Virtuelle Poststelle des Bundes, Version x (OSCI), Sicherheitsvorgaben

Größe: px
Ab Seite anzeigen:

Download "Virtuelle Poststelle des Bundes, Version x (OSCI), Sicherheitsvorgaben"

Transkript

1 Virtuelle Pststelle des Bundes, Versin x (OSCI), Sicherheitsvrgaben (ST) bremen nline services GmbH & C. KG datenschutz nrd GmbH Versin Zertifizierungs-ID: Bestätigungs-ID: BSI-DSZ-CC-0505 BSI TE.xx.200x

2 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) Histrie Versin Datum geänderte Kapitel Grund der Änderung Geändert durch Erstellung Matthias Intemann Sönke Maseberg Einarbeitung der Kmmentare vn TSI, secunet und BSI; Kryptfunktinalität OSCI-Manager präzisiert Matthias Intemann Sönke Maseberg Fußnte 16 kl. editrische Änderungen Matthias Intemann Sönke Maseberg Integratin der Kmmentare vn BSI und TSI vm bzw Verweise auf TIFF entfernt, kl. editrische Änderungen Verweise auf TIFF eingefügt, kl. editrische Änderungen Matthias Intemann Sönke Maseberg Matthias Intemann Ing Schumann Ing Schumann Dkumenten-Überwachungsverfahren Status: final Przess-/Dkumentbesitzer: Matthias Intemann (bremen nline services GmbH & C. KG) Ing Schumann (bremen nline services GmbH & C. KG) Sönke Maseberg (datenschutz nrd GmbH) bremen nline services GmbH & C. KG datenschutz nrd GmbH 2/99

3 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) Inhaltsverzeichnis 1 ST-Einführung ST-Identifikatin ST-Übersicht Pstulat der Übereinstimmung mit den Cmmn Criteria EVG-Beschreibung Kmpsitive Evaluierung Online Services Cmputer Interface (OSCI) EVG-Umfang Technische Realisierung Signaturgesetz (SigG) und -verrdnung (SigV) Rechtliche Grundlagen Signaturgesetz-Anfrderungen an den EVG Prduktbestandteile und EVG-Abgrenzung Absicherung Auslieferung EVG-Sicherheitsumgebung Rllen Annahmen Bedrhungen Organisatrische Sicherheitsplitiken Sicherheitsziele EVG-Sicherheitsziele Sicherheitsziele für die Umgebung IT-Sicherheitsanfrderungen EVG-Sicherheitsanfrderungen Definitin der funktinalen Sicherheitsplitik (SFP) Funktinale EVG-Sicherheitsanfrderungen Anfrderungen an die Vertrauenswürdigkeit des EVG Sicherheitsanfrderungen an die IT-Umgebung Sicherheitsanfrderungen an die Nicht-IT-Umgebung EVG-Übersichtsspezifikatin...63 bremen nline services GmbH & C. KG datenschutz nrd GmbH 3/99

4 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) 6.1 SF1 Unterstützung bei der Erzeugung qualifizierter elektrnischer Signaturen SF2 Schutz gegen Hashwertmanipulatin SF3 Verifikatin einer qualifizierten elektrnischen Signatur SF4 Verifikatin eines OSCI-Laufzettels bei der Validierung eines qualifizierten Zertifikats SF5 Sichere und zuverlässige Anzeige SF6 Unterstützung bei der Validierung qualifizierter Zertifikate SF7 Identifikatin und Authentisierung SF8 Prüftl Maßnahmen zur Vertrauenswürdigkeit PP-Pstulate Erklärungen Erklärung der rganisatrischen Sicherheitsplitiken Erklärung der Sicherheitsziele Erklärung der Sicherheitsanfrderungen Erklärung zu den funktinalen Sicherheitsanfrderungen Erfüllung der Abhängigkeiten Analyse des Zusammenwirkens der funktinalen Anfrderungen Analyse der Mindest-Stärkestufe Erklärung zu den Anfrderungen an die Vertrauenswürdigkeit Erklärung der EVG-Übersichtsspezifikatin Erfüllung der funktinalen Sicherheitsanfrderungen Knsistenz der Mechanismenstärke-Pstulate Analyse des Zusammenwirkens der Sicherheitsfunktinen Zurdnung der Sicherheitsfunktinen zur Umsetzung der SigG-Anfrderungen Erklärung zu den Maßnahmen der Vertrauenswürdigkeit Definitin der Familie FDP_SVR Glssar Literatur Anhang: Technische Einsatzumgebung Hard- und Sftware Sichere Signaturerstellungseinheiten und Chipkartenleser Zertifikate und private Schlüssel...98 bremen nline services GmbH & C. KG datenschutz nrd GmbH 4/99

5 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) 12.4 Anfrdernde Systeme...99 Abbildungsverzeichnis Abbildung 1: Aufbau der Virtuellen Pststelle des Bundes...7 Abbildung 2: EVG-Übersicht...11 Abbildung 3: Teilsysteme des EVG...17 Tabellenverzeichnis Tabelle 1: Umsetzung der SigG/SigV-Anfrderungen...25 Tabelle 2: Lieferumfang EVG...32 Tabelle 3: Funktinale Sicherheitsanfrderungen an den EVG...51 Tabelle 4: Vertrauenswürdigkeitskmpnenten...60 Tabelle 5: Funktinale Sicherheitsanfrderungen an die IT-Umgebung...60 Tabelle 6: Maßnahmen zur Erfüllung vn EAL Tabelle 7: Zurdnung Sicherheitsumgebung zu -zielen...73 Tabelle 8: Zurdnung Sicherheitsziele zu -umgebung...73 Tabelle 9: Zurdnung Sicherheitsziele zu Sicherheitsanfrderungen an den EVG...76 Tabelle 10: Zurdung fkt. Sicherheitsanfrderungen zu Sicherheitszielen...77 Tabelle 11: Zurdnung Sicherheitsziele zu Sicherheitsanfrderungen an die IT-Umgebung...77 Tabelle 12: Zurdung fkt. Sicherheitsanfrderungen an die IT-Umgebung zu Sicherheitszielen...78 Tabelle 13: Erfüllung der EVG-Abhängigkeiten...80 Tabelle 14: Angestrebten SOF-Stufen für die Sicherheitsfunktinen...82 Tabelle 15: Zurdnung fkt. Sicherheitsanfrderungen durch Sicherheitsfunktinen..85 Tabelle 16: Zurdnung vn Sicherheitsfunktinen zu Teilsystemen...86 Tabelle 17: Zusammenwirken der Sicherheitsfunktinen...87 Tabelle 18: Umsetzung der SigG/SigV-Anfrderungen durch Sicherheitsfunktinen 88 Tabelle 19: Erklärung der Maßnahmen zur Erfüllung vn EAL bremen nline services GmbH & C. KG datenschutz nrd GmbH 5/99

6 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) 1 ST-Einführung 1.1 ST-Identifikatin 1 ST-Name: Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) 2 ST-Versin: Datum: Autren: bremen nline services GmbH & C. KG datenschutz nrd GmbH 5 EVG-Name: Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI) abkürzend mit OSCI-Kmpnente bezeichnet 6 EVG-Versin: CC-Versin: Zertifizierungs-ID: BSI-DSZ-CC Bestätigungs-ID: BSI TE.xx.200x 1.2 ST-Übersicht 10 Im Rahmen des Prjektes BundOnline 2005 wird die Virtuelle Pststelle des Bundes entwickelt. Sie stellt als zentrales Kmmunikatins-Gateway Sicherheitsdienste für die gesicherte Kmmunikatin zwischen Behörden und externen Kmmunikatinspartnern (Bürger, Wirtschaft und andere Behörden) bereit. Entsprechend den zu erwartenden Kmmunikatinsszenarien im E- Gvernment sll die Virtuelle Pststelle des Bundes flgende wesentliche Funktinen serverbasiert zur Verfügung stellen: Signaturbildung und -prüfung; Ver- und Entschlüsselung, wbei zentral entschlüsselte Kmmunikatinsdaten vergleichbar der heute gängigen Praxis im Klartext weitergeleitet der zur Weiterleitung im Hausnetz neu verschlüsselt werden; Abwicklung (des kryptgraphischen Anteils) vn Authentisierungsverfahren; Bereitstellen vn internen und externen Zeitstempeln; Einbindung vn Virenscannern; Dkumentatin aller Aktinen der Virtuellen Pststelle auf einem VPS- Laufzettel; Einbindung interner und externer Verzeichnisdienste; 1 Dieses Dkument berücksichtigt die neue deutsche Rechtschreibung und passt die den CC entnmmenen Texte teilweise an. bremen nline services GmbH & C. KG datenschutz nrd GmbH 6/99

7 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) Bereitstellung vn benutzerfreundlichen Client-Kmpnenten. 11 Abbildung 1 illustriert die vllständige Virtuelle Pststelle des Bundes. Virtuelle Pststelle des Bundes Web-Client Anwendungen OSCI- Biblithek OSCI-Client- Enabler Authentisierungsanwendung Verifikatinsanwendung MTA SMTP Prxy Mail Interface (MI) Mail Mail AnwendungInterface (MI) Backend / Fachverfahren Web-Server Anwendungen Entry OSCI- Backend-Enabler Entry OSCI- Manager Dcument Interface (DI) Kernsystem : Adapter Fachverfahren Verwaltung Externe Benutzer Directry Externe Benutzer Directry Interne Benutzer Lg-Server Zeit-Server (NTP) Externer Zeitstempeldienst Virenscanner OCSP/CRL- Relay OSCI- Pstfächer Authentifizierungsserver Verifikatinsserver fachspezifisch zu implementieren: 1 2 : Authentisierung: Business Delegate Verwaltung Pstbücher Trust-Center Abbildung 1: Aufbau der Virtuellen Pststelle des Bundes 12 Mtivatin für die Entwicklung der Virtuellen Pststelle des Bundes war, dass die Erfahrungen beim Einsatz kryptgraphischer Verfahren um typische IT- Sicherheitsanfrderungen wie Vertraulichkeit, Integrität und Authentizität zu erfüllen gezeigt haben, dass diese bislang eher zögerlich genutzt werden. Idee der Virtuellen Pststelle ist, die zahlreichen praktischen Schwierigkeiten bei der ausschließlichen Anwendung vn Ende-zu-Ende-Sicherheit durch eine Alternative zu überwinden, die darin besteht, kryptgraphische Funktinen innerhalb vn Behörden- und Firmennetzen serverbasiert anzubieten. Dabei darf aber nicht übersehen werden, dass es immer Kmmunikatinsbeziehungen der -inhalte gibt, bei denen aufgrund ihrer Sensitivität eine zentrale kryptgraphische Bearbeitung nicht zweckmäßig der sgar ausgeschlssen ist. Eine vllständige Abschaffung der Ende-zu-Ende-Sicherheit sllte als nicht das Ziel vn Zentralisierungsbemühungen sein. 13 Die Evaluierung der Virtuellen Pststelle des Bundes wird im Rahmen einer kmpsitiven Evaluierung durchgeführt, in der die VPS in drei lgische Einbremen nline services GmbH & C. KG datenschutz nrd GmbH 7/99

8 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) heiten aufgeteilt wird, die jeweils als ein eigenständiger Evaluatinsgegenstand (EVG) evaluiert, zertifiziert und bestätigt werden. Die drei EVGs sind: EVG1: Virtuelle Pststelle des Bundes, Versin 2.2.x.x (Basis); EVG2: Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI); EVG3: Virtuelle Pststelle des Bundes, Versin 2.2.x.x (Verifikatinsmdul). 14 Die vrliegenden Sicherheitsvrgaben (Security Target ST) fkussieren auf den Evaluatinsgegenstand Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI) abkürzend als OSCI-Kmpnente bezeichnet. 15 Der Evaluatinsgegenstand stellt flgende Funktinalitäten zur Verfügung: Unterstützung bei der Erzeugung qualifizierter elektrnischer Signaturen; mathematische Prüfung qualifizierter elektrnischer Signaturen (Verifikatin); Unterstützung bei der Statusprüfung (Validierung) qualifizierter Zertifikate; sichere Anzeige vn zu signierenden und signierten Daten swie Verifikatins- und Validierungsergebnissen. 16 Der Evaluatinsgegenstand stellt als Teil einer Signaturanwendungskmpnente nach SigG/SigV eine Funktinsbiblithek 2 und damit eine Basis für weitere Signaturanwendungskmpnenten dar, die gemäß 15 Abs. 7 und 17 Abs. 4 SigG [SigG] swie 11 Abs. 3 SigV [SigV] evaluiert, zertifiziert und bestätigt werden. 17 Dementsprechend wird im Flgenden ausschließlich die für die Erfüllung des Signaturgesetzes relevante Funktinalität der Virtuellen Pststelle des Bundes nämlich Funktinalitäten zur Signaturbildung und -prüfung betrachtet. 18 Die der Zertifizierung zu Grunde liegende Evaluierung erflgt nach Cmmn Criteria (CC) (ISO/IEC 15408). Für die Bestätigung werden Signaturgesetz [SigG] und -verrdnung [SigV] berücksichtigt. 1.3 Pstulat der Übereinstimmung mit den Cmmn Criteria 19 Der in Abschnitt 2 beschriebene Evaluatinsgegenstand (EVG) Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI) ist zu flgenden Teilen der Cmmn Criteria entwickelt: Teil 2 erweitert [CC-Teil2]; 2 Der Begriff Teil einer Signaturanwendungskmpnente wird in der Auflistung der Prdukte für qualifizierte elektrnische Signaturen auf der Web-Site der Bundesnetzagentur für Elektrizität, Gas, Telekmmunikatin, Pst und Eisenbahnen (Bundesnetzagentur) unter - in Abgrenzung zu einer vllständigen Signaturanwendungskmpnente verwendet und in Funktinsbiblitheken und Chipkartenleser unterteilt. Die Funktinsbiblithek wird vn Client- und Serversystemen genutzt. bremen nline services GmbH & C. KG datenschutz nrd GmbH 8/99

9 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) Teil 3 mit Zusatz, EAL3 [CC-Teil3] mit den Zusätzen ADO_DEL.2, ADV_IMP.1, ADV_LLD.1, ALC_TAT.1, AVA_MSU.3 und AVA_VLA.4 (abkürzend als EAL3+ bezeichnet). 20 Dabei wird die vm EVG zur Verfügung gestellte Sicherheitsfunktinalität swhl aus funktinalen Sicherheitskmpnenten aus dem Teil 2 der CC als auch einer explizit dargelegten Sicherheitskmpnente zur sicheren Anzeige hergeleitet (vgl. Abschnitt 9). 21 Hinsichtlich Teil 3 der CC sll die OSCI-Kmpnente als Teil einer Signaturanwendungskmpnente gemäß SigG/SigV die in Anlage 1 der Signaturverrdnung [SigV] definierte Vertrauenswürdigkeitsstufe EAL3 erreichen, wbei zusätzlich flgende Anfrderungen an die Schwachstellenbewertung bzw. Mechanismenstärke frmuliert sind: Bei den Prüfstufen [ ] EAL3 [ ] ist ergänzend zu den bei dieser Prüfstufe vrgeschriebenen Maßnahmen gegen ein hhes Angriffsptenzial zu prüfen und eine vllständige Missbrauchsanalyse durchzuführen [SigV, Anlage 1]. Daraus ergibt sich, dass die Signaturanwendungskmpnente insgesamt nach EAL3+ mit flgenden Vertrauenswürdigkeitskmpnenten evaluiert wird: Vertrauenswürdigkeitskmpnenten gemäß EAL3: Knfiguratinsmanagement: ACM_CAP.3 Autrisierungskntrlle; ACM_SCP.1 EVG-CM-Umfang; Auslieferung und Betrieb: Entwicklung: Handbücher: ADO_DEL.1 3 Auslieferungsprzeduren; ADO_IGS.1 Installatins-, Generierungs- und Anlaufprzeduren; ADV_FSP.1 Infrmelle funktinale Spezifikatin; ADV_HLD.2 Sicherheitsspezifischer Entwurf auf hher Ebene; ADV_RCR.1 Infrmeller Nachweis der Übereinstimmung; AGD_ADM.1 Systemverwalterhandbuch; AGD_USR.1 Benutzerhandbuch; Lebenszyklus-Unterstützung: Testen: ALC_DVS.1 Identifikatin der Sicherheitsmaßnahmen; ATE_COV.2 Analyse der Testabdeckung; 3 Diese Vertrauenswürdigkeitskmpnente wird durch die höherwertige Systemkmpnente ADO_DEL.2 ersetzt, vgl. [AIS27]. bremen nline services GmbH & C. KG datenschutz nrd GmbH 9/99

10 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) ATE_DPT.1 Testen Entwurf auf hher Ebene; ATE_FUN.1 Funktinales Testen; ATE_IND.2 Unabhängiges Testen Stichprbenartig; Schwachstellenbewertung: AVA_MSU.1 4 Prüfung der Handbücher; AVA_SOF.1 Stärke der EVG-Sicherheitsfunktinen; AVA_VLA.1 5 Schwachstellenanalyse des Entwicklers. Die Prüfung gegen ein hhes Angriffsptential (SOF-hch) krrespndiert gemäß [CC-Teil3, Abschnitt 14.4] und [CEM, Abschnitt B.8] mit der Vertrauenswürdigkeitskmpnente AVA_VLA.4, was über die Abhängigkeiten flgende zusätzliche bzw. höhere Vertrauenswürdigkeitskmpnenten impliziert: Entwicklung: ADV_IMP.1 Teilmenge der Implementierung der TSF; ADV_LLD.1 Beschreibender Entwurf auf niedriger Ebene; zugehörig erweiterter Umfang vn ADV_RCR.1; Lebenszyklus-Unterstützung: ALC_TAT.1 Klar festgelegte Entwicklungswerkzeuge; Schwachstellenbewertung: AVA_VLA.4 Hhe Widerstandsfähigkeit. Die vllständige Missbrauchsanalyse wird durch die flgenden Vertrauenswürdigkeitskmpnenten realisiert: Auslieferung und Betrieb: ADO_DEL.2 Erkennung vn Mdifizierungen; Schwachstellenbewertung: AVA_MSU.3 Analysieren und Testen auf unsichere Zustände. 22 Diese Vertrauenswürdigkeitskmpnenten entsprechen den Anfrderungen aus den im Entwurf vrliegenden Anwendungshinweisen und Interpretatinen zum Schema (AIS) Nr. 27 [AIS27]. In AIS 27 werden Vertrauenswürdigkeitskmpnenten aufgeführt, die zusätzlich zu den in den EAL-Stufen der Cmmn Criteria ausgewählten Kmpnenten auszuwählen d. h. zu augmentieren sind, um den Anfrderungen der ITSEC zu genügen. Relevant für diese Sicherheitsvrgaben sind die in Anlage 1 der Signaturverrdnung [SigV] beschriebenen Anfrderungen hinsichtlich der Stärke der Sicherheitsmechanismen, die mit hch bewertet werden müssen. 4 Diese Vertrauenswürdigkeitskmpnente wird durch die höherwertige Systemkmpnente AVA_MSU.3 ersetzt, vgl. [AIS27]. 5 Diese Vertrauenswürdigkeitskmpnente wird durch die höherwertige Systemkmpnente AVA_VLA.4 ersetzt. bremen nline services GmbH & C. KG datenschutz nrd GmbH 10/99

11 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) 2 EVG-Beschreibung 2.1 Kmpsitive Evaluierung 23 Die Evaluierung der Virtuellen Pststelle des Bundes (VPS) wird im Rahmen einer kmpsitiven Evaluierung durchgeführt, in der die VPS in drei lgische Einheiten aufgeteilt wird, die jeweils als ein eigenständiger Evaluatinsgegenstand (EVG) evaluiert, zertifiziert und bestätigt werden. 24 Die drei EVGs sind in Abbildung 2 illustriert: EVG1: Virtuelle Pststelle des Bundes, Versin 2.2.x.x (Basis); EVG2: Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI); EVG3: Virtuelle Pststelle des Bundes, Versin 2.2.x.x (Verifikatinsmdul). Virtuelle Pststelle des Bundes, Versin 2.2 EVG2: OSCI-Kmpnente OSCI- Client OSCI- Client- Enabler OSCI- Manager OSCI- Backend- Enabler OSCI- Backend Verifikatinsserver Verifikatinsanwendung EVG3: Verifikatinsmdul Kernsystem OCSP/CRL-Relay EVG1: Basiskmpnente Weitere Systeme 25 Diese Sicherheitsvrgaben fkussieren auf den EVG Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI) abkürzend als OSCI-Kmpnente bezeichnet. Trust- Center Abbildung 2: EVG-Übersicht bremen nline services GmbH & C. KG datenschutz nrd GmbH 11/99

12 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) 2.2 Online Services Cmputer Interface (OSCI) 26 Ein wichtiger Standard im E-Gvernment ist das Online Services Cmputer Interface (OSCI) [OSCI]. Das im OSCI-Prtkll realisierte Kmmunikatinsmdell weist eine Architektur über zwei Ebenen auf: Absender- und Empfänger-Seite Auf Absender-Seite erzeugt ein Nutzer der ein Fachverfahren mit Hilfe einer Client-Anwendung eine OSCI-knfrme Nachricht. Die Client-Anwendung übernimmt unter anderem die Verschlüsselung vn Dkumenten, die Unterstützung des Signaturschlüssel-Inhabers beim Signieren vn Daten, die Visualisierung vn Inhaltsdaten swie die Verwaltung vn Zertifikaten und Signaturen. Auf Empfänger-Seite verhält sich die Client-Anwendung spiegelbildlich: Die Client-Anwendung übernimmt die Entschlüsselung der Nachrichten, das Prüfen vn Signaturen und möglicherweise die autmatische Weiterleitung der eingehenden Nachrichten in ein Backend bzw. Fachverfahren, als der elektrnischen Datenverarbeitung in der Behörde. Absender- und Empfänger-Seite wird durch einen OSCI-Client bzw. OSCI-Backend realisiert. OSCI-Intermediär Die Kmmunikatin zwischen Absender und Empfänger wird über einen Intermediär vermittelt, der wichtige Dienste wie die Zertifikatsprüfung, eine beweiskräftige Prtkllierung des Nachrichtenweges der die Zustellung der Nachrichten nach bestimmten Regeln zentral erbringt und damit die an der Kmmunikatin Beteiligten entlastet. 27 Aufgrund der strikten Trennung vn Nutzungs- und Inhaltsdaten (Prinzip des dppelten Umschlags nach OSCI) können beliebig viele Kmmunikatinsprzesse mit unterschiedlichen Beteiligten über den Intermediär abgewickelt werden, hne den datenschutzrechtlichen Grundsatz der Datentrennung zu verletzen (Mehrmandantenfähigkeit). Der Intermediär bzw. die hinter ihm stehenden Systemadministratren sind zu keinem Zeitpunkt in der Lage, auf übermittelte Inhaltsdaten im Klartext zuzugreifen. 28 Weitere Infrmatinen sind unter [OSCI] zu finden. 29 Für die OSCI-Kmmunikatin stellt der EVG wichtige Funktinalitäten zur Verfügung: OSCI-Client-Enabler für einen OSCI-Client; OSCI-Manager für den OSCI-Intermediär 6 ; OSCI-Backend-Enabler für ein OSCI-Backend. 30 Bei der OSCI-Kmmunikatin wird aufgrund des dppelten Umschlags zwischen Inhalts- und Nutzungsdaten unterschieden: 6 Zur Realisierung des OSCI-Intermediärs ist neben dem OSCI-Manager zusätzlich eine SigG-knfrmen Basiskmpnente der Virtuellen Pststelle des Bundes ntwendig (vgl. [bs_basis_st]). bremen nline services GmbH & C. KG datenschutz nrd GmbH 12/99

13 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) Inhaltsdaten können vm Absender mit qualifizierten elektrnischen Signaturen versehen und mit dem öffentlichen Schlüssel des Empfängers verschlüsselt (innerer Umschlag) werden. Nutzungsdaten umfassen den inneren Umschlag swie weitere Kmmunikatinsdaten wie etwa das Zertifikat des Absenders und können mit dem öffentlichen Schlüssel des Intermediärs verschlüsselt (äußerer Umschlag) werden, s dass der Intermediär den. g. Mehrwert für den Empfänger erbringen kann. Das OSCI-Transprt-Prtkll erlaubt eine individuelle Knfiguratin der Nutzung vn Signaturen und Verschlüsselungen. 31 OSCI bedient sich für die Darstellung digitaler Signaturen des XML-Signature-Standards 7. Darüber hinaus wurde für die flexible und perfrmante Verarbeitung vn Attachments die Realisierung als SOAP-Attachment gewählt. Das bedeutet im Wesentlichen, dass zum Anbringen vn Signaturen alle zu signierenden Bereiche (bestehend aus SOAP-Attachments der aus XML- Teil-Strukturen) über eine für die Kmmunikatin eindeutige ID swie dem entsprechenden Hashwert referenziert werden. Über diese Referenzen wird ein Hashwert gebildet, der signiert wird (vgl. [OSCI-Transprt, Kap. 4.1]). 32 Zur Darstellung vn OSCI-Nachrichten: Der OSCI-Client-Enabler bietet eine sichere Anzeige vn flgenden zu signierenden und signierten Daten: 8 plain-text (UTF-8-cdiert): In dieser Darstellung werden die in der XML- Struktur enthaltenen OSCI-Inhaltsdaten vm EVG interpretiert und angezeigt. In dieser Darstellung können in Attachments enthaltene tiff-dateien als Bilddaten nicht angezeigt werden. tiff-dateien: In dieser Darstellung werden Bilddaten vm EVG sicher angezeigt. Unterstützend können die entsprechenden XML-Daten in Rh-Frm, d. h. uninterpretiert, angezeigt werden. Neben der Darstellung der Inhaltsdaten in plain-text (UTF-8-cdiert) der tiff werden weitere Infrmatinen vm OSCI-Client-Enabler dem Benutzer angezeigt beispielsweise das zugehörige Zertifikat swie Verifikatins- und Validierungsergebnisse. 2.3 EVG-Umfang 33 Der Evaluatinsgegenstand Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI) stellt zur Realisierung des OSCI-Transprt-Prtklls (vgl. [OSCI]) für OSCI-Client, OSCI-Intermediär und 7 vgl. 8 Nicht im Umfang der Evaluierung enthalten sind weitere unterstützte Datenfrmate. bremen nline services GmbH & C. KG datenschutz nrd GmbH 13/99

14 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) OSCI-Backend 34 flgende Funktinalitäten für die OSCI-Kmmunikatin bereit: Unterstützung bei der Erzeugung qualifizierter elektrnischer Signaturen; mathematische Prüfung qualifizierter elektrnischer Signaturen (Verifikatin); Unterstützung bei der Statusprüfung (Validierung) qualifizierter Zertifikate; sichere Anzeige vn zu signierenden und signierten Daten swie Verifikatins- und Validierungsergebnissen. 35 Der EVG ist eine Funktinsbiblithek2, die auf geeigneter Hardware mit geeigneten Betriebsmitteln insbesndere mit SigG-knfrmem Chipkartenleser und sicheren Signaturerstellungseinheiten (in diesem Fall Signaturkarten 9 ) betrieben wird. 36 Der EVG nutzt Funktinalitäten einer SigG-knfrmen Basiskmpnente der Virtuellen Pststelle des Bundes mit Kernsystem, OCSP/CRL-Relay und Net- Signer, die ebenfalls innerhalb der kmpsitiven Evaluierung der Virtuellen Pststelle des Bundes evaluiert, zertifiziert und bestätigt wird. Funktinalitäten und Eigenschaften der Basiskmpnente sind in [bs_basis_st] näher beschrieben Der EVG nutzt darüber hinaus Funktinalitäten vn OSCI-Client und -Backend zur Identifikatin und Authentisierung zum Management vn Sicherheitsattributen, d. h. den kryptgraphischen Schlüsseln und (System-)Zertifikaten. 38 Der EVG besteht aus den flgenden Teilsystemen: OSCI-Client-Enabler; OSCI-Manager; OSCI-Backend-Enabler. 39 Der OSCI-Client-Enabler wird auf einem Rechner an einem Arbeitsplatz beispielsweise in einem Bür (in einem geschützten Einsatzbereich (Regelfall/Standardlösung) [BNetzA2005]) mit einem OSCI-Client betrieben, der vn einem Benutzer beispielsweise über eine GUI (Graphical User Interface) benutzt wird. Der OSCI-Client-Enabler verfügt über die Einbindung vn Chipkartenlesern. 40 OSCI-Manager und -Backend-Enabler werden auf Servern in einem Rechenzentrum (in einem geschützten Einsatzbereich (Regelfall/Standardlösung) [BNetzA2005]) betrieben, mit jeweiligen Web-Oberflächen (GUIs) vn Administratren knfiguriert und arbeiten im Prduktivbetrieb autmatisiert und hne menschliche Aktivitäten. Der OSCI-Backend-Enabler wird vn einem OSCI-Backend genutzt. 9 Sichere Signaturerstellungseinheiten gemäß SigG/SigV werden in diesem Kntext ausschließlich als Chipkarten, als Signaturkarten, realisiert, s dass die Begriffe synnym genutzt werden. 10 Darüber hinaus wird die Basiskmpnente für die Gewährleistung der Systemsicherheit genutzt (vgl. Abschnitt 2.4). bremen nline services GmbH & C. KG datenschutz nrd GmbH 14/99

15 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) 41 Die Teilsysteme können räumlich vneinander getrennt betrieben werden. 42 Der Evaluatinsgegenstand stellt flgende Funktinen zur Verfügung: Der EVG stellt Funktinalitäten zur Unterstützung eines Signaturschlüssel-Inhabers bei der Erzeugung einer qualifizierten elektrnischen Signatur (Individualsignaturen im Sinne der Bundesnetzagentur (vgl. [BNetzA_FAQ18])) bereit, die auf Anfrderung des Benutzers lkal erzeugt werden sllen. Der Signaturschlüssel-Inhaber hat an seinem Arbeitsplatz (mit Chipkartenleser) zur Signaturerzeugung unmittelbar Zugriff auf seine Signaturkarte. Zum Signieren steckt der Benutzer seine Signaturkarte in den Chipkartenleser, bestätigt die Aktin wraufhin die zu signierenden Daten der sicheren Signaturerstellungseinheit zugeführt werden, in der sein privater Signaturschlüssel vrgehalten wird und autrisiert das Signieren durch Eingabe seiner PIN am PIN-Pad des Kartenlesegeräts. Anschließend wird die Signatur bzw. eine Fehlermeldung an den EVG zurückgeliefert. Der Benutzer wird durch entsprechende Anzeigen des EVG unterstützt. Der EVG prüft auf Anfrderung des Benutzers die mathematische Krrektheit einer qualifizierten elektrnischen Signatur. Der EVG führt eine Signaturprüfung durch, d. h. prüft die mathematische Krrektheit der Signatur mittels zugehörigem Prüfschlüssel (öffentlichem Schlüssel aus qualifiziertem Zertifikat) und geeigneten kryptgraphischen Verfahren und visualisiert das Verifikatinsergebnis (gültige der ungültige Signatur der Fehlermeldung). Der EVG führt auf Anfrderung des Benutzers die Statusprüfung eines qualifizierten Zertifikats durch. Gemäß OSCI-Prtkll führt der EVG die Statusprüfung als OSCI-Intermediär durch (siehe nächsten Spiegelstrich), prüft anschließend aufgrund der Realisierung des EVG durch u. U. räumlich getrennte Teilsysteme das Ergebnis der Zertifikats-Statusprüfung und visualisiert das Validierungsergebnis. Das Ergebnis der Statusprüfung zum Zeitpunkt der Prüfung beim OSCI- Intermediär die zeitlich vrher erflgte bleibt gültig: Ein zum Prüfzeitpunkt gültiges Zertifikat kann nachträglich nicht ungültig gewrden sein. 11 Der EVG stellt als OSCI-Intermediär die Gültigkeit eines qualifizierten Zertifikats unter Zuhilfenahme einer Basiskmpnente mit Kernsystem und OCSP/CRL-Relay fest. Die Basiskmpnente stellt dabei fest, b das qualifizierte Zertifikat zum Zeitpunkt des Eingangs beim OSCI-Intermediär vrhanden und nicht gesperrt war und der Gültigkeitszeitraum des qualifizierten Zertifikats zu diesem Zeitpunkt bereits begnnen und nch nicht abgelaufen war, und übergibt das Ergebnis der Validierung in Frm des Verzeichnisdienst-Ergebnisses swie einer Interpretatin (gültig und nicht gesperrt, unbekannt der gesperrt) an den EVG. 11 Für eine aktuelle Validierung sei auf EVG3 Verifikatinsmdul verwiesen. bremen nline services GmbH & C. KG datenschutz nrd GmbH 15/99

16 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) Der EVG erhält vn einem OSCI-Backend die Anfrderung 12, die mathematische Krrektheit einer qualifizierten elektrnischen Signatur zu prüfen. Der EVG führt eine Signaturprüfung durch, d. h. prüft die mathematische Krrektheit der Signatur mittels zugehörigem Prüfschlüssel (öffentlichem Schlüssel aus qualifiziertem Zertifikat) und geeigneten kryptgraphischen Verfahren und liefert das Ergebnis (gültige der ungültige Signatur der Fehlermeldung) an das OSCI-Backend zurück. Der EVG erhält vn einem OSCI-Backend die Anfrderung12, eine Statusprüfung eines qualifizierten Zertifikats durchzuführen. Während die eigentliche Statusprüfung gemäß OSCI-Prtkll vm OSCI-Intermediär durchgeführt wird, führt der EVG eine Plausibilitätsprüfung durch, in der der EVG prüft, b das im OSCI-Laufzettel enthaltene Ergebnis der Zertifikats-Statusprüfung zum Zertifikat der OSCI-Nachricht passt, und gibt das Validierungsergebnis an das OSCI-Backend zurück. 43 Die Kmmunikatin zwischen OSCI-Client und OSCI-Client-Enabler swie zwischen OSCI-Backend und OSCI-Backend-Enabler erflgt derart abgesichert, dass die tatsächliche Anfrderung bearbeitet und zutreffende Ergebnisse zurückliefert werden Der EVG wurde ISIS-MTT-knfrm entwickelt ([ISIS-MTT_SigG]). 45 Zum EVG-Umfang gehört darüber hinaus ein Prüftl zum Schutz vr unbefugter Veränderung (vgl. Abschnitt 2.7). 2.4 Technische Realisierung 46 Die OSCI-Kmpnente besteht aus den Teilsystemen OSCI-Client-Enabler, OSCI-Manager und OSCI-Backend-Enabler inklusive einer Administratinsanwendung als Graphical User Interface (GUI) zur Administratin des OSCI-Managers. illustriert die Teilsysteme der OSCI- Kmpnente. 12 Der EVG wird unter der Annahme betrieben, dass das OSCI-Backend, welches auf diesen EVG zugreift, eine Signaturanwendungskmpnente gemäß SigG/SigV darstellt. 13 Die Kmmunikatin zwischen OSCI-Client-Enabler und OSCI-Intermediär swie zwischen OSCI-Backend-Enabler und OSCI-Intermediär ist über das OSCI-Transprt-Prtkll abgesichert. Das OSCI-Transprt-Prtkll ist nicht Bestandteil der Evaluierung. bremen nline services GmbH & C. KG datenschutz nrd GmbH 16/99

17 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) EVG2: OSCI-Kmpnente OSCI- Client OSCI- Client- Enabler OSCI-Manager OSCI- Backend- Enabler OSCI- Backend Administratinsanwendung (GUI) für OSCI-Manager Kernsystem aus Basiskmpnente (EVG1) Abbildung 3: Teilsysteme des EVG 47 OSCI-Client-Enabler, -Manager und -Backend-Enabler können vneinander getrennt betrieben werden, d. h. nicht innerhalb eines LANs (Lcal Area Netwrks), sndern über ein Weitverkehrsnetz (Wide Area Netwrk WAN) verbunden. 48 Die wesentlichen Aufgaben der Teilsysteme: OSCI-Client-Enabler: 14 Signieren: Der OSCI-Client-Enabler wendet auf die zu signierenden Daten eine Hashfunktin gemäß OSCI-Transprt (vgl. Abschnitt 2.2) an und führt den erzeugten Hashwert einer angeschlssenen sicheren Signaturerstellungseinheit zu, die eine qualifizierte elektrnische Signatur erzeugt. Am Arbeitsplatz-PC ist ein Kartenleser installiert. Vr jeder Signaturerzeugung erflgt die Eingabe einer PIN. Signierte Daten werden im inneren Umschlag des OSCI-Prtklls transprtiert. Daten, die dem OSCI-Client- Enabler vm OSCI-Client zum Signieren übergeben werden, sind in einer XML-Struktur cdiert. Nachdem eine qualifizierte elektrnische Signatur durch die Signaturkarte erzeugt wurde, wird die Signatur vm OSCI-Client-Enabler verifiziert; dazu wird das zum 14 Weitere Funktinalitäten, die allerdings nicht Bestandteil der Zertifizierung und Bestätigung sind, sind in Abschnitt 1.2 aufgeführt beispielsweise die Ver- und Entschlüsselung zur Realisierung des dppelten Umschlags gemäß OSCI. bremen nline services GmbH & C. KG datenschutz nrd GmbH 17/99

18 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) privaten Schlüssel krrespndierende Zertifikat genutzt, das sich auf der Signaturkarte befindet und das vr dem Erzeugen der Signatur angezeigt wurde. Verifizieren: Der OSCI-Client-Enabler verifiziert qualifizierte elektrnische Signaturen aus dem inneren Umschlag des OSCI-Prtklls und zeigt das Verifikatinsergebnis swie die signierten Daten an. Validieren: Der OSCI-Client-Enabler validiert nicht selber, sndern nutzt das Ergebnis der Validierung vm OSCI-Manager, welches im OSCI-Laufzettel mit einer elektrnischen Signatur versehen enthalten ist. Der OSCI-Client-Enabler verifiziert diese elektrnische Signatur mit dem dem OSCI-Manager zugerdneten (System-)Zertifikat des OSCI-Managers und prüft, b das vm OSCI-Manager validierte Zertifikat dasjenige Zertifikat ist, welches der Signatur entspricht (Plausibilitätscheck). Der OSCI- Client-Enabler visualisiert das Validierungsergebnis. Das Ergebnis der Statusprüfung zum Zeitpunkt der Prüfung beim OSCI-Intermediär die zeitlich vrher erflgte bleibt gültig: Ein zum Prüfzeitpunkt gültiges Zertifikat kann nachträglich nicht ungültig gewrden sein. Sichere Anzeige: Der OSCI-Client-Enabler bietet eine sichere Anzeige vn flgenden zu signierenden und signierten Daten: plain-text (UTF-8-cdiert; tiff-daten. Darüber hinaus bietet der EVG eine sichere Anzeige vn Verifikatins- und Validierungsergebnis und eine visuelle Unterstützung des Signier-Przesses (insbesndere Autrisieren des Signierens). Der OSCI-Client-Enabler als Funktinsbiblithek nutzt kryptgraphische Schlüssel und (System-)Zertifikate, die vm OSCI-Client zur Verfügung gestellt werden; eine geeignete Identifikatin und Authentisierung zum Management dieser Sicherheitsattribute bliegt dem OSCI-Client. OSCI-Manager:14 Der OSCI-Manager führt als OSCI-Intermediär die Statusprüfung eines qualifizierten Zertifikats durch. Dazu greift der OSCI-Manager auf eine Basiskmpnente (vgl. [bs_basis_st]) 15 zu, der die eigentliche Validierung durchführt. Der OSCI-Manager interpretiert die Antwrt der Basiskmpnente und generiert ein eigenes Ergebnis hne die Original-Verzeichnisdienst-Aus- 15 OSCI-Manager und Kernsystem der Basiskmpnente (vgl. [bs_basis_st]) werden zusammen in einem vertrauenswürdigen Netz betrieben, s dass der OSCI-Manager dem Prüfergebnis des Kernsystems vertraut. bremen nline services GmbH & C. KG datenschutz nrd GmbH 18/99

19 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) künfte der Basiskmpnente, welches der OSCI-Manager im OSCI-Laufzettel ablegt. Der OSCI-Laufzettel wird zur Gewährleistung der Systemsicherheit mit einer elektrnischen Signatur versehen: Dazu nutzt der OSCI-Manager unterstützende Sicherheitsmechanismen 16 des Kernsystems der Basiskmpnente, indem das Kernsystem für den vm OSCI-Manager erzeugten und übergebenen Hashwert eine elektrnische Signatur erzeugt. Anschließend übergibt der OSCI-Manager im Rahmen des OSCI-Prtklls den OSCI-Laufzettel an den OSCI-Client-Enabler bzw. an den OSCI-Backend-Enabler. OSCI-Backend-Enabler:14 Verifikatin: Der OSCI-Backend-Enabler verifiziert qualifizierte elektrnische Signaturen aus dem inneren Umschlag des OSCI- Prtklls. 17 Der OSCI-Backend-Enabler übergibt das Verifikatinsergebnis dem OSCI-Backend. Validieren: OSCI-Backend-Enabler validiert nicht selber, sndern nutzt das Ergebnis der Validierung vm OSCI-Intermediär, welches im OSCI-Laufzettel vm OSCI-Manager mit einer elektrnischen Signatur versehen enthalten ist. Der OSCI-Backend- Enabler verifiziert diese elektrnische Signatur mit dem dem OSCI-Manager zugerdneten (System-) Zertifikat des OSCI- Managers und prüft, b das vm OSCI-Manager validierte Zertifikat der zu prüfenden Signatur zurdenbar ist (Plausibilitätscheck).17 Der OSCI-Backend-Enabler übergibt das Validierungsergebnis dem OSCI-Backend. Der OSCI-Backend-Enabler als Funktinsbiblithek nutzt kryptgraphische Schlüssel und (System-)Zertifikate, die vm OSCI-Backend zur Verfügung gestellt werden; eine geeignete Identifikatin und Authentisierung zum Management dieser Sicherheitsattribute bliegt dem OSCI-Backend. 49 Kmmunikatinssicherheit: 16 Das zur Gewährleistung der Systemsicherheit in diesem Fall die Integrität und Authentizität des OSCI-Laufzettels durch eine vm Kernsystem erzeugte elektrnische Signatur ntwendige Zertifikats- und Schlüssel-Management samt zugehörigen kryptgraphischen Verfahren wurde in [bs-basis_st] beschrieben. Im Rahmen der Evaluierung vn EVG1 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (Basis) wurde geprüft und festgestellt, dass sichergestellt ist, dass nur autrisierte Persnen auf kryptgraphische Schlüssel zugreifen können, sichere kryptgraphische Verfahren eingesetzt werden (vgl. Fußnte 41) und Kernsystem und OSCI-Manager in einem vertrauenswürdigen Netz betrieben werden. 17 Analg zum OSCI-Client-Enabler, allerdings hne jegliche Visualisierung. bremen nline services GmbH & C. KG datenschutz nrd GmbH 19/99

20 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) OSCI-Client und -Enabler resp. OSCI-Backend und -Enabler kmmunizieren über (Java-)Funktinsaufrufe und dadurch integer und vertraulich, da die Daten die Virtual Machine nicht verlassen. OSCI-Client und -Client-Enaber swie OSCI-Backend und -Backend-Enabler werden jeweils zusammen auf einem Rechner betrieben. Der Kartenleser (in der IT-Umgebung) ist physikalisch über ein Kabel an den Rechner angeschlssen, auf dem der OSCI-Client-Enabler betrieben wird. Zusätzlich wird diese Kmmunikatin dadurch abgesichert, dass eine seben erzeugte Signatur vm OSCI-Client-Enabler verifiziert wird. OSCI-Manager und Kernsystem der Basiskmpnente werden zusammen innerhalb eines vertrauenswürdigen Netzes betrieben. Die Kmmunikatin zwischen OSCI-Client und -Intermediär swie zwischen OSCI-Backend und -Intermediär ist über die Mechanismen des OSCI-Transprt-Prtklls 18 abgesichert. Zusätzlich können OSCI-Backend und -Manager zusammen in einem vertrauenswürdigen Netz betrieben werden. 50 Das Prüftl zum Schutz vr unbefugter Veränderung ist in Abschnitt 2.7 beschrieben. 2.5 Signaturgesetz (SigG) und -verrdnung (SigV) Rechtliche Grundlagen 51 Signaturanwendungskmpnenten werden in 2 Nr. 11 SigG definiert als Sftware- und Hardwareprdukte, die dazu bestimmt sind, a) Daten dem Przess der Erzeugung der Prüfung qualifizierter elektrnischer Signaturen zuzuführen der b) qualifizierte elektrnische Signaturen zu prüfen der qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen [...]. 52 Sicherheitsanfrderungen an Signaturanwendungskmpnenten werden in 17 Abs. 2 SigG und 15 Abs. 2 SigV frmuliert: SigG Prdukte für qualifizierte elektrnische Signaturen : (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskmpnenten erfrderlich, die die Erzeugung einer qualifizierten elektrnischen Signatur vrher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. b die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist, 18 Das OSCI-Transprt-Prtkll ist nicht Bestandteil der Evaluierung. bremen nline services GmbH & C. KG datenschutz nrd GmbH 20/99

21 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung vn Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. Signaturanwendungskmpnenten müssen nach Bedarf auch den Inhalt der zu signierenden der signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sllen slche Signaturanwendungskmpnenten einsetzen der andere geeignete Maßnahmen zur Sicherheit qualifizierter elektrnischer Signaturen treffen SigV Anfrderungen an Prdukte für qualifizierte elektrnische Signaturen : (2) Signaturanwendungskmpnenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektrnischen Signatur a) die Identifikatinsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Persn erflgt, c) die Erzeugung einer Signatur vrher eindeutig angezeigt wird und 2. bei der Prüfung einer qualifizierten elektrnischen Signatur a) die Krrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren. 55 Die Bundesnetzagentur für Elektrizität, Gas, Telekmmunikatin, Pst und Eisenbahnen (Bundesnetzagentur) fasst die Sicherheitsanfrderungen in [BNetzA2005] zusammen und knkretisiert sie in Fußnten: 56 Erzeugung vn Signaturen: Die Signaturanwendungskmpnente muss beim Erzeugen einer Signatur gewährleisten, dass das Erzeugen einer Signatur vrher eindeutig angezeigt wird 19, erkennbar ist, auf welche Daten sich die Signatur bezieht 20, bei Bedarf der Inhalt der zu signierenden Daten hinreichend zu erkennen ist 21, 19 Z. B. durch einen Warnhinweis auf dem Bildschirm. [BNetzA2005] 20 Z. B. durch Anzeigen des Dateinamens. [BNetzA2005] 21 Z. B. bei Texten/Graphiken durch vllständige Anzeige des Inhaltes (keine versteckten Texte ) mit eindeutiger Interpretatin auf Bildschirm/Ausdruck. [BNetzA2005] bremen nline services GmbH & C. KG datenschutz nrd GmbH 21/99

22 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) eine Signatur nur durch die berechtigt signierende Persn erflgt 22, die Identifikatinsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden Prüfung einer Signatur: Die Signaturanwendungskmpnente muss beim Prüfen einer Signatur gewährleisten, dass erkennbar wird, auf welche Daten sich die Signatur bezieht, erkennbar wird, b die Daten unverändert sind, bei Bedarf der Inhalt der signierten Daten hinreichend zu erkennen ist, erkennbar wird, welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist, erkennbar wird, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen, erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatverzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren, die Krrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird. 58 Schutz vr unbefugter Veränderung: Sicherheitstechnische Veränderungen an der Signaturanwendungskmpnente müssen für den Nutzer erkennbar 24 werden. 22 Als berechtigt signierende Persn gilt, wer sich in der vrgesehenen Weise authentisiert hat (z. B. durch Besitz = Karte und Wissen = PIN). Es muss sichergestellt sein, dass nach Authentifizierung und der damit verbundenen Scharfschaltung des Signaturschlüssels nicht eine andere Persn eine Signatur auslösen kann, indem mittels Hacking der eines trjanischen Pferdes ein elektrnisches Dkument (= Hashwert) untergeschben wird. [BNetzA2005] 23 Dies erfrdert einen gesicherten Übertragungsweg vn der Eingabe der Identifikatinsdaten zur Signaturerstellungseinheit. [BNetzA2005] 24 Dies kann abhängig vn der Art des Einsatzbereiches (vgl. Abschnitt 4 [BNetzA2005]) z. B. auf flgende Weise erreicht werden: Zugriffsicheres Verwahrgelass/zugriffsicherer (Betriebs-)Raum für die Aufbewahrung der Signatur-Arbeitstatin, s dass ein Zugriff Unbefugter ausgeschlssen ist der zumindest mit hher Sicherheit erkennbar wird, Prüfsftware, mit der sicherheitstechnische Veränderungen mit hher Sicherheit festgestellt werden (dies erfrdert, dass auch das Prüfwerkzeug entsprechend vr Manipulatin geschützt ist) der elektrnische Selbstsicherung der Signaturanwendungskmpnente, s dass diese im Falle sicherheitserheblicher Veränderungen z. B. autmatisch funktinsunfähig wird und die Funktinsfähigkeit nur durch autrisiertes Wartungs-/Reparaturpersnal wieder hergestellt werden kann. [BNetzA2005] bremen nline services GmbH & C. KG datenschutz nrd GmbH 22/99

23 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) Signaturgesetz-Anfrderungen an den EVG 59 Der EVG ist eine Funktinsbiblithek zur Erzeugung und Prüfung qualifizierter elektrnischer Signaturen. 60 Im Flgenden wird aufgezeigt und in Tabelle 1 zusammenfassend dargestellt, in welchem Umfang die Sicherheitsanfrderungen des SigG und der SigV an Signaturanwendungskmpnenten vm EVG erfüllt werden und welcher Anteil vn der IT-Umgebung umgesetzt werden muss. Zur Erzeugung vn Signaturen 61 Die Sicherheitsanfrderungen, dass eine Signaturanwendungskmpnente beim Erzeugen einer Signatur gewährleisten muss, dass das Erzeugen einer Signatur vrher eindeutig angezeigt wird, erkennbar ist, auf welche Daten sich die Signatur bezieht und bei Bedarf der Inhalt der zu signierenden Daten hinreichend zu erkennen ist ([BNetzA2005]) werden durch den EVG umgesetzt: Der OSCI-Client-Enabler unterstützt den OSCI-Client bei der Erzeugung vn qualifizierten elektrnischen Signaturen durch eine geeignete Anzeige der przeduralen Abläufe. Der OSCI-Client- Enabler wendet auf die zu signierenden Daten eine Hashfunktin gemäß OSCI-Transprt (vgl. Abschnitt 2.2) an und nutzt eine sichere Signaturerstellungseinheit, auf die er über einen angeschlssenen Chipkartenleser zugreift. Darüber hinaus kann der OSCI-Client-Enabler dem Benutzer bei Bedarf die zu signierenden Daten anzeigen. 62 Die Sicherheitsanfrderungen, dass eine Signaturanwendungskmpnente beim Erzeugen einer Signatur gewährleisten muss, dass eine Signatur nur durch die berechtigt signierende Persn erflgt und die Identifikatinsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden ([BNetzA2005]) bliegen Chipkartenleser und sichere Signaturerstellungseinheiten in der IT- Umgebung, die per Annahme/Auflage die SigG/SigV-Anfrderungen erfüllen: Vm Chipkartenleser und der sicheren Signaturerstellungseinheit muss gewährleistet werden, dass eine Signatur nur durch die berechtigt signierende Persn erflgt und dass Identifikatinsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit abgespeichert werden. Zur Prüfung einer Signatur 63 Die Sicherheitsanfrderungen, dass eine Signaturanwendungskmpnente beim Prüfen einer Signatur gewährleisten muss, dass erkennbar wird, auf welche Daten sich die Signatur bezieht, erkennbar wird, b die Daten unverändert sind, bei Bedarf der Inhalt der signierten Daten hinreichend zu erkennen ist, bremen nline services GmbH & C. KG datenschutz nrd GmbH 23/99

24 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) erkennbar wird, welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist, erkennbar wird, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, aufweist, 25 erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatverzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren und die Krrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird ([BNetzA2005]) werden vm EVG umgesetzt: OSCI-Client-Enabler und -Backend- Enabler prüfen die Krrektheit qualifizierter elektrnischer Signaturen. Die Anzeige ist nur beim OSCI-Client-Enabler verfügbar, da nur hier Benutzer invlviert sind. 64 Die Validierung, b die geprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren ( 15 Abs. 2 SigV) erflgt hinsichtlich der Validierung bei einer SigG-knfrmen Basiskmpnente in der IT-Umgebung und beim OSCI-Manager, hinsichtlich der Plausibilitätsprüfung (Gehört das validierte Zertifikat zur Signatur?) bei OSCI-Client-Enabler und -Backend-Enabler und hinsichtlich der Anzeige beim OSCI-Client-Enabler. Schutz vr unbefugter Veränderung 65 Die Sicherheitsanfrderungen zum Schutz vr unbefugter Veränderung um sicherheitstechnische Veränderungen an der Signaturanwendungskmpnente [BNetzA2005] für den Nutzer erkennbar zu machen sind hinsichtlich des EVG in der Weise umzusetzen, dass swhl die Client-Kmpnenten am Arbeitsplatz als auch die Server-Kmpnenten im Serverraum in einem geschützten Einsatzbereich eingesetzt werden (vgl. nach [BNetzA2005]). Darüber hinaus wird für den OSCI-Client-Enabler ein Prüftl zur Verfügung gestellt (EVG-Umfang), um die Integrität zu gewährleisten. 25 Attributzertifikate werden vm EVG nicht unterstützt. bremen nline services GmbH & C. KG datenschutz nrd GmbH 24/99

25 Virtuelle Pststelle des Bundes, Versin 2.2.x.x (OSCI), Sicherheitsvrgaben (ST) Tabelle 1: Umsetzung der SigG/SigV-Anfrderungen Sicherheitsanfrderungen an Signaturanwendungskmpnenten [BNetzA2005] Umsetzung der Anfrderungen aus SigG und SigV in EVG in der IT-Umgebung Erzeugung vn Signaturen: Die Signaturanwendungskmpnente muss beim Erzeugen einer Signatur gewährleisten, dass zum Erzeugen wendet der OSCI-Client-Enabler auf die zu signierenden Daten eine Hashfunktin gemäß OSCI- Transprt an und führt den erzeugten Hashwert der angeschlssenen sicheren Signaturerstellungseinheit zu; eine erzeugte Signatur wird anschließend verifiziert qualifizierte elektrnische Signatur wird durch sichere Signaturerstellungseinheit erstellt das Erzeugen einer Signatur vrher eindeutig angezeigt wird, 26 der OSCI-Client-Enabler unterstützt den Benutzer durch entsprechende Anzeigen - erkennbar ist, auf welche Daten sich die Signatur bezieht, 27 wird im OSCI-Client-Enabler angezeigt - bei Bedarf der Inhalt der zu signierenden Daten hinreichend zu erkennen ist, 28 kann im OSCI-Client-Enabler angezeigt werden - eine Signatur nur durch die berechtigt signierende Persn erflgt, 29 - wird durch sichere Signaturerstellungseinheit gewährleistet 26 vgl. Für die Darstellung zu signierender Daten sind Signaturanwendungskmpnenten erfrderlich, die die Erzeugung einer qualifizierten elektrnischen Signatur vrher eindeutlich anzeigen lassen [...] [ 17 Abs. 2 SigG] swie Signaturanwendungskmpnenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass [...] bei der Erzeugung einer qualifizierten elektrnischen Signatur [...]die Erzeugung einer Signatur vrher eindeutig angezeigt wird [...]. [ 15 Abs. 2 Nr. 1c SigV] 27 vgl. Für die Darstellung zu signierender Daten sind Signaturanwendungskmpnenten erfrderlich, die die Erzeugung einer qualifizierten elektrnischen Signatur [...] feststellen lassen, auf welche Daten sich die Signatur bezieht. [ 17 Abs. 2 SigG] 28 vgl. Signaturanwendungskmpnenten müssen nach Bedarf auch den Inhalt der zu signierenden [...] Daten hinreichend erkennen lassen. [ 17 Abs. 2 SigG] 29 vgl. Signaturanwendungskmpnenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass [...] bei der Erzeugung einer qualifizierten elektrnischen Signatur [...] eine Signatur nur durch die berechtigt signierende Persn erflgt [...]. [ 15 Abs. 2 Nr. 1b SigV] bremen nline services GmbH & C. KG datenschutz nrd GmbH 25/99

Governikus, Version (OSCI)

Governikus, Version (OSCI) Herstellererklärung Der Hersteller bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 D-28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit

Mehr

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. 28359 Bremen

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. 28359 Bremen Herstellererklärung bs-2013-04-01 Herstellererklärung Die bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

Tacton keytech Integration

Tacton keytech Integration Tactn keytech Integratin Herausfrderungen und Lösungen Ausgabedatum: 27.09.2013 - Dkumentversin: 1.0 Autr: Clemens Ambrsius Cpyright Lin GmbH 2013 Alle Rechte vrbehalten Seite 1 1 Einführung Bei vielen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. S. 1, 1 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung 2

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Sign Live! CC Qualifiziertes Signieren und Validieren

Sign Live! CC Qualifiziertes Signieren und Validieren Sign Live! CC Qualifiziertes Signieren und Validieren (Kurzanleitung) Inhaltsverzeichnis 1 Einführung... 2 2 Begriffe und Abkürzungen... 2 3 Bevor es losgeht:... 3 3.1 Was tun, wenn keine Lizenz vorliegt:...

Mehr

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik

Mehr

AuthentiDate SLM Base Component Ver. 2.9

AuthentiDate SLM Base Component Ver. 2.9 Herstellererklärung zu einem Produkt für qualifizierte elektronische Signaturen gemäß 17 Abs. 4 Satz 2 Signaturgesetz Großenbaumer Weg 6 40472 Düsseldorf Tel: +49 (0) 211 436989-0 Fax: +49 (0) 211 436989-19

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Governikus (Integrated) Signer, Version 1.1.8

Governikus (Integrated) Signer, Version 1.1.8 Herstellererklärung Der Hersteller bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 D-28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm Bremen

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm Bremen Herstellererklärung bs-2012-05-01 Herstellererklärung Die bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG

Mehr

Herstellererklärung. Der Hersteller. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9.

Herstellererklärung. Der Hersteller. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. Herstellererklärung bs-2011-04-03 Herstellererklärung Der Hersteller bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 28359 Bremen erklärt hiermit gemäß 17 Abs. 4

Mehr

Anlage 3 zum Lieferantenrahmenvertrag Vereinbarung über elektronischen Datenaustausch

Anlage 3 zum Lieferantenrahmenvertrag Vereinbarung über elektronischen Datenaustausch 1 Zielsetzung und Geltungsbereich 1.1 Die EDI-Vereinbarung, nachflgend die Vereinbarung genannt, legt die rechtlichen Bedingungen und Vrschriften fest, denen die Parteien bei der Abwicklung vn Transaktinen

Mehr

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232)

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) Sicherheitsbestätigung und Bericht T-Systems.02207.TU.04.2008 KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) KOBIL Systems GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Entwicklungstand der GUI

Entwicklungstand der GUI 1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion

Mehr

Infoniqa GDPdU - Center

Infoniqa GDPdU - Center Infniqa GDPdU - Center GDPdU-Center? Was ist das eigentlich? Das GDPdU-Center bietet die Möglichkeit, die Vrgaben der Grundsätze zum Datenzugriff und zur Prüfung digitaler Unterlagen zu erfüllen und gleichzeitig

Mehr

U8 DATENBANKEN IM CMS (CONTENT- MANAGEMENT- SYSTEM)

U8 DATENBANKEN IM CMS (CONTENT- MANAGEMENT- SYSTEM) U8 DATENBANKEN IM CMS (CONTENT- MANAGEMENT- SYSTEM) CMS ALLGEMEIN: - Integriertes datenbankgeschütztes Sftwarepaket - Cntent = publizierte Inhalte in der digitalen Medienprduktin - Hauptaufgabe ist die

Mehr

Metasonic Scanview-Integrationshandbuch. Produktversion: V5.2 Dokumentversion: T1.0, 22.01.2015 Autor: Metasonic GmbH

Metasonic Scanview-Integrationshandbuch. Produktversion: V5.2 Dokumentversion: T1.0, 22.01.2015 Autor: Metasonic GmbH Metasnic Scanview-Integratinshandbuch Prduktversin: V5.2 Dkumentversin: T1.0, 22.01.2015 Autr: Metasnic GmbH Rechtliche Hinweise 2015 Metasnic GmbH. Alle Rechte vrbehalten. Diese Dkumentatin der Teile

Mehr

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.1 Berlin, April 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE EINZELSIGNATURKARTEN* D-TRUST Card 3.1 Folgekarte Austauschkarte Signaturkarte

Mehr

Dieser Dialog dient der Anzeige einer empfangenen oder gesendeten Nachricht. Bereich für Nachrichteninhalte und -funktionen

Dieser Dialog dient der Anzeige einer empfangenen oder gesendeten Nachricht. Bereich für Nachrichteninhalte und -funktionen Nachricht anzeigen Dieser Dialog dient der Anzeige einer empfangenen oder gesendeten Nachricht. Der Dialog ist in die drei folgenden Bereiche aufgeteilt: Bereich für Nachrichteninhalte und -funktionen

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Elektronischer Rechtsverkehr Der elektronische Zugang zum Amtsgericht Leipzig Februar 2012 Daniel Müller

Elektronischer Rechtsverkehr Der elektronische Zugang zum Amtsgericht Leipzig Februar 2012 Daniel Müller Elektronischer Rechtsverkehr Der elektronische Zugang zum Amtsgericht Leipzig 1 28. Februar 2012 Daniel Müller Auch der längste Weg beginnt mit einem ersten Schritt. (Chinesische Weisheit) 3. Stufe: Elektronische

Mehr

Verbraucherforum Digitale Welt OnlineBanking-Systeme

Verbraucherforum Digitale Welt OnlineBanking-Systeme Verbraucherfrum Digitale Welt OnlineBanking-Systeme Schwerin, den 01.04.2008 Stefan Schitz Sparkasse Mecklenburg-Schwerin Leiter ElectrnicBanking OnlineBanking-Systeme Gefahren im Internet Wie kann ich

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Signieren und Signaturprüfung im Angebotsassistenten (AnA)

Signieren und Signaturprüfung im Angebotsassistenten (AnA) Signieren und Signaturprüfung im Angebotsassistenten (AnA) Version 2014-05-22 support@bescha.bund.de Inhaltsverzeichnis 1. Einleitung:... 2 2. Signieren im AnA... 3 3. PDF-Dokument auswählen... 5 4. Speicherort

Mehr

Microsoft Outlook 2013: Externe - Verschlüsselung

Microsoft Outlook 2013: Externe  - Verschlüsselung Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Steuern von SMTP-Relaying mit Microsoft Exchange

Steuern von SMTP-Relaying mit Microsoft Exchange Steuern vn SMTP-Relaying mit Micrsft Exchange (Engl. Originaltitel : Cntrlling SMTP Relaying with Micrsft Exchange) Vn Paul Rbichaux Definitin vn Relaying Wenn Sie schn einmal unerwünschte Spammail in

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Authega Weiterentwicklungen als Ergänzung zum npa

Authega Weiterentwicklungen als Ergänzung zum npa Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für

Mehr

Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. 28359 Bremen

Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. 28359 Bremen Herstellererklärung bs-2011-04-03-n2 Nachtrag 2 zur Herstellererklärung für das Prdukt Gvernikus Signer, Versin 2.6.0.0 mit der Dkumentennummer bs-2011-04-03 vm 14.11.2011 Die bremen nline services Entwicklungs-

Mehr

BSI-DSZ-CC-0505-2008. Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2. der. bremen online services GmbH & Co. KG

BSI-DSZ-CC-0505-2008. Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2. der. bremen online services GmbH & Co. KG BSI-DSZ-CC-0505-2008 zu Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2 der bremen online services GmbH & Co. KG BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG 1 Kronprinzenstraße Essen

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG 1 Kronprinzenstraße Essen HERSTELLERERKLÄRUNG Der Hersteller secunet Security Networks AG 1 Kronprinzenstraße 30 45128 Essen erklärt hiermit gemäß 17 Abs. 4 SigG in Verbindung mit 15 Abs. 5 SigV, dass sein Produkt multisign Enterprise,

Mehr

New Secure Mail Gateway

New Secure Mail Gateway 1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 4.4 Berlin, Februar Copyright 2017, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 4.4 Berlin, Februar Copyright 2017, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 4.4 Berlin, Februar 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE SIGNATURKARTEN* D-TRUST Card 3.0 Folgekarte Austauschkarte Signaturkarte mit

Mehr

Herstellererklärung Sign Live! CC IS-SIGNLIVECC Herstellererklärung. Die. intarsys consulting GmbH Bahnhofplatz 8 D Karlsruhe

Herstellererklärung Sign Live! CC IS-SIGNLIVECC Herstellererklärung. Die. intarsys consulting GmbH Bahnhofplatz 8 D Karlsruhe Herstellererklärung Die intarsys cnsulting GmbH Bahnhfplatz 8 D 76137 Karlsruhe erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 Satz 1 SigV 2 unter Berücksichtigung der Übersicht

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Richtlinie zur Datenbearbeitung

Richtlinie zur Datenbearbeitung Umgang mit Persnendaten bei Health Inf Net AG (HIN) 1 Grundlegende Bestimmungen 1.1 Zweck und Geltungsbereich Im Gesundheitswesen herrschen im Umgang mit medizinischen Daten verschärfte Datenschutzbestimmungen.

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Informationen zum Folgekartenantrag der T-Systems (TeleSec)

Informationen zum Folgekartenantrag der T-Systems (TeleSec) Informationen zum Folgekartenantrag der T-Systems (TeleSec) Inhalt Übersicht... 2 Begriffe und Abkürzungen... 2 Wann ist ein Folgekartenantrag möglich?... 2 Voraussetzungen... 2 Vorbereitende Arbeiten...

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Signaturüberprüfung mit jsign

Signaturüberprüfung mit jsign Signaturüberprüfung mit jsign Version 111103 Datei: e4_pruefung_signatur_111103.doc Seite 1 Inhaltsverzeichnis 1 Einleitung... 3 2 Prüfung der Signatur... 3 3 Darstellung einer gültigen Signatur... 5 4

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Mit SICHERHEIT die richtige Lösung

Mit SICHERHEIT die richtige Lösung Mit SICHERHEIT die richtige Lösung Sichere E-Mail-Kmmunikatin mit sicheren und unsicheren Partnern März 2016 Michael Genth Key-Accunt-Manager TRESOR Über mich Michael Genth Accunt Manager Kundenberater

Mehr

Workshop. Die OSCI Transport Bibliothek in JAVA und.net. Frank Steimke

Workshop. Die OSCI Transport Bibliothek in JAVA und.net. Frank Steimke Workshop Die OSCI Transport Bibliothek in JAVA und.net T. Lipp Microsoft Deutschland Frank Steimke 1 Agenda OSCI im egovernment: eine Übersicht Wie funktioniert OSCI Transport Die OSCI Bibliothek des KoopA

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe

Herstellererklärung. Die. intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe Herstellererklärung Die intarsys cnsulting GmbH Bahnhfplatz 8 D 76137 Karlsruhe erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 Satz 1 SigV 2 unter Berücksichtigung der Übersicht

Mehr

Beschreibung der technischen Komponente:

Beschreibung der technischen Komponente: Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

E-Book-Fernleihe. Hintergrund

E-Book-Fernleihe. Hintergrund E-Bk-Fernleihe Hintergrund Das starke Wachstum des E-Bk-Markts in den vergangenen Jahren führt in der Praxis u.a. dazu, dass Mngraphien in gewissem Umfang nur nch in elektrnischer Frm angebten werden.

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

Katalogportal Mainz. Allgemeines. Katalogauswahl. F B M - Fachbibliothek Medizin, Seite 1 von 8

Katalogportal Mainz. Allgemeines. Katalogauswahl. F B M - Fachbibliothek Medizin, Seite 1 von 8 Katalgprtal Mainz Über das Prtal können Sie mehrere Katalge Ihrer Wahl (lkal, reginal und überreginal) mit einer Suchanfrage absuchen. Die gefundene Literatur können Sie bequem bestellen. Allgemeines 1

Mehr

Unterstützte Signaturkarten und Hardware-Token

Unterstützte Signaturkarten und Hardware-Token Unterstützte Signaturkarten und Hardware-Token Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Sign Live! CC - Signieren mit dem npa (Kurzanleitung)

Sign Live! CC - Signieren mit dem npa (Kurzanleitung) Sign Live! CC - Signieren mit dem npa (Kurzanleitung) Inhaltsverzeichnis 1 Einführung... 1 2 Voraussetzungen... 1 3 Datei mit dem npa signieren... 2 4 Sie benötigen Unterstützung?... 6 1 Einführung Die

Mehr

Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten

Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 2 Signaturverordnung bestätigt hiermit gemäß dass

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Der IHK-Service Digitale Signatur. Bielefeld, 2. Dezember 2009 Ulrich Tepper

Der IHK-Service Digitale Signatur. Bielefeld, 2. Dezember 2009 Ulrich Tepper Der IHK-Service Digitale Signatur Bielefeld, 2. Dezember 2009 Ulrich Tepper Leistungsmerkmale der elektronischen Signatur Die elektronische Signatur wird anders erzeugt als eine handschriftliche Unterschrift

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun

Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun Hajo Giegerich, Giegerich & Partner GmbH Warum

Mehr

FAQ Allgemein Inhaltsverzeichnis

FAQ Allgemein Inhaltsverzeichnis FAQ Allgemein Inhaltsverzeichnis 1.Welche Art von Zertifikat ist zur Nutzung der OSCI-Postfächer der ZKS notwendig?...1 2.Was ist der Unterschied zwischen einem fortgeschrittenen und einem qualifizierten

Mehr

Prozessbeschreibungen Datenaustausch mit der Wechselplattform

Prozessbeschreibungen Datenaustausch mit der Wechselplattform Przessbeschreibungen Datenaustausch mit der Wechselplattfrm Datum: 14.11.2012 Versin 1.0 Beteiligte Rllen / Kmpnenten (aus Kmmunikatinssicht): - Sender: Organisatin, die eine ebxml Nachricht zur Wechselplattfrm

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

Microsoft Visual Studio 2005 Team System

Microsoft Visual Studio 2005 Team System Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte

Mehr

Govello - Der virtuelle Briefkasten

Govello - Der virtuelle Briefkasten Die Lösung für unstrukturierte Kommunikation von und mit Behörden und Gerichten auf Basis von OSCI und Governikus Govello ist eine Client-Anwendung auf Basis der Software Governikus. Sie bietet Behörden

Mehr

BASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern

BASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern BASEC- Einführung Elektrnische Einreichung vn Frschungsprjekten Nathalie Schwab CTU Bern Universität Bern 14.06.2016, CTU Lectures Allgemeine Infrmatinen > BASEC: Business Administratin System fr Ethics

Mehr

Workflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer

Workflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer Workflow für den Erstattungskodex Dipl. Ing. Dr. Gerd Bauer Allgemeiner Hintergrund Der Hauptverband der Österreichischen Sozialversicherung ist die Dachorganisation aller österreichischen Sozialversicherungsträger.

Mehr

ZAıARC Webseminar Grundmodul 2

ZAıARC Webseminar Grundmodul 2 Fuhrparkmanagementsystem Zentrales Anwendungsrientiertes Mdulares Infrmatins- und Kmmunikatinssystem ZAıARC Webseminar Grundmdul 2 Allgemeine Infrmatinen Veranstaltungsrt: Dauer: lkaler Arbeitsplatz des

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

digipen Softwaremodul: digisign Revision 1.4 09.10.2015 Das Modul digisign erzeugt eine fortgeschrittene elektronische Signatur, die den Vorgaben der Signaturrichtlinie EG-Richtlinie 1999/93/EG entspricht.

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bearbeitungsreglement: KLuG Krankenversicherung

Bearbeitungsreglement: KLuG Krankenversicherung Bearbeitungsreglement: KLuG Krankenversicherung Inhalt: 1. Kurzbeschreibung der KLuG Krankenversicherung 2. Rechtliche Grundlagen 3. Interne Organisatin 4. IT-Struktur 5. Zugriffe 6. Datensicherheit 7.

Mehr

Zertifizierungsreport

Zertifizierungsreport Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0031-2007 zu Schutzprofil Digitales Wahlstift-System, Version 1.0.1 entwickelt im Auftrag der Freien und Hansestadt Hamburg

Mehr

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße Düsseldorf

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße Düsseldorf Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße 47 40237 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr