HERSTELLERERKLÄRUNG. Der Hersteller. secrypt GmbH Bessemer Straße 82 D Berlin

Größe: px
Ab Seite anzeigen:

Download "HERSTELLERERKLÄRUNG. Der Hersteller. secrypt GmbH Bessemer Straße 82 D-12103 Berlin"

Transkript

1 HERSTELLERERKLÄRUNG Der Hersteller secrypt GmbH Bessemer Straße 82 D Berlin erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 Satz 1 SigV 2, dass sein Produkt digiseal archive, Version 1.0 Teil einer Signaturanwendungskomponente die nachstehend genannten Anforderungen des SigG und der SigV erfüllt und die Verifizierung von qualifizierten elektronischen Signaturen unterstützt sowie Zeitstempelfunktionen bietet. Berlin, den gez. Matthias Schlede Geschäftsführer gez. Tatami Michalek Geschäftsführer Diese Herstellererklärung in Version 1.2 mit der Dokumentennummer DECLMAN-029-DSA-1.0_v1.2 besteht aus 26 Seiten. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) 2 Verordnung zur elektronischen Signatur (Signaturverordnung SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 15. November 2010 (BGBl. I S. 1542)

2 Dokumentenhistorie Version Datum Autor Bemerkung FZ Erstellung FZ Überarbeitung FZ Überarbeitung Seite 2 von 26

3 Inhaltsverzeichnis 1. Handelsbezeichnung Lieferumfang und Versionsinformationen Funktionsbeschreibung Überblick Funktionsumfang Schnittstellen Protokollierung Zugrundeliegende Kryptographiebibliothek Integritätsprüfung Anwendungsbereich Abgrenzung Prüfung qualifizierter elektronischer Signaturen Prüfschritte Prüfung qualifizierter deutscher Zertifikate Prüfdokumentation Unterstützte Signaturformate Einbindung von qualifizierten Zeitstempeln Prüfung von qualifizierten Zeitstempeln Aufbau der Teil-Signaturanwendungskomponente digiseal archive Funktion der Komponente dsarchive.exe (Windows) bzw. dsarchive (Linux) Funktion der Komponente dsarchiveapi.dll Funktion der Komponente dsarchiveapi.so Funktion der Komponente dsarchiveapi.h Funktion der Komponente dsarchiveintegrationapi.h Funktion der Komponente dsarchiveapi.exe (Windows) bzw. dsarchiveapi (Linux) Funktion der Komponente dsarchiveapi.jar Funktion der Komponente dsarchiveapi.properties Abgrenzung Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung Erfüllte Anforderungen Anforderungen an das Produkt bzgl. schwach werdender Algorithmen und qualifizierter Zeitstempel Maßnahmen in der Einsatzumgebung Einrichtung der IT-Komponenten Art des Einsatzbereiches Updates, Wartung und Reparatur Seite 3 von 26

4 5.2 Anbindung an ein Netzwerk Auslieferung und Installation Auflagen für den Betrieb des Produktes Algorithmen und zugehörige Parameter Gültigkeit der Herstellererklärung Zusatzdokumentation Seite 4 von 26

5 1. Handelsbezeichnung Handelsbezeichnung: digiseal archive, Version Auslieferung: Das Produkt wird auf CD-ROM oder als Download direkt vom Hersteller oder einem seiner Vertriebspartner zur Verfügung gestellt. Online-Updates erfolgen durch die Software selbst über die Webseite des Herstellers. Hersteller: secrypt GmbH Bessemer Straße 82 D Berlin Handelsregisterauszug: HRB B 2. Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt: Produktart Bezeichnung Version Datum Übergabeform Software setup_digiseal_archive_v1.0.zip (SHA-256: E8CDF17B1E64F717 90A01E81C975ED48 9CF9A46BF40D6EEE 7BB9C0528C381D65) CD-ROM oder Download Signatur setup_digiseal_archive_v1.0.zip.p7s wie oben Dokumentation Benutzeranleitung digiseal archive, Version 1.0 Tabelle 1: Lieferumfang und Versionsinformationen wie oben (als PDF-Datei) Das Produkt digiseal archive nutzt die folgenden Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Beschreibung Software antlr externe Bibliothek - Parsergenerator ( Software boost-cmake externe Bibliothek - Standard Klassen ( Software cryptopp560 externe Bibliothek - Kryptographie ( Software giflib externe Bibliothek - GIF-Bilddaten Bibliothek ( 3 Das Produkt digiseal archive, Version 1.0, wird im Folgenden auch als digiseal archive verkürzt bezeichnet. Seite 5 von 26

6 Software jbig2dec-0.11 externe Bibliothek - JBIG2DEC-Bilddaten Bibliothek ( Software Software Software jpeg-8b libodbc libpng externe Bibliothek - JPG-Bilddaten Bibliothek ( externe Bibliothek - SQL-Datenbanken-Bibliothek ( externe Bibliothek - PGN-Bilddaten Bibliothek ( Software libxml externe Bibliothek - XML-Bibliothek ( Software Software Software Software Software Software libxslt OpenJPEG_v1_3 openldap openssl-0.9.8p tiff unzip11 externe Bibliothek - XSLT-Bibliothek ( externe Bibliothek - OpenJPG-Bilddaten Bibliothek ( externe Bibliothek - LDAP Bibliothek ( externe Bibliothek - SSL Bibliothek ( externe Bibliothek - TIFF Bilddatenbibliothek ( externe Bibliothek - Unzip-Bibliothek ( Software zlib externe Bibliothek - ZLib Komprimierung ( Software Adobe Reader Standard-Software zur Darstellung von PDF-Dateien ( Tabelle 2: Zusätzliche Produkte, nicht nach SigG bestätigt Seite 6 von 26

7 3. Funktionsbeschreibung Das Produkt digiseal archive, Version 1.0 ist eine Middleware für Archivsysteme. Teil dieser Middleware ist die Umsetzung des LTANS/ERS-Standards und die Signaturverifikation gemäß 2 Abs. 11 SigG. Genauere Informationen zur Umsetzung der gesetzlichen Anforderungen sind im Kapitel "4.1 - Erfüllte Anforderungen" beschrieben. 3.1 Überblick Die Softwarekomponente digiseal archive dient der Beweiswerterhaltung qualifizierter elektronischer Signaturen nach 17 SigV auf Basis des ArchiSig-Konzeptes (signierte Daten werden mit einem qualifizierten Zeitstempel versehen) unter Verwendung des LTANS/ERS-Standards und zur Verifikation von signierten Daten. 3.2 Funktionsumfang Funktionsumfang nach 2 Nr. 11 SigG: Einholen eines Zeitstempels durch einen akkreditierten Zeitstempeldiensteanbieter und Zeitstempeln von Hashbäumen (Erzeugung von Nachweisdateien gemäß dem ERS Standard (Einbindung von qualifizierten Zeitstempeln), Verifizieren von Signaturen (Prüfung qualifizierter elektronischer Signaturen und Erzeugung einer Prüfdokumentation) und Verifizieren von Zeitstempeln in Form von Nachweisdateien gemäß dem ERS Standard (Prüfung qualifizierter Zeitstempel) Schnittstellen Zur Ansprache der digiseal archive-funktionalitäten stellt digiseal archive die folgenden Schnittstellen zur Verfügung: API-Schnittstelle (synchron) Die bereitgestellten Funktionalitäten umfassen das Einbinden von qualifizierten Zeitstempeln und das Verifizieren von Signaturen. Die API-Schnittstelle stellt kein separates Produkt dar, sondern ist integraler Bestandteil von digiseal archive. Die Absicherung der API-Schnittstelle erfolgt über die sichere Einsatzumgebung Protokollierung In der Komponente digiseal archive kann ein Zugang zu einem Syslog-Server angegeben werden. Der Syslog-Server wird dazu verwendet, alle Funktionsaufrufe zu protokollieren. Dazu können über verschiedene sog. Log-Level entweder der Funktionsanfang, das Funktionsende (sowie das Ergebnis) und/oder alle Fehler bei der Funktionsdurchführung protokolliert werden Zugrundeliegende Kryptographiebibliothek Die Teil-Signaturanwendungskomponente baut auf der Open-Source-Funktionsbibliothek crypto++ 4 Version auf. 4 Seite 7 von 26

8 3.2.4 Integritätsprüfung Die Teil-Signaturanwendungskomponente digiseal archive verfügt entsprechend 15 Abs. 4 SigV über Selbstprüfungsmechanismen zum Schutz vor Manipulation der Software. Die Programmbestandteile von digiseal archive sind signiert. Diese Signaturen werden bei jedem Programmstart durch die Komponente selbständig auf Integrität geprüft. Im Falle einer Manipulation wird dies dem Anwender über die API eindeutig angezeigt (in Form eines eindeutigen Fehlercodes). Die ausführbaren Programme und dynamisch geladenen Bibliotheken sind konform zum PKCS#7- Standard elektronisch signiert. Eine Prüfung der elektronischen Signaturen ist jederzeit mit einer Common PKI-konformen Signaturprüfsoftware, die konform zum PKCS#7-Standard signierte Dateien verifizieren kann, möglich Anwendungsbereich Als Anwendungsbereich ist die Nutzung, z.b. im privatwirtschaftlichen und behördlichen Umfeld, in einem geschützten Einsatzbereich anzusehen Abgrenzung Weitere Funktionen der Softwarekomponente digiseal archive sind nicht Gegenstand dieser Herstellererklärung. Anwendungen, die das Produkt digiseal archive nutzen, sind nicht Gegenstand der Herstellererklärung. 3.3 Prüfung qualifizierter elektronischer Signaturen digiseal archive dient zur Prüfung (Verifikation) von qualifiziert elektronisch signierten Daten. Da digiseal archive eine Middleware ist, die über eine API von einem Archivsystem verwendet wird, begrenzt sich die Anzeige des Prüfergebnisses auf die Rückgabe des Prüfergebnisses über die API. Eine Anzeige im Sinne einer Benutzeroberfläche ist nicht enthalten. Dazu werden mehrere Prüfschritte durchgeführt und protokolliert. Bei der Verifikation elektronischer Signaturen übernimmt digiseal archive die folgenden Teilaufgaben: Prüfung der Dateisignatur, lokale Zertifikatsprüfung, Onlinezertifikatsprüfung unter Nutzung des OCSP-Protokolls bzw. Sperrlisten und Erzeugung eines Prüfprotokolls. digiseal archive erhält die zu verifizierenden Daten über die API-Schnittstelle. Es erfolgt eine Signaturverifikation nach den in Kapitel " Prüfschritte" beschriebenen Prüfschritten. Nach erfolgter Signaturverifikation wird das Ergebnis der Prüfung als Rückgabewert über die API ausgegeben. Zusätzlich erfolgt bei jeder Verifikation eine automatische Protokollierung des Prüfungsergebnisses (siehe Kapitel " Prüfdokumentation"). Die Speicherung der Prüfdokumentation erfolgt in einem definierten Verzeichnis. Einer Signaturprüfung können alle unter " Unterstützte Signaturformate" genannten Signaturformate bzw. Signaturdateien unterzogen werden. Evidence-Record-Dateien (ERS-Dateien), also Nachweisdateien gemäß LTANS-Spezifikation, können mit digiseal archive geprüft werden. Detaillierte Informationen zum Umgang mit abgelaufenen Algorithmen sind im Kapitel "4.2 - Anforderungen an das Produkt bzgl. schwach werdender Algorithmen und qualifizierter Zeitstempel" beschrieben. Seite 8 von 26

9 3.3.1 Prüfschritte digiseal archive erlaubt eine vollständige signaturgesetzkonforme Signatur- und Zertifikatsprüfung und tätigt auch Aussagen über die Gültigkeit der verwendeten Algorithmen zum Signaturzeitpunkt und zum Verifikationszeitpunkt. digiseal archive durchläuft bei der Signaturverifikation die folgenden Prüfschritte: Prüftiefe Prüfschritte Prüftiefe 1 Prüftiefe 2 Prüfung der Dateisignatur Durchführung der mathematischen Verifikation der Signatur über die Datei Prüfung des Signaturzertifikats Prüfung des Signaturzertifikats und der zugehörigen Zertifikatskette gegenüber einem lokalen Vertrauensanker Prüftiefe 3 Tabelle 2: Prüfschritte bei der Signaturverifikation Prüfung des Signaturzertifikatsstatus zum Signaturzeitpunkt Prüfung des Status der Zertifikatsgültigkeit zum Signaturzeitpunkt auf Basis gültiger OCSP-Antworten 5 bzw. Sperrlisten Prüfung qualifizierter deutscher Zertifikate Bei qualifizierten deutschen Zertifikaten erfolgt die Prüfung der Zertifikatskette immer gemäß Common PKI SigG Profile (Kettenmodell) Prüfdokumentation Die Protokollierung des Prüfungsvorganges sowie die Erzeugung der Prüfdokumentation erfolgen bei jeder Prüftiefe obligatorisch. Die erzeugte Prüfdokumentation kann z.b. für den GDPdU-konformen Prüfnachweis herangezogen werden. Für jede Verifikation einer signierten Datei wird eine Prüfdokumentation in Form einer ZIP-Datei erzeugt und in einem konfigurierbaren Verzeichnis abgelegt. Die Prüfdokumentation besteht aus: Originaldatei extrahiertem Signaturgegenstand Signaturzertifikat sämtlichen Zertifikaten des Zertifikatspfades signierter OCSP-Antwort bzw. Sperrlisten (CRLs) für jedes Signaturzertifikat inkl. Zertifikatspfad OCSP-Zertifikat bzw. CRL-Zertifikat und sämtlichen Zertifikaten des Zertifikatspfades der Statusauskunft Prüfprotokoll in Form einer XML-Datei und einer PDF-Datei (im PDF/A-Format) Zeitstempelsignaturzertifikat sowie alle Zertifikate des Zertifikatspfades signierter OCSP-Antwort bzw. Sperrlisten (CRLs) für jedes Zeitstempel-Signaturzertifikat inkl. Zertifikatspfad 5 Aus der Antwort ist erkennbar, ob ein Zertifikat bekannt und gültig ist. Bei gesperrten Zertifikaten ist aus der Antwort erkennbar, zu welchem Zeitpunkt die Sperrung erfolgt ist. Die Signatur sowie der zugehörige Zertifikatspfad der OCSP-Antwort werden ihrerseits geprüft. Seite 9 von 26

10 Die Prüfdokumentation enthält eine Aussage über das bei der Prüfung verwendete Gültigkeitsmodell sowie die verwendete Algorithmenstärke und die Gültigkeitsdauer der verwendeten kryptographischen Algorithmen. Im Detail umfasst das Prüfprotokoll u.a. die folgenden Inhalte und Angaben: Signaturgegenstand (geprüfte Datei) Signaturzeitpunkt Gültigkeitsmodell (Prüfmodell der Zertifikatskette) Prüfergebnisse (Mathematische Dateiprüfung, Zertifikatsprüfung inkl. Pfad, Zertifikatsstatus) Verwendete Signaturzertifikate (Qualität des Zertifikats, Sperrstatus, Zertifikatsinhaber, Aussteller, Seriennummer, Gültigkeitszeitraum, Hashwerte) Signaturdetails (verwendeter Algorithmus, Algorithmenstärke, Hashwerte) Damit entspricht die Darstellung der Prüfergebnisse dem 17 Abs. 2 Satz 2 SigG, da ersichtlich ist, auf welche Daten sich die Signatur bezieht (Signaturgegenstand), ob die signierten Daten unverändert sind (Mathematische Dateiprüfung), welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist (Inhaber des verwendeten Signaturzertifikats), welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen (Angaben zum Signaturzertifikat) und zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat (Angaben zum Gültigkeitsmodell, zur Zerifikatsprüfung inkl. Zertifikatskette sowie Zertifikatssperrstatus gem. OCSP-Antwort des Zertifikatsherausgebers) Unterstützte Signaturformate Geprüft werden können qualifiziert signierte Dateien folgender Formate: PKCS#7: "signeddata" gemäß RFC 2630, "signeddata" mit "multipart-signed"-content gemäß RFC 2633 PDF-embedded Signatur: PKCS#7-konforme Signatur entsprechend Adobe-Reference 1.6 XML-Signatur: XML-DSIG gemäß W3C Recommendation vom RFC 3275, XAdES gemäß W3C Note vom EDI / AUTACK-Signatur Signatur entsprechend ISO bzw. ISO EDI: Ideal Message Schweiz EANCOM AECO ES TIFF-Dokumente mit Matrixcode Seite 10 von 26

11 3.4 Einbindung von qualifizierten Zeitstempeln Zur Erzeugung von qualifizierten Zeitstempeln unterstützt digiseal archive die Ansprache der Zeitstempelserver von Zertifizierungsdiensteanbietern. Zeitstempelunterstützung gemäß IETF RFC 3161 Time-Stamp Protocol (TSP) Unterstützung von Zeitstempeln mit SSL-Authetifikation (z.b.: D-TRUST Zeitstempel) Unterstützung von Zeitstempeln mit HTTP-Authentifikation (z.b.: T-TeleSec-Zeitstempel) Die Erzeugung von qualifizierten Zeitstempeln findet nicht durch digiseal archive direkt statt. Diese führt lediglich vorbereitende und abschließende Maßnahmen zur Erstellung eines qualifizierten Zeitstempel durch einen Zeitstempelserver eines Zertifizierungsdiensteanbieters durch. Hierfür werden durch digiseal archive die folgenden Hashfunktionen unterstützt: SHA-256 SHA-384 SHA Prüfung von qualifizierten Zeitstempeln digiseal archive unterstützt die Verifikation von gemäß RFC 3161 (Time-Stamp Protocol) erzeugten Zeitstempeln. Zur Prüfung von qualifizierten Zeitstempeln werden die gleichen Prüfschritte wie bei der im vorhergehenden Kapitel beschriebenen Prüfung von qualifizierten Signaturen durchgeführt. Hierfür werden durch digiseal reader die folgenden Hashfunktionen unterstützt: SHA-1 SHA-224 SHA-256 SHA-384 SHA-512 RIPEMD Aufbau der Teil-Signaturanwendungskomponente digiseal archive Die Teil-Signaturanwendungskomponente digiseal archive ist modular aufgebaut und besteht aus den folgenden Komponenten: dsarchive.exe bzw. dsarchive dsarchiveapi.dll (für Windows) bzw. dsarchiveapi.so (für Linux) dsarchiveapi.h dsarchiveintegrationapi.h dsarchiveapi.exe bzw. dsarchiveapi dsarchiveapi.jar dsarchive.properties Diese Komponenten sind ausführbare Programme (executables) bzw. dynamisch geladene Bibliotheken (dynamic link libraries). Seite 11 von 26

12 3.6.1 Funktion der Komponente dsarchive.exe (Windows) bzw. dsarchive (Linux) Die Komponente dsarchive.exe/dsarchive ist das Kernstück des Produktes digiseal archive und stellt die folgenden Funktionalitäten zur Verfügung: Integritätsprüfung des Produktes beim Programmstart Hashwert-Erzeugung von Dokumenten nach den Algorithmen SHA-1, SHA-256, SHA-384, SHA- 512 Generierung von Hash-Bäumen Zeitstempeln von Hash-Bäumen (d.h. Einholen von Zeitstempeln eines Zeitstempeldiensteanbieter) Verifikation von signierten Dokumenten Erzeugung von standardkonformen Nachweis-Dateien nach ERS Verwaltung der Hash-Bäume nach LTANS Funktion der Komponente dsarchiveapi.dll Die Komponente dsarchiveapi.dll stellt die folgende Funktionalität zur Verfügung: API zur Ansprache der digiseal archive-funktionalitäten über eine DLL mit C-Schnittstelle für Windows-Systeme Funktion der Komponente dsarchiveapi.so Die Komponente dsarchiveapi.so stellt die folgende Funktionalität zur Verfügung: API zur Ansprache der digiseal archive-funktionalitäten über eine DLL mit C-Schnittstelle für Linux-Systeme Funktion der Komponente dsarchiveapi.h Die Komponente dsarchiveapi.h stellt die folgende Funktionalität zur Verfügung: C-Schnittstelle zur Ansprache der digiseal archive-funktionalitäten Funktion der Komponente dsarchiveintegrationapi.h Die Komponente dsarchiveintegrationapi.h stellt die folgende Funktionalität zur Verfügung: C-Schnittstelle zur Ansprache des Archivssystems aus digiseal archive heraus Funktion der Komponente dsarchiveapi.exe (Windows) bzw. dsarchiveapi (Linux) Die Komponente dsarchiveapi.exe stellt die folgende Funktionalität zur Verfügung: Wrapper-Anwendung, die alle Funktionen der API als Konsolenaufruf zur Verfügung stellt Funktion der Komponente dsarchiveapi.jar Die Komponente dsarchiveapi.jar stellt die folgende Funktionalität zur Verfügung: JAVA-Wrapper zur Ansprache der digiseal archive-funktionalitäten aus JAVA-Anwendungen heraus Seite 12 von 26

13 3.6.8 Funktion der Komponente dsarchiveapi.properties Die Komponente dsarchive.properties stellt die folgende Funktionalität zur Verfügung: Konfiguration der Anwendung digiseal archive 3.7 Abgrenzung Die folgenden Merkmale kann das Produkt digiseal archive nicht leisten: Schutz des privaten Schlüssels Diese Funktion gewährleistet ausschließlich die sichere Signaturerstellungseinheit. Schutz der Signaturzertifikate auf der Signaturkarte Diese Funktion obliegt ausschließlich der sicheren Signaturerstellungseinheit. Sicherung der Integrität des CTAPI-Treibers digiseal archive enthält keine Funktionen zur Sicherung der Integrität des CTAPI-Treibers des Kartenlesegeräteherstellers. Sicherung der Integrität des Betriebssystems (Systemumgebung) digiseal archive enthält keine Funktionen zur Sicherung der Integrität des Betriebssystems (Systemumgebung). Die Sicherung der Integrität des Betriebssystems obliegt dem Anwender bzw. dem Systemadministrator. Sie müssen geeignete Maßnahmen treffen, um eine Bewahrung des Betriebssystems vor Beeinträchtigungen und Manipulationen sicherzustellen. Vertrauenswürdigkeit der die digiseal archive-api nutzenden Applikationen digiseal archive enthält keine Funktionen zur Prüfung und Sicherung der Vertrauenswürdigkeit von Applikationen, welche die API aufrufen. Sicherheit der kryptographischen Funktionen Das Produkt digiseal archive benutzt Bibliotheken zur Erzeugung und Verifikation elektronischer Signaturen über das RSA Public Key Verfahren und unter Verwendung der Hash-Verfahren SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 und RIPEMD-160. Der TOE (EVG) kann die Stärke der kryptografischen Mechanismen nicht garantieren und keine Aussagen über die Stärke der kryptografischen Funktionen postulieren. digiseal archive dient zur Verifikation von elektronischen Signaturen. Bei der Verifikation elektronischer Signaturen übernimmt digiseal archive die folgenden Teilaufgaben: Prüfung der Dateisignatur, lokale Zertifikatsprüfung, Onlinezertifikatsprüfung unter Nutzung des OCSP-Protokolls bzw. anhand von Sperrlisten und Erzeugung eines Prüfprotokolls. digiseal archive kann die Protokollierung elektronischer Signaturvorgänge auf dem Rechner des Benutzers nicht verhindern. Seite 13 von 26

14 4. Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung 4.1 Erfüllte Anforderungen Das Produkt digiseal archive erfüllt die nachfolgend aufgeführten Anforderungen des SigG: Referenz Gesetzestext Bemerkungen 17 Abs. 2 Satz 1 SigG Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. 17 Abs. 2 Satz 2 SigG, Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel- Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. 17 Abs. 2 Satz 3 SigG, Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Kommt nicht zur Anwendung. Wird durch digiseal archive nicht erfüllt. digiseal archive erzeugt keine qualifizierten Signaturen. Wird durch digiseal archive erfüllt. Siehe hierzu auch Kapitel "3.3 - Prüfung qualifizierter elektronischer Signaturen" ff. Es wird zu jeder geprüften Datei von digiseal archive eine Prüfdokumentation erstellt, aus der alle geforderten Daten ersichtlich sind. Weitergehende Informationen zur Prüfdokumentation sind im Kapitel " Prüfdokumentation" ausführlich dargestellt. Kommt nicht zur Anwendung. Wird durch digiseal archive nicht erfüllt. digiseal archive erzeugt keine qualifizierten Signaturen. Seite 14 von 26

15 Referenz Gesetzestext Bemerkungen 15 Abs. 2 Nr. 1 SigV, Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und (...) Kommt nicht zur Anwendung. Wird durch digiseal archive nicht erfüllt. digiseal archive erzeugt keine qualifizierten Signaturen. Seite 15 von 26

16 Referenz Gesetzestext Bemerkungen 15 Abs. 2 Nr. 2 SigV und (...) 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat- Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. 15 Abs. 4 SigV. Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass (...) 3. Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Tabelle 3: Erfüllte gesetzliche Anforderungen Wird durch digiseal archive teilweise erfüllt. Der Prüfprozess erfolgt wie in Kapitel "3.3 - Prüfung qualifizierter elektronischer Signaturen" ff. dokumentiert. Da die Teil- Signaturanwendungskomponente digiseal archive wie in Kapitel "3.3 - Prüfung qualifizierter elektronischer Signaturen" beschrieben nicht über eine eigene Benutzeroberfläche verfügt, sondern Prüfergebnisse in Form eines Prüfprotokolls sowie über die API ausgegeben werden, kann der Anwender durch Auswertung des Prüfprotokolls (durch Verwendung zusätzlicher Komponenten) eine Anzeige der Prüfergebnisse erreichen. Ferner werden über die API nur die Daten für eine Anzeige durch zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten bereit gestellt. Somit wird die gesetzliche Anforderung zur Darstellung der Signaturprüfungsergebnisse nur teilweise erfüllt, da zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten benötigt werden. Wird durch digiseal archive erfüllt. Die Sicherung der Teil- Signaturanwendungskomponente erfolgt wie im Kapitel " Integritätsprüfung" beschrieben. Seite 16 von 26

17 4.2 Anforderungen an das Produkt bzgl. schwach werdender Algorithmen und qualifizierter Zeitstempel 6 Signaturanwendungskomponenten i. S. v. 2 Nr. 11 b SigG müssen auch dann eine zuverlässige Prüfung und zutreffende Anzeige des Ergebnisses gem. 15 Abs. 2 Nr. 2a SigV gewährleisten, wenn die geprüfte Signatur auf einem Algorithmus oder Parameter beruht, der als nicht mehr geeignet und damit als nicht mehr hinreichend zuverlässig eingestuft ist, oder wenn ein qualifizierter Zeitstempel vorliegt. Das Produkt digiseal archive erfüllt die Anforderungen an schwach werdende Algorithmen und qualifizierte Zeitstempel wie folgt: Anforderung a) Abgelaufene Algorithmen: Die Prüfung einer Signatur durch eine Signaturanwendungskomponente (SAK) für qualifizierte elektronische Signaturen i.s.v. 2 Nr. 11b SigG muss bei abgelaufenen Algorithmen für den Nutzer deutlich anzeigen, dass die geprüfte Signatur mit einem Algorithmus erzeugt wurde, der nicht mehr dem Stand der Wissenschaft und Technik entspricht, und sie somit einen verminderten Beweiswert hinsichtlich der Authentizität und Integrität des verbundenen Dokuments gegenüber dem Signaturzeitpunkt besitzt. Weiter sollte der Zeitpunkt, zu dem der Algorithmus seine Eignung verloren hat, zutreffend angezeigt werden. Unspezifische Aussagen zu abgelaufene Algorithmen sind nicht zulässig. Erfüllung durch digiseal archive Die Anforderung wird durch digiseal archive teilweise erfüllt. digiseal archive prüft die Gültigkeit der Signatur zum Signaturzeitpunkt und gibt dieses Prüfergebnis über die API an die aufrufende Applikation zurück. Damit wird dem Nutzer die Gültigkeit der Signatur durch zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten eindeutig angezeigt. Darüber hinaus trifft digiseal archive Aussagen zur Gültigkeit der verwendeten kryptographischen Algorithmen zum Signaturzeitpunkt und zum Prüfzeitpunkt. Eine Zusammenfassung des Prüfprozesses einschließlich der verwendeten kryptographischen Algorithmen und deren Gültigkeitsdauer erhält der Anwender der Teil- SAK in der Prüfdokumentation. Es erfolgen keine unspezifischen Aussagen zu abgelaufenen Algorithmen. Somit wird Anforderung zur Darstellung abgelaufener Algorithmen nur teilweise erfüllt, da zur Anzeige zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten benötigt werden. 6 (vgl. FAQ 28 unter: 28PruefungESignaturen.html?nn=75924) Seite 17 von 26

18 Anforderung b) Nicht implementierte Algorithmen: Ist bei der Prüfung einer Signatur ein Algorithmus zu verwenden, der in der Verifikationskomponente der SAK nicht implementiert ist, so muss dies dem Nutzer zutreffend angezeigt werden. Unspezifische Aussagen zu nicht implementierten Algorithmen sind nicht zulässig Erfüllung durch digiseal archive Die Anforderung wird durch digiseal archive teilweise erfüllt. Der Anwender der Teil-SAK erhält bei nicht unterstützten kryptographischen Funktionen eine eindeutige Auskunft über die API, weshalb keine vollständige Signaturprüfung durchgeführt werden konnte. Es erfolgen keine unspezifischen Aussagen zu nicht implementierten Algorithmen. Somit wird Anforderung zur Darstellung nicht implementierter Algorithmen nur teilweise erfüllt, da zur Anzeige zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten benötigt werden. c) Qualifizierte Zeitstempel: Tragen Daten eine qualifizierte Signatur, bei deren Verifikation zu erkennen ist, dass der Signaturprüfschlüssel zu einem Zeitstempel- Zertifikat gehört, so ist dies dem Nutzer zutreffend anzuzeigen. Der Zeitpunkt, der im qualifizierten Zeitstempel enthalten ist, ist dem Nutzer ebenfalls darzulegen. Solange kein standardisiertes Verfahren für die Einbindung von qualifizierten Zeitstempeln existiert, ist es ausreichend, wenn das Produkt seine selbst integrierten qualifizierten Zeitstempel auswerten kann. Qualifizierte Zeitstempel, die aus Fremdprodukten und damit in einer ev. proprietären Datenstruktur vorliegen, müssen nicht zwingend durch das Produkt ausgewertet werden. Unspezifische Aussagen zu qualifizierten Zeitstempeln sind nicht zulässig. Tabelle 4: Anforderungen bei schwach werdenden Algorithmen Die Anforderung wird durch digiseal archive teilweise erfüllt. Von digiseal archive erzeugte qualifizierte Zeitstempel werden vollständig geprüft und das Prüfergebnis einschließlich Zeitstempelzeitpunkt korrekt dem Anwender durch zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten angezeigt. Das Prüfergebnis wird auch im Prüfprotokoll dokumentiert. Es kann nicht garantiert werden, dass qualifizierte Zeitstempel, die mit Teil-SAKs von Marktbegleitern erzeugt wurden, erkannt und vollumfänglich geprüft werden. Es erfolgen keine unspezifischen Aussagen im Rahmen des Prüfprozesses von digiseal archive erzeugter qualifizierter Zeitstempel. Somit wird Anforderung zur Darstellung von Zeitstempeln nur teilweise erfüllt, da zur Anzeige zusätzliche, nicht zum herstellererklärten Produkt gehörende Komponenten benötigt werden. Bei der Signaturverifikation werden Signatur- und Hashalgorithmus auf Ihre Eignung hin überprüft. Sollte ein Algorithmus verwendet worden sein, dessen Eignung bei Signaturerzeugung bereits abgelaufen war, so wird dem Benutzer angezeigt, dass die verwendeten Algorithmen zum Signaturzeitpunkt ungeeignet waren. Sollte ein Algorithmus nach der Signaturerzeugung abgelaufen sein, so wird dem Benutzer angezeigt, dass die verwendeten Algorithmen zum Verifikationszeitpunkt ungeeignet waren. Die gleiche Eignungsprüfung erfolgt analog mit Zeitstempelsignaturen. Ferner erhält der Benutzer in der Prüfdokumentation jeder Signatur eine klare Übersicht der verwendeten kryptographischen Algorithmen sowie deren Eignung bzw. Gültigkeitsdauer (sowohl bei noch geeigneten sowie bei bereits abgelaufenen Algorithmen). Die Sicherheit einer qualifizierten elektronischen Signatur hängt primär von der Stärke der zugrunde liegenden Algorithmen und zugehörigen Parameter, die zur Erzeugung von Signaturschlüsseln, zum Hashen zu signierender Daten oder zur Erzeugung und Prüfung qualifizierter elektronischer Seite 18 von 26

19 Signaturen ab. Daher wird die Eignung dieser Algorithmen regelmäßig nach dem jeweils aktuellen Stand der Wissenschaft und Technik neu bestimmt. Hieraus folgt, dass derzeit gültige Algorithmen in Zukunft als nicht mehr hinreichend sicher betrachtet werden können und daher nicht mehr zur Erzeugung qualifizierter elektronischer Signaturen verwendet werden dürfen (vgl. SHA-1). Somit ist es notwendig, Updates bzgl. der Gültigkeit von Signatur- und Hashalgorithmen der Signaturanwendungskomponente bekannt zu machen. Infolgedessen wird der jeweils aktuelle Algorithmenkatalog (siehe Kapitel "6 - Algorithmen und zugehörige Parameter") über das Software- Update verteilt. Seite 19 von 26

20 5. Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT-Komponenten Vorgesehen ist für den Einsatz von digiseal archive ein Personalcomputer mit folgenden Minimalanforderungen: Personalcomputer: IBM-kompatibel ab Pentium 4 / 2 GHz Arbeitsspeicher: mindestens 128 MB RAM Festplattenspeicher: ausreichend freier Festplattenspeicher (mindestens 50 MB - abhängig vom Speicherort der signierten Daten) CD-ROM-Laufwerk für die Installation Betriebssystem: Windows NT SP 6a Windows 2000 SP4, Windows XP Home Edition SP3 Windows XP Professional Edition SP3, Windows Vista SP2, Windows 7, opensuse ab Version 11.2, Suse Linux Enterprise Server 10 und Suse Linux Enterprise Server 11 Netzverbindung: Notwendig für den Zugriff auf die OCSP- bzw. LDAP-Verzeichnisdienste der Trustcenter. Das Produkt digiseal archive darf ausschließlich innerhalb der oben beschriebenen Hard- und Softwareausstattung und Konfiguration eingesetzt werden Art des Einsatzbereiches Grundlage dieser Herstellererklärung ist der Einsatz von digiseal archive in einem geschützten Einsatzbereich 7 : Für einen sicheren Betrieb ist es erforderlich, dass die Empfehlungen des Benutzerhandbuches eingehalten und die Anforderungen an die Einsatzumgebung beachtet werden. Dies setzt u.a. voraus, dass während des Betriebes von digiseal archive keine unberechtigten Personen Zugriffsmöglichkeiten auf die Art und Weise der Signaturprozesse haben. Prinzipiell gilt, dass der Benutzer die Korrektheit sowie die Vertrauenswürdigkeit aller Komponenten des Betriebssystems und der sonstig installierten Softwareprodukte sicherstellt. Für den sicheren Einsatz von digiseal archive und zur Verhinderung von erfolgreichen Angriffen mit den Zielen, dass digiseal archive manipuliert wird und das Prüfergebnis der Signatur- bzw. Zertifikatsprüfung falsch angezeigt wird, sind folgende Auflagen zu beachten: 7 gemäß geschütztem Einsatzbereich (Regelfall/Standardlösung) der Einheitlichen Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten der Bundesnetzagentur, Version 1.4, Stand Seite 20 von 26

21 Installation der Software nur vom Originaldatenträger (einmal beschreibbare CD-ROM) oder mit den per Download geladenen Originalprogrammdateien zur Installation der Teil-Signaturanwendungskomponente digiseal archive. Erfolgt eine Auslieferung der Software per Downloadlink, so ist die Integrität der Programmdateien zur Installation des Produktes digiseal archive zuvor zu prüfen. Befolgung der Anweisungen der Benutzeranleitung. Volle Kontrolle des Benutzers über genutzte Datenträger und Netzwerkfreigaben. Nutzung der digiseal archive-api nur durch vertrauenswürdige externe Applikationen. Einsatz eines Virenscanners zur Sicherstellung, dass sowohl klassische Virenprogramme als auch Backdoor-Programme erkannt werden und der Benutzer bzw. der Systemadministrator im Falle eines Angriffs über diesen Zustand in Kenntnis gesetzt wird. Sicherstellung, dass durch geeignete personelle und organisatorisch-technische Maßnahmen keine nicht autorisierten Programme bzw. Programmbestandteile auf den Rechner aufgebracht werden können, wie z.b. Programme zum Abhören von Tastaturanschlägen oder zum Abhören der Kommunikation über PC-Schnittstellen. Sicherstellung, dass keine Hardwaremanipulationen (z.b. am Kartenlesegerät) vorgenommen wurden, die Manipulationen ermöglichen. Sollte der Rechner, auf dem digiseal archive installiert ist, über einen Internet- und / oder einen Intranetzugang verfügen, so ist durch geeignete organisatorisch-technische Maßnahmen sicherzustellen, dass jegliche unautorisierte Zugriffe über das Internet und / oder Intranet unterbunden werden, so dass z.b. keine Systemdienste oder Systemkomponenten kompromittiert werden können. Dies kann z.b. mittels einer Firewall erfolgen. Ergreifen geeigneter organisatorischer Maßnahmen zur Sicherstellung, dass alle Komponenten des Betriebssystems und der sonstig installierten Softwareprodukte korrekt und vertrauenswürdig sind. Ergreifen einer geeigneten Kombination personeller, materieller und organisatorischer Maßnahmen, um Manipulationen an der Einsatzumgebung entgegenzuwirken. Beachtung der Empfehlungen der IT-Grundschutz-Kataloge des BSI 8 bei der Umsetzung der Maßnahmen zur Abwehr möglicher Manipulationen und Angriffe. Weiterhin gilt zu beachten, dass: die authentischen Root CA- und CA-Zertifikate durch den Anwender bereitgestellt werden sowie unter voller Kontrolle des Benutzers stehen und die Einstellung der Systemzeit des Personalcomputers korrekt sein muss. 8 Seite 21 von 26

22 5.1.2 Updates, Wartung und Reparatur Updates Updates für die Teil-Signaturanwendungskomponente digiseal archive sind möglich. Dadurch werden grundsätzlich keine Funktionen und Funktionalitäten beeinflusst, die Gegenstand der Herstellererklärung sind. Ein Update kann auf einem der folgenden Wege durchgeführt werden: Update vom Originaldatenträger (CD-ROM der secrypt GmbH): Zur Durchführung des Updates ist die ältere Version zu deinstallieren und anschließend die neue Version zu installieren. Update per Download: Das Update per Download ist ausschließlich von der Internetseite erhältlich. Zur Durchführung des Updates ist die ältere Version zu deinstallieren und anschließend die neue Version zu installieren. Update durch Softwareaktualisierung: Das Produkt digiseal archive kann selbst zur Durchführung eines kontrollierten Softwareupdates genutzt werden. Updates, die dieser Herstellererklärung unterliegende Funktionen verändern, werden dann in einer gesonderten bzw. neuen Herstellererklärung berücksichtigt. Dies wird an einer Änderung der Versionsnummer des Produktes (hier Version 1.0, siehe auch Kapitel 1) erkenntlich gemacht. Bei kleineren Änderungen, die nicht SigG/SigV relevante sicherheitstechnische Aspekte betreffen, kann statt einer neuen Herstellererklärung auch ein Nachtrag eingereicht werden, der über die Neuerungen informiert. Wartung / Reparatur Die Programmbestandteile von digiseal archive sind signiert. Sollte trotz aller Sicherheitsmaßnahmen diese korrumpiert oder die zur Prüfung der Signatur notwendigen Dateien entfernt oder manipuliert worden sein, dann wird dies dem Benutzer beim Start des Programms unmissverständlich angezeigt. Das Programm digiseal archive ist zu deinstallieren und der Rechner auf Viren und Trojaner zu prüfen. Im Anschluss ist digiseal archive neu vom Originaldatenträger (CD-ROM) oder der per Download zur Verfügung gestellten Originalversion entsprechend der Benutzeranleitung zu installieren. 5.2 Anbindung an ein Netzwerk Die Anbindung des Computers an ein Netzwerk ist notwendig für den Zugriff auf die OCSP- bzw. LDAP-Verzeichnisdienste des Trustcenter (siehe hierzu Kapitel "3.3 " Prüfung qualifizierter elektronischer Signaturen ff). Hierfür gelten folgende Auflagen: Einsatz eines Virenscanners zur Sicherstellung, dass sowohl klassische Virenprogramme als auch Backdoor-Programme erkannt werden und der Benutzer bzw. der Systemadministrator im Falle eines Angriffs über diesen Zustand in Kenntnis gesetzt wird. Durch geeignete organisatorisch-technische Maßnahmen ist sicherzustellen, dass jegliche unautorisierte Zugriffe über das Internet und / oder Intranet unterbunden werden, so dass z.b. keine Systemdienste oder Systemkomponenten kompromittiert werden können. Dies kann z.b. mittels einer Firewall erfolgen. Die in diesem Abschnitt gemachten Auflagen müssen eingehalten werden. Seite 22 von 26

23 5.3 Auslieferung und Installation Auslieferungsprozedur Das Produkt wird auf CD-ROM oder als Download direkt vom Hersteller oder einem seiner Vertriebspartner zur Verfügung gestellt. Online-Updates erfolgen durch die Software selbst über die Webseite des Herstellers. Installationsverfahren Eine ausführliche Installationsanleitung innerhalb der in Kapitel "5 Maßnahmen in der Einsatzumgebung" beschriebenen Hard- und Softwareausstattung und Konfiguration ist in der Benutzeranleitung im Kapitel "4 Installation" beschrieben. Das Produkt digiseal archive darf ausschließlich innerhalb der oben beschriebenen Hard- und Softwareausstattung und Konfiguration eingesetzt werden. Das spezifizierte Auslieferungs- und Installationsverfahren ist einzuhalten. 5.4 Auflagen für den Betrieb des Produktes Während des Betriebs sind die folgenden Bedingungen für den sachgemäßen Einsatz zu beachten: Betrieb nur in einer vertrauenswürdigen Umgebung. Es ist insbesondere vertrauenswürdiges Personal einzusetzen. Es ist sicherzustellen, dass auf der von digiseal archive benutzten Hardwareplattform keine Viren oder Trojanischen Pferde eingespielt werden. Vertraulicher Umgang mit Identifikationsmerkmalen, die an digiseal archive weitergereicht werden, insbesondere seitens handelnder Personen und der nutzenden Anwendung. Durch Veränderungen der Einsatzumgebung dürfen die bekannten Schwachstellen in der Konstruktion und bei der operationalen Nutzung nicht ausnutzbar werden bzw. es dürfen keine neuen Schwachstellen entstehen. Die in den vorangegangenen Kapiteln aufgeführten Auflagen sind ebenfalls einzuhalten. Mit Auslieferung des Produktes digiseal archive ist der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hinzuweisen. Seite 23 von 26

24 6. Algorithmen und zugehörige Parameter Zur Verifikation qualifizierter elektronischer Signaturen und Zeitstempel unterstützt digiseal archive die folgenden Algorithmen: Hashfunktionen: SHA-1 SHA-224 SHA-256 SHA-384 SHA-512 RIPEMD-160 RSA-Algorithmus mit Schlüssellängen: 1024 Bit 1280 Bit 1536 Bit 1728 Bit 1976 Bit 2048 Bit ECDSA-Algorithmus mit Schlüssellänge 192 Bit Um die Verifikation von elektronischen Signaturen über die Gültigkeitsdauer der jeweilig verwendeten kryptografischen Algorithmen hinaus zu ermöglichen sind in digiseal archive auch ältere Algorithmenkataloge mit ihren jeweiligen Ablaufdaten implementiert. Siehe auch vgl. Kapitel "4.2 - Anforderungen an das Produkt bzgl. schwach werdender Algorithmen und qualifizierter Zeitstempel" Seite 24 von 26

25 Die entsprechende Referenz für die geeigneten Algorithmen lautet: Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)" über "Geeignete Algorithmen zur Erfüllung der Anforderungen nach 17 Abs. 1 bis 3 SigG vom 16. Mai 2001 in Verbindung mit Anlage 1 Abschnitt I Nr. 2 SigV vom 16. November 2001" Veröffentlicht am 07. Juni 2011 im Bundesanzeiger Nr. 85, Seite Die gemäß Anlage 1 Abs. I Nr. 2 SigV festgestellte Eignung für die verwendeten kryptografischen Algorithmen [Hashfunktion, Signaturverfahren] sind gemäß den Angaben der Bundesnetzagentur (Algorithmenkatalog 2011 vom 20. Mai 2011) wie folgt als geeignet eingestuft: Algorithmus Schlüssellänge Gültig bis SHA SHA SHA SHA SHA RIPEMD RSA-Algorithmus 1024 Bit RSA-Algorithmus 1280 Bit RSA-Algorithmus 1536 Bit RSA-Algorithmus 1728 Bit RSA-Algorithmus 1976 Bit RSA-Algorithmus 2048 Bit ECDSA-Algorithmus 192 Bit Tabelle 5: Übersicht der Algorithmen und Gültigkeiten Seite 25 von 26

26 Hinweise: Wird ein Hash- oder RSA-Algorithmus vom Anwender zum Signieren verwendet, dessen Gültigkeit bereits abgelaufen ist (z.b. SHA-1), so ist die damit erzeugte elektronische Signatur keine qualifizierte elektronische Signatur. Bei der Prüfung einer qualifizierten elektronischen Signatur ist zu beachten, dass bei deren Erzeugung u.u. ein Algorithmus zum Einsatz kam, der nach der Erstellung der qualifizierten elektronischen Signatur abgelaufen ist. Es handelt sich dabei immer noch um eine qualifizierte elektronische Signatur i.s.d. 2 Nr. 3 SigG, der allerdings ein verminderter Beweiswert zugewiesen werden kann 9. Allgemein wird bis Ende 2017 die Verwendung eines RSA-Algorithmus mit der Schlüssellänge von 2048 Bit empfohlen. 7. Gültigkeit der Herstellererklärung Diese Herstellererklärung hat ausschließlich den Sinn und Zweck, die Erfüllung der im Signaturgesetz und in der Signaturverordnung beschriebenen Anforderungen unter den oben genannten Sicherheitsvorgaben zu bestätigen. Eine Übernahme weiterer Garantien oder Zusicherungen die Eigenschaften des Produktes betreffen, ist damit nicht verbunden. Es sei insbesondere darauf hingewiesen, dass die genannten Anforderungen nur erfüllt sind, wenn der Nutzer die in Abschnitt 5 ff. aufgeführten Einsatzbedingungen beachtet. Diese Erklärung ist bis zu ihrem Widerruf, längstens jedoch bis zum gültig. Der Widerruf kann durch die Bundesnetzagentur oder durch den Hersteller selbst erfolgen. Die Gültigkeit der Herstellererklärung ist weiter beschränkt durch die in Kapitel 6 aufgeführten Gültigkeiten der Algorithmen; die Gültigkeit kann sich verkürzen, wenn z.b. neue Feststellungen hinsichtlich der Sicherheit des Produktes oder der Eignung der Algorithmen im Bundesanzeiger veröffentlicht werden. Der aktuelle Status der Gültigkeit der Erklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat Qualifizierte Elektronische Signatur Technischer Betrieb) zu erfragen. Zusätzlich gibt der Hersteller eine telefonische Auskunft unter Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: Sicherheitstechnische Produktvorgaben digiseal archive, Version 1.0, Dokumentenversion 1.2, Datum: , 46 Seiten Prüfbericht digiseal archive, Version 1.0, Dokumentenversion 1.2, Datum: , 22 Seiten Benutzeranleitung digiseal archive, Version 1.0, Dokumentenversion 1.11, Datum: , 57 Seiten Ende der Herstellererklärung PruefungESignaturen.html?nn=75924 Seite 26 von 26

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Signaturprüfbericht für qualifizierte Signaturen

Signaturprüfbericht für qualifizierte Signaturen Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: muster-rechnung_signiert.pdf

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Die nexmart GmbH & Co. KG behält sich vor, die Inhalte des Dokuments jederzeit ohne Benachrichtigung zu ändern. Das Dokument

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Sharpdesk Kurzinformationen

Sharpdesk Kurzinformationen Sharpdesk Kurzinformationen Da dieses Handbuch wichtige Informationen enthält, verwahren Sie es an einem sicheren Ort. Sharpdesk Seriennummern Dieses Produkt kann nur auf so vielen Computern installiert

Mehr

Beschreibung des Produktes:

Beschreibung des Produktes: Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

PC-Kaufmann 2014 Installationsanleitung

PC-Kaufmann 2014 Installationsanleitung PC-Kaufmann 2014 Installationsanleitung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Information zur Durchführung von. Software-Updates

Information zur Durchführung von. Software-Updates Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Stand / Version: 11.04.2013 / 1.0 Seite 1 von 11 Inhaltsverzeichnis Systemvoraussetzungen prüfen... 3 Vorbereitung des Updates... 4 Benutzer

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Installation im Netzwerk

Installation im Netzwerk Lernwerkstatt GS - Version 7 / Installation im Netzwerk Version 7.0.6 Installation im Netzwerk INHALTSVERZEICHNIS ALLGEMEINES... 2 DIE INSTALLATION... 3 Anlegen des Datenablage-Ordners auf dem Server...

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Netzwerkinstallation der Lernwerkstatt 7 in der Linux-Musterlösung Bielefeld

Netzwerkinstallation der Lernwerkstatt 7 in der Linux-Musterlösung Bielefeld Netzwerkinstallation der Lernwerkstatt 7 in der Linux-Musterlösung Bielefeld Die folgende Installationsanleitung setzt einen Server mit der Linux-Musterlösung (hier: Bielefeld) und Windowsclients (Windows2000,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Installationsanleitung 2 VERSIONSVERWALTUNG Version Autor Beschreibung Datum 1.0 Benjamin Hestler Erstellen des Dokuments 12.01.2010 1.1 Benjamin Hestler Erweitern und anpassen der

Mehr

Installationsanleitung für S-TRUST Wurzelzertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr