Herstellererklärung. Der Hersteller. SecCommerce Informationssysteme GmbH Obenhauptstraße Hamburg
|
|
- Hella Amsel
- vor 8 Jahren
- Abrufe
Transkript
1 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt SecSigner 3.6 als Teil-Signaturanwendungskomponente die Anforderungen des Signaturgesetzes 1 bzw. der Signaturverordnung 2 erfüllt. Hamburg, den Tilo Kienitz, Prokurist SecCommerce Informationssysteme GmbH Diese Herstellererklärung mit der Dokumentennummer SecCommerce.SecSigner_3.6_ besteht aus 21 Seiten. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG) in der Fassung vom 16. Mai 2001 (BGBl 1 S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 26. Februar 2007(BGBl 1 S. 179) 2 Verordnung zur elektronischen Signatur (Signaturverordnung - SigV) in der Fassung vom 16. November 2001 ( BGBl. 1 S. 3074), zuletzt geändert durch Artikel 9 Abs. 18 des Gesetzes vom 23. November 2007 (BGBl. 1 S. 2631)
2 1 Handelsbezeichnung Die Handelsbezeichnung lautet: SecSigner 3.6 Auslieferung: Hersteller: Zip-Datei mit qualifizierter Signatur (vgl. Abschnitte 4.1, 5.3). SecCommerce Informationssysteme GmbH Obenhauptstr Hamburg Handelsregister: HRB Amtsgericht Hamburg Herstellererklärung SecCommerce GmbH Seite 2 von 21
3 2 Lieferumfang Lieferumfang: SecSigner 3.6 ist eine Software und besteht aus einer bereitgestellten Java-Anwendung sowie dazugehörigen Konfigurationsdateien. Anwendung und Konfigurationsdateien werden als Zip-Datei mit qualifizierte Signatur ausgeliefert. Nicht zum Lieferumfang gehören weitere Produkte, die zur Nutzung der Software und zur Erzeugung von Signaturen notwendig sind, wie z.b. Chipkartenleser und Signaturkarte (sichere Signaturerstellungseinheit). Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt: Produktbestandteil Bezeichnung Version Übergabeform Software Zip-Datei 'SecSigner.zip' 3.6 Download Qualifizierte Signatur Signaturdatei 'SecSigner.zip.pkcs7' Download Tabelle 1: Lieferumfang und Versionsinformationen Auslieferung: Als Produkt an Endanwender durch den Hersteller oder ausgewählte Dienstanbeiter per Download als Zip- Datei. Zur Prüfung der Authentizität der Zip-Datei kann eine qualifizierte Signatur abgerufen werden, die mit einer geeigneten Signaturanwendungskomponente geprüft werden kann (z.b, mit der Online-Version der Software SecSigner 3.6). Die Zip-Datei enthält die folgenden Dateien mit sicherheitsrelevante Funktionen: scdriver.jar SecSigner.jar SecSignerExt.jar secsigner_res.pkcs7 SecSignerRes[VERSION-HASH].jar secsigner.properties secwintools64.dll secwintools.dll Andere Dateien im Zip (Dokumentation, Aufrufbeispiele) enthalten keine sicherheitsrelevante Funktionen und sind nicht Teil der Anwendung SecSigner 3.6. Für Windows steht außerdem eine SetUp-Version zum Download zur Verfügung (vgl. Abschnitt 5.1.7). Zur Prüfung der Authentizität der SetUp-Datei kann eine qualifizierte Signatur abgerufen werden, die mit einer geeigneten Signaturanwendungskomponente geprüft werden kann (z.b, mit der Online-Version der Software SecSigner 3.6). Herstellererklärung SecCommerce GmbH Seite 3 von 21
4 Das Produkt SecSigner 3.6 nutzt die folgenden nach SigG bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind (z.b. oder sichere Signaturerstellungseinheiten): Produktklasse Bezeichnung Registriernummer der Bestätigung SSEE Chipkarte mit Prozessor SLE66CX322P, Betriebssystem CardOS V4.3B mit Applikation für digitale Signatur (z.b. TC Trustcenter TC QSign and TC QSign multi) T-Systems TE SSEE TCOS 3.0 Signature Card, Version 1.1 (T-Systems) TUVIT TE SSEE Signaturerstellungseinheiten TCOS 3.0 Signature Card, Version 1.0 with Philips chip P5CT072V0Q/P5CD036V0Q TUVIT TE SSEE ZKA-Signaturkarte, Version 5.02 TUVIT TU SSEE ZKA-Signaturkarte, Version 5.10 TUVIT TU SSEE STARCOS 3.0 with Electronic Signature Application V3.0 (z.b. Signtrust Card 3.0) TUVIT TE (Nachtrag 4) SSEE Chipkarte mit Prozessor SLE66CX322P (bzw. SLE66CX642P), Software CardOS V4.3B Re_Cert with Application for Digital Signature (z.b. Mitarbeiterkarte Deutsche Rentenversicherung) T-Systems TE (Nachtrag 2) SSEE ZKA Banking Signature Card, Version 6.6 TUVIT TU (Nachtrag 2) SSEE ZKA Banking Signature Card, v6.2b NP & 6.2f NP, Type 3 TUVIT TU SSEE ZKA Banking Signature Card, v6.31 NP, Type 3 TUVIT TU SSEE ZKA Banking Signature Card, v6.32 NP, Type 3 TUVIT TU SSEE ZKA Banking Signature Card, v6.4 TUVIT TU SSEE ZKA Banking Signature Card, v6.51 TUVIT TU SSEE STARCOS 3.2 QES Version 2.0 BSI TE Tabelle 2: Zusätzliche Produkte (SSEE) Herstellererklärung SecCommerce GmbH Seite 4 von 21
5 Produktklasse Bezeichnung Registriernummer der Bestätigung CardMan, CardMan Compact, CardMan Keyboard, CardMan Mobile debiszert te Cherry: PC-Tastaturen mit Chipkartenterminal G LPZxx/00, G LQZxx/00, G LQZxx/00, G LQZxx/00, G LTZxx/00, G LVZxx/00 TUVIT TE Cherry: SmartBoard xx44 Firmware-Version 1.04 BSI TE Cherry: SmartTerminal ST-2xxx, Firmware Version 5.08 Chipdrive: Chipkartenleser SPR132, SPR332, SPR532, Firmware Version 4.15 Chipdrive: Chipkartenleser SPR532, Firmware Version 5.10 BSI TE TUVIT TE BSI TE CyberJack e-com, Version 2.0 TUVIT TE CyberJack pinpad, Version 2.0 TUVIT TE CyberJack pinpad, Version 3.0 TUVIT TU CyberJack, Version 3.0 BSI TE Fujitsu Siemens: KBPC CX / CX Top: S26381-K329- V1xx HOS:02, S26381-K329-V4xx HOS:01, K339-V1xx HOS:01, Firmware-Version 1.04 der Fujitsu Siemens Computers GmbH Chipkartenleser-Tastatur KB SCR Pro, Sachnummer S26381-K329-V2xx HOS:01, Firmware Version 1.06* KOBIL Chipkartenterminals KAAN Professional und B1 Professional HW-Version KCT100, FW-Version 2.08 GK 1.04 KOBIL Klasse 2 Chipkartenterminals KAAN Standard Plus, FW-Version und SecOVID Reader Plus, FW-Version Chipkartenterminal KAAN Advanced, Firmware Version 1.02, Hardware Version K104R3 Omnikey: CardMan Trust CM3621 / CM3821, Firmware-Version 6.00 Orga: Chipkartenlesegerät HML 5010 oder 5020 oder 5021 oder 5022, Version 1.0 BSI TE BSI TE TUVIT TE TUVIT TE BSI TE BSI TE TUVIT TE Tabelle 3: Zusätzliche Produkte ( mit Bestätigung) Herstellererklärung SecCommerce GmbH Seite 5 von 21
6 SecSigner 3.6 unterstützt zusätzlich zu den nach SigG bestätigten Chipkartenlesern in Tabelle 3 folgende, für die eine Herstellererklärung gemäß 17 Abs.4 SigG in Verbindung 15 Abs. 5 SigV vorliegen, die von Dritten hergestellt werden und die nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Herstellererklärung vom Chipkartenterminal medcompact ehealth Card Terminal BCS Version ehealth Kartenterminal ehealth200 BCS Chipkartenterminal ehealth GT900 BCS CARD STAR /medic2, Version M1.50G ORGA 6041 Version Table 4: Zusätzliche Produkte ( mit Herstellererklärung) Herstellererklärung SecCommerce GmbH Seite 6 von 21
7 3 Funktionsbeschreibung SecSigner 3.6 besteht aus einer Java-Bibliothek, die Softwareprodukten die zusätzliche Funktionalität einer Signaturanwendungskomponente gemäß dem Signaturgesetz (SigG) zur Verfügung stellt. SecSigner 3.6 erfüllt die vorgeschriebene Sicherheitsstufe, die das SigG für Signaturanwendungskomponenten für qualifizierte elektronische Signaturen vorsieht. Im folgenden ist daher mit Zertifikat immer ein qualifiziertes Zertifikat und mit Signatur immer eine qualifizierte Signatur im Sinne des SigG zu verstehen. Zum einen können mit SecSigner 3.6 von einer Softwareanwendung ausgewählte elektronische Daten signaturgesetzkonform für den Vorgang des elektronischen Signierens durch eine Signaturkomponente vorbereitet werden, wozu auch die Übergabe dieser Daten an die sichere Signaturerstellungseinheit gehört. Auf der anderen Seite gestattet es SecSigner 3.6 Softwareanwendungen, die Signatur unterbreiteter Daten signaturgesetz-konform zu prüfen und damit die Integrität und Authentizität der signierten Daten zu verifizieren. Das Konzept des SecSigner 3.6 besteht darin, Anwendungen die Funktionalität von signaturgesetzkonformen Signaturanwendungskomponenten zu verleihen, ohne dass die Anwendungen selbst ein Evaluierungs- und Bestätigungsverfahren durchlaufen oder dass für diese Anwendungen eine Herstellererklärung gemäß 17 Abs. 4 Satz 2 SigG abgegeben werden müssen. Dieses Ziel erreicht SecSigner 3.6 durch die Kapselung sämtlicher sicherheitsspezifischer und sicherheitsrelevanter Funktionen in einem Container, auf den nur über wohldefinierte Schnittstellen zugegriffen werden kann. Bei Start des SecSigner 3.6 werden diesem von einem beliebigen externen Anwendungs-programm für das Signieren vorgesehene Daten übergeben. Die Dokumentformate Text, HTML (vereinfachter HTML- Befehlssatz), TIFF und PDF-A werden im Anzeigefenster des SecSigner 3.6 dargestellt. Andere Dokumentformate können durch den Aufruf einer externen Darstellungsanwendung zur Anzeige gebracht werden, sofern dafür in der Betriebssystemumgebung eine geeignete Anwendung für das Dokumentformat verknüpft ist. Die Eigenschaften der externen Darstellungsanwendung sind nicht Gegenstand dieser Erklärung. Für das Betriebssystem Windows erlaubt SecSigner 3.6 zusätzlich zur Darstellung in der sicheren Viewerkomponente des SecSigners bzw. zur Darstellung nicht unterstützer Dokumentformate die im Betriebssystem voreingestellte externe Viewer-Komponenten. Diese kann der Nutzer im entsprechenden Dialog aufrufen. Externe Viewer-Komponenten und ihre Funktionalität sind nicht Teil der Signaturanwendungskomponente oder dieser Herstellererklärung. Die vorgesehene Einsatzumgebung ist durch einen Single-User-Rechner oder einen Multi-User-Rechner mit Standard-Betriebssystem und Standard-Hardware gekennzeichnet, der im privaten Bereich oder in der normalen Büroumgebung eingesetzt wird. Der Ablauf der Prozesse im SecSigner 3.6 kann nicht von außen beeinflusst werden. SecSigner 3.6 gibt die Kontrolle erst nach erfolgreichem Abschluss der entsprechenden Operation (Erzeugen einer Signatur mithilfe einer Signaturkomponente oder Prüfen einer Signatur) an das externe Anwendungsprogramm zurück, ansonsten erfolgt eine Fehlermeldung. Durch dieses Konzept wird erreicht, dass die Sicherheitsfunktionalität des SecSigner 3.6 grundsätzlich nicht von außen beeinflusst werden kann. Es ist keiner Anwendung möglich, den Container zu manipulieren. SecSigner 3.6 stellt im Einzelnen die folgenden Funktionen zur Verfügung: Die Unterstützung der sicheren PIN-Eingabe bei Verwendung eines geeigneten s durch den Benutzer. Die Visualisierung der Tatsache der Erzeugung einer digitalen Signatur vor der Durchführung des Signiervorgangs. Die Darstellung des Inhalts zu signierender bzw. signierter Daten im HTML-Format mit vereinfachtem Befehlssatz (Subset der HTML-Tags), PDF-A, TIFF oder Textformat (reiner Text). Die Darstellung des Inhalts zu signierender bzw. signierter Daten im für BMU-Dokumente (Formulardarstellung). Herstellererklärung SecCommerce GmbH Seite 7 von 21
8 Den Bezug der Signatur zu den digitalen Daten, die signiert werden, beim Signier- und beim Verifikationsvorgang. Die Verifikation der Integrität signierter Daten. Die Zuordnung der digitalen Signatur zum Signaturschlüsselinhaber. Die Verifikation der Authentizität signierter Daten durch eine mathematische Prüfung der Zertifikatskette beginnend vom Signaturzertifikat bis zu einem vertrauenswürdigen Wurzelzertifikat und eine Prüfung, ob das Signaturzertifikat zum Zeitpunkt der Signatur bereits gesperrt war mithilfe einer Online-Abfrage beim herausgebenden Trustcenter. Das Einholen eines Trustcenter-Zeitstempels zum Nachweis des Zeitpunktes der Erstellung einer digitalen Signatur. Es werden die Zeitstempeldienste der Deutschen Telekom TeleSec, der D-Trust, der BNotK und der Deutschen Post Signtrust unterstützt. Die Verifikation qualifizierter Signaturzertifikate. Die Prüfung von SecSigner 3.6 auf Authentizität und Integrität. PIN-Eingabe: Durch die Nutzung bestätigter Chipkartenleser mit sicherer PIN-Eingabe am Lesegerät wird sichergestellt, dass kein automatisierter Prozess stattfindet, der nach Eingabe der PIN diese für das System vorhält, zum Signieren automatisch abruft und an die SSEE sendet. Zertifikatsauswertung: Bei der Zertifikatsauswertung erzeugt SecSigner 3.6 eine Zertifikatkette vom Unterzeichner- bis zum Wurzelzertifikat entsprechend RFC 3280 und prüft die Zertifikatkette nach dem Kettenmodell. Verhalten der Komponente bei Abgelaufenen Algorithmen: Werden Signaturen geprüft, die mathematisch korrekt sind und die auf Algorithmen beruhen, welche als nicht mehr geeignet und damit als nicht mehr hinreichend sicher eingestuft sind, und liegt kein geeigneter qualifizierte Zeitstempel vor (vgl. so wird als Prüfergebnis Gültigkeit der Signatur nicht feststellbar und im Prüfbericht zusätzlich das Ablaufdatum des nicht mehr geeigneten Algorithmus angezeigt: Die Gültigkeit der Signatur kann nicht festgestellt werden. Die Signatur wurde mit einem [Algorithmus] erzeugt, der zum Prüfzeitpunkt zur Erstellung qualifizierter Signaturen als nicht mehr geeignet eingestuft war, und hat somit an Sicherheitswert verloren. Es liegt keine Übersignatur vor, die den Sicherheitswert der qualifizierten Signatur erhalten hat. Ablaufdatum des Algorithmus: [Datum] nicht implementierten Algorithmen: Beruht eine zu prüfende Signatur auf einem nicht unterstützen Algorithmus, so wird dem Nutzer in einem gesonderten Dialog angezeigt, dass der Algorithmus nicht unterstützt wird: Der verwendete kryptographische Algorithmus [Name] wird nicht unterstützt. qualifizierten Zeitstempeln bzw. Beweisdokumenten gem. RFC 4998 mit qualifizierten Zeitstempeln: Zusätzlich zur Signatur kann der Komponente ein qualifizierter Zeitstempel (RFC 3161) oder ein Beweisdokument mit qualifiziertem Zeitstempel (RFC 4998) übergeben werden. Die Komponente prüft die Gültigkeit der Zeitstempelsignaturen. Sind Zeitstempel bzw. Beweisdokument mit Zeitstempel geeignet, den Beweiswert der Signatur zu erhalten, so wird dies dem Nutzer zusammen mit dem Prüfergebnis für die Signatur, der Zeitstempelsignatur und ggf. dem Beweisdokument eindeutig angezeigt. Herstellererklärung SecCommerce GmbH Seite 8 von 21
9 3.1 Beschreibung der externen Schnittstellen Die Interaktionskomponente stellt einer Signaturanwendung die externe Schnittstelle des SecSigner 3.6s zur Verfügung. Über die Interaktionskomponente können alle Funktionen der Signaturanwendungskomponente genutzt werden. Die Interaktionskomponente dient als Programmierschnittstelle (API, Application Programming Interface) und kapselt sämtliche sicherheitsspezifischen Funktionen gegenüber der aufrufenden Signaturanwendung. Die Interaktionskomponente wird deshalb konzeptionell als Container bezeichnet, da sie gegenüber der Signaturanwendung den Signier- und Verifikationsprozess selbständig verwaltet. Der Ablauf des Signier- und Verifikationsprozesses kann von der aufrufenden Signaturanwendung nicht beeinflusst werden; erst nach vollständigem Durchlaufen des Signier- und Verifikationsprozesses erhält die aufrufende Signaturanwendung das Ergebnis zurück. Externe Schnittstellen Die Interaktionskomponente stellt als externe Schnittstelle folgende Funktionalität zur Verfügung: Initialisierung und Selbstprüfung der Teil-Signaturanwendungskomponente SecSigner 3.6 Initialisierungsprozess: Suchen und Initialisieren der Signierkomponente Signierprozess: Text (plain text), HTML-, XML-, TIFF- oder PDF-Dokument Verifikationsprozess: Text (plain text) HTML-, XML-, TIFF- oder PDF-Dokument Freigabe der Teil-Signaturanwendungskomponente SecSigner 3.6 Die Ergebniswerte werden an die aufrufende Anwendung zurückgeliefert. Herstellererklärung SecCommerce GmbH Seite 9 von 21
10 4 Erfüllung der Anforderungen des Signaturgesetz und der Signaturverordnung SecSigner 3.6 basiert auf den zertifizierten kryptographischen Bibliotheken der Signaturanwendungskomponente SecSigner Durch die Bestätigung nach Signaturgesetz und die Zertifizierung von SecSigner durch das Bundesamt für Sicherheit in der Informationstechnik (BSI), erfüllt SecSigner die strengsten gesetzlichen Sicherheitsanforderungen an Produkte für qualifizierte elektronische Signaturen: ungen/signaturanwendungskomp_anwenderprogramme/secsignervers200id1593pdf.pdf Erfüllte Anforderungen nach SigG/SigV Die Teil-Signaturanwendungskomponente SecSigner 3.6 erfüllt die Anforderungen nach 17 (2) 3 Signaturgesetz und 15 (2,4,5) 4 Signaturverordnung im einzelnen in folgenden Punkten: 3 SigG 17 (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. 4 SigV 15 (2) Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, 1. dass bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat- Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. SigV 15 (4) Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. SigV 15 (5) Eine Herstellererklärung nach 17 Abs. 4 des Signaturgesetzes muss 1. den Aussteller und das Produkt genau bezeichnen und 2. genaue Angaben darüber enthalten, welche Anforderungen des Signaturgesetzes und dieser Verordnung im Einzelnen erfüllt sind. Bei der Prüfung und Bestätigung der Sicherheit von Produkten nach 17 Abs. 1 und 3 Nr. 1 des Signaturgesetzes sind die Vorgaben des Abschnitts II der Anlage 1 zu dieser Verordnung zu beachten. Herstellererklärung SecCommerce GmbH Seite 10 von 21
11 1. Bei der Erzeugung qualifizierter elektronischer Signaturen wird gewährleistet, dass die Identifikationsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden (SigV 15 Absatz 2 Nr. 1a). Die Identifikationsdaten (PIN) zur Anwendung der Signaturschlüssel werden ausschließlich auf der sicheren Signaturerstellungseinheit (Signaturkarte) gespeichert. Auf die sichere Signaturerstellungseinheit wird ausschließlich über Chipkartenleser mit eigener Tastatur zur Eingabe der Identifikationsdaten zugegriffen, die für diesen Zweck nach SigG/SigV bestätigt sind. Eine Preisgabe der Identifikationsdaten kann hierdurch ausgeschlossen werden. 2. Die Erzeugung von qualifizierten Signaturen erfolgt nur durch die berechtigt signierende Person (SigV 15 Absatz 2 Nr. 1b), da die Signaturerzeugung nur explizit vom Signaturschlüssel-Inhaber durch Eingabe seiner Identifikationsdaten freigegeben wird. 3. Bei der Prüfung qualifizierter elektronischer Signaturen wird die Korrektheit der Signatur zuverlässig geprüft und dem Anwender zutreffend im Dialog angezeigt wird (SigG 17 Absatz 2 Nr. 2, SigV 15 Absatz 2, Nr. 2a). Werden Signaturen geprüft, die mathematisch korrekt sind und die auf Algorithmen beruhen, welche als nicht mehr geeignet und damit als nicht mehr hinreichend sicher eingestuft sind, und liegt kein geeigneter qualifizierte Zeitstempel vor (vgl. so wird als Prüfergebnis Gültigkeit der Signatur nicht feststellbar und im Prüfbericht zusätzlich das Ablaufdatum des nicht mehr geeigneten Algorithmus angezeigt: Die Gültigkeit der Signatur kann nicht festgestellt werden. Die Signatur wurde mit einem [Algorithmus] erzeugt, der zum Prüfzeitpunkt zur Erstellung qualifizierter Signaturen als nicht mehr geeignet eingestuft war, und hat somit an Sicherheitswert verloren. Es liegt keine Übersignatur vor, die den Sicherheitswert der qualifizierten Signatur erhalten hat. Ablaufdatum des Algorithmus: [Datum] Beruht eine zu prüfende Signatur auf einem nicht unterstützen Algorithmus, so wird dem Nutzer in einem gesonderten Dialog angezeigt, dass der Algorithmus nicht unterstützt wird: Der verwendete kryptographische Algorithmus [Name] wird nicht unterstützt. Zusätzlich zur Signatur kann der Komponente ein qualifizierter Zeitstempel (RFC 3161) oder ein Beweisdokument mit qualifiziertem Zeitstempel (RFC 4998) übergeben werden. Die Komponente prüft die Gültigkeit der Zeitstempelsignaturen. Sind Zeitstempel bzw. Beweisdokument mit Zeitstempel geeignet, den Beweiswert der Signatur zu erhalten, so wird dies dem Nutzer zusammen mit dem Prüfergebnis für die Signatur, der Zeitstempelsignatur und ggf. dem Beweisdokument eindeutig angezeigt. 4. Bei der Prüfung qualifizierter elektronischer Signaturen wird die Korrektheit der Signatur zuverlässig geprüft und dem Anwender zutreffend im Dialog angezeigt wird (SigG 17 Absatz 2 Nr. 2, SigV 15 Absatz 2, Nr. 2a). 5. Bei der Prüfung qualifizierter elektronischer Signaturen werden Daten, auf welche sich die Signatur bezieht, im sicheren Viewer wiedergegeben (SigG 17 Absatz 2 Nr. 1). 6. Bei der Prüfung qualifizierter elektronischer Signaturen wird die Zertifikate der Kette bis zum Wurzelzertifikat geprüft. Durch die Möglichkeit einer Online-Sperrabfrage beim Trustcenter wird für den Anwender eindeutig erkennbar, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren (SigV 15 Absatz 2, Nr. 2b). Dem Anwender wird im sicheren Prüfdialog eindeutig angezeigt, zu welchem Ergebnis die Signaturprüfung gekommen ist, welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und welches Ergebnis die Nachprüfung des Zertifikats ergeben hat (SigG 17 Absatz 2 Nr. 3, 4, 5). 7. Sicherheitstechnische Veränderungen an technischen Komponenten sind für den Nutzer wie folgt erkennbar (SigV 15 Absatz 4): Die dem SecSigner 3.6 zugrunde liegenden Java-Bibliotheken sind mit einer qualifizierten elektronischen Signatur versehen, die mit geeigneten Signaturanwendungskomponenten geprüft werden kann. Solange die Signatur als gültig verifiziert werden kann, kann eine Veränderung an der Software ausgeschlossen werden. Herstellererklärung SecCommerce GmbH Seite 11 von 21
12 8. Durch diese Herstellererklärung, die den Aussteller und das Produkt genau bezeichnen und die genaue Angaben darüber enthält, welche Anforderungen des Signaturgesetzes und der Signaturverordnung im einzelnen erfüllt werden, wird der Signaturverordnung 15 Absatz 5 genügt. Voraussetzung für die Erfüllung der genannten Anforderungen der Teil-Signaturanwendungskomponente SecSigner 3.6 ist die Einhaltung der nachfolgenden Einsatzbedingungen und Auflagen. Die technische Umsetzung ist im Anhang zu dieser Herstellererklärung im Detail beschrieben. Die für den Einsatz des SecSigner s 3.6 notwendigen weiteren technischen Komponenten, wie Betriebssystem, Java-Laufzeitumgebung, Chipkartenleser und sichere Signaturerstellungseinheit, sind nicht Lieferumfang des SecSigner s 3.6 und auch nicht Gegenstand dieser Herstellererklärung. Herstellererklärung SecCommerce GmbH Seite 12 von 21
13 5 Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT-Komponenten Als Signaturarbeitsplatz wird im Einsatzkontext des SecSigner s 3.6 ausschließlich ein System aus folgenden Komponenten bezeichnet: Hardware mit Betriebssystem ein Chipkartenleser der Klasse 2 oder 3 mit Bestätigung nach SigG eine sichere Signaturerstellungseinheit mit Bestätigung nach SigG Oracle Java Laufzeitumgebung Das Produkt SecSigner 3.6 darf ausschließlich innerhalb der im Folgenden beschriebenen Auflagen in Bezug auf System-Integration, Integration, Administration und Betrieb (Nutzung) eingesetzt werden Unterstützte Betriebssysteme Der SecSigner 3.6 benötigt als Voraussetzung Hardware mit Microsoft Windows Betriebssystem Windows XP Windows Vista Windows 7 Windows Terminal Server 2003 Windows Terminal Server 2008 oder Linux Betriebssystem SuSE Redhat Debian oder Solaris Betriebssystem Version 8, 9 Sparc x86 oder Mac OS X Betriebssystem Mac OS X Java VM Der SecSigner 3.6 benötigt als Voraussetzung eine Oracle Java Laufzeitumgebung (Runtime Environment) in einer vom Hersteller unterstützten Version Mitgelieferte Funktionsbibliotheken Der SecSigner 3.6 benötigt als Voraussetzung folgende mitgelieferte Funktionsbibliotheken: Herstellererklärung SecCommerce GmbH Seite 13 von 21
14 Windows: Fünf mitgelieferte DLLs zum Zugriff auf die erforderlichen Betriebssystemfunktionalität für das Ansprechen der seriellen Schnittstelle und treiber. Linux: Drei mitgelieferte so-dateien zum Zugriff auf die erforderlichen Betriebssystemfunktionalität für das Ansprechen der seriellen Schnittstelle und treiber. Solaris: Vier mitgelieferte so-dateien zum Zugriff auf die erforderlichen Betriebssystemfunktionalität für das Ansprechen der seriellen Schnittstelle. Mac OS X: Drei mitgelieferte jnilib-dateien zum Zugriff auf die erforderlichen Betriebssystemfunktionalität für das Ansprechen der seriellen Schnittstelle. Die mit SecSigner 3.6 ausgelieferten DLLs/jnilib-/so-Dateien sind in der ausgegliederten Dokumentation ausgewiesen Auflagen zur Sicherheit der IT-Plattform und Applikationen Der Benutzer muss sicherstellen, dass die Sicherheit der technischen Einsatzumgebung vor Inbetriebnahme und während des Betriebs nicht kompromittiert ist. Es dürfen sich zum Beispiel keine so genannten Viren, trojanischen Pferde oder andere Software auf dem Rechner befinden, die zur Kompromittierung der Sicherheit der technischen Einsatzumgebung geeignet sind. Dieses kann durch durch die Verwendung von Virenscannern oder durch andere administrative Maßnahmen erreicht werden. Insbesondere ist zu gewährleisten, dass die verwendeten Komponenten (wie z.b. Service Packs oder Security Fixes für das Betriebssystem oder die Java Virtual Machine) aus zuverlässigen Quellen (z.b. direkt vom Hersteller) bezogen werden und dass die von den Herstellern regelmäßig zur Verfügung gestellten Sicherheits-Updates installiert werden Auflagen zum Betrieb von und Signaturkarte Unterstützt werden folgende Chipkartenleser Klasse 2 oder 3 mit Bestätigung nach SigG und zertifiziertem -Display: [siehe Tabelle 2: Zusätzliche Produkte (SSEE)] Kobil KAAN Professional oder B1 Professional mit sicherer PIN-Eingabe über die Tastatur des Chipkartenlesers. Betrieb an der seriellen Schnittstelle ohne installierten Treiber des Herstellers. Reiner SCT Cyberjack e-com oder Reiner SCT Cyberjack pinpad mit sicherer PIN-Eingabe über die Tastatur des Chipkartenlesers. Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Omnikey CardMan, CardMan Compact, CardMan Keyboard oder CardMan Mobile. Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Cherry: PC-Tastaturen mit Chipkartenterminal G LPZxx/00, G LQZxx/00, G LQZxx/00, G LQZxx/00, G LTZxx/00, G LVZxx/00.. Betrieb am USB- Port mit installiertem Treiber (CT-API) des Herstellers. Cherry: SmartBoard xx44 Firmware-Version Betrieb am USB-Port mit installiertem Treiber (CT- API) des Herstellers. Cherry: SmartTerminal ST-2xxx, Firmware Version Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Chipdrive: Chipkartenleser SPR132, SPR332, SPR532, Firmware Version Betrieb am USB- Port mit installiertem Treiber (CT-API) des Herstellers. Fujitsu Siemens: KBPC CX / CX Top: S26381-K329-V1xx HOS:02, S26381-K329-V4xx HOS:01, K339-V1xx HOS:01, Firmware-Version 1.04 der Fujitsu Siemens Computers GmbH. Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Herstellererklärung SecCommerce GmbH Seite 14 von 21
15 KOBIL Klasse 2 Chipkartenterminals KAAN Standard Plus, FW-Version und SecOVID Reader Plus, FW-Version Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Omnikey: CardMan Trust CM3621 / CM3821, Firmware-Version Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Orga: Chipkartenlesegerät HML 5010 oder 5020 oder 5021 oder 5022, Version 1.0. Betrieb am USB-Port mit installiertem Treiber (CT-API) des Herstellers. Folgende Auflagen zum Betrieb von und Signaturkarte sind zu erfüllen: Der muss direkt am seriellen oder USB-Port des Signaturarbeitsplatzes betrieben werden. Das Siegel des s muss vor jeder PIN-Eingabe auf Unversehrtheit geprüft werden. Es muss durch räumliche und organisatorische Maßnahmen und auf seine Vertrauenswürdigkeit geprüftes Personal sichergestellt sein, dass der Zugang zur Signaturkarte im Betrieb ausschließlich dem Signaturkarteninhaber vorbehalten ist. Der Prozess der PIN-Eingabe darf nach Signaturgesetz ausschließlich durch den Signaturkarteninhaber erfolgen. Er muss so organisiert sein, dass ein Ausspähen der PIN ausgeschlossen ist. Nach Signaturgesetz muss die PIN geheimgehalten werden. Die Auflagen aus der Bestätigung zum jeweiligen Produkt (siehe Registriernummer Tabelle 2) sind einzuhalten Maßnahmen in der Einsatzumgebung Die vorgesehene Einsatzumgebung ist durch einen Single-User-Rechner oder einen Multi-User-Rechner mit Standard-Betriebssystem und Standard-Hardware gekennzeichnet, der im privaten Bereich oder in der normalen Büroumgebung eingesetzt wird. Den SecSigner 3.6 betreffend existiert dabei nur die Rolle des Benutzers. Auf dem Rechner können andere Applikationen installiert sein. Der Benutzer muss durch eine geeignete Kombination personeller, materieller und organisatorischer Maßnahmen Manipulationen an der Einsatzumgebung entgegenwirken. Typische Elemente derartiger Maßnahmen sind zum Beispiel, nicht autorisierten Personen den Zugang zur Einsatzumgebung des SecSigner s 3.6 zu verwehren, den entsprechenden Rechner selbst mit einem Zugangsschutz zu versehen und eine Firewall einzusetzen. Unterstützung bei der Realisierung dieser Maßnahmen findet sich im Grundschutzhandbuch Betrieb/Nutzung Die Inbetriebnahme und der Betrieb des SecSigner s 3.6 ist in der Systemdokumentation beschrieben. SecSigner 3.6 hat sein typisches Anwendungsfeld im privaten Bereich und in der normalen Büroumgebung und wird vom Hersteller oder von ausgewählten Diensteanbietern auf deren Web-Server zum Download bereit gestellt. Ein Benutzer lädt SecSigner 3.6 mit Hilfe seines Internet-Browsers über das Internet in seinen Rechner. Dort steht die Funktionalität des SecSigner 3.6 über die Einbindung per HTML- Aufrufschnittstelle oder Java-Api dann anderen Anwendungen, wie z.b. HTML-Portalanwendungen oder Java-Applets zur Verfügung. SecSigner 3.6 wird durch dieses Verfahren nicht auf dem Rechner des Nutzers installiert, sondern bei jeder Verwendung der Softwareanwendung, die den SecSigner 3.6 nutzt, neu geladen. SecSigner 3.6 ist selbst mit einer signaturgesetzkonformen digitalen Signatur versehen, die bei jedem Start erneut geprüft wird. Der Nutzer hat darüber hinaus die Möglichkeit, SecSigner 3.6 vor jeder Nutzung oder vor jeder Sitzung neu zu laden. Herstellererklärung SecCommerce GmbH Seite 15 von 21
16 Durch diese Form der Distribution wird bereits eine der zentralen Forderungen der Signaturverordnung erfüllt, dass Veränderungen an der technischen Komponente erkennbar sein müssen, da die Authentizität und Integrität des SecSigner 3.6 durch seine Signatur garantiert wird. Microsoft's Windows Explorer ermöglicht bei der Markierung einer Datei oder eines Dateiordners mit der rechten Maustaste ein Kontextmenü. SecCommerce stellt eine entsprechende DLL bereit, die ein Submenü in dieses Kontextmenü einfügt. Mithilfe dieses Menüs kann der Benutzer die SecSigner 3.6 aufrufen: Dazu übergibt das Menü entsprechende Parameter über die Kommandozeile an eine Datei 'SecSigner.exe. Bei den Parametern handelt es sich um Dateinamen und Kommandos wie 'sign' oder 'verify'. SecSigner.exe liest spezifizierte Dateien und übergibt Sie den Standard-Schnittstellen der Anwendung SecSigner 3.6. Die DLL, SecSigner.exe und SecSigner können dazu mit einem Installationsprogramm auf dem Windows-Rechner installiert werden. Weder die DLL, noch SecSigner.exe oder das Installtionsprgramm enthalten sicherheitsrelevante Funktionen oder sind Teil der Anwendung SecSigner 3.6. Daher sind diese Dateien auch nicht Teil dieser Herstellererklärung. 5.2 Anbindung an ein Netzwerk Der Signaturarbeitsplatz ist durch Firewall-Installationen und Konfigurationen abzusichern. Für die Nutzung der Online-Zertifikatstatusabfrage bei Zertifizierungsdiensteanbietern ist der Zugriff vom Signaturarbeitsplatz zu den Diensten der Zertifizierungsdiensteanbieter über das Internet notwendig. Die hierfür erforderlichen TCP/IP-Adressen und Ports müssen entweder direkt oder über einen Proxy erreichbar sein, entsprechende Firewalleinstellungen sind ggf. zu konfigurieren. 5.3 Auflagen zur Auslieferung und Inbetriebnahme Bei Einrichtung des Signaturarbeitsplatzes sind die jeweiligen Hinweise der Hersteller der technischen Komponenten zu berücksichtigen. Insbesondere ist vor der Inbetriebnahme der Teil- Signaturanwendungskomponente SecSigner 3.6 die enthaltene Signatur auf Authentizität zu überprüfen. Die Zertifikate der eingesetzten Signaturkarten können vom SecSigner 3.6 mittels einer Online- Zertifikatstatusüberprüfung (OSCP) beim ausgebenden Trustcenter auf Gültigkeit überprüft werden. Der SecSigner 3.6 wird herstellerseitig mit einem Zertifikat gemäß Signaturgesetz signiert und per Dateitransfer bereitgestellt. Bei Erhalt der Software ist die Signatur vor der Inbetriebnahme des SecSigner s 3.6 auf Authentizität zu überprüfen. Berechtigte Personen seitens SecCommerce für die Signatur der Auslieferung des SecSigner s 3.6 sind in der ausgegliederten Dokumentation ausgewiesen. 5.4 Auflagen für den Betrieb des Produktes Auflagen zur Sicherheitsadministration des Betriebs Sicherheitsrelevante Änderungen am Signaturarbeitsplatz dürfen nur nach erfolgter Prüfung gegen die Auflagen dieser Dokumentation vorgenommen werden Auflagen zum Schutz vor Fehlern bei Betrieb/Nutzung Die Bedienung des Signaturarbeitsplatzes bedarf der Kenntnis der Teil-Signaturanwendungskomponente und insbesondere der Bedienung des Chipkartenlesers seitens der Signaturkarteninhaber. Hierfür wird herstellerseitig ein Anwenderhandbuch bereitgestellt. In diesem sind alle notwendigen Schritte der Bedienung, die Bedeutung der Anzeige und Handlungsalternativen ausführlich erklärt. Die Kenntnis des Anwenderhandbuchs ist Voraussetzung und dient zum Schutz von Fehlern bei der Bedienung. Herstellererklärung SecCommerce GmbH Seite 16 von 21
17 5.4.3 Wartung/Reparatur Änderungen am Signaturarbeitsplatz dürfen nur von qualifizierten, vertrauenswürdigen und fachkundigen Personen und nur nach vorheriger erfolgter Prüfung gegen die Auflagen dieser Dokumentation vorgenommen werden. Herstellererklärung SecCommerce GmbH Seite 17 von 21
18 6 Algorithmen und zugehörige Parameter Das Produkt SecSigner 3.6 setzt den RSA Algorithmus mit der im Signaturzertifikat angegebenen Schlüssellänge von mindestens 1976 Bit ein. Die unterstützten RSA-Verfahren gelten nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur bis als sicher. 5 Ferner unterstützt SecSigner 3.6 das EC-DSA-Verfahren basierend auf elliptischen Kurven mit einer Parameterlänge für q von 224 Bit. Für die Bitlänge von p gibt es keine Einschränkung. Das unterstützte EC-DSA-Verfahren gilt nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur bis als sicher. 6 Das Produkt SecSigner 3.6 unterstützt die Hash-Funktion SHA-256, SHA-384, SHA-512 und RIPEMD-160. Die unterstützten Hash-Funktionen gelten nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur bei Anwendung für qualifizierte Zertifikate bis als sicher Nicht mehr geeignete kryptographische Algorithmen In diesem Abschnitt sind kryptographischen Algorithmen mit Schlüssellängen und Parametergrößen aufgeführt, die vormals zur Erstellung von qualifizierten elektronischen Signaturen und qualifizierten Zertifikaten geeignet waren, und diese Eignung inzwischen aber verloren haben. Diese Algorithmen werden auch weiterhin zur Prüfung von Signaturen oder Zertifikaten benötigt. Das Produkt SecSigner 3.6 unterstützt für die Prüfung von Signaturen oder Zertifikaten den RSA Algorithmus mit den im Signaturzertifikat angegebenen Schlüssellängen. Die nachfolgende Tabelle enthält den letzten Zeitpunkt, an dem der RSA Algorithmus mit der angegebenen Schlüssellänge zur Erzeugung qualifizierter elektronischer Signaturen und qualifizierter Zertifikate nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur 8 geeignet war bzw. eine Übergangsfrist endet: Modullänge n geeignet bis 1024 Ende März 2008 (Januar März 2008: Übergangsfrist) 1280 Ende Ende Ende 2010 Table 5: Nicht mehr geeignete kryptographische Algorithmen: RSA 5 Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni 2011 Herstellererklärung SecCommerce GmbH Seite 18 von 21
19 Das Produkt SecSigner 3.6 unterstützt für die Prüfung von Signaturen oder Zertifikaten die das EC-DSA- Verfahren basierend auf elliptischen Kurven. Die nachfolgende Tabelle enthält den letzten Zeitpunkt, an dem der EC-DSA-Algorithmus mit den angegebenen Parameterlängen für p und q zur Erzeugung qualifizierter elektronischer Signaturen und qualifizierter Zertifikate nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur 9 geeignet war: Parameterlänge für p Parameterlänge für q geeignet bis keine Einschränkung 160 Ende Ende 2009 Table 6: Nicht mehr geeignete kryptographische Algorithmen: EC-DSA Das Produkt SecSigner 3.6 unterstützt für die Prüfung von Signaturen oder Zertifikaten die Hash- Funktionen SHA-1 und RIPEMD-160. Die nachfolgende Tabelle enthält den letzten Zeitpunkt, an dem der Hash-Algorithmus mit der angegebenen Parametergröße zur Erzeugung qualifizierter elektronischer Signaturen und qualifizierter Zertifikate nach der Übersicht über geeignete Algorithmen der Bundesnetzagentur 10 geeignet war bzw. eine Übergangsfrist endet. Es werden zusätzlich die Zeitpunkte angegeben, an denen die Eignung zur Prüfung qualifizierter elektronischer Zertifikate erlischt: Hashfunktion geeignet bis SHA-1 Ende Juni 2008 (Januar Juni 2008: Übergangsfrist) Ende 2010 (nur noch zur Erzeugung qualifizierter Zertifikate, im Jahr 2010 zusätzlich unter der Auflage von einer Entropie 20 Bit in der Seriennummer) Ende 2015 (nur noch zur Prüfung qualifizierter Zertifikate) RIPEMD-160 Ende 2010 Ende 2015 (nur noch zur Prüfung qualifizierter Zertifikate) Table 7: Nicht mehr geeignete kryptographische Algorithmen: Hash-Funktionen 9 Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, "Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen)", Bundesanzeiger Nr. 85, Seite 2034ff. vom 07. Juni 2011 Herstellererklärung SecCommerce GmbH Seite 19 von 21
20 7 Gültigkeitsdauer der Herstellererklärung Diese Erklärung ist bis zum gültig. Der aktuelle Status der Herstellererklärung liegt immer bei der Bundesnetzagentur vor. Herstellererklärung SecCommerce GmbH Seite 20 von 21
21 8 Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: Aus der Herstellererklärung ausgegliederte Dokumentation als Anhang zur Herstellererklärung des Herstellers SecCommerce Informationssysteme GmbH, Obenhauptstraße 5, Hamburg, für sein Produkt SecSigner 3.6 : SecCommerce.SecSigner_Anhang_3.6_ vom , 29 Seiten SecSigner Handbuch des Herstellers SecCommerce Informationssysteme GmbH, Obenhauptstraße 5, Hamburg, für sein Produkt SecSigner 3.6 : SecSigner_Handbuch.pdf, Version 1.48 vom , 69 Seiten Ende der Herstellererklärung Herstellererklärung SecCommerce GmbH Seite 21 von 21
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
MehrNachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2
Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrUnterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme
Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0
MehrNachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3
Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrUnterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme
Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein
MehrS-TRUST Sign-it base components 2.5, Version 2.5.1.3
Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen
MehrHerstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg
Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
MehrDatenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2
Datenblatt Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Stand: 02.03.2010 Inhalt 1 Systemvoraussetzungen 3 1.1 Betriebssysteme 3 1.2 Hardware 3 1.3 Software 3 1.4 Signaturkarten 4 OpenLimit
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-
MehrS-TRUST Sign-it base components 2.5, Version 2.5.1.4
Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen
MehrGetting Started 2.5.0.2
Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrUnterstützte Betriebssysteme - Chipkartenlesegeräte - Signaturkarten
Unterstützte Betriebssysteme - Chipkartenlesegeräte - Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.14.0.0 vom 14.12.2010 EGVP Version 2.6.0.0 Das Governikus SDK ist gemäß 15 Abs. 7 und 17
MehrHerstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.
Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung
MehrHerstellererklärung. Der Hersteller. SecCommerce Informationssysteme GmbH Obenhauptstraße Hamburg
Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt SecSigner 3.4.0 als
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrHerstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrDieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.
IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrBeschreibung der technischen Komponente:
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrInstallationsbeschreibung Chipkartenlesegeräte. REINER SCT cyberjack und KOBIL KAAN Standard
Installationsbeschreibung Chipkartenlesegeräte VR-NetWorld Software REINER SCT cyberjack und KOBIL KAAN Standard REINER SCT cyberjack Im Folgenden erfahren Sie alles, was Sie zur Inbetriebnahme des Chipkartenlesegerätes
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBeschreibung des Produktes:
Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrHier finden Sie häufig gestellte Fragen und die Antworten darauf.
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit
Mehr1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrDGN Deutsches Gesundheitsnetz Service GmbH
Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.
MehrNachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die
Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung
MehrUnterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008
Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7
7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrCOSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright
Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrHVB globaltrxnet Installationsanleitung
HVB globaltrxnet Installationsanleitung Quick Guide Version 4.5 Juli 2013 Inhalt 1. VORGEHENSWEISE BEI DER INSTALLATION 2. SYSTEMVORAUSSETZUNGEN 3. DOWNLOAD UND INSTALLATION 3 1. VORGEHENSWEISE BEI DER
MehrHerstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise
MehrAnleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen
Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrAnwenderdokumentation PersoSim
Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrInstallationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.
Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de
MehrÜberprüfung der digitalen Unterschrift in PDF
Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrS-TRUST Sign-it base components 2.5, Version
Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.2 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrSicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss
MehrSignieren mit dem AnA für Bieter
Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11
MehrImport von allgemeinen Zertifikaten
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrNachtrag Nr. 3 zur Sicherheitsbestätigung BSI TE OPENLiMiT SignCubes base components 2.5, Version
Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrHandbuch zur Installation der Software für die Bürgerkarte
Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
MehrCARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014
CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden
MehrCADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrImport von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8
Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Die nexmart GmbH & Co. KG behält sich vor, die Inhalte des Dokuments jederzeit ohne Benachrichtigung zu ändern. Das Dokument
MehrVorbereitung. Kartenlesegerät installieren und bei Bedarf dessen Firmware aktualisieren.
Vorbereitung WICHTIG: Für die beschriebenen Maßnahmen sind teilweise Administrationsrechte und sehr gute Computer-Kenntnisse erforderlich. Bitte lassen Sie die Maßnahmen nur durch Ihren IT-Administrator
MehrKurzanleitung cyberjack go
Kurzanleitung cyberjack go ZN 2054 Kurzanleitung 002-100 cyberjack go 1 Ausführliche Bedienungsanleitung Unter www.reiner-sct.com/manuals finden Sie die ausführlichen Bedienungsanleitungen für alle cyberjack
MehrBestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrNachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.4
Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.4 Seite 2 von 20 Seiten Beschreibung des Produktes für qualifizierte elektronische
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehr