenn die Prüfung erfolgreich verlaufen ist, erscheint das folgende Dialogfeld. Wenn Sie jetzt auf Weiter klicken, werden Sie in dem folgenden Fenster aufgefordert, den Installationsvorgang mit Weiter nochmals zu bestätigen.

15 S-TRUST Sign-it Handbuch 15 In dem folgenden Fenster haben Sie die Möglichkeit, den Zielordner für die Programmdaten zu ändern. Wenn Sie jetzt auf Weiter klicken, wird eine Seite angezeigt, auf der Sie die Lizenzvereinbarungen akzeptieren müssen.

16 S-TRUST Sign-it Handbuch 16 Nachdem Sie die Lizenzvereinbarungen akzeptiert haben, beginnt der eigentliche Installationsvorgang. Nach Beendigung der Installation erscheint die folgende Information. Nach Bestätigung des Befehls Fertigstellen wird der S-TRUST Sign-it Security Environment Manager automatisch gestartet und das Modul zum Freischalten der Lizenz geöffnet.

17 S-TRUST Sign-it Handbuch 17 Hinweis zur Installation für Windows Terminalserver: Zur Arbeit mit den S-TRUST Sign-it Basiskomponenten 2.1, Version über Windows Terminal Server 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame müssen die S-TRUST Sign-it Basiskomponenten 2.1, Version als Terminaldienste im Anwendungsmodus (nicht im Remoteverwaltungsmodus) installiert werden. Es ist ausreichend, die S-TRUST Sign-it Basiskomponenten 2.1, Version serverseitig zu installieren. Bei der Installation der S-TRUST Sign-it Basiskomponenten 2.1, Version in der Windows Terminal Server 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame Umgebung ist eine zuverlässige Administration des Servers durch das Vier-Augen-Prinzip zu gewährleisten. Die Kartenlesertreiber müssen in identischer Version sowohl auf dem Windows Terminal Server als auch auf dem bzw. den Clientrechnern installiert sein. Darüber hinaus gibt es für die Installation der S-TRUST Sign-it Basiskomponenten 2.1, Version in der Windows Terminal Server 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame Umgebung eine zusätzliche Dokumentation. Diese wird gesondert durch die OPENLiMiT SignCubes AG zur Verfügung gestellt. Hinweis zur sicheren Konfiguration: Bei der Installation der S-TRUST Sign-it Basiskomponenten 2.1, Version wird automatisch eine sichere Konfiguration des Produktes eingestellt. Sie sollten Änderungen in den Konfigurationseinstellungen mit Hilfe der in diesem Handbuch Version beschriebenen Konfigurationsoptionen für die S- TRUST Sign-it Basiskomponenten 2.1, Version erst dann vornehmen, wenn Sie im Umgang mit den Funktionalitäten vertraut sind. Grundsätzlich sollte das Produkt immer mit den empfohlenen Einstellungen betrieben werden. Über den Button Ausgangskonfiguration haben Sie die Möglichkeit, die bei der Installation eingerichteten Optionen wieder herzustellen.

18 S-TRUST Sign-it Handbuch 18 Freischalten der Lizenz Wenn Sie das Produkt zum ersten Mal starten, werden Sie aufgefordert, Lizenzierungsinformationen einzugeben. Sie haben die Lizenzinformationen entweder direkt von dem Deutschen Sparkassenverlag oder die Deutsche Sparkasse erhalten. Wenn der Lizenzmanager gestartet wird, sehen Sie den folgenden Dialog. Lesen Sie die Informationen gründlich und vergewissern Sie sich, dass Sie die Informationen verstanden haben. Klicken Sie so lange auf Weiter, bis Sie aufgefordert werden, den Lizenzcode einzugeben.

19 S-TRUST Sign-it Handbuch 19 Geben Sie den Lizenzcode ein oder klicken Sie auf den Button Reader.

20 S-TRUST Sign-it Handbuch 20 Nachdem Sie den Lizenzcode eingegeben haben, werden Sie aufgefordert, eine Signatur zu erzeugen. Sie können die Daten im S-TRUST Sign-it Viewer betrachten, um sich zu vergewissern, dass keine persönlichen oder vertraulichen Daten in den Lizenzinformationen enthalten sind. Nach Abschluss der Lizenzfreischaltung steht die Lizenz allen Anwendern des Computers zur Verfügung.

21 S-TRUST Sign-it Handbuch 21 Wenn Sie später eine andere Lizenz erwerben, können Sie ein Upgrade der Lizenz vornehmen. Gehen Sie dazu auf den Menüpunkt Eigenschaften des S-TRUST Sign-it Security Environment Managers und wählen Sie das Register Lizenz aus. Klicken Sie auf Lizenz- Upgrade, um eine Änderung der Lizenzinformationen vorzunehmen. Hinweis: Beachten Sie unbedingt, dass eine Weitergabe der Lizenzinformationen an Dritte nicht erlaubt ist und strafrechtlich durch die OPENLiMiT SignCubes AG und/oder den Deutschen Sparkassenverlag verfolgt wird. Die zur Verfügung stehende Funktionalität des Produktes Version hängt von dem Lizenzcode ab, den Sie erhalten haben. Sie können sich auf der Eigenschaftsseite des Produktes anzeigen lassen, welche Funktionen Sie lizenziert haben. Der grüne Haken bedeutet dabei, dass die Funktion zur Verfügung steht. Nicht verfügbare Funktionalität wird auch nicht angezeigt. Wenn Sie eine zeitlich befristete Testlizenz installiert haben, wird nach Ablauf der Frist die Lizenzdatei durch externe Programme gelöscht. In diesem Fall wird Ihnen der Lizenzassistent angezeigt und Sie müssen einen Lizenzcode für eine korrekte Lizenzierung des Produktes eingeben. Alternativ können Sie den Button Reader wählen, der keine weitere Eingabe eines Lizenzcodes erfordert. Für die Freischaltung der Lizenz ist keine Online-Aktivierung des Produktes notwendig. Sie schützen die Lizenz jedoch durch die Erzeugung einer Signatur vor dem Missbrauch durch unberechtigte Dritte. Durch die Unterzeichnung der Lizenz mit Ihrem Signaturzertifikat beweisen Sie, dass Sie die Lizenz erworben haben und können dies auch in der Anzeige der Lizenzinformationen überprüfen. Mehr Informationen finden Sie im Kapitel Option: Lizenzeinstellungen und Lizenzupgrade.

22 S-TRUST Sign-it Handbuch 22 Betriebssysteme Für die Arbeit mit dem Produkt S-TRUST Sign-it Basiskomponenten 2.1, Version benötigen Sie einen Intel 586 kompatiblen Prozessor, mindestens 100 MB freien Festplattenplatz und mindestens 64 MB RAM. Auf dem Rechner muss mindestens der Internet Explorer ab Version 5.01 installiert sein. Wenn Sie nicht über diese Mindestversion des Internet Explorers verfügen, laden Sie sich bitte die neueste Version des Internet Explorers von der Webseite der Firma Microsoft herunter. Darüber hinaus muss die Java Virtual Machine (JVM) ab Version mit dem zugehörigen JRE (Java Runtime Environment) auf dem Computer installiert sein. Wenn Sie nicht über die Java Virtual Machine verfügen, können Sie diese unter herunterladen. Die folgenden Betriebssysteme werden von diesem Produkt unterstützt: Windows NT 4.0 ab Service Pack 6.0 Windows 2000 ab Service Pack 2.0 Windows 2003 Windows XP Windows XP 64 Bit Edition Windows XP Tablet PC Edition Windows Vista 32 Bit und 64 Bit Windows 2000 Terminal Server mit Citrix Meta-Frame Windows 2003 Terminal Server mit und ohne Citrix Meta-Frame Abhängig vom Zustand Ihres Betriebssystems nimmt das Setup Programm Aktualisierungen des Betriebssystems vor. Dafür kann ein mehrmaliger Neustart des Rechners notwendig sein, was nicht auf die Installation der Software S-TRUST Sign-it Basiskomponenten 2.1, Version sondern auf die notwendigen Betriebssystemupdates zurückzuführen ist. Das Setup für die S-TRUST Sign-it Basiskomponenten 2.1, Version nimmt ggf. notwendige Updates des Betriebssystems vor. Diese Updates stellen sicher, dass die Shell32.dll in der Mindestversion 4.0 sowie die Microsoft SmartCard Base Components in der Minimalversion 1.0 vorhanden sind. Hinweis: Um den Rechner optimal vor Sicherheitslücken zu schützen und die korrekte Arbeit des Produktes zu gewährleisten, sollten stets die aktuellen Sicherheits-Updates der Firma Microsoft installiert werden. Schützen Sie Ihren Rechner durch einen aktuellen Virenscanner und, sofern Sie über eine Internetanbindung verfügen, mit einer Firewall.

23 S-TRUST Sign-it Handbuch 23 Kartenleser Der Einsatz der folgenden Kartenleser wird durch die S-TRUST Sign-it Basiskomponenten 2.1, Version unterstützt: Kobil Systems B1 Pro USB Cherry ST-2000 Kobil KAAN Advanced Kobil KAAN SCM Microsystems SPRx32/ChipDrive PinPad Reiner SCT cyberjack e-com v2.0 Reiner SCT cyberjack e-com v3.0 Reiner SCT cyberjack pinpad v2.0 Reiner SCT cyberjack pinpad v3.0 Omnikey Cardman 3621 Omnikey Cardman 3821 Fujitsu Siemens S26381-K329-V2xx HOS:01 Unter dem Betriebssystem Windows Vista werden die folgenden Kartenleser unterstützt: Kobil Systems B1 Pro USB Cherry ST-2000 Kobil KAAN Advanced Kobil KAAN SCM Microsystems SPRx32/ChipDrive PinPad (Firmware version 5.10) Reiner SCT cyberjack pinpad v3.0 Reiner SCT cyberjack e-com v3.0 Omnikey Cardman 3621 Omnikey Cardman 3821 Fujitsu Siemens S26381-K329-V2xx HOS:01 Für die Erzeugung gesetzeskonformer (qualifizierter) Signaturen dürfen nur diejenigen SigGkonformen Kartenleser eingesetzt werden, die in diesem Handbuch Version angegeben werden. Zum Zeitpunkt der Bestätigung des Produktes waren die aufgelisteten Kartenleser nach dem deutschen Signaturgesetz bestätigt und dürfen zur Erzeugung

24 S-TRUST Sign-it Handbuch 24 qualifizierter elektronischer Signaturen eingesetzt warden. Hinweis: Das Produkt unterstützt die Verwendung von Kartenlesern, die keine sichere PIN- Eingabe erlauben. Wenn Sie einen solchen Kartenleser verwenden, bewegen Sie sich außerhalb der bestätigten Konfiguration. Für die SigG-konforme Konfiguration der S-TRUST Sign-it Basiskomponenten 2.1, Version ist nur die Verwendung der aufgeführten, bestätigten Kartenleser zulässig. Hinweis: Die folgenden Kartenleser sind auf Grund von Abweichungen in der Kompatibilität mit den genannten Signaturkarten nicht für die Erzeugung qualifizierter Signaturen verwendbar. Weitere Informationen bezüglich Inkompatibilitäten bei Kartenlesern und Karten entnehmen Sie bitte der Bestätigungsurkunde. Hinweis: Für die Arbeit mit dem Terminal Server Windows 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame müssen die Kartenlesertreiber in identischer Version sowohl auf dem Windows Terminal Server als auch auf dem bzw. den Clientrechnern installiert sein.

25 S-TRUST Sign-it Handbuch 25 Chipkarten Das Produkt S-TRUST Sign-it Basiskomponenten 2.1, Version ist für den Einsatz folgender Chipkarten vorgesehen: ZKA Banking signature card, v6.2 NP, v6.2b NP und 6.2f NP, Type 3 von Giesecke & Devrient ZKA Banking signature card, v6.31 NP, Type 3 von Giesecke & Devrient ZKA Banking signature card, v6.32, Type 3 von Giesecke & Devrient ZKA Banking Signature Card, v6.4 von Giesecke & Devrient ZKA Banking Signature Card, v6.51 von Giesecke & Devrient ZKA Banking Signature Card, v6.6 von Giesecke & Devrient ZKA signature card, ZKA 680 V5A, Version 5.10 von Gemplus-mids GmbH ZKA signature card, ZKA 680 V5A, Version 5.11 von Gemplus-mids GmbH ZKA Signatur Karte, Version 5.02 der Gemplus-mids GmbH Die S-TRUST Sign-it Basiskomponenten 2.1, Version unterstützen auch PKCS#15 kompatible Karten, die nicht in dieser Liste aufgeführt sind. Die vorliegende Sicherheitsbestätigung erstreckt sich nicht auf die Verwendung dieser Karten! OPENLiMiT übernimmt keine Garantie, dass jede PKCS#15 kompatible Karte mit dem Produkt zusammen arbeitet. Die Verwendung von Chipkarten, die nicht in diesem Handbuch aufgeführt sind, liegt außerhalb der Bestätigung und ist daher nicht für die Erzeugung qualifizierter Signaturen geeignet. Die aufgelisteten Karten beziehen sich auf bestätigte Signaturkarten, die auf der Webseite der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) veröffentlicht wurden. Hinweis: Wenn Sie eine Signaturkarte verwenden, die die Erzeugung mehrerer Signaturen in einem Durchgang erlaubt, müssen Sie die speziellen Sicherheitsauflagen, welche für diesen Betriebsmodus verlang werden, einhalten. Diese Sicherheitsauflagen finden Sie in den Bestätigungsurkunden für diese Karten unter

26 S-TRUST Sign-it Handbuch 26 Produktbestandteile Die S-TRUST Sign-it Basiskomponenten 2.1, Version beinhalten die folgenden Bestandteile: S-TRUST Sign-it Security Environment Manager als zentralen Bestandteil zur Verwaltung verfügbarer Signaturkarten, Kartenleser und zur Konfiguration des Produktes. Mehr Informationen finden sie im Kapitel S-TRUST Sign-it Security Environment Manager. S-TRUST Sign-it Viewer. Mehr Informationen finden Sie im Kapitel S-TRUST Sign-it Viewer. S-TRUST Sign-it Integrity Tool (Online). Mehr Informationen finden Sie im Kapitel S-TRUST Signit Integrity Tool. die vorliegende Benutzerdokumentation Version Im Kapitel Konfiguration der S-TRUST Sign-it Basiskomponenten 2.1, Version finden Sie Erläuterungen zur richtigen Konfiguration des Produktes. Die richtige Bedienung wird Ihnen im Kapitel Arbeiten mit den S-TRUST Sign-it Basiskomponenten 2.1 erklärt. Der Umgang mit Fehlermeldungen wird Ihnen im Kapitel Erste Hilfe ausführlich erläutert.

27 S-TRUST Sign-it Handbuch 27 Grundlagen der elektronischen Signatur Elektronische Daten können leicht manipuliert werden. Ob im Internet oder direkt auf dem Computer - Veränderungen von Daten können bislang kaum ausgeschlossen werden. Aus einem Dokument können Passagen einfach gestrichen oder eingefügt werden. Der Urheber eines Dokuments ist nicht festzustellen. Genauso können Daten, die per verschickt werden oder auf der Festplatte gespeichert sind, durch Hacker oder Trojaner ausgelesen werden. Zudem hat das Internet einen großen Nachteil: Niemand weiß, mit wem er es auf der anderen Seite zu tun hat. Deshalb war es auch lange Zeit undenkbar, dass elektronische Daten, die noch dazu im Internet verschickt werden, wo man den Kommunikationspartner nicht sehen kann, mit etwas ähnlichem wie einer Unterschrift versehen werden können. Durch die elektronische Signatur können zwei Probleme behoben werden: Eine unbemerkte Datenmanipulation ist nicht mehr möglich. Der Unterzeichner kann eindeutig identifiziert werden. Die Signatur macht jegliche absichtliche oder unabsichtliche Manipulation sofort ersichtlich. Über die Zertifikatsprüfung kann bewiesen werden, dass die Signatur nicht gefälscht wurde, der Zertifikatsinhaber also echt ist. Dabei werden keine persönlichen Daten des Inhabers preisgegeben - lediglich der Name. In diesem Abschnitt werden Ihnen die Grundlagen zur elektronischen Signatur auf Basis des RSA Verfahrens dargestellt. Die S-TRUST Sign-it Basiskomponenten 2.1, Version unterstützen die Erzeugung und Verifikation elektronischer Signaturen auf Basis einer Chipkarte und eines Kartenterminals. Die Hashwertberechnung für die elektronische Signatur wird nach den Verfahren SHA-1, SHA-256, SHA-384, SHA-512 und RIPE-MD 160 vorgenommen, welche als anerkannte Verfahren für die Berechnung kryptografischer Prüfsummen durch die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) ausgewiesen sind. Das RSA Verfahren ist ein asymmetrisches Verfahren, welches die Einbettung des Produktes in eine PKI (Public Key Infrastruktur) ermöglicht. Häufig wird im Zusammenhang mit der elektronischen Signatur auch von der elektronischen Unterschrift gesprochen. Das deutsche Signaturgesetz erläutert den Begriff der

28 S-TRUST Sign-it Handbuch 28 elektronischen Signatur, insbesondere der fortgeschrittenen und der qualifizierten elektronischen Signatur. In diesem Handbuch werden Sie häufig die Begriffe der Signatur und der elektronischen Unterschrift lesen - beide Begriffe sind richtig und bedeuten inhaltlich das Gleiche. Die rechtlichen Aspekte zur elektronischen Signatur sind ausführlich im Abschnitt Rechtliche Aspekte der elektronischen Signatur erläutert.

29 S-TRUST Sign-it Handbuch 29 Public Key Verfahren Die Signatur und die Verschlüsselung, die mit einer Signaturkarte und dieser Software durchgeführt werden, basieren auf einer Public Key Infrastruktur (PKI). Sowohl bei der Signatur als auch bei der Datenverschlüsselung kommt eine asymmetrische Verschlüsselung zum Einsatz. Asymmetrisch bedeutet: Es werden immer zwei verschiedene Schlüssel verwendet, der private Schlüssel (private key) und der öffentliche Schlüssel (public key), die sich gegenseitig ergänzen. Daten, die mit dem einen Schlüssel "zugeschlossen" wurden, können nur mit dem anderen wieder "aufgeschlossen" werden. Der private Schlüssel befindet sich bei Chipkarten auf dem Chip der Karte und lässt sich nicht auslesen. Die zu verarbeitenden Daten werden auf den Chip geladen, dort ver- oder entschlüsselt und wieder in den Computer übertragen. Um den privaten Schlüssel zu benutzen, wird die richtige PIN benötigt, die zusätzliche Sicherheit gewährleistet. Der öffentliche Schlüssel ist in ein Zertifikat integriert und steht jedermann in Verzeichnisdiensten im Internet zur Verfügung oder kann per versendet werden. Um sicher zu gehen, dass dieses Zertifikat und somit der Schlüssel nicht gefälscht wurde, lässt sich die Signatur des Herausgebers prüfen. Beim Signieren wird der private Schlüssel auf der Karte verwendet. Somit ist zweifelsfrei belegt: die Signatur kann nur vom Karteninhaber sein - nur er hat die Karte und die PIN. Beim Prüfen der Signatur wird der öffentliche Schlüssel verwendet, denn jeder soll eine Signatur prüfen können. Die Verschlüsselung verwendet die beiden Schlüssel in umgekehrter Reihenfolge. Hier kommt der öffentliche Schlüssel des Empfängers zum Einsatz, so dass nur dieser die Daten mit seinem privaten Schlüssel wieder entschlüsseln kann. Da der Chip einer Chipkarte für die Verarbeitung großer Datenmengen sehr lange benötigen würde, wird bei der Verschlüsselung ein automatisch generierter Zufallsschlüssel verarbeitet. Bei der Signatur wird ein Hashwert verschlüsselt, der einem Dokument eindeutig zugeordnet werden kann.

30 S-TRUST Sign-it Handbuch 30 Signaturerzeugung Die Signatur hat verschiedene Zwecke: Einerseits wird eine qualifizierte Signatur verwendet, um Briefe, Verträge etc. zu unterzeichnen. Andererseits gibt es auch fortgeschrittene Signaturen, die meistens dazu verwendet werden, Daten zu sichern, die man nicht unterschreiben möchte. Beispielsweise können auch Bild- oder Ton-Dateien signiert werden. Die Signatur schützt zwar nicht vor Veränderungen, macht diese aber eindeutig erkennbar. Ist eine Signatur intakt, bedeutet das, dass die Daten nicht geändert wurden. Beim Signieren einer Datei wird ein Hashwert gebildet, der mit einem Fingerabdruck vergleichbar ist. Zwei Dokumente können nie denselben Hashwert haben, es sei denn, sie sind identisch. Dieser Hashwert wird nach dem RSA Verfahren unter Verwendung eines Schlüssels mit einer Länge von mindestens 1024 Bit (abhängig von der verwendeten Karte) verschlüsselt. Die Verschlüsselung des Hashwerts findet auf dem Chip der Karte statt. Dieser kleine Prozessor kann kleinere Datenmengen verarbeiten. Solch ein Vorgehen ist deshalb wichtig, weil der private Schlüssel die Karte so nie verlässt. Denn jegliche Daten, die in einem Computer sind, sind auch potentiell unsicher. Der Schlüssel bekommt also lediglich den Befehl, eine kleine Menge an Daten zu verschlüsseln. Die verschlüsselten Daten werden anschließend wieder in den Computer zurückgeschickt. Vorher muss der private Schlüssel durch die richtige PIN (Personal Identification Number) freigegeben werden, d.h., die Karte wird geöffnet. Hier ist der empfindlichste Punkt der gesamten Signatur. Nicht die Technik ist es, die den

31 S-TRUST Sign-it Handbuch 31 größten Unsicherheitsfaktor darstellt, sondern der Mensch. Folgende Punkte sollten Sie unbedingt beachten: Schreiben Sie die PIN niemals auf die Karte, den Kartenleser oder in die Nähe Ihres Computers. Lassen Sie sich nicht bei der PIN-Eingabe zusehen. Achten Sie darauf, dass auch aus der Ferne (Fenster gegenüber etc.) niemand Einblick auf Ihre Tastatur oder den Kartenleser hat. Geben Sie die PIN in keinem Fall an eine andere Person weiter. Benutzen Sie nach Möglichkeit (vor allem, wenn Sie wichtige Verträge o.ä. signieren) einen Kartenleser mit sicherer PIN-Eingabe. Nach dreimaliger falscher PIN-Eingabe ist der private Schlüssel unbrauchbar. Lassen Sie Ihre Karte nie liegen, wenn Sie den Raum verlassen oder Ihre Aufmerksamkeit abgelenkt ist. Diese hier kompliziert erscheinenden Vorgänge erledigt die Software natürlich automatisch. Der Nutzer muss nur auf Signieren klicken, die PIN eingeben und hat sofort eine signierte Datei. Diese besteht aus verschlüsseltem Hashwert, Originaldatei und öffentlichem Schlüssel. Grundsätzlich benötigen Sie für eine qualifizierte Signatur ein qualifiziertes Zertifikat. Die Signaturerzeugung als technischer Prozess sollte immer auf einer sicheren Signaturerzeugungseinheit, bestehend aus Kartenterminal, möglichst mit sicherer PIN- Eingabe, und einer Chipkarte vorgenommen werden. Weiterhin benötigen Sie eine Software, die Ihnen ein vertrauenswürdiges Umfeld für die Erzeugung einer elektronischen Signatur bietet. Grundsätzlich sollten Sie bei der Erzeugung einer qualifizierten elektronischen Signatur immer auf eine vorherige Visualisierung der Inhalte bestehen.

32 S-TRUST Sign-it Handbuch 32 Signaturverifikation Folgende Punkte sind bei der Prüfung wichtig: Ist das Dokument wirklich unverändert? Integrität der Daten. Ist der Signaturinhaber echt? Wurde sein Zertifikat nicht inzwischen gefälscht? Authentizität des Inhabers. Ist das Zertifikat nicht gesperrt? Zertifikatsstatus. 1. Die Integrität des Dokuments lässt sich über den Hashwert beweisen: Das Dokument wird erneut gehasht. Der alte Hashwert wird entschlüsselt und mit dem neuen verglichen: Sind beide Hashwerte identisch, ist bewiesen, dass das Dokument nicht verändert wurde. Das erledigt die Software bei jeder Prüfung automatisch und in Echtzeit, d.h., die Software prüft den Hashwert ständig - nicht nur einmal. So werden auch Manipulationen am geöffneten Dokument sichtbar. Um den alten Hashwert zu entschlüsseln, benötigt der Prüfer den öffentlichen Schlüssel des Unterzeichners, denn die Signatur wurde ja mit der Karte, also mit dem privaten Schlüssel erstellt. Dieser öffentliche Schlüssel wird als Zertifikat an das signierte Dokument angehängt.

33 S-TRUST Sign-it Handbuch Prüfung des Signaturzertifikates Die Echtheit und Unversehrtheit eines Zertifikates, also des mit gesendeten öffentlichen Schlüssels, wird über die Signatur des Herausgebers geprüft: Jedes persönliche Zertifikat ist von einem Trustcenter (CA) signiert. Ist diese Signatur gültig, wurde auch das Zertifikat nicht geändert (siehe Punkt 1). Natürlich kann auch die Echtheit des Herausgeberzertifikats geprüft werden, das oft wieder von einer anderen Instanz herausgegeben wurde. So ergibt sich ein Zertifizierungspfad, der sich bis zu einer vertrauenswürdigen Instanz (Root CA oder Wurzelzertifikat) zurückverfolgen lässt. Ist dieser Zertifizierungspfad korrekt und die Wurzel vertrauenswürdig, beweist dies die Authentizität des Signaturinhabers. In Deutschland ist bei qualifizierten Signaturen die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) die oberste Instanz (Wurzel). Auch dieser Punkt wird von der Software überprüft. Logischerweise kann die Software aber nur überprüfen, ob der Zertifizierungspfad lückenlos ist. Um aber die verschiedenen Instanzen (CA's) des Pfades und das Wurzelzertifikat zu sehen, muss der Nutzer den Zertifizierungspfad überprüfen. Ob die Wurzel vertrauenswürdig ist (z.b. bei Signaturen aus anderen Ländern), obliegt der Entscheidung jedes Einzelnen. 3. Prüfung des Zertifikatsstatus Der Zertifikatsstatus, d.h. die Information, ob ein Zertifikat zu dem Zeitpunkt der Signaturerstellung gesperrt war, kann beim Herausgeber überprüft werden: Die Trustcenter stellen Sperrlisten zum Download zur Verfügung oder haben eine Online-Zertifikatsabfrage bzw. bieten beides an. Wenn jemand seine Signaturkarte verliert, kann er diese über einen 24-Stunden Service sperren lassen und wird sofort gelistet. Die Prüfung des Zertifikatsstatus erfordert ein aktives Eingreifen des Benutzers. Wenn es sich um eine wichtige Unterschrift handelt (im Gegensatz zu einer Datensicherung), sollte vor der Signaturprüfung die aktuelle Sperrliste herunter geladen werden. Handelt es sich um ein Trustcenter, das eine Online-Abfrage anbietet, kann der Zertifikatsstatus direkt über das Internet abgefragt werden.

34 S-TRUST Sign-it Handbuch 34 Wichtig ist dabei auch immer der Signaturzeitpunkt. Beispiel: Eine Signatur wurde am erstellt und wird dann ein Jahr später, am geprüft. Der Zertifikatsstatus sagt aus, dass das Zertifikat seit dem gesperrt ist (z.b. Karte verloren). Das bedeutet, dass die Signatur wahrscheinlich dennoch gültig ist. Denn zum Zeitpunkt der Signaturerstellung war der Karteninhaber noch im Besitz seiner Karte. Der Zeitpunkt wird bei der Signaturerstellung in die Signatur mit einbezogen. Allerdings kann immer nur die Zeit benutzt werden, die das Betriebssystem des Computers zur Verfügung stellt. Bei bestehenden Zweifeln ist es am sichersten, sich das Dokument noch einmal signieren bzw. einen Zeitstempel hinzufügen zu lassen. Die Mechanismen der Signaturprüfung sind im Kapitel Arbeiten mit den S-TRUST Sign-it Basiskomponenten Signaturverifikation beschrieben. Als Benutzer des Produktes müssen Sie diesen Abschnitt gelesen haben, um das angezeigte Prüfergebnis des Produktes richtig interpretieren zu können.

35 S-TRUST Sign-it Handbuch 35 Rechtliche Aspekte der elektronischen Signatur Die Verwendung der elektronischen Signatur ist gesetzlich geregelt. Für die Europäische Union trat im Januar 2000 die Richtlinie über die Gemeinschaftlichen Rahmenbedingungen für elektronische Signaturen in Kraft. Diese Richtlinie enthält die Verpflichtung für jedes Mitgliedsland, die Regelungen in nationales Recht umzuwandeln. So werden elektronische Signaturen auch im internationalen Geschäftsverkehr möglich. In Deutschland sind die Rahmenbedingungen für rechtlich verbindliche elektronische Signaturen durch das Signaturgesetz (SigG), die Signaturverordnung (SigV) sowie das Erste Gesetz zur Änderung des Signaturgesetzes (1.SigÄndG) festgelegt. Die wesentlichsten Punkte der europäischen Richtlinie: Die Gesetze kennen verschiedene Arten von Signaturen. Einfache Signaturen, fortgeschrittene Signaturen und qualifizierte Signaturen. Eine Signatur wird als qualifiziert bezeichnet, wenn sie: ausschließlich dem Unterzeichner zugeordnet ist, die Identifizierung des Unterzeichners ermöglicht, mit Mitteln erstellt wird, die nur der Unterzeichner kontrolliert, jede nachträgliche Änderung der signierten Daten erkennbar macht und auf einem qualifizierten Zertifikat beruht. Ein qualifiziertes Zertifikat wird nur von einem qualifizierten Zertifizierungsdiensteanbieter (Trustcenter) ausgestellt. Dabei gelten ganz besonders strenge Anforderungen hinsichtlich der Sicherheit der Schlüsselerstellung und der Organisation des Trustcenters. Die Einhaltung der gesetzlichen Vorschriften durch die Trustcenter wird von einer nationalen Behörde kontrolliert. In Deutschland ist das die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur), im Internet unter Dort finden Sie auch eine Liste der qualifizierten und akkreditierten Trustcenter, die aktuellen Signaturgesetze und weitere Informationen zur Signatur. Die Rechtswirkung elektronischer Signaturen Qualifizierte Signaturen... erfüllen die Anforderungen in Bezug auf elektronische Daten genauso wie die handschriftliche Unterschrift Anforderungen in Bezug auf Daten erfüllt, die auf Papier vorliegen. sind vor Gericht als Beweismittel zugelassen.... heißt es in den europäischen Richtlinien. Inwiefern diese Vorgaben in nationales Gesetz

36 S-TRUST Sign-it Handbuch 36 umgewandelt wurden, ist in jedem Land etwas unterschiedlich. Aber es bedeutet, dass elektronische Signaturen der eigenhändigen Unterschrift weitgehend gleichgestellt sind. In Deutschland ist dies durch die Änderung des 126 BGB über die Schriftform umgesetzt worden. Darin wird bestätigt, dass die Schriftform eines unterschriebenen Dokuments mit der qualifizierten Signatur und einem elektronischen Dokument ersetzt werden kann. Allerdings gibt es auch Ausnahmen. In besonders empfindlichen Bereichen ist die elektronische Signatur nicht erlaubt, z.b.: Kündigung von Arbeitsverhältnissen Zeugnisse Bürgschaften Notarielle Beurkundungen Außerdem sind qualifizierte Signaturen vor Gericht als Beweis zugelassen, können aber eine Urkunde nicht ersetzen. Dies liegt in der Definition einer Urkunde begründet. Der Beweiswert ist aber so hoch einzustufen (siehe 126 BGB), dass sie einem Urkundenbeweis sehr nahe kommen dürfte. Anerkennung der verwendeten kryptografischen Algorithmen Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) veröffentlicht in regelmäßigen Abständen ein Dokument, welches die Gültigkeit und Anerkennung der verwendeten Algorithmen regelt. Sie können die aktuelle Fassung des Dokuments Geeignete Algorithmen von den Webseiten der Bundesnetzagentur herunterladen. Für den RSA Algorithmus und die zugehörigen Schlüssellängen hat die Bundesnetzagentur die folgenden Vorgaben herausgegeben: geeignet Ende 2007 bis Erzeugung qualifizierter Zertifikate*: geeignet bis Ende 2009 geeignet Ende 2009 bis Erzeugung qualifizierter Zertifikate**: geeignet bis Ende 2010 geeignet bis Ende 2014 SHA-1 SHA-1 RIPEMD-160 SHA-1, RIPEMD- 160 SHA-224, SHA- 256, SHA-384, SHA-512 (SHA-1, RIPEMD- 160)*** *d.h. zur Erzeugung qualifizierter Zertifikate, nicht aber zur Erzeugung und Prüfung anderer

37 S-TRUST Sign-it Handbuch 37 qualifiziert signierter Daten. ** d.h. zur Erzeugung qualifizierter Zertifikate bei 20 Bit Entropie der Seriennummer, nicht aber zur Erzeugung und Prüfung anderer qualifiziert signierter Daten. ***ausschließlich zur Prüfung qualifizierter Zertifikate. Für den RSA Algorithmus und die zugehörigen Schlüssellängen hat das Bundesamt für Sicherheit in der Informationstechnik die folgenden Vorgaben herausgegeben: Zeitraum bis Ende 2007 bis Ende 2008 bis Ende 2009 bis Ende 2010 bis Ende 2014 Parameter n 1024 (Mindestw.) 2048 (Empf.) 1280 (Mindestw.) 2048 (Empf.) 1536 (Mindestw.) 2048 (Empf.) 1728 (Mindestw.) 2048 (Empf.) 1976 (Mindestw.) 2048 (Empf.)

38 S-TRUST Sign-it Handbuch 38 Sicherheitskomponenten der S- TRUST Sign-it Basiskomponenten 2.1 Die S-TRUST Sign-it Basiskomponenten 2.1, Version sind ein Produkt zum Erzeugen und Verifizieren fortgeschrittener und qualifizierter elektronischer Signaturen sowie zum Verund Entschlüsseln von Dokumenten. Die folgenden Abschnitte beschreiben die Sicherheitsmerkmale, die Ihnen durch die S-TRUST Sign-it Basiskomponenten 2.1, Version zur Verfügung gestellt werden. Der genaue Wortlaut kann dem durch das BSI veröffentlichten Zertifizierungsreport in englischer Sprache für das Produkt entnommen werden. Hashwertberechnung und Anstoß der Erzeugung elektronischer Signaturen mit Zertifikaten unter Verwendung eines Kartenterminals und einer Smartcard Die S-TRUST Sign-it Basiskomponenten 2.1, Version bieten die Funktion zur Berechnung von kryptographischen Prüfsummen (Hashwerten) nach den Algorithmen SHA- 1, SHA-256, SHA-384, SHA-512 und RIPE-MD 160. Diese Algorithmen werden von der Bundesnetzagentur als geeignete Algorithmen für die Hashwertberechnung bei qualifizierten elektronischen Signaturen eingestuft. Ab 2008 ist der Hashalgorithmus SHA-1 für die Erzeugung qualifizierter Signaturen nicht mehr zulässig. Es gibt dazu eine Übergangsregelung, die voraussichtlich bis Juni 2008 gültig ist.. Über den aktuellen Stand der Übergangsregelung für den Hashalgorithmus SHA-1auf informieren Sie sich bitte auf der Internetseite der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) im Internet unter Im nächsten Schritt wird der berechnete Hashwert von einer Chip-Karte verwendet, um nach dem RSA Verfahren eine elektronische Signatur zu erzeugen. Bei der Signaturerzeugung können Sie auf den S-TRUST Sign-it Viewer zurückgreifen, um die Daten, die Sie signieren möchten, in einer rechtsverbindlichen Art und Weise anzuzeigen. Bei der Erstellung der Signaturdatei können automatisch eine OCSP-Antwort, ein Zeitstempel sowie Attributzertifikate aufgenommen werden, um diese bei der Signaturverifikation zu verwenden. Das verwendete Signaturzertifikat wird immer automatisch in die Signaturdatei aufgenommen, um eine eindeutige Identifikation des Signaturerzeugers sicherzustellen.

Getting Started 2.5.0.2

Getting Started 2.5.0.2 Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Datenblatt Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Stand: 02.03.2010 Inhalt 1 Systemvoraussetzungen 3 1.1 Betriebssysteme 3 1.2 Hardware 3 1.3 Software 3 1.4 Signaturkarten 4 OpenLimit

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Elektronisches Handbuch OPENLiMiT SignCubes 2.1.6.3

Elektronisches Handbuch OPENLiMiT SignCubes 2.1.6.3 Elektronisches Handbuch OPENLiMiT SignCubes 2.1.6.3 Copyright OPENLiMiT SignCubes AG 2008 Diese Dokumentation ist geistiges Eigentum der OPENLiMiT SignCubes AG. Sie darf ohne vorherige schriftliche Einwilligung

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

S-TRUST Sign-it 2.5.1.4 Elektronisches Handbuch

S-TRUST Sign-it 2.5.1.4 Elektronisches Handbuch S-TRUST Sign-it 2.5.1.4 Elektronisches Handbuch S-TRUST Sign-it Handbuch 2 Copyright OPENLiMiT SignCubes AG 2010 Diese Dokumentation ist geistiges Eigentum der OPENLiMiT SignCubes AG. Sie darf ohne vorherige

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

PC-Kaufmann 2014 Installationsanleitung

PC-Kaufmann 2014 Installationsanleitung PC-Kaufmann 2014 Installationsanleitung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

HVB globaltrxnet Installationsanleitung

HVB globaltrxnet Installationsanleitung HVB globaltrxnet Installationsanleitung Quick Guide Version 4.5 Juli 2013 Inhalt 1. VORGEHENSWEISE BEI DER INSTALLATION 2. SYSTEMVORAUSSETZUNGEN 3. DOWNLOAD UND INSTALLATION 3 1. VORGEHENSWEISE BEI DER

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage Aktivierung der Produktschlüssel in CABAReT-Produkten am Beispiel CABAReT Stage Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen.

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Dieses Dokument beschreibt die Vorgehensweise wie Sie eine Signatur mit ava sign 4.0 prüfen können.

Dieses Dokument beschreibt die Vorgehensweise wie Sie eine Signatur mit ava sign 4.0 prüfen können. Durch die unterschiedliche Handhabung von Sperrlisten der einzelnen Trust Center ist eine einheitliche Prüfung von Signaturen der Bieterangebote nur mit ava sign 4.0 möglich. Dieses Dokument beschreibt

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an documentation@open-xchange.

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an documentation@open-xchange. bla bla OX Updater OX Updater: Veröffentlicht Mittwoch, 04. Dezember 2013 Version 6.18.23 Copyright 2006-2013 OPEN-XCHANGE Inc., Dieses Werk ist geistiges Eigentum der Open-Xchange Inc., Das Werk darf

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Die nexmart GmbH & Co. KG behält sich vor, die Inhalte des Dokuments jederzeit ohne Benachrichtigung zu ändern. Das Dokument

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 Erläuterung PDFCreator ist eine Software zur Erzeugung von PDF-Dateien unter Windows. Es kann in all den

Mehr

Elektronisches Handbuch. Elektronisc hes Handbuch OpenLimit SignCubes 2.5.0.2

Elektronisches Handbuch. Elektronisc hes Handbuch OpenLimit SignCubes 2.5.0.2 Elektronisches Handbuch Elektronisc hes Handbuch OpenLimit SignCubes 2.5.0.2 OpenLimit SignCubes 2.5.0.2 Stand: 15.12.2009 Copyright OpenLimit SignCubes AG 2009 Diese Dokumentation ist geistiges Eigentum

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Kundenleitfaden Installation

Kundenleitfaden Installation Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013 1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Installation der kostenlosen Testversion

Installation der kostenlosen Testversion Installation der kostenlosen Testversion Datenbank einrichten Installieren Trial-Lizenz aktivieren Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Quickstart OpenLimit Reader 2.5.0.4

Quickstart OpenLimit Reader 2.5.0.4 Quickstart OpenLimit Reader 2.5.0.4 Stand: 29.11.2012 Inhaltsverzeichnis 1. Systemvoraussetzungen 1 1.1 Betriebssysteme 1 1.2 Hardware 2 1.3 Software 2 2. Installation 2 3. Signaturprüfung 3 3.1 Signaturprüfdialog

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

GeODin 7 Installationsanleitung

GeODin 7 Installationsanleitung Um Ihnen den Einstieg in GeODin 7 schneller und leichter zu machen, hier ein paar Hinweise... Bevor Sie anfangen... Schritt 1: Lizenzvereinbarung Für die Installation einer GeODin-Lizenz benötigen Sie

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Installationsanleitung für S-TRUST Wurzelzertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr