Dokumente unterschreiben. Überall. Jederzeit. Smartes Business mit einer Multi- Channel Lösung für den elektronischen Vertragsabschluss

Größe: px
Ab Seite anzeigen:

Download "Dokumente unterschreiben. Überall. Jederzeit. Smartes Business mit einer Multi- Channel Lösung für den elektronischen Vertragsabschluss"

Transkript

1 Dkumente unterschreiben. Überall. Jederzeit. Smartes Business mit einer Multi- Channel Lösung für den elektrnischen Vertragsabschluss

2 Einleitung Organisatinen, die heute in die Optimierung ihrer Przesse durch digitale Transfrmatin und die unterstützenden Technlgien investieren, sind künftig die führenden Unternehmen am Markt. Digitale Technlgien, wie zum Beispiel der elektrnische Vertragsabschluss, verhelfen Organisatinen mittelfristig zu einem erheblich größeren Marktanteil, einer höheren Gewinnspanne und machen Unternehmen smit auch im Wettkampf um die besten Talente attraktiver. Da eine breite Palette an verschiedenen elektrnischen Unterschriftenlösungen am Markt zu finden ist, müssen Sie jene finden, die Ihren Anfrderungen nicht nur heute, sndern auch in der Zukunft gerecht werden. Dieses Whitepaper unterstützt Sie dabei. Es werden die bekanntesten digitalen Unterschriftentechnlgien für die verschiedensten Anwendungsfälle beschrieben. Weiters wird erklärt, warum Sie über die reine Unterschriftenaufzeichnung hinausblicken müssen, etwa um Ihre Przesse zu beschleunigen, Betriebsksten zu verringern, verlrene der fehlenden Daten und Dkumente zu vermeiden und um eine zeitgemäße Benutzerberfläche anzubieten. Sie werden die Vrteile einer Multi-Channel E-Signatur-Plattfrm kennen lernen, erfahren, was Sie für einen verlässlichen Nachweis einer Unterschrift benötigen und wie Sie Ihre unterschriebenen Dkumente absichern können, s dass einer langfristigen Archivierung nichts im Weg steht. Daraufhin wird aufgezeigt, welcher Funktinsumfang für eine umfassende E-Signatur-Plattfrm nötig ist, die alle erfrderlichen Anwendungsfälle abdeckt und in Ihre IT-Umgebung passt. Schlussendlich zeigen wir die Vrteile vn standardbasierten versus prprietären Ansätzen auf und heben detailliert hervr, welchen Nutzen der Einsatz vn SIGNificant für Sie und Ihren Geschäftserflg mit sich bringt.

3 Inhaltsverzeichnis 1 Elektrnische Unterschriften SIGNificant einfach und flexibel Mehr als nur Unterschriftenerfassung Unterzeichnern ermöglichen mit Dkumenten wie auf Papier zu arbeiten Unterzeichner durch die Dkumente führen Einfacher und sicherer Zugriff auf unterzeichnete Dkumente Multi-Channel- und Multi-Geräte-Supprt Anwendungsfallgetriebene E-Signatur-Technlgien Persönliches Meeting bimetrische eigenhändige Unterschriften Online Transaktinen direkt am Kundengerät - HTML5 Unterschriften Gegebene PKI Infrastruktur zertifikatsbasierte Unterschriften Sicherheitsaspekte Authentizitätsschutz Integritätsschutz Begrenzung des Zugriffs auf Dkumente Zugriffsbeschränkungen für nicht autrisierte Persnen Langfristig Dkumente archivieren Dkumentenfrmat Zeitgebundene digitale Unterschriften Przessnachweis Nachweis durch digitale Unterschriften/Zertifikate Beweise durch bimetrische Unterschriftendaten Typische Serverbasierte Prtklle (Audit Trails) Aktinsprtklle Prüfprtkll bimetrischer Echtzeitunterschriften Die Plattfrm Methde Architektnische Möglichkeiten Eigenständige UI der nahtlse Integratin via SDK Verwenden einer Server- basierten Lösung Vr und Nachteile Bereitstellungsmethden (Deplyment) Im eigenen Rechenzentrum Private Clud Öffentliche Clud Integratin Virtueller Drucker Integratins-APIs Plug-Ins Benutzer Administratin Infrastruktur Standard versus prprietäre Ansätze Austausch vn veralteten Papierprzessen mit SIGNificant... 21

4 1 Elektrnische Unterschriften SIGNificant einfach und flexibel Falls Sie in Betracht ziehen, Ihre veralteten Przesse vn Papierfrm auf digitale Przesse umzustellen, vergessen Sie nicht, dass dafür ein hher Level an Flexibilität der für den Einsatz vrgesehenen elektrnischen Unterschriftenlösung benötigt wird. Diese ist erfrderlich, da es hier viele verschiedene Anwendungsfälle, Przessteilnehmer und vn Ihnen und Ihren Kunden benutzte Cmputer und Smartphnes gibt, die berücksichtigt werden müssen. Zudem erfrdert ein Vertragsabschluss ft auch Aktinen bzw. Eingaben am Dkument, die weit über die reine Unterschriftenerfassung und Dkumentensignatur hinausgehen. Eine rbuste Unterschriftenlösung hilft Ihnen die elektrnischen Unterschriftenprzesse vm Anfang bis zum Ende vllständig und extrem sicher zu managen. Außerdem gewährleistet diese allen Teilnehmern einen einfachen Zugang zu den unterschriebenen Dkumenten. Das Ziel ist es, dem Unterzeichner beim Vertragsabschluss das bestmögliche Benutzererlebnis zu bieten, sdass er den Vrgang gerne wiederhlt, was zu neuen Geschäftsmöglichkeiten führt. Dementsprechend sllte eine elektrnische Unterschriftenlösung mehr als nur den Unterschriftenprzess managen. Sie sllte den kmpletten Przess des Vertragsabschlusses verbessern, egal b bei der Navigatin im Dkument der bezüglich Vrbereitung, Versand und Rückführung. Zusätzlich erwarten Kunden eine Omni-Channel-Unterstützung. Diese bietet Ihnen die Flexibilität, eine Transaktin in einem Channel z.b. im Shp zu starten und in einem anderen Channel z.b. Online abzuschließen. Inflgedessen sllten sie die Möglichkeit haben, Transaktinen vn überall, jederzeit und auf jedem Gerät zu beenden. All diese Anfrderungen werden vn einer guten elektrnischen Unterschriftenplattfrm, die alle relevanten Anwendungsfälle lückenls unterstützt, erfüllt. 1.1 Mehr als nur Unterschriftenerfassung Um einen Vertrag abzuschließen benötigt man nicht nur eine Unterschrift. Unter Umständen müssen Dkumente bearbeitet der ausgefüllt und eventuell andere Dkumente angehängt werden. Je kmplexer der Przess, dest größer die Wahrscheinlichkeit dass Fehler entstehen. Um teure Przessfehler zu vermeiden, ist es erstrebenswert, eine passende Benutzerführung für den Unterschreibenden anzubieten. Letztendlich helfen Wrkflw-Regeln die Dkumentenverteilung und Fertigstellung sicherzustellen, sdass alle Teilnehmer autmatisch zur rechten Zeit invlviert werden und der Sender nur eingreift, wenn etwas schief läuft Unterzeichnern ermöglichen mit Dkumenten wie auf Papier zu arbeiten In vielen Fällen muss ein Dkument bearbeitet werden bevr es unterschrieben wird. Zum Beispiel muss der Unterzeichner zuvr Felder (wie Antwrten zu Gesundheitsfragen in einem Antrag zu einer Lebensversicherung) ausfüllen, Fts an einer vrgegebenen Psitin, mit einer bestimmten Größe, (beispielsweise um einen Sachverhalt zu dkumentieren) anhängen der gescannte Dkumente (beispielsweise den Reisepass des Unterzeichners) anhängen. Zusätzlich können dem Unterzeichner grundlegende Dkumenten-Editier-Funktinen wie das Hinzufügen vn Anmerkungen (mit Tastatur der als Zeichenfunktin) der das Anstreichen vn Absätzen (mit einem elektrnischen Textmarker) ermöglicht werden, welche typischerweise auch bei einem Vertragsabschluss auf Papier zum Einsatz kmmen. Seite 1

5 1.1.2 Unterzeichner durch die Dkumente führen Sie sllten imstande sein, Regeln für den Arbeitsablauf innerhalb eines Dkuments zu erstellen um teure Przessfehler wie fehlende Unterschriften, Dateneinträge der Anhänge zu vermeiden. Vrgefertigte Unterschriftenfelder und andere Markierungen helfen dem Unterzeichner sfrt zu erkennen, welche Aktinen in welcher Reihenflge er durchzuführen hat. S sieht er, w er zu unterschreiben hat, welche zusätzlichen Infrmatinen einzugeben sind und welche Scans der Fts anzuhängen sind Einfacher und sicherer Zugriff auf unterzeichnete Dkumente Sbald ein Dkument fertig unterzeichnet ist, sllte auch für externe Unterzeichner ein einfacher Zugriff angebten werden. Eine simple mit Anhang gilt ft nicht als sicherer Zustellmechanismus. Um diesen Aspekt zu umgehen, bekmmt der Empfänger im nur einen Link, um das Dkument herunterzuladen. Eventuell sllte eine erfrderliche Benutzer-Authentifikatin (zum Beispiel via SMS/TAN auf die zuvr im Antragsdkument angegebenen Telefnnummern) eingerichtet werden, um sicherzugehen, dass nur jene Persn Zugriff auf das Dkument hat die zuvr auch unterschrieben hat. Der Empfänger benötigt s keinen registrierten Accunt, an dessen Zugangsdaten wie Benutzername und Passwrt sie der er sich erinnern müsste. Derselbe Przess kann auch zur Zustellung vn anderen Dkumenten verwendet werden. Ein Beispiel hierfür wären Versicherungsplizzen, die nach einem psitiv bewerteten, unterzeichneten Antragsfrmular den jeweiligen Kunden zugestellt werden müssen. Seite 2

6 1.2 Multi-Channel- und Multi-Geräte-Supprt Transaktin überall, jederzeit, auf jedem Gerät beenden zu können, bedeutet flgende Geschäftsprzesse abdecken zu können: Betriebsinterner Pint-Of-Sale (POS) in Filialen, Läden, Rezeptinen, etc. zum Beispiel an einem POS-PC mit Stiftbildschirm, der das zu unterzeichnende Dkument anzeigt und die Unterschrift des Kunden direkt am Bildschirm erfasst. Externer Pint-Of-Sale in Verbindung mit eigenständigen Businesspartnern (wie Agenturen) zum Beispiel auf einem PC mit einem Smartphne, sdass der PC die zu unterzeichnenden Dkumente am Bildschirm anzeigt und das Smartphne die händische Unterschrift des Kunden erfasst. Mbile Vertriebs- und Servicezustellung (Haustürgeschäfte) zum Beispiel auf einem mbilen Tablet, um das Dkument anzuzeigen und drt auch direkt die Unterschrift des Kunden auf dem Tablet zu erfassen. Online/Fernzugriff zum Beispiel direkt auf dem Gerät des Kunden, egal welches Gerät dieser auch immer benutzt. Dieses kann ein PC, Tablet der Smartphne sein. Da bereits in 5 Jahren vraussichtlich die Mehrheit der unterschriftbasierten Transaktinen auf mbilen Geräten durchgeführt werden, sllte Ihr Unternehmen die Möglichkeit in Betracht ziehen, elektrnische Unterschriftensysteme auch auf den verschiedensten mbilen Plattfrmen anzubieten. Das bedeutet, dass Sie eine elektrnische Unterschriftenlösung auswählen sllten, die bereits heute dazu in der Lage bzw. dafür vrbereitet ist, Dkumente auf jedem mbilen Gerät über den Web- Brwser und auf den wichtigsten mbilen Plattfrmen über eine native App zu unterschreiben. Seite 3

7 2 Anwendungsfallgetriebene E-Signatur-Technlgien Welche elektrnische Unterschriftenlösung für Sie die Beste ist, hängt vn den Anwendungsfällen und dessen spezifischen Anfrderungen ab. Die flgende Tabelle bietet einen Überblick über verschiedene Szenarien. Detaillierter finden Sie diese Infrmatinen in dem Whitepaper über Anwendungsfälle, das Sie hier dwnladen können: Elektrnische Unterschrift in der Filiale / im Shp Mbile Unterschrift im Außendienst Versenden vn Dkumenten zur Unterschrift an externe Empfänger Elektrnische Unterschrift innerhalb einer Organisatin Verwendung vn Stift- Bildschirmen als Marketing- und Feedbackkanal (Vides, Bilder, Umfragen) im Idle-Mdus Auf mbilen Geräten basierend auf ios, Andrid der Windws OS unterschreiben Unterstützung vn mbilen Signaturpads für klassische Ntebks hne Tuchscreen Unterstützung vn allen webfähigen Geräten, um nline Dkumente anzuzeigen, auszufüllen und zu unterschreiben Click t Sign Type t Sign - Tippen des Namens Elektrnisch nline auf nahezu jedem webfähigen Gerät unterschreiben Draw t Sign - Unterschreiben mit dem Finger/Maus/ Eingabestift Integratin vn ios, Andrid und Windws Tablets & Smartphnes in Pint-Of-Sale Szenarien Mehrseitige Dkumente vr dem Unterzeichnen durchsuchen und überprüfen Kein Dwnlad der Anmeldung nötig Alternativ ein Signaturpad Ihrer Wahl verwenden Flexibilität, um Unterschriftenpads Ihrer Wahl zu benutzen und auszutauschen inkl. Smartphnes PDF Dateien unterwegs vervllständigen Alternativ eine bimetrische Unterschrift mittels einer nativen App auf einem Smartphne erfassen, während das Dkument am PC-Bildschirm angezeigt wird Verwendung existierender PKI (smart Cards, USB Tkens, Sftware Zertifikate, HSM) Supprt für Terminal Service Fts bzw. Scans z.b. vn Führerscheinen, Pässen der andere Dkumenten hinzufügen Brwserbasiert hne lkale Installatin Möglichkeit, Unterschriften in Echtzeit zu überprüfen Offline Unterstützung SIGNificant E-Signatur-Plattfrm Seite 4

8 Abhängig vn allen genannten Anwendungsfällen hat jede der flgenden elektrnischen Unterschriftentechnlgien Vr- und Nachteile. Häufig ist jedch eine Lösung für einen Anwendungsfall besser geeignet als andere Lösungen: Frensisch identifizierbare Unterschriften (aka Bimetrische Unterschriften) bei welchen die einzigartigen Merkmale einer vn Hand aufgezeichneten Unterschrift erfasst werden (zum Beispiel Geschwindigkeit, Beschleunigung, Druck). HTML5-Unterschriften, bei denen durch einen Klick auf einen Bestätigen -Knpf der durch Unterzeichnen mit dem Finger der einem Eingabestift unterzeichnet wird. Um sicherzugehen, dass slch eine Unterschrift eindeutig dem Unterzeichner zuzurdnen ist, wird ein weiterer Schritt zur Authentifizierung benötigt (zum Beispiel Zugang plus ein Einmal-Passwrt, Lgin in ein Prtal, etc.). Alle Aktinen, die durch den Benutzer ausgeführt werden, sllten in einem Prtkll dkumentiert werden. Dieses wird benötigt, um einen fälschungssicheren Nachweis des Unterschriftsprzesses zu erhalten, welcher in einem Rechtsstreit als Beweismittel verwendet werden kann. Zertifikatsbasierte Unterschriften mittels einer Public Key-Infrastruktur (PKI), welche persönliche digitale Signaturzertifikate für sämtliche Unterzeichner bereitstellt (zum Beispiel Smart Cards, Sftware Zertifikate der HSM). 2.1 Persönliches Meeting bimetrische eigenhändige Unterschriften Das Erfassen vn eigenhändigen Unterschriften ist immer nch die beste Lösung, um während eines persönlichen Meetings Dkumente unterzeichnen zu lassen, egal b in Ihrem Geschäftslkal der unterwegs. Hier präsentieren Sie dem Kunden das Dkument mit Hilfe Ihrer eigenen Infrastruktur (zum Beispiel auf einem Pint-Of-Sale-Cmputer der einem Tablet) und der Kunde kann direkt auf dem vn Ihnen angebtenen Gerät handschriftlich unterzeichnen. Passend zum jeweiligen Anwendungsfall gibt es am Markt eine breite Auswahl an Geräten, um handschriftliche Unterschriften bimetrisch zu erfassen: Einfache Unterschriftenpads mit schwarz/weiß Display, Signaturpads mit Farbdisplay, Stiftbildschirme mit einer Größe vn meist 10 Zll der mehr, Smartphnes, und Mbile Tablets auf ios, Andrid der Windws basierend Welcher Typ am besten für das hier beschriebene Szenari passt, hängt vn den spezifischen Anwendungsfällen und den vrliegenden Umgebungsverhältnissen ab. In statinären POS-Szenarien finden Signaturpads und Stiftbildschirme häufig Anwendung, da sie eine sehr gute Unterschriftenaufzeichnung bieten und vr allem bei grßen Rlluts günstig und einfach anzuwenden und zu warten sind. Eine weitere interessante Möglichkeit ist es, direkt am Cmputerbildschirm Dkumente zu überprüfen, Frmularfelder auszufüllen und Anhänge hinzuzufügen und danach ein Smartphne der Tablet anstatt dem Unterschriftenpad für die Unterzeichnung zu verwenden. Dafür muss eine sichere Seite 5

9 Kmmunikatin zwischen dem Smartphne und dem Hst-Cmputer aufgebaut werden. Danach ermöglicht eine native App am Smartphne die Unterschriftenerfassung, wbei bei Smartphnes mit Stift bzw. im Falle vn Zubehörstiften die bimetrischen Daten der handschriftlichen Unterschrift, welche frensisch identifizierbar sind, erfasst werden. Mbile Applikatinen erlauben es, sämtliche Aktinen direkt auf dem angezeigten Dkument am Tablet der Smartphne durchzuführen (ähnlich der Unterzeichnung am Papier). Dies wird besnders häufig gewünscht, wenn Mbilität ein Hauptkriterium ist. Hier muss auch besnders auf die Offlinefähigkeit geachtet werden. Nur eine geräteunabhängige E-Signatur-Plattfrm bietet ausreichende Möglichkeiten für verschiedenste Einsatzszenarien. Zudem müssen Sie nicht nur Ihre heutigen, sndern auch Ihre zu erwartenden zukünftigen Anfrderungen an Endgeräte und Przesse in Betracht ziehen. Die ausreichende Flexibilität mit zukünftigen ungewissen Anfrderungen umgehen zu können ist hier als mehr als wichtig. Dies wird meist mit einer mdularen Architektur erreicht, die es ermöglicht, neue Unterschriftenerfassungsgeräte mittels Plug-and-Play hinzuzufügen. Im bestmöglichen Fall können Sie die zurzeit verwendeten Geräte mit Neueren austauschen hne ihre bestehende spezifische Integratin der elektrnischen Unterschriftenlösung anpassen zu müssen. Obwhl auch andere Lösungen am Markt zu finden sind, haben sich bimetrische Unterschriftenlösungen, die eine frensische Unterschriftsüberprüfung durch einen Schriftsachverständigen wie in der Papierwelt erlauben, als Standard für den hier besprchenen Anwendungsfall am Markt durchgesetzt. Mindestanfrderung hierfür ist eine verlässliche und krrekte Aufnahme vn Geschwindigkeit, Beschleunigung und Schreibrhythmus. Dafür müssen die Werte swhl zeitlich als auch grafisch ausreichend genau erfasst werden. Die Aufnahme des Schreibdrucks ist nicht zwingend erfrderlich, verbessert aber die Vergleichbarkeit und smit die Beweislast. Handgeschriebene Unterschriften werden vn der breiten Masse akzeptiert und gelten als unkmpliziert besnders wenn das gesamte Umfeld am Pint-Of-Sale (sei es ein Stand-PC der ein mbiles Tablet) bereits vrinstalliert ist. S wird dem Kunden ein einfacher Unterschriftenprzess wie in der Papierwelt gebten Seite 6

10 2.2 Online Transaktinen direkt am Kundengerät - HTML5 Unterschriften unterschreibt. Für Przesse, die hne ein physisches Meeting zwischen Kunde, Vertrieb der Businesspartner ablaufen, sind HTML5-Unterschriftenlösungen am besten geeignet. HTML5-Unterschriften setzen am Client keine Installatinen vraus und funktinieren auf jedem HTML5-fähigen Endgerät. Dies macht es für den Unterzeichner einfach, da er in diesem Einsatzszenari auf seinem eigenen Gerät (zum Beispiel Smartphne, Tablet der PC) ein Dkument liest, editiert und letztendlich HTML5-basierte Ansätze können typischerweise handschriftliche Unterschriften nur in mäßiger Qualität aufzeichnen, speziell dann, wenn mit dem Finger unterschrieben wird. Die s erfassten Unterschriften sind nicht vergleichbar mit Unterschriften, die vn Signaturpads der Tablets mit Stift und einer nativen App erfasst wurden. Flglich muss ein zusätzlicher Schritt zur sicheren Authentifizierung des Unterzeichners durchgeführt werden, da im Streitfall das erfasste Bild der Unterschrift meist nicht ausreicht. Im B2B-Bereich genügt es in der Regel, den Empfänger durch Zusenden des Links auf seinem Firmen- Mail-Accunt zu authentifizieren. Wenn jedch Geschäfte mit Knsumenten (B2C) abgeschlssen werden, ist die private -Adresse alleine ft nicht ausreichend, um einen Empfänger zweifelsfrei zu identifizieren. Je nach Geschäftsfall werden zusätzliche Schritte zur Authentifizierung durchgeführt, wie zum Beispiel SMS-TANs, die einen Lgin-Tken auf die zuvr registrierte Handynummer des Empfängers senden. Wenn sämtliche Schritte zur Authentifizierung eines Anwenders sicher in einem Prtkll (Audit Lg) dkumentiert werden, stellen HTML5-Unterschriften eine beweiskräftige, verlässliche Lösung dar. Der grße Vrteil vn HTML5-Unterschriften ist, dass der Unterzeichner nichts installieren muss. Dieser arbeitet ganz einfach auf seinem eigenen HTML5-fähigen Endgerät. Zusätzlich zur Authentifizierung ist zudem keine kmplexe Anmeldeprzedur nötig, was HTML5-Unterschriften zur idealen Lösung für nline B2C-, B2E- und B2B-Szenarien macht. In Situatinen, w der Vrteil, keine zusätzlichen Installatinen auf Geräten vn Außendienstmitarbeitern zu benötigen, den Nachteil, Unterschriften mit schlechterer Qualität zu bekmmen, überwiegt, werden HTML5-Unterschriften auch für persönliche Meetings verwendet (zum Beispiel, weil Unterzeichner hnedies über einen gescannten Reisepass authentifiziert werden). 2.3 Gegebene PKI Infrastruktur zertifikatsbasierte Unterschriften Einige Anwendungsfälle, Branchen und Länder verlangen zertifikatsbasierte persönliche Unterschriften. Das trifft generell auf Anwendungsfälle zu, die in der Eurpäischen Unin eine sgenannte Qualifizierte Elektrnische Signatur (QES) verlangen. Diese erfüllt als einzige elektrnische Unterschriftsfrm die Schriftfrm, s wie es auch bei der eigenhändigen Unterschrift auf Papier der Fall ist. Die anderen zuvr vrgestellten e-signatur-technlgien können dies für sich alleine nicht bieten und für derartige Anwendungsfälle nicht rechtssicher verwendet werden. Die Bedeutung der qualifizierten Signatur nimmt ständig ab und immer weniger Anwendungsfälle setzen diese wirklich Seite 7

11 vraus. Drt, w sie erfrderlich ist, muss die Unterschrift mit einem auf den Unterzeichner persönlich ausgestellten, qualifizierten Signaturzertifikat vn einem Drittanbieter erflgen. Einige Identitätsausweise eurpäischer Staaten können theretisch zur Durchführung einer QES verwendet werden. Obwhl dies eine sehr gute Möglichkeit ist, slche ID-Karten in zusätzlichen Anwendungsszenarien zu verwenden, ist hier ft Marktpenetratin und Kundenakzeptanz ein grßes Prblem, da Kartenbesitzer diese Funktin separat aktivieren und bezahlen müssen (wie etwa in Deutschland mit dem npa). Zusätzlich wird nch ein Kartenlesegerät benötigt, welche derzeit nch nicht weit verbreitet sind. Dies alles führt mmentan zu einer sehr geringen Marktpenetratin, was zur Flge hat, dass sich ihre Anwendung im B2C-Sektr sehr prblematisch gestaltet. Deshalb sind in vielen Fällen die beiden zuvr erwähnten Methden viel weiter verbreitet. Ein anderes Einsatzszenari sind Fälle, bei denen der Unterzeichner bereits eine Public Key- Infrastruktur (PKI) mit einem persönlichen digitalen Unterschriftenzertifikat (wie auf einer Smart Card, US-Tken der einfach als File am Cmputer) besitzt. Dieses Zertifikat kann nicht nur für die Authentifizierung, sndern auch zur digitalen Signatur verwendet werden. Häufig werden reine zertifikatsbasierte Implementatinen in Erwägung gezgen, wenn bereits eine PKI-Infrastruktur für andere Zwecke besteht. 3 Sicherheitsaspekte Elektrnisch signierte Dkumente sind rechtlich bindende Originale. Deren Sicherheit und Integrität muss unbedingt gewährleistet sein, andernfalls wären diese digitalen Originale wertls. Deshalb sind Sicherheitsaspekte hier ein wesentliches Thema. 3.1 Authentizitätsschutz Der Schutz der Authentizität einer Unterschrift und ihre Verbindung mit einem bestimmten Dkument und sgar mit einer bestimmten Stelle innerhalb des Dkuments sind vn zentraler Bedeutung. Es darf für einen Fälscher nicht möglich sein, auf die Unterschriftsdaten auch nur eines einzigen Dkuments zugreifen, sie zu kpieren und wanders einfügen zu können (sei es im selben Dkument der in einem anderen Dkument). Deshalb ist die Verbindung der Unterschrift zum Dkument zusammen mit einer sicheren Verschlüsselung der aufgezeichneten Unterschriftsdaten wesentlich. Wenn die bimetrischen Unterschriftendaten nicht in der PDF-Datei selbst, sndern in einer Datenbank gespeichert sind, was ptinal möglich ist (siehe Kapitel 5.3.2), muss der Link zwischen Unterschriftsdaten und Dkument (= Hashwert des zu signierenden Dkuments), mittels einer digital signierten Prtklldatei (Audit Lg) gegeben sein, welches wiederum dessen Authentizität und Integrität garantiert. Gleiches gilt für die HTML5-Unterschrift. Seite 8

12 3.2 Integritätsschutz Sbald ein Dkument unterschrieben ist, ist es essentiell, dass es leicht für jedermann überprüfbar ist, b das unterschriebene Dkument nch das Original ist der b es geändert wurde, nachdem es unterschrieben wurde. Diese Art vn Integritätsanalyse muss für jeden, der das unterschriebene Dkument anschaut bzw. liest, mit gewöhnlichen PDF-Reader- Sftware durchführbar sein. Eine Abhängigkeit vn einem Webservice eines Anbieters wäre hier nicht nur sehr umständlich, sndern würde auch eine unabhängige Langzeitarchivierung unmöglich machen. Weiteres sllte es möglich sein, diese Integritätsprüfung vllständig zu autmatisieren, ehe das PDF-Dkument weiter verarbeitet der in einem Archiv abgelegt wird. 3.3 Begrenzung des Zugriffs auf Dkumente Im Gegensatz zu Papier können digitale Dkumente leicht kpiert werden, hne irgendeine ihrer Eigenschaften zu verlieren. Neben den vielen psitiven Aspekten ergibt sich daraus bei elektrnisch unterschriebenen Dkumenten auch ein Nachteil für etwaige zukünftige Streitfälle. Angenmmen, der technlgische Frtschritt macht es irgendwann möglich, diese elektrnisch unterschriebenen Originaldkumente zu fälschen. Wenn Sie sicher sein wllen, dass es nur ein Original gibt, welches Sie zentral verwalten, müssen Sie den Zugriff auf die signierten Originaldkumente strikt begrenzen. Dazu müssen Sie sicherstellen, dass die elektrnische Unterschriftenlösung nicht einfach die riginale PDF- Datei auf allen dezentralisierten Unterschriftsstatinen verteilt, was die Kmplexität des Zugriffschutzes auf das Originaldkument massiv erhöhen würde. 3.4 Zugriffsbeschränkungen für nicht autrisierte Persnen Sie können die Przesssicherheit weiter erhöhen und sichergehen, dass nur zuvr authentifizierte Benutzer bestimmte Dkumente unterschreiben dürfen. Wenn Sie die Ergebnisse der Benutzerverifikatin zudem in einem sicheren Prtkll dkumentieren, reduzieren Sie nicht nur ptentiellen Missbrauch, sndern erhöhen auch enrm die Beweiskraft einer Unterschrift und verschieben die Beweislast für ein unterschriebenes Dkument faktisch hin zum Unterzeichner. Bei bimetrisch aufgezeichneten Unterschriften können Sie eine Unterschrift ganz einfach in Echtzeit gegen die in einer Datenbank gespeicherten Unterschriftsprben dynamisch vergleichen. Bekannte Beispiele hierfür sind die Kundenauthentifizierung für Banktransaktinen und die Authentifizierung vn Mitarbeitern bzw. Managern bei hhen Bestellwerten. Bei HTML5-Unterschriften wird die Zugriffsbeschränkung durch die vr dem Dkumentenzugriff durchgeführte Authentifizierung erreicht. Je nach Anwendungsfall kann diese auch aus mehreren Schritten, wie Zugang zum -Knt kmbiniert mit SMS-TAN an die angegebene Handynummer bestehen. Diese Methde wird üblicherweise für Online-Anwendungsfälle, w sich beide Vertragsparteien nicht persönlich treffen, angewandt. Sie kann jedch auch dazu verwendet werden, unautrisierten Persnen keinen Zugriff auf bestimmte Dkumente zu gewähren. Seite 9

13 4 Langfristig Dkumente archivieren 4.1 Dkumentenfrmat Nach Gartner-Research (Veröffentlichungs-ID-Nummer: G ) ist das beste Dkumentenfrmat eigenständig (= vn Drittsystemen unabhängig), s dass es den zu unterschreibenden Inhalt, die Unterschriften und die zugehörigen Metadaten, swie die Beweisinfrmatinen zur jeweiligen Unterschrift, wie Datum, Ort und Zeit, vllständig enthält. Es sllte weiters auch nur eine kstenlse und leicht zugängliche Lesemöglichkeit (Viewer) erfrdern, um das Dkument in seiner ursprünglichen Frm anzuzeigen. Das ffene prtable Dkumentenfrmat (PDF) erfüllt all diese Anfrderungen. PDF ist nicht nur ein ffener Standard, der in der ISO :2008 definiert ist, sndern existiert auch in einer Variante, die für langfristige Archivierung vrgesehen ist, definiert als PDF/A in ISO :2005. Hinzu kmmt, dass digitale Signaturen innerhalb vn PDF selbst gut definiert sind (Adbe PDF Reference PDF : PKCS#7 Signatures wie in ISO benutzt), was bedeutet, dass jeder Viewer, der sich an den Standard hält (wie der Adbe Acrbat Reader der Fxit Reader), digital signierte PDFs krrekt anzeigt. Daher ist eine PDF- der PDF/A-Datei in der digitalen Welt das perfekte Gegenstück zu Papier, um unterschriebene Originaldkumente auf mit der vn Ihnen gewünschten Art zu archivieren. Alle Signaturen und deren kryptgraphische Infrmatinen sllten in das signierte PDF eingebettet sein. Eine Abhängigkeit vn einem Anbieter kann hier sehr gefährlich sein. Zum Beispiel, Kunde eines bestimmten elektrnischen Unterschriftenanbieters sein zu müssen der auf dessen Website gehen zu müssen, nur um die Gültigkeit vn Dkumenten prüfen zu können. Dies wir hnedies mit der Zeit zusehends riskant, da Anbieter ihre Geschäftsstrategien verändern können der Sie nicht mehr Kunde des Anbieters sind, wenn ein Streitfall auftritt. 4.2 Zeitgebundene digitale Unterschriften Die Technik zur digitalen Signatur ist grundsätzlich für kurzfristige bis mittelfristige Validierung vn digitalen Dkumenten gedacht. Elektrnische Signaturen sind dazu gedacht, Dkumente direkt nach dem Transfer zu überprüfen. Die Authentifizierungsfunktin der digitalen Signatur besitzt eine definierte Lebensdauer. Wenn die Authentifizierung des Unterzeichners (= dessen Identifikatin) nicht durch das verwendete digitale Signaturzertifikat gegeben ist, sndern mittels der im Unterschriftsfeld gespeicherten bimetrischen Unterschriftsdaten (Kapitel 2.1), sind die Auswirkungen einer ausgelaufenen digitalen Signatur geringer. In slchen Fällen werden digitale Zertifikate/Unterschriften typischerweise nur für flgende zwei Gründe verwendet: Um die Integrität des Dkuments zu beweisen, Um die Identität des Herausgebers (nicht des Unterzeichners) des signierten Dkuments (durch digitale Zertifikate) zu beweisen. Eine Lösung, um mit ausgelaufenen digitalen Unterschriften umzugehen, ist, das Dkument ein weiteres Mal digital zu signieren und/der die Sicherung des Original-PDF in einer geeigneten Archivierungslösung. Die Neusignatur wird typischerweise anhand vn geeigneten / qualifizierten Zeitstempeln ausgeführt und muss zusätzlich flgende Daten enthalten: alte Unterschriften und den Zeitstempel der erneuten Signatur. Es ist nicht nötig, jedes einzelne Dkument mit seinem eigenen Seite 10

14 Zeitstempel zu erneuern. Mehrere Dkumente können gruppiert und mit einem passenden, gemeinsamen Zeitstempel erneut signiert werden. Um einen Nachweis zur Integrität eines archivierten Dkuments in einem Langzeitarchiv anzubieten, muss das Archivsystem einen Nachweis verfassen, welcher eine nahtlse Reihe vn gültigen Zeitstempeln bzw. digitalen Signaturen beinhalten muss rückwirkend bis zu dem Zeitpunkt, an dem das Dkument archiviert wurde. 5 Przessnachweis Der Beweis über die Authentizität eines digital signierten Dkuments hängt hauptsächlich vm Aktivitäten-Prtkll (Audit Trail) der elektrnischen Unterschriftenlösung ab. Dieses Prtkll kann entweder in unterschriebenen Dkument selbst, was es dem Dkument ermöglicht eigenständig zu sein (Kapitel 4.1), separat, der in einer Kmbinatin aus beidem gespeichert werden. Prtklle können nch viel mehr. Ein rdnungsgemäßes Prtkll, das Authentifizierungsergebnisse für die Unterzeichner beinhaltet, verlagert die Beweislast bei einem Gerichtsverfahren auf den Unterzeichner, insbesndere wenn die Lösung bereits viele Dkumente hne Prbleme verarbeitet hat. Der Richter wird in s einem Fall vraussichtlich annehmen, dass die Lösung auch für das in Frage gestellte Dkument angemessen funktiniert hat. Wichtig ist hierbei, dass das Prtkll für die invlvierten Richter und Anwälte, hne eine Knsultierung eines technischen Experten, verständlich ist. Wenn alle Aktinen der invlvierten Unterzeichner aufgezeichnet wurden, kann dies als Beweis des gesamten Przesses verwendet werden und unterstützt zusätzlich die Beweislage. Anmerkung: Insbesndere wenn Sie Clud-basierte Lösungen verwenden, müssen Sie sichergehen, dass Sie alles, was Sie zum Beweisen der Authentizität der Dkumente, auch einige Jahre später, benötigen, besitzen. Vr allem für den Fall, wenn Sie nicht länger Kunde dieses Anbieters sind der der Anbieter nicht mehr existiert. 5.1 Nachweis durch digitale Unterschriften/Zertifikate Egal mit welcher Methde bzw. E-Signaturtechnlgie ein Anwender ein Dkument auch unterschreibt (Bimetrisch, HTML5 der zertifikatbasiert siehe Kapitel 2), s ist um Kmpatibilität zum PDF Signaturstandard zu wahren (siehe Kapitel 4.1) das Dkument mit jeder einzelnen Unterschrift auch digital zu signieren. Bei einer bimetrischen der HTML5 Unterschrift erflgt die digitale Signatur dann mit einem allgemeinen Zertifikat (z.b. auf den Anbieter ausgestellt), da die Authentizität der Unterschrift inklusive der Identität des Signatars eben mit den Signaturprtkllen dieser Technlgien festgestellt werden kann. Bei einer rein zertifikatbasierten Unterschrift übernimmt diese Funktin natürlich auch das auf die Persn ausgestellte Signaturzertifikat. Dies hat den grßen Vrteil, dass wenn Sie digitale Unterschriften in einem PDF überprüfen, Sie mit einem Standard-knfrmen PDF-Viewer einen Einblick in die eingebettete Unterschriftenhistrie haben, auch wenn Sie nicht mit dem Internet verbunden sind. S können Sie exakt zurückverflgen, wie das Dkument bei jeder erfassten digitalen Unterschrift ausgesehen hat. Seite 11

15 Zusätzlich liefern digitale Unterschriften Beweise für die flgenden Gesichtspunkte: Die Integrität des Dkuments (Kapitel 3.2), Das Datum und die Zeit, an dem das Dkument unterzeichnet wurde wahlweise durch einen vertrauenswürdigen Zeitstempel, Der Ort, an dem das Dkument unterzeichnet wurde (eventuell GPS unterstützt), Der Aussteller des unterzeichneten Dkuments (durch verwendete digitale Zertifikate). 5.2 Beweise durch bimetrische Unterschriftendaten Die bimetrische Unterschrift erlaubt es Ihnen, hne zusätzliche serverbasierte Prtklle (siehe Kapitel 5.3), die Authentizität eines unterzeichneten Dkuments zu überprüfen. Allerdings benötigt man dafür: 1. Die Möglichkeit, die Unterschriftsdaten des Dkuments zu entschlüsseln. Dies geschieht mit einem sicher verwahrten privaten Entschlüsselungsschlüssel. 2. Die Möglichkeit, wie am Papier, einer manuellen Unterschriftenprüfung durch einen Experten (Graphlgen). Punkt zwei ist nicht zwingend ntwendig, wenn Sie Beweise liefern können, dass die erfasste bimetrische Unterschrift in Echtzeit gegen ein gespeichertes Unterschriftenmuster des Unterzeichners verlässlich vr dem Einbetten in das Dkument geprüft wurde. Um vertrauenswürdige Beweise liefern zu können, muss die bimetrische Unterschrift mit einer signierten Antwrt vn einem identifizierten Unterschriften-Verifikatinsserver gekppelt sein (Kapitel 3.4). Diese digital signierte Antwrt ist ntwendig, um sicherzugehen, dass das System nicht anfällig für Umgehungen ist (zum Beispiel durch einen gehacktes Prüfservice). S können Sie einfach sicherstellen, dass der Nachweis über ein authentifiziertes und zertifiziertes Prüfsystem erflgt ist. Seite 12

16 Unterschriftenprtkll eines eigenständigen PDF Dkuments inkl. signierter bimetrischer Verifikatin 5.3 Typische Serverbasierte Prtklle (Audit Trails) Serverbasierte Prtklle können unabhängig vn den signierten Dkumenten gespeichert werden (zum Beispiel in einem zentralen Archiv), was deren Archivierung und Verteilung einfach gestaltet. Sie sind außer bei der HTML5 Unterschrift ptinal, etwa um die Beweislast zu erhöhen bzw. die Beweisführung zu vereinfachen. Bei der HTML5 Unterschrift sind sie zwingend erfrderlich, da nur hier die Identifizierung des Unterzeichners dkumentiert wird, und eine nachflgende Verifizierung der Unterschrift anhand des im PDF Dkument abgedruckten Abbildes der Unterschrift alleine nicht möglich ist Aktinsprtklle Serverprtklle entfalten ihr vlles Ptential erst dann, wenn sie auch sämtliche durchgeführte Aktinen beinhalten (= Przessbeweise), wie zum Beispiel die Verwendung eines bestimmten Dkuments auf einem dezidierten Pint-Of-Sale der durch einen bestimmten Vertreter der die in einem Dkument ausgeführten Tätigkeiten. Prtklle sllten genau dkumentieren, was mit einem spezifischen Dkument, in welcher Reihenflge, zu welchem Zeitpunkt und w passiert. Dies kann auch die Anzeigebestätigung vn speziell markierten Stellen in Dkumenten beinhalten, die vm Anwender gelesen werden müssen. Das Prtkll sllte zumindest die ausgeführten Schritte des Unterzeichners, basierend auf dem vrdefinierten Leitfaden durch das Dkument (Kapitel 1.1.2), nachverflgen können. Allerdings sind detaillierte Infrmatinen über ausgeführte Seite 13

17 Authentifizierungsschritte, wie sie zum Beispiel bei HTML5-Unterschriften verwendet werden (wie SMS-TANs an registrierte Handynummern, der gescannte IDs) whl am wichtigsten. Ein Beispiel für ein HTML5 Unterschriftsprtkll finden Sie hier: Prüfprtkll bimetrischer Echtzeitunterschriften Falls Sie die erfassten bimetrischen Daten nur in einem zentralen Archiv speichern wllen im Gegensatz zur zusätzlichen Speicherung im signierten PDF-Dkument können Sie auf diese mit Hilfe der Kennung (RequestID) der durchgeführten Verifikatin vm Aktinsprtkll aus (Kapitel 5.3.1) ins Prüfprtkll des Verifikatinsservers (siehe Bild unten) verweisen. Da dieses Prtkll die bimetrischen Daten (Kapitel 2.1) selbst nicht enthält, sndern nur darauf referenziert, ist der Beweis über die erflgte Unterschriftenauthentifizierung viel zugänglicher als die bimetrischen Unterschriftsdaten, die in dem unterzeichneten PDF Dkument zu finden sind (siehe Kapitel 5.2). Der Nachweis der erflgten Überprüfung, um diese zum Beispiel in einem Gerichtstreit vrzulegen, erfrdert keine Entschlüsselung der Unterschriftsdaten und kein Graphlgen-Gutachten. Seite 14

18 Mit Hilfe eines slchen Prüfprtklls und des im Dkument selbst gespeicherten signierten Überprüfungsergebnisses einer Unterschrift (siehe Kapitel 5.2), das auch vn Persnen einfach zu lesen ist, welche keine Kenntnis der verwendeten Technlgie der Prdukte haben (wie Richter der Anwälte), können Sie die Beweiskraft einer Unterschrift massiv steigern. Dementsprechend kann die Beweislast, dass das Dkument nicht vn dieser Persn unterzeichnet wrden ist, auf den Unterzeichner selbst übertragen werden (Beweislastumkehr). Seite 15

19 6 Die Plattfrm Methde Nur eine Enterprise-Sftware-Plattfrm erlaubt es Ihnen, die beste Lösung für die spezifischen Anfrderungen eines jeden Vertriebskanals, jedes Geschäftsprzesses und jeder Abteilung auszuwählen und trtzdem alle Vrteile einer hmgenen Plattfrm beizubehalten. Zum Beispiel sllten Sie die Möglichkeit haben, Ihre Außendienstmitarbeiter mit nativen mbilen Apps und Ihre Filialen mit Kisk-Systemen und Stiftbildschirmen auszustatten. Ihren Endkunden bieten Sie ein Online- System an, das ihnen erlaubt, per Link zugesandte Dkumente einfach auf ihren eigenen webfähigen Geräten zu unterschreiben. Alle diese elektrnischen Unterschriftenlösungen sllten auf der gleichen Grundtechnlgie aufgebaut werden und einfach ineinander integrierbar sein. Die wichtigsten Funktinalitäten sllten quer über die gesamte Plattfrm verfügbar sein. Die meisten Funktinalitäten sind typischerweise serverbasiert, jedch gibt es alternativ die Möglichkeit, einige auch in Standalne- Prdukten zu verwenden. Es kann sehr verlckend sein, einfach eine Hardware zur Unterschriftenerfassung zu kaufen, das dazugehörige SDK dieses Anbieters zu verwenden und selbst der mit Hilfe eines Systemintegratrs die Geräte in einen existierenden Przess zu integrieren. Auf lange Zeit gesehen wird s sehr häufig eine subptimale, nicht integrierte Insellösung aufgebaut. Deshalb ist es wichtig, vn Anfang an einen ganzheitlichen Überblick über die final benötigte Plattfrm zu haben, bevr Sie ein Detailprjekt zur elektrnischen Unterschrift starten. 6.1 Architektnische Möglichkeiten Eigenständige UI der nahtlse Integratin via SDK Wenn eine schnelle und ksteneffiziente Entwicklung nötig ist, ist eine eigenständige Anwendung mit einer fertigen graphischen Benutzerberfläche die beste Lösung. Diese Möglichkeit erlaubt nrmalerweise immer nch eine einfache Anpassung der Farbschemen, Lgs, etc. Falls eine nahtlse Integratin in eine bereits vrhandene Applikatin (hne einen UI-Kntextwechsel) gewünscht wird, dann ist die Verwendung eines SDK die richtige Wahl. Auf diese Weise können Sie das Nutzererlebnis und alle GUI-Elemente durch Prgrammierung selbst managen. Mächtige SDKs bieten viel mehr als nur einfache Integratin der Grundfunktinen Sie können damit eine kmplett adaptierbare Benutzerberfläche mit Framewrk nahtls integrieren Verwenden einer Server- basierten Lösung Vr und Nachteile Einige Organisatinen erwägen eventuell eine rein dezentrale Herangehensweise. Für die meisten Anwendungsfälle wird jedch eine serverbasierte Lösung bevrzugt, da sie flgende Vrteile bietet: Die Integratin in existierende Systeme ist rein serverseitig, was sie für eine serverseitige Back-end Architektur naheliegend macht. Das PDF wird nur zentral gespeichert und nicht autmatisch an die Clients verteilt, w die Zugriffskntrlle auf das signierte Original nicht mehr einfach gewährleistet werden könnte. Ein zentrales Prtkll dkumentiert alle Benutzerinteraktinen. Offline Supprt für mbile Tablets und Smartphnes mittels nativer Apps, die einen Dkumenten-Cache und ein Template-Archiv anbietet. Es ist nur eine Back-end Integratin für alle unterstützten Kmmunikatinskanäle, Anwendungsfälle und E-Signaturtechnlgien (Kapitel 2) nötig. Seite 16

20 Perfekt für Firmen, die ihre Frnt-end Sftware mit Hilfe vn Terminal-Service-Lösungen zentralisiert haben, da die Clients der E-Signaturanwendung eine viel bessere Skalierung ermöglichen als eine rein Desktp-basierte Lösung, die keine Kmpnente auf einen Backend Server auslagert. Im Gegensatz dazu werden reine desktp-/lkalbasierte Unterschriftenlösungen dann bevrzugt, wenn: Das zu signierende Dkument dynamisch am Client selbst erstellt wird und nicht vr dem Unterzeichnen an einen Server gesendet werden sll. Serverseitige Integratin nicht nötig ist. Eine sehr schlechte Netzwerkverbindung zwischen Client und Server besteht, was sich in einer niedrigen Stabilität und Bandbreite swie in einer hhen Latenz bemerkbar macht (was sich allerdings durch lkales Caching und Backgrund Synchrnisatin lindern bzw. umgehen lässt). 6.2 Bereitstellungsmethden (Deplyment) Einige Plattfrmanbieter bieten ausschließlich Clud-basierte Lösungen an. Falls Sie nicht gänzlich sicher sind, dass Sie nie wieder in Ihrer gesamten Organisatin anders vrgehen wllen, sllten Sie keinen Anbieter wählen, der Ihnen nur diese eine Möglichkeit bietet. Es gibt gute Gründe Datenschutz und Fragen der länderspezifischen Datenspeicherung sind nur zwei der ffensichtlichen Beispiele, die eigene Infrastruktur in Kmbinatin mit einer vertrauenswürdigen Firewall zu verwenden, um ein Maximum an Kntrlle über die Daten und Systeme zu haben. Es gibt keine Einheitslösung, die für alles passt. Unternehmen und grße Organisatinen entscheiden sich ft für verschiedene Bereitstellungsmdelle in verschiedenen Anwendungsfällen. Grundlegend muss flgendes beachtet werden: Wie viel Abhängigkeit vn Internetverfügbarkeit und vm Supprt des Anbieters ist akzeptabel? Welche Art vn Dkumenten prduziere ich? Gibt es rechtliche und Datenschutz betreffende Aspekte, die beachtet werden müssen, wenn ich Dkumente im Internet auf einem öffentlichen Server ablege? Ist es ein Prblem, wenn sich der Server bei einem Unternehmen in den USA befindet? Mit einem Clud-Service zu starten ist einfacher als wieder auszusteigen. Wie kann ich aus dem Service austreten, wenn ich nicht weiter mit diesem Anbieter arbeiten möchte? Was passiert mit meinen unterzeichneten Dkumenten, wenn ich aus dem Service aussteige? Wie kann ich in der Zukunft weiterhin bezeugen, dass die Dkumente rdnungsgemäß unterzeichnet wurden hne wieder vm Anbieter abhängig zu sein? Häufig gewählte Lösungen sind in den weiteren Kapiteln gelistet Im eigenen Rechenzentrum Alle Applikatinen und Dkumente sind zentral vrhanden. Sie sind nicht vn Internetverfügbarkeiten der externen Systemen abhängig. Seite 17

21 6.2.2 Private Clud Applikatinen werden vm E-Signatur-Anbieter verwaltet. Der Server ist nur Ihnen zugerdnet. Sie können zwischen verschiedenen Rechenzentren und eventuell sgar dem Hsting- Anbieter selbst wählen Öffentliche Clud Applikatinen werden vm E-Signatur-Anbieter verwaltet. Der Server ist nicht nur Ihnen zugerdnet. Sie können zwischen verschiedenen Gebieten wählen, aber nicht den Anbieter selbst. Ihre Dkumente sind auf einem öffentlich zugänglichen Server abgelegt. Häufig sind diese Dkumente verschlüsselt, jedch mit den richtigen Zugangsdaten der im Falle eines geglückten Angriffs öffentlich zugänglich. 6.3 Integratin Es gibt viele Möglichkeiten, wie Sie eine elektrnische Unterschriftenapplikatin in Ihren täglichen Geschäftsablauf integrieren können. Der erste Schritt wäre die Übergabe vn Dkumenten, die unterzeichnet werden müssen, an die elektrnische Unterschriftenlösung. Dieser Vrgang kann entweder mittels einem virtuellen Drucker, über die Integratins-API, der durch ein Standard-Plug-In geschehen. Eine weitere Möglichkeit ist, den elektrnischen Unterschriftenprzess in dem System, in dem das Dkument entstanden ist (zum Beispiel ein Angebt in einem CRM System), zu starten und das signierte Dkument, verbunden mit den richtigen Elementen (wie Verträge der Knten) zurück in das System abzulegen. Das kann entweder manuell, mittels UI und Filesystem, der autmatisch, mittels Integratin-APIs der Plug-Ins, geschehen. Darüber hinaus muss die Verwaltung der Benutzerdaten der elektrnischen Unterschriftenlösung einheitlich über Ihre IT-Infrastruktur zum Beispiel LDAP laufen Virtueller Drucker Eine sehr einfache Art und Weise eine elektrnische Unterschriftenlösung zu integrieren ist, via virtuellem Druckertreiber, der das zu unterzeichnende Dkument in die elektrnische Unterschriftenlösung zur weiteren Verarbeitung lädt. Die ist sehr flexibel und einfach aufzusetzen, hat jedch den Nachteil, dass das unterzeichnete Dkument nicht mehr autmatisch an die aufrufende Geschäftsapplikatin zurückgegeben werden kann Integratins-APIs Eine sehr effektive Möglichkeit, die elektrnische Unterschriftenlösung nahtls in ihren täglichen Arbeitsablauf zu integrieren, ist mittels Integratins-APIs. SOAP basierte APIs stellen durch ihre hhe Kmpatibilität eine sehr mächtige Optin für serverbasierte Systeme dar. Der Vrteil vn Integratins- APIs ist, dass sie es erlauben, eine enge, zweckmäßige und hch autmatisierte Integratin zu schaffen. Obwhl das bedeutet, dass eine kundenspezifische Entwicklung der Integratinslgik nötig ist, ist der Aufwand überschaubar. Integratins-APIs sind nrmalerweise eher einfach. Seite 18

22 6.3.3 Plug-Ins Standard Plug-Ins bieten eine vrgefertigte Integratin, deshalb werden keine kundenspezifischen Integratinen benötigt. Manchmal wird jedch nicht die Art vn Integratin gebten, die Sie benötigen, speziell wenn Sie eine sehr individuell angepasste Geschäftsapplikatin verwenden. Micrsft Office Das Office-Plug-In erlaubt Ihnen jegliche Dkumente mit einem Klick in die elektrnische Unterschriftensftware zur Weiterverarbeitung zu laden. Bekannte Beispiele sind Wrd der Excel. Business-Applikatinen (CRM, ERP, etc.) In diesem Fall möchten Sie nrmalerweise Unterzeichner, snstige Empfänger und die zu unterzeichnenden Dkumente innerhalb der Business Applikatin definieren und die nicht in die Unterschriftenlösung auslagern. Das Erstellen der Details zum Ablauf des Unterschriftenprzesses und das Hinzufügen vn Markierungen für die Anleitung des Unterzeichners geschieht typischerweise innerhalb der elektrnischen Unterschriftenapplikatin. Praktisch ist es außerdem, den aktuellen Status der Dkumente innerhalb der Business-Applikatin anzeigen zu können. Wenn die Dkumente unterschrieben sind, sllten die Daten zurück in die Business-Applikatin übertragen werden und die unterzeichneten Dkumente sllten an die relevanten Objekte angehängt werden (zum Beispiel Verträge der Knten) Benutzer Administratin Üblicherweise besitzt die elektrnische Unterschriftenlösung flgende Benutzertypen, die zu managen sind: Pwer User ein Benutzer, der Zugang zu allen Funktinen besitzt, einschließlich Definitin des Unterschriftenvrganges, der Umschläge (Transaktinen) und Arbeitsabläufe. Eingeschränkte User zum Beispiel, ein Außendienstmitarbeiter, der seine Kundenmeetings erstellen und durchführen kann. Registrierter Unterzeichner ein Benutzer, der ihm zugewiesene Dkumente unterzeichnen kann und der einen Überblick über alle vn ihm unterzeichneten Dkumente erhält. Empfänger ein Benutzer, der Dkumente unterzeichnet und/der lediglich eine Kpie der Dkumente erhält. Während jeder ein Empfänger sein kann und smit ein ffenes Benutzerknt besitzt, müssen alle anderen Benutzer (Pwer User, Eingeschränkter User und Registrierte Unterzeichner) angemeldet und in einer Datenbank verwaltet werden. Oft wird eine Einmalanmeldung verwendet Infrastruktur Falls Sie die elektrnische Unterschriftenlösung innerhalb Ihrer eigenen Infrastruktur laufen lassen möchten, was viele Unternehmenskunden bevrzugen, müssen Sie bedenken, wie die Lösung in Ihre bereits vrhandene IT-Umgebung passt und wie Sie auch während einer hhen Last, die sich dynamisch mit der Nachfrage verändert, einwandfrei arbeiten können. Wichtig ist, die Ksten zu bedenken, die durch das Betreiben der Plattfrm anfallen. Falls erfrderlich in einer lastverteilten und störungsfreien Umgebung, die hhe Verfügbarkeit garantiert. Die Seite 19

23 Möglichkeit, Server zu virtualisieren, und eine einigermaßen lineare Skalierbarkeit sind der Grundstein, um bei einer hhen Belastung an verändernde Anfrderungen zu reagieren. Wichtiger als auf welchem Betriebssystem die Server laufen, ist, welche Clientplattfrm die elektrnische Unterschriftensftware unterstützt. Die Unterschriftenanwendungen müssen auf den bereits verwendeten Clientmaschinen laufen. Egal, b diese Maschinen Windws, Linux, virtualisierte Thin Clients der andere Tablet-Betriebssysteme unterstützen. Im Gegensatz dazu können die Server immer als virtuelles Gastbetriebssystem auf der gewünschten Servermaschine laufen. 7 Standard versus prprietäre Ansätze Manche Anbieter versuchen, Kunden ihren Standard aufzudrängen. Oftmals wird dieser sgar als der neue Standard bezeichnet. In der Realität sind slche Vrgehensweisen meist Tricks der Anbieter, um den Kunden langfristig an sich zu binden, indem man einen Wechsel deutlich erschwert. Das bedeutet, Sie müssen den Webservice des Anbieters jedes Mal nutzen, wenn Sie die Gültigkeit der Dkumente prüfen wllen. Das kann für belanglse Dkumente eine Möglichkeit sein. Bei wichtigeren Dkumenten sind Sie im Streitfall vn der Verfügbarkeit der Funktinen und der Unterstützung des Anbieters abhängig, um die Gültigkeit der Dkumente zu beweisen. Dies kann zunehmend zu Prblemen führen, falls sich das Anbietersystem verändert hat, nachdem Sie Ihre Transaktinen abgeschlssen haben. Auch scheinbar grße Anbieter können prprietäre Standards selten über Jahrzehnte zuverlässig unterstützen, was jedch nötig ist, um Dkumente vr Gericht verwenden zu können, wenn der Unterschriftsvrgang schn Jahre vr dem Streitfall aufgetreten ist. Alternativ können Lösungen hne prprietäre elektrnische Unterschriftentechnlgie verwendet werden, die ISO-PDF-Standards und echte digitale Signaturen unterstützen. Alle Unterschriften und deren kryptgrafische Infrmatinen sind in dem unterzeichneten PDF eingebettet. Weiters sind alle Unterschriften echte digitale Signaturen, basierend auf dkumentierten technischen Standards, die nicht prprietär vm Anbieter sind. Digitale Signaturen prduzieren für jede Unterschrift im Dkument Sicherheitsmerkmale. Wenn jemand versucht, unautrisiert Veränderungen vrzunehmen, wird das elektrnisch unterschriebene Dkument als ungültig markiert. In diesem Fall können Dkumente einfach, mit Hilfe einer PDF Reader Sftware, verifiziert werden. Sie müssen smit keinen Webservice eines Anbieters zur Überprüfung nutzen. Wenn Sie echte digitale Signaturen verwenden, dkumentieren Sie, wie jedes Dkument zum Zeitpunkt des Unterschreibens ausgesehen hat. Dieser Verlauf ist in einem PDF-Dkument eingebettet. Auch wenn Sie nicht mit dem Internet verbunden sind, können Sie immer einen Blick auf den Verlauf in einem knfrmen PDF-Viewer werfen. S sehen Sie genau, wie das Dkument ausgesehen hat, als der Unterzeichner unterschrieben hat. Langzeit Verläufe stellen kein Prblem dar. Erfasste bimetrische Unterschriften sllten, via Bimetrischem Datenaustausch Frmat ISO/IEC :2014, exprtierbar sein. Dadurch kann ein Graphlge seine eigene Analysesftware verwenden und ist nicht vm Anbieter der elektrnischen Unterschriftenlösung abhängig. Der beste Stresstest für jede Implementierung ist anzunehmen, dass der Anbieter vm Markt verschwindet und sich selbst zu fragen, was Sie vr Gericht benötigen würden und in s einem Fall wirklich vrliegen haben. Seite 20

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

Frequently Asked Questions zu UMS

Frequently Asked Questions zu UMS UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem

Mehr

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Anleitung Administrationsbereich www.pastoraler-raum-biedenkopf.de

Anleitung Administrationsbereich www.pastoraler-raum-biedenkopf.de Anleitung Administratinsbereich www.pastraler-raum-biedenkpf.de Anmeldung unter www.pastraler-raum-biedenkpf.de Für Eingabe vn neuen Beiträgen, Hchladen des Pfarrbriefs, Veränderungen an bestehenden Inhalten.ä.

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Sie interessieren sich für Office 365 und dessen Einrichtung?

Sie interessieren sich für Office 365 und dessen Einrichtung? Sie interessieren sich für Office 365 und dessen Einrichtung? Kein Prblem, wir helfen Ihnen dabei! 1. Micrsft Office 365 Student Advantage Benefit * Micrsft Office365 PrPlus für ; Wählen Sie aus drei Varianten.

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Hausanschluss. Strom Gas Fernwärme Wasser

Hausanschluss. Strom Gas Fernwärme Wasser Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

Sage Office Line und cobra: die ideale Kombination. Sage und cobra

Sage Office Line und cobra: die ideale Kombination. Sage und cobra Sage Office Line und cbra: die ideale Kmbinatin Sage und cbra 1 Die Kmbinatin und ihre Synergieeffekte Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprzesse. cbra hingegen

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Die Betriebliche Altersversorgung

Die Betriebliche Altersversorgung Die Betriebliche Altersversrgung Die Betriebliche Altersversrgung Arbeitgeberexemplar Penning Steuerberatung Clumbusstraße 26 40549 Düsseldrf Tel.: 0211 55 00 50 Fax: 0211 55 00 555 Tückingstraße 6 41460

Mehr

Authega Weiterentwicklungen als Ergänzung zum npa

Authega Weiterentwicklungen als Ergänzung zum npa Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für

Mehr

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093 VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten

Mehr

Kurzbeschreibung. Unterstützte Beschaffungsarten. Highlights. Abgrenzung zu anderen Lösungen

Kurzbeschreibung. Unterstützte Beschaffungsarten. Highlights. Abgrenzung zu anderen Lösungen Kurzbeschreibung WECO E-Prcure ermöglicht es, direkt aus Lieferantenkatalgen im Internet der aus firmeneigenen Katalgen Beschaffungsvrgänge im SAP ERP-System zu generieren. Die Datenübername erflgt über

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

Hallo Frau / Herr. Vielen Dank, dass Sie sich Zeit nehmen, uns bei dieser Studie zu unterstützen. Mein Name ist und das ist mein/e Kollege/in.

Hallo Frau / Herr. Vielen Dank, dass Sie sich Zeit nehmen, uns bei dieser Studie zu unterstützen. Mein Name ist und das ist mein/e Kollege/in. Interview-Leitfaden Vrbereitung Labr / Mderatr Incentive Stifte für Mderatr und Prtkllant Uhr Aufnahmegerät Dkumente: Mderatinsleitfaden Einverständniserklärung Begrüßung Hall Frau / Herr. Vielen Dank,

Mehr

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland Infrmatinen zur Angebtsabgabe beim Erftverband Infrmatinen zur Angebtsabgabe beim Erftverband 1 Allgemeines Der Erftverband ist als Körperschaft des öffentlichen Rechts im Zuge vn Beschaffungen vn Liefer-

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Neuer Web-Shop. oder wenn noch kein ISP Login vorhanden start2013 (bitte nach erstmaligen Login ändern).

Neuer Web-Shop. oder wenn noch kein ISP Login vorhanden start2013 (bitte nach erstmaligen Login ändern). Neuer Web-Shp Aufruf Für die Zentrale Beschaffung (ZB) und der Spitalaptheke (ISP) gibt es weiterhin zwei getrennte Web- Shps. Der Aufruf des Web-Shps kann über die Verknüpfungen im Intranet erflgen der

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen

Mehr

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de Phne: 030 802 020 990 Testbericht zum Test Marathn everrun MX Verfasser: Reiner Rhde geschäftsführender Gesellschafter der DIVENTUS Testzeitraum: August September 2010 Die Verfügbarkeit vn IT-Kmpnenten

Mehr

1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.

1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2. 1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.1 EIN EINFACHER, WIRTSCHAFTLICHER UND SICHERER IP FAX-SERVER 5 3 STONEFAX FAXVERSAND

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Dnnerstag, 16. Oktber 201413:16 Betreff: ERB-Newsle)er: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr

Mehr

Das ADR (Automatic Delivery Rewards) Programm in Europa

Das ADR (Automatic Delivery Rewards) Programm in Europa Das (Autmatic Delivery Rewards) Prgramm in Eurpa Vrteile ist ein mnatlicher autmatischer Lieferservice für Vertriebspartner, Vrzugskunden und Kunden. Das Prgramm fördert den mnatlichen Einkauf vn Nu Skin,

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

ecampus elearning Initiative der HTW Dresden

ecampus elearning Initiative der HTW Dresden Anleitung zum Imprt des OPAL-Outputs (Excel-Datei) in SPSS Einleitung (Uwe Altmann, 24.10.2008) Am Ende einer Befragung (Evaluatin) kann der Kursleiter/ die Kursleiterin in OPAL über die Rubrik Datenarchivierung

Mehr

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen. Online-Parkplatzreservierung Häufig gestellte Fragen Kurzanleitung zur Online-Parkplatzreservierung: 1. Besuchen Sie uns auf der Internetseite www.cruisegate-hamburg.de und flgen drt den Hinweisen. Bis

Mehr

Microsoft Visual Studio 2005 Team System

Microsoft Visual Studio 2005 Team System Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Inxmail Professional 4.4

Inxmail Professional 4.4 E-Mail-Marketing Hw-t Inxmail Prfessinal 4.4 Neue Funktinen Im ersten Quartal 2014 wird Inxmail Prfessinal 4.4 veröffentlicht. In dieser Versin steht der Split-Test in völlig überarbeiteter Frm innerhalb

Mehr

Preis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012

Preis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012 Preis und Leistungsverzeichnis der Hst Eurpe GmbH Trafficptinen V 1.0 Stand: 01.11.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS TRAFFICOPTIONEN... 3 Prduktbeschreibung... 3 Traffcptin: Lw-Latency...

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Inhalt 1. Login: Wo und Wie kann ich mich einloggen?... 2 Die Webseite: www.basketplan.ch... 2 Mein Klub-Login?... 2 2. Orientierung: Was

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

WDB Brandenburg: Online-Erfassung und -Pflege Schritt für Schritt

WDB Brandenburg: Online-Erfassung und -Pflege Schritt für Schritt Für die Nutzung der Online-Erfassung und Pflege benötigen Sie Ihre Institutinsnummer und ein Passwrt. Sie sind nch nicht als Nutzer für die Online-Erfassung registriert? Betätigen Sie den Buttn Neu registrieren.

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten Release Ntes rmdata GePrject Versin 2.4 Organisatin und Verwaltung vn rmdata Prjekten Cpyright rmdata GmbH, 2015 Alle Rechte vrbehalten rmdata Vermessung Österreich rmdata Vermessung Deutschland Industriestraße

Mehr

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse:

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse: Bewerbung für die Auszeichnung RheumaPreis Fragebgen Bitte füllen Sie diesen Fragebgen aus und senden Sie ihn an die flgende Adresse: Organisatinsbür RheumaPreis Pstfach 17 03 61 60077 Frankfurt/Main Angaben

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop Kurzübersicht Die Anbindung an Rakuten ermöglicht es Ihnen Bestellungen aus Ihrem Rakuten Shp zu imprtieren und hieraus Lieferscheine und Rechnungen zu erstellen. Prdukte lassen sich aus dem Rakuten Shp

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Abgestimmte Kennwortrichtlinien

Abgestimmte Kennwortrichtlinien Abgestimmte Kennwrtrichtlinien Maik Görlich In Active Directry Dmänen unter Windws 2000 Server und Windws Server 2003 knnte jeweils nur eine einheitliche Kennwrtrichtlinie und eine Kntsperrungsrichtlinie

Mehr

ANLEITUNG ZUR RECHNUNGSVERWALTUNG

ANLEITUNG ZUR RECHNUNGSVERWALTUNG SABIC FANAR+ eshp ANLEITUNG ZUR RECHNUNGSVERWALTUNG DATE: MAY, 2015 LANGUAGE: GERMAN Verflgung/Ändern vn Bestellungen im SABIC Online-Shp Um den Status Ihrer Bestellungen in unserem Shp zu verflgen und

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung Implementierung vn Manufacturing Executin Systemen (MES) Zusammenfassung Das Management der Fertigungs- und Mntageprzesse mit allen unmittelbar prduktinsbeeinflussenden Przessen wird zunehmend zu einer

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Kapitel 5 Excel VII. Tabellen drucken

Kapitel 5 Excel VII. Tabellen drucken 1.0 Mit der Seitenansicht arbeiten Bevr Sie eine Exceltabelle ausdrucken, sllten Sie mit der Seitenansicht die auszudruckende Seite und deren Frmat kntrllieren. In der Seitenansicht wird Ihnen angezeigt,

Mehr

DialDirectly (for Skype ) by Infonautics GmbH, Switzerland

DialDirectly (for Skype ) by Infonautics GmbH, Switzerland DialDirectly (fr Skype ) by Infnautics GmbH Switzerland DialDirectly (fr Skype ) by Infnautics GmbH, Switzerland DialDirectly kann über anpassbare Htkeys aus beliebigen Applikatinen heraus Telefnnummern

Mehr

Fact Sheet 2 Personalkosten

Fact Sheet 2 Personalkosten Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Erfolg für die mobilen Betriebssysteme von Apple und Google

Erfolg für die mobilen Betriebssysteme von Apple und Google Betriebssystem-Barmeter Erflg für die mbilen Betriebssysteme vn Apple und Ggle Anstieg der Visitanteile um 2,6 Punkte für Andrid und 2,2 Punkte für ios zwischen März und August 2014 Studie veröffentlicht

Mehr