Herstellererklärung. Der Hersteller. SecCommerce Informationssysteme GmbH Obenhauptstraße Hamburg

Größe: px
Ab Seite anzeigen:

Download "Herstellererklärung. Der Hersteller. SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg"

Transkript

1 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt SecSigner 3.6 als Teil-Signaturanwendungskomponente die Anforderungen des Signaturgesetzes 1 bzw. der Signaturverordnung 2 erfüllt. Hamburg, den Tilo Kienitz, Prokurist SecCommerce Informationssysteme GmbH Diese Herstellererklärung mit der Dokumentennummer SecCommerce.SecSigner_3.6_ besteht aus 21 Seiten. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG) in der Fassung vom 16. Mai 2001 (BGBl 1 S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 26. Februar 2007(BGBl 1 S. 179) 2 Verordnung zur elektronischen Signatur (Signaturverordnung - SigV) in der Fassung vom 16. November 2001 ( BGBl. 1 S. 3074), zuletzt geändert durch Artikel 9 Abs. 18 des Gesetzes vom 23. November 2007 (BGBl. 1 S. 2631)

2 1 Handelsbezeichnung Die Handelsbezeichnung lautet: SecSigner 3.6 Auslieferung: Hersteller: Zip-Datei mit qualifizierter Signatur (vgl. Abschnitte 4.1, 5.3). SecCommerce Informationssysteme GmbH Obenhauptstr Hamburg Handelsregister: HRB Amtsgericht Hamburg Herstellererklärung SecCommerce GmbH Seite 2 von 21

3 2 Lieferumfang Lieferumfang: SecSigner 3.6 ist eine Software und besteht aus einer bereitgestellten Java-Anwendung sowie dazugehörigen Konfigurationsdateien. Anwendung und Konfigurationsdateien werden als Zip-Datei mit qualifizierte Signatur ausgeliefert. Nicht zum Lieferumfang gehören weitere Produkte, die zur Nutzung der Software und zur Erzeugung von Signaturen notwendig sind, wie z.b. Chipkartenleser und Signaturkarte (sichere Signaturerstellungseinheit). Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt: Produktbestandteil Bezeichnung Version Übergabeform Software Zip-Datei 'SecSigner.zip' 3.6 Download Qualifizierte Signatur Signaturdatei 'SecSigner.zip.pkcs7' Download Tabelle 1: Lieferumfang und Versionsinformationen Auslieferung: Als Produkt an Endanwender durch den Hersteller oder ausgewählte Dienstanbeiter per Download als Zip- Datei. Zur Prüfung der Authentizität der Zip-Datei kann eine qualifizierte Signatur abgerufen werden, die mit einer geeigneten Signaturanwendungskomponente geprüft werden kann (z.b, mit der Online-Version der Software SecSigner 3.6). Die Zip-Datei enthält die folgenden Dateien mit sicherheitsrelevante Funktionen: scdriver.jar SecSigner.jar SecSignerExt.jar secsigner_res.pkcs7 SecSignerRes[VERSION-HASH].jar secsigner.properties secwintools64.dll secwintools.dll Andere Dateien im Zip (Dokumentation, Aufrufbeispiele) enthalten keine sicherheitsrelevante Funktionen und sind nicht Teil der Anwendung SecSigner 3.6. Für Windows steht außerdem eine SetUp-Version zum Download zur Verfügung (vgl. Abschnitt 5.1.7). Zur Prüfung der Authentizität der SetUp-Datei kann eine qualifizierte Signatur abgerufen werden, die mit einer geeigneten Signaturanwendungskomponente geprüft werden kann (z.b, mit der Online-Version der Software SecSigner 3.6). Herstellererklärung SecCommerce GmbH Seite 3 von 21

4 Das Produkt SecSigner 3.6 nutzt die folgenden nach SigG bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind (z.b. oder sichere Signaturerstellungseinheiten): Produktklasse Bezeichnung Registriernummer der Bestätigung SSEE Chipkarte mit Prozessor SLE66CX322P, Betriebssystem CardOS V4.3B mit Applikation für digitale Signatur (z.b. TC Trustcenter TC QSign and TC QSign multi) T-Systems TE SSEE TCOS 3.0 Signature Card, Version 1.1 (T-Systems) TUVIT TE SSEE Signaturerstellungseinheiten TCOS 3.0 Signature Card, Version 1.0 with Philips chip P5CT072V0Q/P5CD036V0Q TUVIT TE SSEE ZKA-Signaturkarte, Version 5.02 TUVIT TU SSEE ZKA-Signaturkarte, Version 5.10 TUVIT TU SSEE STARCOS 3.0 with Electronic Signature Application V3.0 (z.b. Signtrust Card 3.0) TUVIT TE (Nachtrag 4) SSEE Chipkarte mit Prozessor SLE66CX322P (bzw. SLE66CX642P), Software CardOS V4.3B Re_Cert with Application for Digital Signature (z.b. Mitarbeiterkarte Deutsche Rentenversicherung) T-Systems TE (Nachtrag 2) SSEE ZKA Banking Signature Card, Version 6.6 TUVIT TU (Nachtrag 2) SSEE ZKA Banking Signature Card, v6.2b NP & 6.2f NP, Type 3 TUVIT TU SSEE ZKA Banking Signature Card, v6.31 NP, Type 3 TUVIT TU SSEE ZKA Banking Signature Card, v6.32 NP, Type 3 TUVIT TU SSEE ZKA Banking Signature Card, v6.4 TUVIT TU SSEE ZKA Banking Signature Card, v6.51 TUVIT TU SSEE STARCOS 3.2 QES Version 2.0 BSI TE Tabelle 2: Zusätzliche Produkte (SSEE) Herstellererklärung SecCommerce GmbH Seite 4 von 21

5 Produktklasse Bezeichnung Registriernummer der Bestätigung CardMan, CardMan Compact, CardMan Keyboard, CardMan Mobile debiszert te Cherry: PC-Tastaturen mit Chipkartenterminal G LPZxx/00, G LQZxx/00, G LQZxx/00, G LQZxx/00, G LTZxx/00, G LVZxx/00 TUVIT TE Cherry: SmartBoard xx44 Firmware-Version 1.04 BSI TE Cherry: SmartTerminal ST-2xxx, Firmware Version 5.08 Chipdrive: Chipkartenleser SPR132, SPR332, SPR532, Firmware Version 4.15 Chipdrive: Chipkartenleser SPR532, Firmware Version 5.10 BSI TE TUVIT TE BSI TE CyberJack e-com, Version 2.0 TUVIT TE CyberJack pinpad, Version 2.0 TUVIT TE CyberJack pinpad, Version 3.0 TUVIT TU CyberJack, Version 3.0 BSI TE Fujitsu Siemens: KBPC CX / CX Top: S26381-K329- V1xx HOS:02, S26381-K329-V4xx HOS:01, K339-V1xx HOS:01, Firmware-Version 1.04 der Fujitsu Siemens Computers GmbH Chipkartenleser-Tastatur KB SCR Pro, Sachnummer S26381-K329-V2xx HOS:01, Firmware Version 1.06* KOBIL Chipkartenterminals KAAN Professional und B1 Professional HW-Version KCT100, FW-Version 2.08 GK 1.04 KOBIL Klasse 2 Chipkartenterminals KAAN Standard Plus, FW-Version und SecOVID Reader Plus, FW-Version Chipkartenterminal KAAN Advanced, Firmware Version 1.02, Hardware Version K104R3 Omnikey: CardMan Trust CM3621 / CM3821, Firmware-Version 6.00 Orga: Chipkartenlesegerät HML 5010 oder 5020 oder 5021 oder 5022, Version 1.0 BSI TE BSI TE TUVIT TE TUVIT TE BSI TE BSI TE TUVIT TE Tabelle 3: Zusätzliche Produkte ( mit Bestätigung) Herstellererklärung SecCommerce GmbH Seite 5 von 21

6 SecSigner 3.6 unterstützt zusätzlich zu den nach SigG bestätigten Chipkartenlesern in Tabelle 3 folgende, für die eine Herstellererklärung gemäß 17 Abs.4 SigG in Verbindung 15 Abs. 5 SigV vorliegen, die von Dritten hergestellt werden und die nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Herstellererklärung vom Chipkartenterminal medcompact ehealth Card Terminal BCS Version ehealth Kartenterminal ehealth200 BCS Chipkartenterminal ehealth GT900 BCS CARD STAR /medic2, Version M1.50G ORGA 6041 Version Table 4: Zusätzliche Produkte ( mit Herstellererklärung) Herstellererklärung SecCommerce GmbH Seite 6 von 21

7 3 Funktionsbeschreibung SecSigner 3.6 besteht aus einer Java-Bibliothek, die Softwareprodukten die zusätzliche Funktionalität einer Signaturanwendungskomponente gemäß dem Signaturgesetz (SigG) zur Verfügung stellt. SecSigner 3.6 erfüllt die vorgeschriebene Sicherheitsstufe, die das SigG für Signaturanwendungskomponenten für qualifizierte elektronische Signaturen vorsieht. Im folgenden ist daher mit Zertifikat immer ein qualifiziertes Zertifikat und mit Signatur immer eine qualifizierte Signatur im Sinne des SigG zu verstehen. Zum einen können mit SecSigner 3.6 von einer Softwareanwendung ausgewählte elektronische Daten signaturgesetzkonform für den Vorgang des elektronischen Signierens durch eine Signaturkomponente vorbereitet werden, wozu auch die Übergabe dieser Daten an die sichere Signaturerstellungseinheit gehört. Auf der anderen Seite gestattet es SecSigner 3.6 Softwareanwendungen, die Signatur unterbreiteter Daten signaturgesetz-konform zu prüfen und damit die Integrität und Authentizität der signierten Daten zu verifizieren. Das Konzept des SecSigner 3.6 besteht darin, Anwendungen die Funktionalität von signaturgesetzkonformen Signaturanwendungskomponenten zu verleihen, ohne dass die Anwendungen selbst ein Evaluierungs- und Bestätigungsverfahren durchlaufen oder dass für diese Anwendungen eine Herstellererklärung gemäß 17 Abs. 4 Satz 2 SigG abgegeben werden müssen. Dieses Ziel erreicht SecSigner 3.6 durch die Kapselung sämtlicher sicherheitsspezifischer und sicherheitsrelevanter Funktionen in einem Container, auf den nur über wohldefinierte Schnittstellen zugegriffen werden kann. Bei Start des SecSigner 3.6 werden diesem von einem beliebigen externen Anwendungs-programm für das Signieren vorgesehene Daten übergeben. Die Dokumentformate Text, HTML (vereinfachter HTML- Befehlssatz), TIFF und PDF-A werden im Anzeigefenster des SecSigner 3.6 dargestellt. Andere Dokumentformate können durch den Aufruf einer externen Darstellungsanwendung zur Anzeige gebracht werden, sofern dafür in der Betriebssystemumgebung eine geeignete Anwendung für das Dokumentformat verknüpft ist. Die Eigenschaften der externen Darstellungsanwendung sind nicht Gegenstand dieser Erklärung. Für das Betriebssystem Windows erlaubt SecSigner 3.6 zusätzlich zur Darstellung in der sicheren Viewerkomponente des SecSigners bzw. zur Darstellung nicht unterstützer Dokumentformate die im Betriebssystem voreingestellte externe Viewer-Komponenten. Diese kann der Nutzer im entsprechenden Dialog aufrufen. Externe Viewer-Komponenten und ihre Funktionalität sind nicht Teil der Signaturanwendungskomponente oder dieser Herstellererklärung. Die vorgesehene Einsatzumgebung ist durch einen Single-User-Rechner oder einen Multi-User-Rechner mit Standard-Betriebssystem und Standard-Hardware gekennzeichnet, der im privaten Bereich oder in der normalen Büroumgebung eingesetzt wird. Der Ablauf der Prozesse im SecSigner 3.6 kann nicht von außen beeinflusst werden. SecSigner 3.6 gibt die Kontrolle erst nach erfolgreichem Abschluss der entsprechenden Operation (Erzeugen einer Signatur mithilfe einer Signaturkomponente oder Prüfen einer Signatur) an das externe Anwendungsprogramm zurück, ansonsten erfolgt eine Fehlermeldung. Durch dieses Konzept wird erreicht, dass die Sicherheitsfunktionalität des SecSigner 3.6 grundsätzlich nicht von außen beeinflusst werden kann. Es ist keiner Anwendung möglich, den Container zu manipulieren. SecSigner 3.6 stellt im Einzelnen die folgenden Funktionen zur Verfügung: Die Unterstützung der sicheren PIN-Eingabe bei Verwendung eines geeigneten s durch den Benutzer. Die Visualisierung der Tatsache der Erzeugung einer digitalen Signatur vor der Durchführung des Signiervorgangs. Die Darstellung des Inhalts zu signierender bzw. signierter Daten im HTML-Format mit vereinfachtem Befehlssatz (Subset der HTML-Tags), PDF-A, TIFF oder Textformat (reiner Text). Die Darstellung des Inhalts zu signierender bzw. signierter Daten im für BMU-Dokumente (Formulardarstellung). Herstellererklärung SecCommerce GmbH Seite 7 von 21

8 Den Bezug der Signatur zu den digitalen Daten, die signiert werden, beim Signier- und beim Verifikationsvorgang. Die Verifikation der Integrität signierter Daten. Die Zuordnung der digitalen Signatur zum Signaturschlüsselinhaber. Die Verifikation der Authentizität signierter Daten durch eine mathematische Prüfung der Zertifikatskette beginnend vom Signaturzertifikat bis zu einem vertrauenswürdigen Wurzelzertifikat und eine Prüfung, ob das Signaturzertifikat zum Zeitpunkt der Signatur bereits gesperrt war mithilfe einer Online-Abfrage beim herausgebenden Trustcenter. Das Einholen eines Trustcenter-Zeitstempels zum Nachweis des Zeitpunktes der Erstellung einer digitalen Signatur. Es werden die Zeitstempeldienste der Deutschen Telekom TeleSec, der D-Trust, der BNotK und der Deutschen Post Signtrust unterstützt. Die Verifikation qualifizierter Signaturzertifikate. Die Prüfung von SecSigner 3.6 auf Authentizität und Integrität. PIN-Eingabe: Durch die Nutzung bestätigter Chipkartenleser mit sicherer PIN-Eingabe am Lesegerät wird sichergestellt, dass kein automatisierter Prozess stattfindet, der nach Eingabe der PIN diese für das System vorhält, zum Signieren automatisch abruft und an die SSEE sendet. Zertifikatsauswertung: Bei der Zertifikatsauswertung erzeugt SecSigner 3.6 eine Zertifikatkette vom Unterzeichner- bis zum Wurzelzertifikat entsprechend RFC 3280 und prüft die Zertifikatkette nach dem Kettenmodell. Verhalten der Komponente bei Abgelaufenen Algorithmen: Werden Signaturen geprüft, die mathematisch korrekt sind und die auf Algorithmen beruhen, welche als nicht mehr geeignet und damit als nicht mehr hinreichend sicher eingestuft sind, und liegt kein geeigneter qualifizierte Zeitstempel vor (vgl. so wird als Prüfergebnis Gültigkeit der Signatur nicht feststellbar und im Prüfbericht zusätzlich das Ablaufdatum des nicht mehr geeigneten Algorithmus angezeigt: Die Gültigkeit der Signatur kann nicht festgestellt werden. Die Signatur wurde mit einem [Algorithmus] erzeugt, der zum Prüfzeitpunkt zur Erstellung qualifizierter Signaturen als nicht mehr geeignet eingestuft war, und hat somit an Sicherheitswert verloren. Es liegt keine Übersignatur vor, die den Sicherheitswert der qualifizierten Signatur erhalten hat. Ablaufdatum des Algorithmus: [Datum] nicht implementierten Algorithmen: Beruht eine zu prüfende Signatur auf einem nicht unterstützen Algorithmus, so wird dem Nutzer in einem gesonderten Dialog angezeigt, dass der Algorithmus nicht unterstützt wird: Der verwendete kryptographische Algorithmus [Name] wird nicht unterstützt. qualifizierten Zeitstempeln bzw. Beweisdokumenten gem. RFC 4998 mit qualifizierten Zeitstempeln: Zusätzlich zur Signatur kann der Komponente ein qualifizierter Zeitstempel (RFC 3161) oder ein Beweisdokument mit qualifiziertem Zeitstempel (RFC 4998) übergeben werden. Die Komponente prüft die Gültigkeit der Zeitstempelsignaturen. Sind Zeitstempel bzw. Beweisdokument mit Zeitstempel geeignet, den Beweiswert der Signatur zu erhalten, so wird dies dem Nutzer zusammen mit dem Prüfergebnis für die Signatur, der Zeitstempelsignatur und ggf. dem Beweisdokument eindeutig angezeigt. Herstellererklärung SecCommerce GmbH Seite 8 von 21

9 3.1 Beschreibung der externen Schnittstellen Die Interaktionskomponente stellt einer Signaturanwendung die externe Schnittstelle des SecSigner 3.6s zur Verfügung. Über die Interaktionskomponente können alle Funktionen der Signaturanwendungskomponente genutzt werden. Die Interaktionskomponente dient als Programmierschnittstelle (API, Application Programming Interface) und kapselt sämtliche sicherheitsspezifischen Funktionen gegenüber der aufrufenden Signaturanwendung. Die Interaktionskomponente wird deshalb konzeptionell als Container bezeichnet, da sie gegenüber der Signaturanwendung den Signier- und Verifikationsprozess selbständig verwaltet. Der Ablauf des Signier- und Verifikationsprozesses kann von der aufrufenden Signaturanwendung nicht beeinflusst werden; erst nach vollständigem Durchlaufen des Signier- und Verifikationsprozesses erhält die aufrufende Signaturanwendung das Ergebnis zurück. Externe Schnittstellen Die Interaktionskomponente stellt als externe Schnittstelle folgende Funktionalität zur Verfügung: Initialisierung und Selbstprüfung der Teil-Signaturanwendungskomponente SecSigner 3.6 Initialisierungsprozess: Suchen und Initialisieren der Signierkomponente Signierprozess: Text (plain text), HTML-, XML-, TIFF- oder PDF-Dokument Verifikationsprozess: Text (plain text) HTML-, XML-, TIFF- oder PDF-Dokument Freigabe der Teil-Signaturanwendungskomponente SecSigner 3.6 Die Ergebniswerte werden an die aufrufende Anwendung zurückgeliefert. Herstellererklärung SecCommerce GmbH Seite 9 von 21

10 4 Erfüllung der Anforderungen des Signaturgesetz und der Signaturverordnung SecSigner 3.6 basiert auf den zertifizierten kryptographischen Bibliotheken der Signaturanwendungskomponente SecSigner Durch die Bestätigung nach Signaturgesetz und die Zertifizierung von SecSigner durch das Bundesamt für Sicherheit in der Informationstechnik (BSI), erfüllt SecSigner die strengsten gesetzlichen Sicherheitsanforderungen an Produkte für qualifizierte elektronische Signaturen: ungen/signaturanwendungskomp_anwenderprogramme/secsignervers200id1593pdf.pdf Erfüllte Anforderungen nach SigG/SigV Die Teil-Signaturanwendungskomponente SecSigner 3.6 erfüllt die Anforderungen nach 17 (2) 3 Signaturgesetz und 15 (2,4,5) 4 Signaturverordnung im einzelnen in folgenden Punkten: 3 SigG 17 (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. 4 SigV 15 (2) Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, 1. dass bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat- Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. SigV 15 (4) Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. SigV 15 (5) Eine Herstellererklärung nach 17 Abs. 4 des Signaturgesetzes muss 1. den Aussteller und das Produkt genau bezeichnen und 2. genaue Angaben darüber enthalten, welche Anforderungen des Signaturgesetzes und dieser Verordnung im Einzelnen erfüllt sind. Bei der Prüfung und Bestätigung der Sicherheit von Produkten nach 17 Abs. 1 und 3 Nr. 1 des Signaturgesetzes sind die Vorgaben des Abschnitts II der Anlage 1 zu dieser Verordnung zu beachten. Herstellererklärung SecCommerce GmbH Seite 10 von 21

11 1. Bei der Erzeugung qualifizierter elektronischer Signaturen wird gewährleistet, dass die Identifikationsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden (SigV 15 Absatz 2 Nr. 1a). Die Identifikationsdaten (PIN) zur Anwendung der Signaturschlüssel werden ausschließlich auf der sicheren Signaturerstellungseinheit (Signaturkarte) gespeichert. Auf die sichere Signaturerstellungseinheit wird ausschließlich über Chipkartenleser mit eigener Tastatur zur Eingabe der Identifikationsdaten zugegriffen, die für diesen Zweck nach SigG/SigV bestätigt sind. Eine Preisgabe der Identifikationsdaten kann hierdurch ausgeschlossen werden. 2. Die Erzeugung von qualifizierten Signaturen erfolgt nur durch die berechtigt signierende Person (SigV 15 Absatz 2 Nr. 1b), da die Signaturerzeugung nur explizit vom Signaturschlüssel-Inhaber durch Eingabe seiner Identifikationsdaten freigegeben wird. 3. Bei der Prüfung qualifizierter elektronischer Signaturen wird die Korrektheit der Signatur zuverlässig geprüft und dem Anwender zutreffend im Dialog angezeigt wird (SigG 17 Absatz 2 Nr. 2, SigV 15 Absatz 2, Nr. 2a). Werden Signaturen geprüft, die mathematisch korrekt sind und die auf Algorithmen beruhen, welche als nicht mehr geeignet und damit als nicht mehr hinreichend sicher eingestuft sind, und liegt kein geeigneter qualifizierte Zeitstempel vor (vgl. so wird als Prüfergebnis Gültigkeit der Signatur nicht feststellbar und im Prüfbericht zusätzlich das Ablaufdatum des nicht mehr geeigneten Algorithmus angezeigt: Die Gültigkeit der Signatur kann nicht festgestellt werden. Die Signatur wurde mit einem [Algorithmus] erzeugt, der zum Prüfzeitpunkt zur Erstellung qualifizierter Signaturen als nicht mehr geeignet eingestuft war, und hat somit an Sicherheitswert verloren. Es liegt keine Übersignatur vor, die den Sicherheitswert der qualifizierten Signatur erhalten hat. Ablaufdatum des Algorithmus: [Datum] Beruht eine zu prüfende Signatur auf einem nicht unterstützen Algorithmus, so wird dem Nutzer in einem gesonderten Dialog angezeigt, dass der Algorithmus nicht unterstützt wird: Der verwendete kryptographische Algorithmus [Name] wird nicht unterstützt. Zusätzlich zur Signatur kann der Komponente ein qualifizierter Zeitstempel (RFC 3161) oder ein Beweisdokument mit qualifiziertem Zeitstempel (RFC 4998) übergeben werden. Die Komponente prüft die Gültigkeit der Zeitstempelsignaturen. Sind Zeitstempel bzw. Beweisdokument mit Zeitstempel geeignet, den Beweiswert der Signatur zu erhalten, so wird dies dem Nutzer zusammen mit dem Prüfergebnis für die Signatur, der Zeitstempelsignatur und ggf. dem Beweisdokument eindeutig angezeigt. 4. Bei der Prüfung qualifizierter elektronischer Signaturen wird die Korrektheit der Signatur zuverlässig geprüft und dem Anwender zutreffend im Dialog angezeigt wird (SigG 17 Absatz 2 Nr. 2, SigV 15 Absatz 2, Nr. 2a). 5. Bei der Prüfung qualifizierter elektronischer Signaturen werden Daten, auf welche sich die Signatur bezieht, im sicheren Viewer wiedergegeben (SigG 17 Absatz 2 Nr. 1). 6. Bei der Prüfung qualifizierter elektronischer Signaturen wird die Zertifikate der Kette bis zum Wurzelzertifikat geprüft. Durch die Möglichkeit einer Online-Sperrabfrage beim Trustcenter wird für den Anwender eindeutig erkennbar, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren (SigV 15 Absatz 2, Nr. 2b). Dem Anwender wird im sicheren Prüfdialog eindeutig angezeigt, zu welchem Ergebnis die Signaturprüfung gekommen ist, welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und welches Ergebnis die Nachprüfung des Zertifikats ergeben hat (SigG 17 Absatz 2 Nr. 3, 4, 5). 7. Sicherheitstechnische Veränderungen an technischen Komponenten sind für den Nutzer wie folgt erkennbar (SigV 15 Absatz 4): Die dem SecSigner 3.6 zugrunde liegenden Java-Bibliotheken sind mit einer qualifizierten elektronischen Signatur versehen, die mit geeigneten Signaturanwendungskomponenten geprüft werden kann. Solange die Signatur als gültig verifiziert werden kann, kann eine Veränderung an der Software ausgeschlossen werden. Herstellererklärung SecCommerce GmbH Seite 11 von 21

12 8. Durch diese Herstellererklärung, die den Aussteller und das Produkt genau bezeichnen und die genaue Angaben darüber enthält, welche Anforderungen des Signaturgesetzes und der Signaturverordnung im einzelnen erfüllt werden, wird der Signaturverordnung 15 Absatz 5 genügt. Voraussetzung für die Erfüllung der genannten Anforderungen der Teil-Signaturanwendungskomponente SecSigner 3.6 ist die Einhaltung der nachfolgenden Einsatzbedingungen und Auflagen. Die technische Umsetzung ist im Anhang zu dieser Herstellererklärung im Detail beschrieben. Die für den Einsatz des SecSigner s 3.6 notwendigen weiteren technischen Komponenten, wie Betriebssystem, Java-Laufzeitumgebung, Chipkartenleser und sichere Signaturerstellungseinheit, sind nicht Lieferumfang des SecSigner s 3.6 und auch nicht Gegenstand dieser Herstellererklärung. Herstellererklärung SecCommerce GmbH Seite 12 von 21

13 5 Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT-Komponenten Als Signaturarbeitsplatz wird im Einsatzkontext des SecSigner s 3.6 ausschließlich ein System aus folgenden Komponenten bezeichnet: Hardware mit Betriebssystem ein Chipkartenleser der Klasse 2 oder 3 mit Bestätigung nach SigG eine sichere Signaturerstellungseinheit mit Bestätigung nach SigG Oracle Java Laufzeitumgebung Das Produkt SecSigner 3.6 darf ausschließlich innerhalb der im Folgenden beschriebenen Auflagen in Bezug auf System-Integration, Integration, Administration und Betrieb (Nutzung) eingesetzt werden Unterstützte Betriebssysteme Der SecSigner 3.6 benötigt als Voraussetzung Hardware mit Microsoft Windows Betriebssystem Windows XP Windows Vista Windows 7 Windows Terminal Server 2003 Windows Terminal Server 2008 oder Linux Betriebssystem SuSE Redhat Debian oder Solaris Betriebssystem Version 8, 9 Sparc x86 oder Mac OS X Betriebssystem Mac OS X Java VM Der SecSigner 3.6 benötigt als Voraussetzung eine Oracle Java Laufzeitumgebung (Runtime Environment) in einer vom Hersteller unterstützten Version Mitgelieferte Funktionsbibliotheken Der SecSigner 3.6 benötigt als Voraussetzung folgende mitgelieferte Funktionsbibliotheken: Herstellererklärung SecCommerce GmbH Seite 13 von 21

14 Windows: Fünf mitgelieferte DLLs zum Zugriff auf die erforderlichen Betriebssystemfunktionalität für das Ansprechen der seriellen Schnittstelle und treiber. Linux: Drei mitgelieferte so-dateien zum Zugriff auf die erforderlichen Betriebssystemfunktionalität für das Ansprechen der seriellen Schnittstelle und treiber. Solaris: Vier mitgelieferte so-dateien zum Zugriff auf die erforderlichen Betriebssystemfunktionalität für das Ansprechen der seriellen Schnittstelle. Mac OS X: Drei mitgelieferte jnilib-dateien zum Zugriff auf die erforderlichen Betriebssystemfunktionalität für das Ansprechen der seriellen Schnittstelle. Die mit SecSigner 3.6 ausgelieferten DLLs/jnilib-/so-Dateien sind in der ausgegliederten Dokumentation ausgewiesen Auflagen zur Sicherheit der IT-Plattform und Applikationen Der Benutzer muss sicherstellen, dass die Sicherheit der technischen Einsatzumgebung vor Inbetriebnahme und während des Betriebs nicht kompromittiert ist. Es dürfen sich zum Beispiel keine so genannten Viren, trojanischen Pferde oder andere Software auf dem Rechner befinden, die zur Kompromittierung der Sicherheit der technischen Einsatzumgebung geeignet sind. Dieses kann durch durch die Verwendung von Virenscannern oder durch andere administrative Maßnahmen erreicht werden. Insbesondere ist zu gewährleisten, dass die verwendeten Komponenten (wie z.b. Service Packs oder Security Fixes für das Betriebssystem oder die Java Virtual Machine) aus zuverlässigen Quellen (z.b. direkt vom Hersteller) bezogen werden und dass die von den Herstellern regelmäßig zur Verfügung gestellten Sicherheits-Updates installiert werden Auflagen zum Betrieb von und Signaturkarte Unterstützt werden folgende Chipkartenleser Klasse 2 oder 3 mit Bestätigung nach SigG und zertifiziertem -Display: [siehe Tabelle 2: Zusätzliche Produkte (SSEE)] Kobil KAAN Professional oder B1 Professional mit sicherer PIN-Eingabe über die Tastatur des Chipkartenlesers. Betrieb an der seriellen Schnittstelle ohne installierten Treiber des Herstellers. Reiner SCT Cyberjack e-com oder Reiner SCT Cyberjack pinpad mit sicherer PIN-Eingabe über die Tastatur des Chipkartenlesers. Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Omnikey CardMan, CardMan Compact, CardMan Keyboard oder CardMan Mobile. Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Cherry: PC-Tastaturen mit Chipkartenterminal G LPZxx/00, G LQZxx/00, G LQZxx/00, G LQZxx/00, G LTZxx/00, G LVZxx/00.. Betrieb am USB- Port mit installiertem Treiber (CT-API) des Herstellers. Cherry: SmartBoard xx44 Firmware-Version Betrieb am USB-Port mit installiertem Treiber (CT- API) des Herstellers. Cherry: SmartTerminal ST-2xxx, Firmware Version Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Chipdrive: Chipkartenleser SPR132, SPR332, SPR532, Firmware Version Betrieb am USB- Port mit installiertem Treiber (CT-API) des Herstellers. Fujitsu Siemens: KBPC CX / CX Top: S26381-K329-V1xx HOS:02, S26381-K329-V4xx HOS:01, K339-V1xx HOS:01, Firmware-Version 1.04 der Fujitsu Siemens Computers GmbH. Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Herstellererklärung SecCommerce GmbH Seite 14 von 21

15 KOBIL Klasse 2 Chipkartenterminals KAAN Standard Plus, FW-Version und SecOVID Reader Plus, FW-Version Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Omnikey: CardMan Trust CM3621 / CM3821, Firmware-Version Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Orga: Chipkartenlesegerät HML 5010 oder 5020 oder 5021 oder 5022, Version 1.0. Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Folgende Auflagen zum Betrieb von und Signaturkarte sind zu erfüllen: Der muss direkt am seriellen oder USB-Port des Signaturarbeitsplatzes betrieben werden. Das Siegel des s muss vor jeder PIN-Eingabe auf Unversehrtheit geprüft werden. Es muss durch räumliche und organisatorische Maßnahmen und auf seine Vertrauenswürdigkeit geprüftes Personal sichergestellt sein, dass der Zugang zur Signaturkarte im Betrieb ausschließlich dem Signaturkarteninhaber vorbehalten ist. Der Prozess der PIN-Eingabe darf nach Signaturgesetz ausschließlich durch den Signaturkarteninhaber erfolgen. Er muss so organisiert sein, dass ein Ausspähen der PIN ausgeschlossen ist. Nach Signaturgesetz muss die PIN geheimgehalten werden. Die Auflagen aus der Bestätigung zum jeweiligen Produkt (siehe Registriernummer Tabelle 2) sind einzuhalten Maßnahmen in der Einsatzumgebung Die vorgesehene Einsatzumgebung ist durch einen Single-User-Rechner oder einen Multi-User-Rechner mit Standard-Betriebssystem und Standard-Hardware gekennzeichnet, der im privaten Bereich oder in der normalen Büroumgebung eingesetzt wird. Den SecSigner 3.6 betreffend existiert dabei nur die Rolle des Benutzers. Auf dem Rechner können andere Applikationen installiert sein. Der Benutzer muss durch eine geeignete Kombination personeller, materieller und organisatorischer Maßnahmen Manipulationen an der Einsatzumgebung entgegenwirken. Typische Elemente derartiger Maßnahmen sind zum Beispiel, nicht autorisierten Personen den Zugang zur Einsatzumgebung des SecSigner s 3.6 zu verwehren, den entsprechenden Rechner selbst mit einem Zugangsschutz zu versehen und eine Firewall einzusetzen. Unterstützung bei der Realisierung dieser Maßnahmen findet sich im Grundschutzhandbuch Betrieb/Nutzung Die Inbetriebnahme und der Betrieb des SecSigner s 3.6 ist in der Systemdokumentation beschrieben. SecSigner 3.6 hat sein typisches Anwendungsfeld im privaten Bereich und in der normalen Büroumgebung und wird vom Hersteller oder von ausgewählten Diensteanbietern auf deren Web-Server zum Download bereit gestellt. Ein Benutzer lädt SecSigner 3.6 mit Hilfe seines Internet-Browsers über das Internet in seinen Rechner. Dort steht die Funktionalität des SecSigner 3.6 über die Einbindung per HTML- Aufrufschnittstelle oder Java-Api dann anderen Anwendungen, wie z.b. HTML-Portalanwendungen oder Java-Applets zur Verfügung. SecSigner 3.6 wird durch dieses Verfahren nicht auf dem Rechner des Nutzers installiert, sondern bei jeder Verwendung der Softwareanwendung, die den SecSigner 3.6 nutzt, neu geladen. SecSigner 3.6 ist selbst mit einer signaturgesetzkonformen digitalen Signatur versehen, die bei jedem Start erneut geprüft wird. Der Nutzer hat darüber hinaus die Möglichkeit, SecSigner 3.6 vor jeder Nutzung oder vor jeder Sitzung neu zu laden. Herstellererklärung SecCommerce GmbH Seite 15 von 21

16 Durch diese Form der Distribution wird bereits eine der zentralen Forderungen der Signaturverordnung erfüllt, dass Veränderungen an der technischen Komponente erkennbar sein müssen, da die Authentizität und Integrität des SecSigner 3.6 durch seine Signatur garantiert wird. Microsoft's Windows Explorer ermöglicht bei der Markierung einer Datei oder eines Dateiordners mit der rechten Maustaste ein Kontextmenü. SecCommerce stellt eine entsprechende DLL bereit, die ein Submenü in dieses Kontextmenü einfügt. Mithilfe dieses Menüs kann der Benutzer die SecSigner 3.6 aufrufen: Dazu übergibt das Menü entsprechende Parameter über die Kommandozeile an eine Datei 'SecSigner.exe. Bei den Parametern handelt es sich um Dateinamen und Kommandos wie 'sign' oder 'verify'. SecSigner.exe liest spezifizierte Dateien und übergibt Sie den Standard-Schnittstellen der Anwendung SecSigner 3.6. Die DLL, SecSigner.exe und SecSigner können dazu mit einem Installationsprogramm auf dem Windows-Rechner installiert werden. Weder die DLL, noch SecSigner.exe oder das Installtionsprgramm enthalten sicherheitsrelevante Funktionen oder sind Teil der Anwendung SecSigner 3.6. Daher sind diese Dateien auch nicht Teil dieser Herstellererklärung. 5.2 Anbindung an ein Netzwerk Der Signaturarbeitsplatz ist durch Firewall-Installationen und Konfigurationen abzusichern. Für die Nutzung der Online-Zertifikatstatusabfrage bei Zertifizierungsdiensteanbietern ist der Zugriff vom Signaturarbeitsplatz zu den Diensten der Zertifizierungsdiensteanbieter über das Internet notwendig. Die hierfür erforderlichen TCP/IP-Adressen und Ports müssen entweder direkt oder über einen Proxy erreichbar sein, entsprechende Firewalleinstellungen sind ggf. zu konfigurieren. 5.3 Auflagen zur Auslieferung und Inbetriebnahme Bei Einrichtung des Signaturarbeitsplatzes sind die jeweiligen Hinweise der Hersteller der technischen Komponenten zu berücksichtigen. Insbesondere ist vor der Inbetriebnahme der Teil- Signaturanwendungskomponente SecSigner 3.6 die enthaltene Signatur auf Authentizität zu überprüfen. Die Zertifikate der eingesetzten Signaturkarten können vom SecSigner 3.6 mittels einer Online- Zertifikatstatusüberprüfung (OSCP) beim ausgebenden Trustcenter auf Gültigkeit überprüft werden. Der SecSigner 3.6 wird herstellerseitig mit einem Zertifikat gemäß Signaturgesetz signiert und per Dateitransfer bereitgestellt. Bei Erhalt der Software ist die Signatur vor der Inbetriebnahme des SecSigner s 3.6 auf Authentizität zu überprüfen. Berechtigte Personen seitens SecCommerce für die Signatur der Auslieferung des SecSigner s 3.6 sind in der ausgegliederten Dokumentation ausgewiesen. 5.4 Auflagen für den Betrieb des Produktes Auflagen zur Sicherheitsadministration des Betriebs Sicherheitsrelevante Änderungen am Signaturarbeitsplatz dürfen nur nach erfolgter Prüfung gegen die Auflagen dieser Dokumentation vorgenommen werden Auflagen zum Schutz vor Fehlern bei Betrieb/Nutzung Die Bedienung des Signaturarbeitsplatzes bedarf der Kenntnis der Teil-Signaturanwendungskomponente und insbesondere der Bedienung des Chipkartenlesers seitens der Signaturkarteninhaber. Hierfür wird herstellerseitig ein Anwenderhandbuch bereitgestellt. In diesem sind alle notwendigen Schritte der Bedienung, die Bedeutung der Anzeige und Handlungsalternativen ausführlich erklärt. Die Kenntnis des Anwenderhandbuchs ist Voraussetzung und dient zum Schutz von Fehlern bei der Bedienung. Herstellererklärung SecCommerce GmbH Seite 16 von 21

17 5.4.3 Wartung/Reparatur Änderungen am Signaturarbeitsplatz dürfen nur von qualifizierten, vertrauenswürdigen und fachkundigen Personen und nur nach vorheriger erfolgter Prüfung gegen die Auflagen dieser Dokumentation vorgenommen werden. Herstellererklärung SecCommerce GmbH Seite 17 von 21

18 6 Algorithmen und zugehörige Parameter Das Produkt SecSigner 3.6 setzt den RSA Algorithmus mit der im Signaturzertifikat angegebenen Schlüssellänge von mindestens 1976 Bit ein. Die unterstützten RSA-Verfahren gelten nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur bis als sicher. 5 Ferner unterstützt SecSigner 3.6 das EC-DSA-Verfahren basierend auf elliptischen Kurven mit einer Parameterlänge für q von 224 Bit. Für die Bitlänge von p gibt es keine Einschränkung. Das unterstützte EC-DSA-Verfahren gilt nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur bis als sicher. 6 Das Produkt SecSigner 3.6 unterstützt die Hash-Funktion SHA-256, SHA-384, SHA-512 und RIPEMD-160. Die unterstützten Hash-Funktionen gelten nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur bei Anwendung für qualifizierte Zertifikate bis als sicher Nicht mehr geeignete kryptographische Algorithmen In diesem Abschnitt sind kryptographischen Algorithmen mit Schlüssellängen und Parametergrößen aufgeführt, die vormals zur Erstellung von qualifizierten elektronischen Signaturen und qualifizierten Zertifikaten geeignet waren, und diese Eignung inzwischen aber verloren haben. Diese Algorithmen werden auch weiterhin zur Prüfung von Signaturen oder Zertifikaten benötigt. Das Produkt SecSigner 3.6 unterstützt für die Prüfung von Signaturen oder Zertifikaten den RSA Algorithmus mit den im Signaturzertifikat angegebenen Schlüssellängen. Die nachfolgende Tabelle enthält den letzten Zeitpunkt, an dem der RSA Algorithmus mit der angegebenen Schlüssellänge zur Erzeugung qualifizierter elektronischer Signaturen und qualifizierter Zertifikate nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur 8 geeignet war bzw. eine Übergangsfrist endet: Modullänge n geeignet bis 1024 Ende März 2008 (Januar März 2008: Übergangsfrist) 1280 Ende Ende Ende 2010 Table 5: Nicht mehr geeignete kryptographische Algorithmen: RSA 5 Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni 2011 Herstellererklärung SecCommerce GmbH Seite 18 von 21

19 Das Produkt SecSigner 3.6 unterstützt für die Prüfung von Signaturen oder Zertifikaten die das EC-DSA- Verfahren basierend auf elliptischen Kurven. Die nachfolgende Tabelle enthält den letzten Zeitpunkt, an dem der EC-DSA-Algorithmus mit den angegebenen Parameterlängen für p und q zur Erzeugung qualifizierter elektronischer Signaturen und qualifizierter Zertifikate nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur 9 geeignet war: Parameterlänge für p Parameterlänge für q geeignet bis keine Einschränkung 160 Ende Ende 2009 Table 6: Nicht mehr geeignete kryptographische Algorithmen: EC-DSA Das Produkt SecSigner 3.6 unterstützt für die Prüfung von Signaturen oder Zertifikaten die Hash- Funktionen SHA-1 und RIPEMD-160. Die nachfolgende Tabelle enthält den letzten Zeitpunkt, an dem der Hash-Algorithmus mit der angegebenen Parametergröße zur Erzeugung qualifizierter elektronischer Signaturen und qualifizierter Zertifikate nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur 10 geeignet war bzw. eine Übergangsfrist endet. Es werden zusätzlich die Zeitpunkte angegeben, an denen die Eignung zur Prüfung qualifizierter elektronischer Zertifikate erlischt: Hashfunktion geeignet bis SHA-1 Ende Juni 2008 (Januar Juni 2008: Übergangsfrist) Ende 2010 (nur noch zur Erzeugung qualifizierter Zertifikate, im Jahr 2010 zusätzlich unter der Auflage von einer Entropie 20 Bit in der Seriennummer) Ende 2015 (nur noch zur Prüfung qualifizierter Zertifikate) RIPEMD-160 Ende 2010 Ende 2015 (nur noch zur Prüfung qualifizierter Zertifikate) Table 7: Nicht mehr geeignete kryptographische Algorithmen: Hash-Funktionen 9 Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni 2011 Herstellererklärung SecCommerce GmbH Seite 19 von 21

20 7 Gültigkeitsdauer der Herstellererklärung Diese Erklärung ist bis zum gültig. Der aktuelle Status der Herstellererklärung liegt immer bei der Bundesnetzagentur vor. Herstellererklärung SecCommerce GmbH Seite 20 von 21

21 8 Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: Aus der Herstellererklärung ausgegliederte Dokumentation als Anhang zur Herstellererklärung des Herstellers SecCommerce Informationssysteme GmbH, Obenhauptstraße 5, Hamburg, für sein Produkt SecSigner 3.6 : SecCommerce.SecSigner_Anhang_3.6_ vom , 29 Seiten SecSigner Handbuch des Herstellers SecCommerce Informationssysteme GmbH, Obenhauptstraße 5, Hamburg, für sein Produkt SecSigner 3.6 : SecSigner_Handbuch.pdf, Version 1.48 vom , 69 Seiten Ende der Herstellererklärung Herstellererklärung SecCommerce GmbH Seite 21 von 21

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Datenblatt Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Stand: 02.03.2010 Inhalt 1 Systemvoraussetzungen 3 1.1 Betriebssysteme 3 1.2 Hardware 3 1.3 Software 3 1.4 Signaturkarten 4 OpenLimit

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Getting Started 2.5.0.2

Getting Started 2.5.0.2 Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Unterstützte Betriebssysteme - Chipkartenlesegeräte - Signaturkarten

Unterstützte Betriebssysteme - Chipkartenlesegeräte - Signaturkarten Unterstützte Betriebssysteme - Chipkartenlesegeräte - Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.14.0.0 vom 14.12.2010 EGVP Version 2.6.0.0 Das Governikus SDK ist gemäß 15 Abs. 7 und 17

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

Herstellererklärung. Der Hersteller. SecCommerce Informationssysteme GmbH Obenhauptstraße Hamburg

Herstellererklärung. Der Hersteller. SecCommerce Informationssysteme GmbH Obenhauptstraße Hamburg Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt SecSigner 3.4.0 als

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Beschreibung der technischen Komponente:

Beschreibung der technischen Komponente: Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Installationsbeschreibung Chipkartenlesegeräte. REINER SCT cyberjack und KOBIL KAAN Standard

Installationsbeschreibung Chipkartenlesegeräte. REINER SCT cyberjack und KOBIL KAAN Standard Installationsbeschreibung Chipkartenlesegeräte VR-NetWorld Software REINER SCT cyberjack und KOBIL KAAN Standard REINER SCT cyberjack Im Folgenden erfahren Sie alles, was Sie zur Inbetriebnahme des Chipkartenlesegerätes

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Beschreibung des Produktes:

Beschreibung des Produktes: Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Hier finden Sie häufig gestellte Fragen und die Antworten darauf.

Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

HVB globaltrxnet Installationsanleitung

HVB globaltrxnet Installationsanleitung HVB globaltrxnet Installationsanleitung Quick Guide Version 4.5 Juli 2013 Inhalt 1. VORGEHENSWEISE BEI DER INSTALLATION 2. SYSTEMVORAUSSETZUNGEN 3. DOWNLOAD UND INSTALLATION 3 1. VORGEHENSWEISE BEI DER

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

S-TRUST Sign-it base components 2.5, Version

S-TRUST Sign-it base components 2.5, Version Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.2 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI TE OPENLiMiT SignCubes base components 2.5, Version

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI TE OPENLiMiT SignCubes base components 2.5, Version Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Die nexmart GmbH & Co. KG behält sich vor, die Inhalte des Dokuments jederzeit ohne Benachrichtigung zu ändern. Das Dokument

Mehr

Vorbereitung. Kartenlesegerät installieren und bei Bedarf dessen Firmware aktualisieren.

Vorbereitung. Kartenlesegerät installieren und bei Bedarf dessen Firmware aktualisieren. Vorbereitung WICHTIG: Für die beschriebenen Maßnahmen sind teilweise Administrationsrechte und sehr gute Computer-Kenntnisse erforderlich. Bitte lassen Sie die Maßnahmen nur durch Ihren IT-Administrator

Mehr

Kurzanleitung cyberjack go

Kurzanleitung cyberjack go Kurzanleitung cyberjack go ZN 2054 Kurzanleitung 002-100 cyberjack go 1 Ausführliche Bedienungsanleitung Unter www.reiner-sct.com/manuals finden Sie die ausführlichen Bedienungsanleitungen für alle cyberjack

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.4

Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.4 Seite 2 von 20 Seiten Beschreibung des Produktes für qualifizierte elektronische

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr