HERSTELLERERKLÄRUNG. Der Hersteller. secrypt GmbH Bessemer Straße 82 D Berlin
|
|
- Reiner Otto
- vor 8 Jahren
- Abrufe
Transkript
1 HERSTELLERERKLÄRUNG Der Hersteller secrypt GmbH Bessemer Straße 82 D Berlin erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 Satz 1 SigV 2, dass sein Produkt digiseal archive, Version 1.0 Teil einer Signaturanwendungskomponente die nachstehend genannten Anforderungen des SigG und der SigV erfüllt und die Verifizierung von qualifizierten elektronischen Signaturen unterstützt sowie Zeitstempelfunktionen bietet. Berlin, den gez. Matthias Schlede Geschäftsführer gez. Tatami Michalek Geschäftsführer Diese Herstellererklärung in Version 1.2 mit der Dokumentennummer DECLMAN-029-DSA-1.0_v1.2 besteht aus 26 Seiten. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) 2 Verordnung zur elektronischen Signatur (Signaturverordnung SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 15. November 2010 (BGBl. I S. 1542)
2 Dokumentenhistorie Version Datum Autor Bemerkung FZ Erstellung FZ Überarbeitung FZ Überarbeitung Seite 2 von 26
3 Inhaltsverzeichnis 1. Handelsbezeichnung Lieferumfang und Versionsinformationen Funktionsbeschreibung Überblick Funktionsumfang Schnittstellen Protokollierung Zugrundeliegende Kryptographiebibliothek Integritätsprüfung Anwendungsbereich Abgrenzung Prüfung qualifizierter elektronischer Signaturen Prüfschritte Prüfung qualifizierter deutscher Zertifikate Prüfdokumentation Unterstützte Signaturformate Einbindung von qualifizierten Zeitstempeln Prüfung von qualifizierten Zeitstempeln Aufbau der Teil-Signaturanwendungskomponente digiseal archive Funktion der Komponente dsarchive.exe (Windows) bzw. dsarchive (Linux) Funktion der Komponente dsarchiveapi.dll Funktion der Komponente dsarchiveapi.so Funktion der Komponente dsarchiveapi.h Funktion der Komponente dsarchiveintegrationapi.h Funktion der Komponente dsarchiveapi.exe (Windows) bzw. dsarchiveapi (Linux) Funktion der Komponente dsarchiveapi.jar Funktion der Komponente dsarchiveapi.properties Abgrenzung Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung Erfüllte Anforderungen Anforderungen an das Produkt bzgl. schwach werdender Algorithmen und qualifizierter Zeitstempel Maßnahmen in der Einsatzumgebung Einrichtung der IT-Komponenten Art des Einsatzbereiches Updates, Wartung und Reparatur Seite 3 von 26
4 5.2 Anbindung an ein Netzwerk Auslieferung und Installation Auflagen für den Betrieb des Produktes Algorithmen und zugehörige Parameter Gültigkeit der Herstellererklärung Zusatzdokumentation Seite 4 von 26
5 1. Handelsbezeichnung Handelsbezeichnung: digiseal archive, Version Auslieferung: Das Produkt wird auf CD-ROM oder als Download direkt vom Hersteller oder einem seiner Vertriebspartner zur Verfügung gestellt. Online-Updates erfolgen durch die Software selbst über die Webseite des Herstellers. Hersteller: secrypt GmbH Bessemer Straße 82 D Berlin Handelsregisterauszug: HRB B 2. Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt: Produktart Bezeichnung Version Datum Übergabeform Software setup_digiseal_archive_v1.0.zip (SHA-256: E8CDF17B1E64F717 90A01E81C975ED48 9CF9A46BF40D6EEE 7BB9C0528C381D65) CD-ROM oder Download Signatur setup_digiseal_archive_v1.0.zip.p7s wie oben Dokumentation Benutzeranleitung digiseal archive, Version 1.0 Tabelle 1: Lieferumfang und Versionsinformationen wie oben (als PDF-Datei) Das Produkt digiseal archive nutzt die folgenden Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Beschreibung Software antlr externe Bibliothek - Parsergenerator ( Software boost-cmake externe Bibliothek - Standard Klassen ( Software cryptopp560 externe Bibliothek - Kryptographie ( Software giflib externe Bibliothek - GIF-Bilddaten Bibliothek ( 3 Das Produkt digiseal archive, Version 1.0, wird im Folgenden auch als digiseal archive verkürzt bezeichnet. Seite 5 von 26
6 Software jbig2dec-0.11 externe Bibliothek - JBIG2DEC-Bilddaten Bibliothek ( Software Software Software jpeg-8b libodbc libpng externe Bibliothek - JPG-Bilddaten Bibliothek ( externe Bibliothek - SQL-Datenbanken-Bibliothek ( externe Bibliothek - PGN-Bilddaten Bibliothek ( Software libxml externe Bibliothek - XML-Bibliothek ( Software Software Software Software Software Software libxslt OpenJPEG_v1_3 openldap openssl-0.9.8p tiff unzip11 externe Bibliothek - XSLT-Bibliothek ( externe Bibliothek - OpenJPG-Bilddaten Bibliothek ( externe Bibliothek - LDAP Bibliothek ( externe Bibliothek - SSL Bibliothek ( externe Bibliothek - TIFF Bilddatenbibliothek ( externe Bibliothek - Unzip-Bibliothek ( Software zlib externe Bibliothek - ZLib Komprimierung ( Software Adobe Reader Standard-Software zur Darstellung von PDF-Dateien ( Tabelle 2: Zusätzliche Produkte, nicht nach SigG bestätigt Seite 6 von 26
7 3. Funktionsbeschreibung Das Produkt digiseal archive, Version 1.0 ist eine Middleware für Archivsysteme. Teil dieser Middleware ist die Umsetzung des LTANS/ERS-Standards und die Signaturverifikation gemäß 2 Abs. 11 SigG. Genauere Informationen zur Umsetzung der gesetzlichen Anforderungen sind im Kapitel "4.1 - Erfüllte Anforderungen" beschrieben. 3.1 Überblick Die Softwarekomponente digiseal archive dient der Beweiswerterhaltung qualifizierter elektronischer Signaturen nach 17 SigV auf Basis des ArchiSig-Konzeptes (signierte Daten werden mit einem qualifizierten Zeitstempel versehen) unter Verwendung des LTANS/ERS-Standards und zur Verifikation von signierten Daten. 3.2 Funktionsumfang Funktionsumfang nach 2 Nr. 11 SigG: Einholen eines Zeitstempels durch einen akkreditierten Zeitstempeldiensteanbieter und Zeitstempeln von Hashbäumen (Erzeugung von Nachweisdateien gemäß dem ERS Standard (Einbindung von qualifizierten Zeitstempeln), Verifizieren von Signaturen (Prüfung qualifizierter elektronischer Signaturen und Erzeugung einer Prüfdokumentation) und Verifizieren von Zeitstempeln in Form von Nachweisdateien gemäß dem ERS Standard (Prüfung qualifizierter Zeitstempel) Schnittstellen Zur Ansprache der digiseal archive-funktionalitäten stellt digiseal archive die folgenden Schnittstellen zur Verfügung: API-Schnittstelle (synchron) Die bereitgestellten Funktionalitäten umfassen das Einbinden von qualifizierten Zeitstempeln und das Verifizieren von Signaturen. Die API-Schnittstelle stellt kein separates Produkt dar, sondern ist integraler Bestandteil von digiseal archive. Die Absicherung der API-Schnittstelle erfolgt über die sichere Einsatzumgebung Protokollierung In der Komponente digiseal archive kann ein Zugang zu einem Syslog-Server angegeben werden. Der Syslog-Server wird dazu verwendet, alle Funktionsaufrufe zu protokollieren. Dazu können über verschiedene sog. Log-Level entweder der Funktionsanfang, das Funktionsende (sowie das Ergebnis) und/oder alle Fehler bei der Funktionsdurchführung protokolliert werden Zugrundeliegende Kryptographiebibliothek Die Teil-Signaturanwendungskomponente baut auf der Open-Source-Funktionsbibliothek crypto++ 4 Version auf. 4 Seite 7 von 26
8 3.2.4 Integritätsprüfung Die Teil-Signaturanwendungskomponente digiseal archive verfügt entsprechend 15 Abs. 4 SigV über Selbstprüfungsmechanismen zum Schutz vor Manipulation der Software. Die Programmbestandteile von digiseal archive sind signiert. Diese Signaturen werden bei jedem Programmstart durch die Komponente selbständig auf Integrität geprüft. Im Falle einer Manipulation wird dies dem Anwender über die API eindeutig angezeigt (in Form eines eindeutigen Fehlercodes). Die ausführbaren Programme und dynamisch geladenen Bibliotheken sind konform zum PKCS#7- Standard elektronisch signiert. Eine Prüfung der elektronischen Signaturen ist jederzeit mit einer Common PKI-konformen Signaturprüfsoftware, die konform zum PKCS#7-Standard signierte Dateien verifizieren kann, möglich Anwendungsbereich Als Anwendungsbereich ist die Nutzung, z.b. im privatwirtschaftlichen und behördlichen Umfeld, in einem geschützten Einsatzbereich anzusehen Abgrenzung Weitere Funktionen der Softwarekomponente digiseal archive sind nicht Gegenstand dieser Herstellererklärung. Anwendungen, die das Produkt digiseal archive nutzen, sind nicht Gegenstand der Herstellererklärung. 3.3 Prüfung qualifizierter elektronischer Signaturen digiseal archive dient zur Prüfung (Verifikation) von qualifiziert elektronisch signierten Daten. Da digiseal archive eine Middleware ist, die über eine API von einem Archivsystem verwendet wird, begrenzt sich die Anzeige des Prüfergebnisses auf die Rückgabe des Prüfergebnisses über die API. Eine Anzeige im Sinne einer Benutzeroberfläche ist nicht enthalten. Dazu werden mehrere Prüfschritte durchgeführt und protokolliert. Bei der Verifikation elektronischer Signaturen übernimmt digiseal archive die folgenden Teilaufgaben: Prüfung der Dateisignatur, lokale Zertifikatsprüfung, Onlinezertifikatsprüfung unter Nutzung des OCSP-Protokolls bzw. Sperrlisten und Erzeugung eines Prüfprotokolls. digiseal archive erhält die zu verifizierenden Daten über die API-Schnittstelle. Es erfolgt eine Signaturverifikation nach den in Kapitel " Prüfschritte" beschriebenen Prüfschritten. Nach erfolgter Signaturverifikation wird das Ergebnis der Prüfung als Rückgabewert über die API ausgegeben. Zusätzlich erfolgt bei jeder Verifikation eine automatische Protokollierung des Prüfungsergebnisses (siehe Kapitel " Prüfdokumentation"). Die Speicherung der Prüfdokumentation erfolgt in einem definierten Verzeichnis. Einer Signaturprüfung können alle unter " Unterstützte Signaturformate" genannten Signaturformate bzw. Signaturdateien unterzogen werden. Evidence-Record-Dateien (ERS-Dateien), also Nachweisdateien gemäß LTANS-Spezifikation, können mit digiseal archive geprüft werden. Detaillierte Informationen zum Umgang mit abgelaufenen Algorithmen sind im Kapitel "4.2 - Anforderungen an das Produkt bzgl. schwach werdender Algorithmen und qualifizierter Zeitstempel" beschrieben. Seite 8 von 26
9 3.3.1 Prüfschritte digiseal archive erlaubt eine vollständige signaturgesetzkonforme Signatur- und Zertifikatsprüfung und tätigt auch Aussagen über die Gültigkeit der verwendeten Algorithmen zum Signaturzeitpunkt und zum Verifikationszeitpunkt. digiseal archive durchläuft bei der Signaturverifikation die folgenden Prüfschritte: Prüftiefe Prüfschritte Prüftiefe 1 Prüftiefe 2 Prüfung der Dateisignatur Durchführung der mathematischen Verifikation der Signatur über die Datei Prüfung des Signaturzertifikats Prüfung des Signaturzertifikats und der zugehörigen Zertifikatskette gegenüber einem lokalen Vertrauensanker Prüftiefe 3 Tabelle 2: Prüfschritte bei der Signaturverifikation Prüfung des Signaturzertifikatsstatus zum Signaturzeitpunkt Prüfung des Status der Zertifikatsgültigkeit zum Signaturzeitpunkt auf Basis gültiger OCSP-Antworten 5 bzw. Sperrlisten Prüfung qualifizierter deutscher Zertifikate Bei qualifizierten deutschen Zertifikaten erfolgt die Prüfung der Zertifikatskette immer gemäß Common PKI SigG Profile (Kettenmodell) Prüfdokumentation Die Protokollierung des Prüfungsvorganges sowie die Erzeugung der Prüfdokumentation erfolgen bei jeder Prüftiefe obligatorisch. Die erzeugte Prüfdokumentation kann z.b. für den GDPdU-konformen Prüfnachweis herangezogen werden. Für jede Verifikation einer signierten Datei wird eine Prüfdokumentation in Form einer ZIP-Datei erzeugt und in einem konfigurierbaren Verzeichnis abgelegt. Die Prüfdokumentation besteht aus: Originaldatei extrahiertem Signaturgegenstand Signaturzertifikat sämtlichen Zertifikaten des Zertifikatspfades signierter OCSP-Antwort bzw. Sperrlisten (CRLs) für jedes Signaturzertifikat inkl. Zertifikatspfad OCSP-Zertifikat bzw. CRL-Zertifikat und sämtlichen Zertifikaten des Zertifikatspfades der Statusauskunft Prüfprotokoll in Form einer XML-Datei und einer PDF-Datei (im PDF/A-Format) Zeitstempelsignaturzertifikat sowie alle Zertifikate des Zertifikatspfades signierter OCSP-Antwort bzw. Sperrlisten (CRLs) für jedes Zeitstempel-Signaturzertifikat inkl. Zertifikatspfad 5 Aus der Antwort ist erkennbar, ob ein Zertifikat bekannt und gültig ist. Bei gesperrten Zertifikaten ist aus der Antwort erkennbar, zu welchem Zeitpunkt die Sperrung erfolgt ist. Die Signatur sowie der zugehörige Zertifikatspfad der OCSP-Antwort werden ihrerseits geprüft. Seite 9 von 26
10 Die Prüfdokumentation enthält eine Aussage über das bei der Prüfung verwendete Gültigkeitsmodell sowie die verwendete Algorithmenstärke und die Gültigkeitsdauer der verwendeten kryptographischen Algorithmen. Im Detail umfasst das Prüfprotokoll u.a. die folgenden Inhalte und Angaben: Signaturgegenstand (geprüfte Datei) Signaturzeitpunkt Gültigkeitsmodell (Prüfmodell der Zertifikatskette) Prüfergebnisse (Mathematische Dateiprüfung, Zertifikatsprüfung inkl. Pfad, Zertifikatsstatus) Verwendete Signaturzertifikate (Qualität des Zertifikats, Sperrstatus, Zertifikatsinhaber, Aussteller, Seriennummer, Gültigkeitszeitraum, Hashwerte) Signaturdetails (verwendeter Algorithmus, Algorithmenstärke, Hashwerte) Damit entspricht die Darstellung der Prüfergebnisse dem 17 Abs. 2 Satz 2 SigG, da ersichtlich ist, auf welche Daten sich die Signatur bezieht (Signaturgegenstand), ob die signierten Daten unverändert sind (Mathematische Dateiprüfung), welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist (Inhaber des verwendeten Signaturzertifikats), welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen (Angaben zum Signaturzertifikat) und zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat (Angaben zum Gültigkeitsmodell, zur Zerifikatsprüfung inkl. Zertifikatskette sowie Zertifikatssperrstatus gem. OCSP-Antwort des Zertifikatsherausgebers) Unterstützte Signaturformate Geprüft werden können qualifiziert signierte Dateien folgender Formate: PKCS#7: "signeddata" gemäß RFC 2630, "signeddata" mit "multipart-signed"-content gemäß RFC 2633 PDF-embedded Signatur: PKCS#7-konforme Signatur entsprechend Adobe-Reference 1.6 XML-Signatur: XML-DSIG gemäß W3C Recommendation vom RFC 3275, XAdES gemäß W3C Note vom EDI / AUTACK-Signatur Signatur entsprechend ISO bzw. ISO EDI: Ideal Message Schweiz EANCOM AECO ES TIFF-Dokumente mit Matrixcode Seite 10 von 26
11 3.4 Einbindung von qualifizierten Zeitstempeln Zur Erzeugung von qualifizierten Zeitstempeln unterstützt digiseal archive die Ansprache der Zeitstempelserver von Zertifizierungsdiensteanbietern. Zeitstempelunterstützung gemäß IETF RFC 3161 Time-Stamp Protocol (TSP) Unterstützung von Zeitstempeln mit SSL-Authetifikation (z.b.: D-TRUST Zeitstempel) Unterstützung von Zeitstempeln mit HTTP-Authentifikation (z.b.: T-TeleSec-Zeitstempel) Die Erzeugung von qualifizierten Zeitstempeln findet nicht durch digiseal archive direkt statt. Diese führt lediglich vorbereitende und abschließende Maßnahmen zur Erstellung eines qualifizierten Zeitstempel durch einen Zeitstempelserver eines Zertifizierungsdiensteanbieters durch. Hierfür werden durch digiseal archive die folgenden Hashfunktionen unterstützt: SHA-256 SHA-384 SHA Prüfung von qualifizierten Zeitstempeln digiseal archive unterstützt die Verifikation von gemäß RFC 3161 (Time-Stamp Protocol) erzeugten Zeitstempeln. Zur Prüfung von qualifizierten Zeitstempeln werden die gleichen Prüfschritte wie bei der im vorhergehenden Kapitel beschriebenen Prüfung von qualifizierten Signaturen durchgeführt. Hierfür werden durch digiseal reader die folgenden Hashfunktionen unterstützt: SHA-1 SHA-224 SHA-256 SHA-384 SHA-512 RIPEMD Aufbau der Teil-Signaturanwendungskomponente digiseal archive Die Teil-Signaturanwendungskomponente digiseal archive ist modular aufgebaut und besteht aus den folgenden Komponenten: dsarchive.exe bzw. dsarchive dsarchiveapi.dll (für Windows) bzw. dsarchiveapi.so (für Linux) dsarchiveapi.h dsarchiveintegrationapi.h dsarchiveapi.exe bzw. dsarchiveapi dsarchiveapi.jar dsarchive.properties Diese Komponenten sind ausführbare Programme (executables) bzw. dynamisch geladene Bibliotheken (dynamic link libraries). Seite 11 von 26
12 3.6.1 Funktion der Komponente dsarchive.exe (Windows) bzw. dsarchive (Linux) Die Komponente dsarchive.exe/dsarchive ist das Kernstück des Produktes digiseal archive und stellt die folgenden Funktionalitäten zur Verfügung: Integritätsprüfung des Produktes beim Programmstart Hashwert-Erzeugung von Dokumenten nach den Algorithmen SHA-1, SHA-256, SHA-384, SHA- 512 Generierung von Hash-Bäumen Zeitstempeln von Hash-Bäumen (d.h. Einholen von Zeitstempeln eines Zeitstempeldiensteanbieter) Verifikation von signierten Dokumenten Erzeugung von standardkonformen Nachweis-Dateien nach ERS Verwaltung der Hash-Bäume nach LTANS Funktion der Komponente dsarchiveapi.dll Die Komponente dsarchiveapi.dll stellt die folgende Funktionalität zur Verfügung: API zur Ansprache der digiseal archive-funktionalitäten über eine DLL mit C-Schnittstelle für Windows-Systeme Funktion der Komponente dsarchiveapi.so Die Komponente dsarchiveapi.so stellt die folgende Funktionalität zur Verfügung: API zur Ansprache der digiseal archive-funktionalitäten über eine DLL mit C-Schnittstelle für Linux-Systeme Funktion der Komponente dsarchiveapi.h Die Komponente dsarchiveapi.h stellt die folgende Funktionalität zur Verfügung: C-Schnittstelle zur Ansprache der digiseal archive-funktionalitäten Funktion der Komponente dsarchiveintegrationapi.h Die Komponente dsarchiveintegrationapi.h stellt die folgende Funktionalität zur Verfügung: C-Schnittstelle zur Ansprache des Archivssystems aus digiseal archive heraus Funktion der Komponente dsarchiveapi.exe (Windows) bzw. dsarchiveapi (Linux) Die Komponente dsarchiveapi.exe stellt die folgende Funktionalität zur Verfügung: Wrapper-Anwendung, die alle Funktionen der API als Konsolenaufruf zur Verfügung stellt Funktion der Komponente dsarchiveapi.jar Die Komponente dsarchiveapi.jar stellt die folgende Funktionalität zur Verfügung: JAVA-Wrapper zur Ansprache der digiseal archive-funktionalitäten aus JAVA-Anwendungen heraus Seite 12 von 26
13 3.6.8 Funktion der Komponente dsarchiveapi.properties Die Komponente dsarchive.properties stellt die folgende Funktionalität zur Verfügung: Konfiguration der Anwendung digiseal archive 3.7 Abgrenzung Die folgenden Merkmale kann das Produkt digiseal archive nicht leisten: Schutz des privaten Schlüssels Diese Funktion gewährleistet ausschließlich die sichere Signaturerstellungseinheit. Schutz der Signaturzertifikate auf der Signaturkarte Diese Funktion obliegt ausschließlich der sicheren Signaturerstellungseinheit. Sicherung der Integrität des CTAPI-Treibers digiseal archive enthält keine Funktionen zur Sicherung der Integrität des CTAPI-Treibers des Kartenlesegeräteherstellers. Sicherung der Integrität des Betriebssystems (Systemumgebung) digiseal archive enthält keine Funktionen zur Sicherung der Integrität des Betriebssystems (Systemumgebung). Die Sicherung der Integrität des Betriebssystems obliegt dem Anwender bzw. dem Systemadministrator. Sie müssen geeignete Maßnahmen treffen, um eine Bewahrung des Betriebssystems vor Beeinträchtigungen und Manipulationen sicherzustellen. Vertrauenswürdigkeit der die digiseal archive-api nutzenden Applikationen digiseal archive enthält keine Funktionen zur Prüfung und Sicherung der Vertrauenswürdigkeit von Applikationen, welche die API aufrufen. Sicherheit der kryptographischen Funktionen Das Produkt digiseal archive benutzt Bibliotheken zur Erzeugung und Verifikation elektronischer Signaturen über das RSA Public Key Verfahren und unter Verwendung der Hash-Verfahren SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 und RIPEMD-160. Der TOE (EVG) kann die Stärke der kryptografischen Mechanismen nicht garantieren und keine Aussagen über die Stärke der kryptografischen Funktionen postulieren. digiseal archive dient zur Verifikation von elektronischen Signaturen. Bei der Verifikation elektronischer Signaturen übernimmt digiseal archive die folgenden Teilaufgaben: Prüfung der Dateisignatur, lokale Zertifikatsprüfung, Onlinezertifikatsprüfung unter Nutzung des OCSP-Protokolls bzw. anhand von Sperrlisten und Erzeugung eines Prüfprotokolls. digiseal archive kann die Protokollierung elektronischer Signaturvorgänge auf dem Rechner des Benutzers nicht verhindern. Seite 13 von 26
14 4. Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung 4.1 Erfüllte Anforderungen Das Produkt digiseal archive erfüllt die nachfolgend aufgeführten Anforderungen des SigG: Referenz Gesetzestext Bemerkungen 17 Abs. 2 Satz 1 SigG Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. 17 Abs. 2 Satz 2 SigG, Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel- Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. 17 Abs. 2 Satz 3 SigG, Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Kommt nicht zur Anwendung. Wird durch digiseal archive nicht erfüllt. digiseal archive erzeugt keine qualifizierten Signaturen. Wird durch digiseal archive erfüllt. Siehe hierzu auch Kapitel "3.3 - Prüfung qualifizierter elektronischer Signaturen" ff. Es wird zu jeder geprüften Datei von digiseal archive eine Prüfdokumentation erstellt, aus der alle geforderten Daten ersichtlich sind. Weitergehende Informationen zur Prüfdokumentation sind im Kapitel " Prüfdokumentation" ausführlich dargestellt. Kommt nicht zur Anwendung. Wird durch digiseal archive nicht erfüllt. digiseal archive erzeugt keine qualifizierten Signaturen. Seite 14 von 26
15 Referenz Gesetzestext Bemerkungen 15 Abs. 2 Nr. 1 SigV, Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und (...) Kommt nicht zur Anwendung. Wird durch digiseal archive nicht erfüllt. digiseal archive erzeugt keine qualifizierten Signaturen. Seite 15 von 26
16 Referenz Gesetzestext Bemerkungen 15 Abs. 2 Nr. 2 SigV und (...) 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat- Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. 15 Abs. 4 SigV. Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass (...) 3. Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Tabelle 3: Erfüllte gesetzliche Anforderungen Wird durch digiseal archive teilweise erfüllt. Der Prüfprozess erfolgt wie in Kapitel "3.3 - Prüfung qualifizierter elektronischer Signaturen" ff. dokumentiert. Da die Teil- Signaturanwendungskomponente digiseal archive wie in Kapitel "3.3 - Prüfung qualifizierter elektronischer Signaturen" beschrieben nicht über eine eigene Benutzeroberfläche verfügt, sondern Prüfergebnisse in Form eines Prüfprotokolls sowie über die API ausgegeben werden, kann der Anwender durch Auswertung des Prüfprotokolls (durch Verwendung zusätzlicher Komponenten) eine Anzeige der Prüfergebnisse erreichen. Ferner werden über die API nur die Daten für eine Anzeige durch zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten bereit gestellt. Somit wird die gesetzliche Anforderung zur Darstellung der Signaturprüfungsergebnisse nur teilweise erfüllt, da zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten benötigt werden. Wird durch digiseal archive erfüllt. Die Sicherung der Teil- Signaturanwendungskomponente erfolgt wie im Kapitel " Integritätsprüfung" beschrieben. Seite 16 von 26
17 4.2 Anforderungen an das Produkt bzgl. schwach werdender Algorithmen und qualifizierter Zeitstempel 6 Signaturanwendungskomponenten i. S. v. 2 Nr. 11 b SigG müssen auch dann eine zuverlässige Prüfung und zutreffende Anzeige des Ergebnisses gem. 15 Abs. 2 Nr. 2a SigV gewährleisten, wenn die geprüfte Signatur auf einem Algorithmus oder Parameter beruht, der als nicht mehr geeignet und damit als nicht mehr hinreichend zuverlässig eingestuft ist, oder wenn ein qualifizierter Zeitstempel vorliegt. Das Produkt digiseal archive erfüllt die Anforderungen an schwach werdende Algorithmen und qualifizierte Zeitstempel wie folgt: Anforderung a) Abgelaufene Algorithmen: Die Prüfung einer Signatur durch eine Signaturanwendungskomponente (SAK) für qualifizierte elektronische Signaturen i.s.v. 2 Nr. 11b SigG muss bei abgelaufenen Algorithmen für den Nutzer deutlich anzeigen, dass die geprüfte Signatur mit einem Algorithmus erzeugt wurde, der nicht mehr dem Stand der Wissenschaft und Technik entspricht, und sie somit einen verminderten Beweiswert hinsichtlich der Authentizität und Integrität des verbundenen Dokuments gegenüber dem Signaturzeitpunkt besitzt. Weiter sollte der Zeitpunkt, zu dem der Algorithmus seine Eignung verloren hat, zutreffend angezeigt werden. Unspezifische Aussagen zu abgelaufene Algorithmen sind nicht zulässig. Erfüllung durch digiseal archive Die Anforderung wird durch digiseal archive teilweise erfüllt. digiseal archive prüft die Gültigkeit der Signatur zum Signaturzeitpunkt und gibt dieses Prüfergebnis über die API an die aufrufende Applikation zurück. Damit wird dem Nutzer die Gültigkeit der Signatur durch zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten eindeutig angezeigt. Darüber hinaus trifft digiseal archive Aussagen zur Gültigkeit der verwendeten kryptographischen Algorithmen zum Signaturzeitpunkt und zum Prüfzeitpunkt. Eine Zusammenfassung des Prüfprozesses einschließlich der verwendeten kryptographischen Algorithmen und deren Gültigkeitsdauer erhält der Anwender der Teil- SAK in der Prüfdokumentation. Es erfolgen keine unspezifischen Aussagen zu abgelaufenen Algorithmen. Somit wird Anforderung zur Darstellung abgelaufener Algorithmen nur teilweise erfüllt, da zur Anzeige zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten benötigt werden. 6 (vgl. FAQ 28 unter: 28PruefungESignaturen.html?nn=75924) Seite 17 von 26
18 Anforderung b) Nicht implementierte Algorithmen: Ist bei der Prüfung einer Signatur ein Algorithmus zu verwenden, der in der Verifikationskomponente der SAK nicht implementiert ist, so muss dies dem Nutzer zutreffend angezeigt werden. Unspezifische Aussagen zu nicht implementierten Algorithmen sind nicht zulässig Erfüllung durch digiseal archive Die Anforderung wird durch digiseal archive teilweise erfüllt. Der Anwender der Teil-SAK erhält bei nicht unterstützten kryptographischen Funktionen eine eindeutige Auskunft über die API, weshalb keine vollständige Signaturprüfung durchgeführt werden konnte. Es erfolgen keine unspezifischen Aussagen zu nicht implementierten Algorithmen. Somit wird Anforderung zur Darstellung nicht implementierter Algorithmen nur teilweise erfüllt, da zur Anzeige zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten benötigt werden. c) Qualifizierte Zeitstempel: Tragen Daten eine qualifizierte Signatur, bei deren Verifikation zu erkennen ist, dass der Signaturprüfschlüssel zu einem Zeitstempel- Zertifikat gehört, so ist dies dem Nutzer zutreffend anzuzeigen. Der Zeitpunkt, der im qualifizierten Zeitstempel enthalten ist, ist dem Nutzer ebenfalls darzulegen. Solange kein standardisiertes Verfahren für die Einbindung von qualifizierten Zeitstempeln existiert, ist es ausreichend, wenn das Produkt seine selbst integrierten qualifizierten Zeitstempel auswerten kann. Qualifizierte Zeitstempel, die aus Fremdprodukten und damit in einer ev. proprietären Datenstruktur vorliegen, müssen nicht zwingend durch das Produkt ausgewertet werden. Unspezifische Aussagen zu qualifizierten Zeitstempeln sind nicht zulässig. Tabelle 4: Anforderungen bei schwach werdenden Algorithmen Die Anforderung wird durch digiseal archive teilweise erfüllt. Von digiseal archive erzeugte qualifizierte Zeitstempel werden vollständig geprüft und das Prüfergebnis einschließlich Zeitstempelzeitpunkt korrekt dem Anwender durch zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten angezeigt. Das Prüfergebnis wird auch im Prüfprotokoll dokumentiert. Es kann nicht garantiert werden, dass qualifizierte Zeitstempel, die mit Teil-SAKs von Marktbegleitern erzeugt wurden, erkannt und vollumfänglich geprüft werden. Es erfolgen keine unspezifischen Aussagen im Rahmen des Prüfprozesses von digiseal archive erzeugter qualifizierter Zeitstempel. Somit wird Anforderung zur Darstellung von Zeitstempeln nur teilweise erfüllt, da zur Anzeige zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten benötigt werden. Bei der Signaturverifikation werden Signatur- und Hashalgorithmus auf Ihre Eignung hin überprüft. Sollte ein Algorithmus verwendet worden sein, dessen Eignung bei Signaturerzeugung bereits abgelaufen war, so wird dem Benutzer angezeigt, dass die verwendeten Algorithmen zum Signaturzeitpunkt ungeeignet waren. Sollte ein Algorithmus nach der Signaturerzeugung abgelaufen sein, so wird dem Benutzer angezeigt, dass die verwendeten Algorithmen zum Verifikationszeitpunkt ungeeignet waren. Die gleiche Eignungsprüfung erfolgt analog mit Zeitstempelsignaturen. Ferner erhält der Benutzer in der Prüfdokumentation jeder Signatur eine klare Übersicht der verwendeten kryptographischen Algorithmen sowie deren Eignung bzw. Gültigkeitsdauer (sowohl bei noch geeigneten sowie bei bereits abgelaufenen Algorithmen). Die Sicherheit einer qualifizierten elektronischen Signatur hängt primär von der Stärke der zugrunde liegenden Algorithmen und zugehörigen Parameter, die zur Erzeugung von Signaturschlüsseln, zum Hashen zu signierender Daten oder zur Erzeugung und Prüfung qualifizierter elektronischer Seite 18 von 26
19 Signaturen ab. Daher wird die Eignung dieser Algorithmen regelmäßig nach dem jeweils aktuellen Stand der Wissenschaft und Technik neu bestimmt. Hieraus folgt, dass derzeit gültige Algorithmen in Zukunft als nicht mehr hinreichend sicher betrachtet werden können und daher nicht mehr zur Erzeugung qualifizierter elektronischer Signaturen verwendet werden dürfen (vgl. SHA-1). Somit ist es notwendig, Updates bzgl. der Gültigkeit von Signatur- und Hashalgorithmen der Signaturanwendungskomponente bekannt zu machen. Infolgedessen wird der jeweils aktuelle Algorithmenkatalog (siehe Kapitel "6 - Algorithmen und zugehörige Parameter") über das Software- Update verteilt. Seite 19 von 26
20 5. Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT-Komponenten Vorgesehen ist für den Einsatz von digiseal archive ein Personalcomputer mit folgenden Minimalanforderungen: Personalcomputer: IBM-kompatibel ab Pentium 4 / 2 GHz Arbeitsspeicher: mindestens 128 MB RAM Festplattenspeicher: ausreichend freier Festplattenspeicher (mindestens 50 MB - abhängig vom Speicherort der signierten Daten) CD-ROM-Laufwerk für die Installation Betriebssystem: Windows NT SP 6a Windows 2000 SP4, Windows XP Home Edition SP3 Windows XP Professional Edition SP3, Windows Vista SP2, Windows 7, opensuse ab Version 11.2, Suse Linux Enterprise Server 10 und Suse Linux Enterprise Server 11 Netzverbindung: Notwendig für den Zugriff auf die OCSP- bzw. LDAP-Verzeichnisdienste der Trustcenter. Das Produkt digiseal archive darf ausschließlich innerhalb der oben beschriebenen Hard- und Softwareausstattung und Konfiguration eingesetzt werden Art des Einsatzbereiches Grundlage dieser Herstellererklärung ist der Einsatz von digiseal archive in einem geschützten Einsatzbereich 7 : Für einen sicheren Betrieb ist es erforderlich, dass die Empfehlungen des Benutzerhandbuches eingehalten und die Anforderungen an die Einsatzumgebung beachtet werden. Dies setzt u.a. voraus, dass während des Betriebes von digiseal archive keine unberechtigten Personen Zugriffsmöglichkeiten auf die Art und Weise der Signaturprozesse haben. Prinzipiell gilt, dass der Benutzer die Korrektheit sowie die Vertrauenswürdigkeit aller Komponenten des Betriebssystems und der sonstig installierten Softwareprodukte sicherstellt. Für den sicheren Einsatz von digiseal archive und zur Verhinderung von erfolgreichen Angriffen mit den Zielen, dass digiseal archive manipuliert wird und das Prüfergebnis der Signatur- bzw. Zertifikatsprüfung falsch angezeigt wird, sind folgende Auflagen zu beachten: 7 gemäß geschütztem Einsatzbereich (Regelfall/Standardlösung) der Einheitlichen Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten der Bundesnetzagentur, Version 1.4, Stand Seite 20 von 26
21 Installation der Software nur vom Originaldatenträger (einmal beschreibbare CD-ROM) oder mit den per Download geladenen Originalprogrammdateien zur Installation der Teil-Signaturanwendungskomponente digiseal archive. Erfolgt eine Auslieferung der Software per Downloadlink, so ist die Integrität der Programmdateien zur Installation des Produktes digiseal archive zuvor zu prüfen. Befolgung der Anweisungen der Benutzeranleitung. Volle Kontrolle des Benutzers über genutzte Datenträger und Netzwerkfreigaben. Nutzung der digiseal archive-api nur durch vertrauenswürdige externe Applikationen. Einsatz eines Virenscanners zur Sicherstellung, dass sowohl klassische Virenprogramme als auch Backdoor-Programme erkannt werden und der Benutzer bzw. der Systemadministrator im Falle eines Angriffs über diesen Zustand in Kenntnis gesetzt wird. Sicherstellung, dass durch geeignete personelle und organisatorisch-technische Maßnahmen keine nicht autorisierten Programme bzw. Programmbestandteile auf den Rechner aufgebracht werden können, wie z.b. Programme zum Abhören von Tastaturanschlägen oder zum Abhören der Kommunikation über PC-Schnittstellen. Sicherstellung, dass keine Hardwaremanipulationen (z.b. am Kartenlesegerät) vorgenommen wurden, die Manipulationen ermöglichen. Sollte der Rechner, auf dem digiseal archive installiert ist, über einen Internet- und / oder einen Intranetzugang verfügen, so ist durch geeignete organisatorisch-technische Maßnahmen sicherzustellen, dass jegliche unautorisierte Zugriffe über das Internet und / oder Intranet unterbunden werden, so dass z.b. keine Systemdienste oder Systemkomponenten kompromittiert werden können. Dies kann z.b. mittels einer Firewall erfolgen. Ergreifen geeigneter organisatorischer Maßnahmen zur Sicherstellung, dass alle Komponenten des Betriebssystems und der sonstig installierten Softwareprodukte korrekt und vertrauenswürdig sind. Ergreifen einer geeigneten Kombination personeller, materieller und organisatorischer Maßnahmen, um Manipulationen an der Einsatzumgebung entgegenzuwirken. Beachtung der Empfehlungen der IT-Grundschutz-Kataloge des BSI 8 bei der Umsetzung der Maßnahmen zur Abwehr möglicher Manipulationen und Angriffe. Weiterhin gilt zu beachten, dass: die authentischen Root CA- und CA-Zertifikate durch den Anwender bereitgestellt werden sowie unter voller Kontrolle des Benutzers stehen und die Einstellung der Systemzeit des Personalcomputers korrekt sein muss. 8 Seite 21 von 26
22 5.1.2 Updates, Wartung und Reparatur Updates Updates für die Teil-Signaturanwendungskomponente digiseal archive sind möglich. Dadurch werden grundsätzlich keine Funktionen und Funktionalitäten beeinflusst, die Gegenstand der Herstellererklärung sind. Ein Update kann auf einem der folgenden Wege durchgeführt werden: Update vom Originaldatenträger (CD-ROM der secrypt GmbH): Zur Durchführung des Updates ist die ältere Version zu deinstallieren und anschließend die neue Version zu installieren. Update per Download: Das Update per Download ist ausschließlich von der Internetseite erhältlich. Zur Durchführung des Updates ist die ältere Version zu deinstallieren und anschließend die neue Version zu installieren. Update durch Softwareaktualisierung: Das Produkt digiseal archive kann selbst zur Durchführung eines kontrollierten Softwareupdates genutzt werden. Updates, die dieser Herstellererklärung unterliegende Funktionen verändern, werden dann in einer gesonderten bzw. neuen Herstellererklärung berücksichtigt. Dies wird an einer Änderung der Versionsnummer des Produktes (hier Version 1.0, siehe auch Kapitel 1) erkenntlich gemacht. Bei kleineren Änderungen, die nicht SigG/SigV relevante sicherheitstechnische Aspekte betreffen, kann statt einer neuen Herstellererklärung auch ein Nachtrag eingereicht werden, der über die Neuerungen informiert. Wartung / Reparatur Die Programmbestandteile von digiseal archive sind signiert. Sollte trotz aller Sicherheitsmaßnahmen diese korrumpiert oder die zur Prüfung der Signatur notwendigen Dateien entfernt oder manipuliert worden sein, dann wird dies dem Benutzer beim Start des Programms unmissverständlich angezeigt. Das Programm digiseal archive ist zu deinstallieren und der Rechner auf Viren und Trojaner zu prüfen. Im Anschluss ist digiseal archive neu vom Originaldatenträger (CD-ROM) oder der per Download zur Verfügung gestellten Originalversion entsprechend der Benutzeranleitung zu installieren. 5.2 Anbindung an ein Netzwerk Die Anbindung des Computers an ein Netzwerk ist notwendig für den Zugriff auf die OCSP- bzw. LDAP-Verzeichnisdienste des Trustcenter (siehe hierzu Kapitel "3.3 " Prüfung qualifizierter elektronischer Signaturen ff). Hierfür gelten folgende Auflagen: Einsatz eines Virenscanners zur Sicherstellung, dass sowohl klassische Virenprogramme als auch Backdoor-Programme erkannt werden und der Benutzer bzw. der Systemadministrator im Falle eines Angriffs über diesen Zustand in Kenntnis gesetzt wird. Durch geeignete organisatorisch-technische Maßnahmen ist sicherzustellen, dass jegliche unautorisierte Zugriffe über das Internet und / oder Intranet unterbunden werden, so dass z.b. keine Systemdienste oder Systemkomponenten kompromittiert werden können. Dies kann z.b. mittels einer Firewall erfolgen. Die in diesem Abschnitt gemachten Auflagen müssen eingehalten werden. Seite 22 von 26
23 5.3 Auslieferung und Installation Auslieferungsprozedur Das Produkt wird auf CD-ROM oder als Download direkt vom Hersteller oder einem seiner Vertriebspartner zur Verfügung gestellt. Online-Updates erfolgen durch die Software selbst über die Webseite des Herstellers. Installationsverfahren Eine ausführliche Installationsanleitung innerhalb der in Kapitel "5 Maßnahmen in der Einsatzumgebung" beschriebenen Hard- und Softwareausstattung und Konfiguration ist in der Benutzeranleitung im Kapitel "4 Installation" beschrieben. Das Produkt digiseal archive darf ausschließlich innerhalb der oben beschriebenen Hard- und Softwareausstattung und Konfiguration eingesetzt werden. Das spezifizierte Auslieferungs- und Installationsverfahren ist einzuhalten. 5.4 Auflagen für den Betrieb des Produktes Während des Betriebs sind die folgenden Bedingungen für den sachgemäßen Einsatz zu beachten: Betrieb nur in einer vertrauenswürdigen Umgebung. Es ist insbesondere vertrauenswürdiges Personal einzusetzen. Es ist sicherzustellen, dass auf der von digiseal archive benutzten Hardwareplattform keine Viren oder Trojanischen Pferde eingespielt werden. Vertraulicher Umgang mit Identifikationsmerkmalen, die an digiseal archive weitergereicht werden, insbesondere seitens handelnder Personen und der nutzenden Anwendung. Durch Veränderungen der Einsatzumgebung dürfen die bekannten Schwachstellen in der Konstruktion und bei der operationalen Nutzung nicht ausnutzbar werden bzw. es dürfen keine neuen Schwachstellen entstehen. Die in den vorangegangenen Kapiteln aufgeführten Auflagen sind ebenfalls einzuhalten. Mit Auslieferung des Produktes digiseal archive ist der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hinzuweisen. Seite 23 von 26
24 6. Algorithmen und zugehörige Parameter Zur Verifikation qualifizierter elektronischer Signaturen und Zeitstempel unterstützt digiseal archive die folgenden Algorithmen: Hashfunktionen: SHA-1 SHA-224 SHA-256 SHA-384 SHA-512 RIPEMD-160 RSA-Algorithmus mit Schlüssellängen: 1024 Bit 1280 Bit 1536 Bit 1728 Bit 1976 Bit 2048 Bit ECDSA-Algorithmus mit Schlüssellänge 192 Bit Um die Verifikation von elektronischen Signaturen über die Gültigkeitsdauer der jeweilig verwendeten kryptografischen Algorithmen hinaus zu ermöglichen sind in digiseal archive auch ältere Algorithmenkataloge mit ihren jeweiligen Ablaufdaten implementiert. Siehe auch vgl. Kapitel "4.2 - Anforderungen an das Produkt bzgl. schwach werdender Algorithmen und qualifizierter Zeitstempel" Seite 24 von 26
25 Die entsprechende Referenz für die geeigneten Algorithmen lautet: Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)" über "Geeignete Algorithmen zur Erfüllung der Anforderungen nach 17 Abs. 1 bis 3 SigG vom 16. Mai 2001 in Verbindung mit Anlage 1 Abschnitt I Nr. 2 SigV vom 16. November 2001" Veröffentlicht am 07. Juni 2011 im Bundesanzeiger Nr. 85, Seite Die gemäß Anlage 1 Abs. I Nr. 2 SigV festgestellte Eignung für die verwendeten kryptografischen Algorithmen [Hashfunktion, Signaturverfahren] sind gemäß den Angaben der Bundesnetzagentur (Algorithmenkatalog 2011 vom 20. Mai 2011) wie folgt als geeignet eingestuft: Algorithmus Schlüssellänge Gültig bis SHA SHA SHA SHA SHA RIPEMD RSA-Algorithmus 1024 Bit RSA-Algorithmus 1280 Bit RSA-Algorithmus 1536 Bit RSA-Algorithmus 1728 Bit RSA-Algorithmus 1976 Bit RSA-Algorithmus 2048 Bit ECDSA-Algorithmus 192 Bit Tabelle 5: Übersicht der Algorithmen und Gültigkeiten Seite 25 von 26
26 Hinweise: Wird ein Hash- oder RSA-Algorithmus vom Anwender zum Signieren verwendet, dessen Gültigkeit bereits abgelaufen ist (z.b. SHA-1), so ist die damit erzeugte elektronische Signatur keine qualifizierte elektronische Signatur. Bei der Prüfung einer qualifizierten elektronischen Signatur ist zu beachten, dass bei deren Erzeugung u.u. ein Algorithmus zum Einsatz kam, der nach der Erstellung der qualifizierten elektronischen Signatur abgelaufen ist. Es handelt sich dabei immer noch um eine qualifizierte elektronische Signatur i.s.d. 2 Nr. 3 SigG, der allerdings ein verminderter Beweiswert zugewiesen werden kann 9. Allgemein wird bis Ende 2017 die Verwendung eines RSA-Algorithmus mit der Schlüssellänge von 2048 Bit empfohlen. 7. Gültigkeit der Herstellererklärung Diese Herstellererklärung hat ausschließlich den Sinn und Zweck, die Erfüllung der im Signaturgesetz und in der Signaturverordnung beschriebenen Anforderungen unter den oben genannten Sicherheitsvorgaben zu bestätigen. Eine Übernahme weiterer Garantien oder Zusicherungen die Eigenschaften des Produktes betreffen, ist damit nicht verbunden. Es sei insbesondere darauf hingewiesen, dass die genannten Anforderungen nur erfüllt sind, wenn der Nutzer die in Abschnitt 5 ff. aufgeführten Einsatzbedingungen beachtet. Diese Erklärung ist bis zu ihrem Widerruf, längstens jedoch bis zum gültig. Der Widerruf kann durch die Bundesnetzagentur oder durch den Hersteller selbst erfolgen. Die Gültigkeit der Herstellererklärung ist weiter beschränkt durch die in Kapitel 6 aufgeführten Gültigkeiten der Algorithmen; die Gültigkeit kann sich verkürzen, wenn z.b. neue Feststellungen hinsichtlich der Sicherheit des Produktes oder der Eignung der Algorithmen im Bundesanzeiger veröffentlicht werden. Der aktuelle Status der Gültigkeit der Erklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat Qualifizierte Elektronische Signatur Technischer Betrieb) zu erfragen. Zusätzlich gibt der Hersteller eine telefonische Auskunft unter Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: Sicherheitstechnische Produktvorgaben digiseal archive, Version 1.0, Dokumentenversion 1.2, Datum: , 46 Seiten Prüfbericht digiseal archive, Version 1.0, Dokumentenversion 1.2, Datum: , 22 Seiten Benutzeranleitung digiseal archive, Version 1.0, Dokumentenversion 1.11, Datum: , 57 Seiten Ende der Herstellererklärung PruefungESignaturen.html?nn=75924 Seite 26 von 26
Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrHerstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg
Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrDGN Deutsches Gesundheitsnetz Service GmbH
Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrDieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.
IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation
MehrSignaturprüfbericht für qualifizierte Signaturen
Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: muster-rechnung_signiert.pdf
MehrAnleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen
Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-
MehrHerstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
MehrImport von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8
Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Die nexmart GmbH & Co. KG behält sich vor, die Inhalte des Dokuments jederzeit ohne Benachrichtigung zu ändern. Das Dokument
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrSharpdesk Kurzinformationen
Sharpdesk Kurzinformationen Da dieses Handbuch wichtige Informationen enthält, verwahren Sie es an einem sicheren Ort. Sharpdesk Seriennummern Dieses Produkt kann nur auf so vielen Computern installiert
MehrBeschreibung des Produktes:
Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des
MehrWEKA Handwerksbüro PS Mehrplatzinstallation
Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInstallationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrInstallationshilfe und Systemanforderungen
Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrNachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrHerstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrPC-Kaufmann 2014 Installationsanleitung
PC-Kaufmann 2014 Installationsanleitung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
MehrInformation zur Durchführung von. Software-Updates
Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrHerstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,
MehrEinspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos
Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Stand / Version: 11.04.2013 / 1.0 Seite 1 von 11 Inhaltsverzeichnis Systemvoraussetzungen prüfen... 3 Vorbereitung des Updates... 4 Benutzer
MehrAnleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrTX Praxis auf Windows Vista
Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrHerstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.
Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrBei der Installation folgen Sie den Anweisungen des Installations- Assistenten.
Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrCARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014
CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrInstallation im Netzwerk
Lernwerkstatt GS - Version 7 / Installation im Netzwerk Version 7.0.6 Installation im Netzwerk INHALTSVERZEICHNIS ALLGEMEINES... 2 DIE INSTALLATION... 3 Anlegen des Datenablage-Ordners auf dem Server...
MehrInstallationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis
Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt
MehrInstallationsanleitung CLX.NetBanking
Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme
MehrNetzwerkinstallation der Lernwerkstatt 7 in der Linux-Musterlösung Bielefeld
Netzwerkinstallation der Lernwerkstatt 7 in der Linux-Musterlösung Bielefeld Die folgende Installationsanleitung setzt einen Server mit der Linux-Musterlösung (hier: Bielefeld) und Windowsclients (Windows2000,
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrInstallation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools
Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
MehrInstallationsanleitung
Installationsanleitung Installationsanleitung 2 VERSIONSVERWALTUNG Version Autor Beschreibung Datum 1.0 Benjamin Hestler Erstellen des Dokuments 12.01.2010 1.1 Benjamin Hestler Erweitern und anpassen der
MehrInstallationsanleitung für S-TRUST Wurzelzertifikate
Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox
MehrZentrale Installation
Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht
MehrQuicken 2011. Anleitung zum Rechnerwechsel
Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrInstallationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
Mehr