Governikus Teil der Virtuellen Poststelle des Bundes, Version 3.3 (OSCI), Sicherheitsvorgaben (ST) bremen online services GmbH & Co.

Größe: px
Ab Seite anzeigen:

Download "Governikus Teil der Virtuellen Poststelle des Bundes, Version 3.3 (OSCI), Sicherheitsvorgaben (ST) bremen online services GmbH & Co."

Transkript

1 Gvernikus Teil der Virtuellen Pststelle des Bundes, Versin 3.3 (OSCI), Sicherheitsvrgaben (ST) bremen nline services GmbH & C. KG datenschutz nrd GmbH Zertifizierungs-ID: Bestätigungs-ID: BSI-DSZ-CC-0563 BSI TE.xx.200x

2 Histrie Versin Datum geänderte Kapitel Grund der Änderung Geändert durch Erstellung Matthias Intemann Sönke Maseberg Einarbeitung der Kmmentare vn TSI, secunet und BSI; Kryptfunktinalität OSCI- Manager präzisiert Matthias Intemann Sönke Maseberg Fußnte 17 kl. editrische Änderungen Matthias Intemann Sönke Maseberg Integratin der Kmmentare vn BSI und TSI vm bzw Verweise auf TIFF entfernt, kl. editrische Änderungen Verweise auf TIFF eingefügt, kl. editrische Änderungen Alle Überarbeitung für Release Gvernikus Matthias Intemann Sönke Maseberg Matthias Intemann Ing Schumann Ing Schumann Ing Schumann FCS_COP.1.1/Hash FCS_COP.1 (OSCI) FCS_COP.1 (Tl) Überarbeitung aufgrund Review-Prtkll ZK_0563_ASE_V1.0.dt: Hinweis zu SHA-1 aufgenmmen, Erklärung 25: Funktinsweise Hashwertvergleich hinzugefügt. Ing Schumann Hinweise aus BSI_0563_asev für Schreibweise JAVA-Versin umgesetzt Alle Aufnahme aller Anfrderungen aus Reprts der Prüfstelle; kl. editrische Änderungen , und 11 Aufnahme aller Anfrderungen aus Review des BSI V , und 11 Aktualisierung der Sftwareversinsnummer, der CC- Referenzen in Absatz 187 und der Referenzen auf die Dkumente der Kartenansteuerung Referenzen zu den Dkumenten der Kartenansteuerung auf MCard aktualisiert Ing Schumann Ing Schumann Ing Schumann Ing Schumann Ing Schumann datenschutz nrd GmbH 2/98

3 Referenzen zu den Dkumenten der Kartenansteuerung auf MCard aktualisiert Ing Schumann Dkumenten-Überwachungsverfahren Status: final Przess-/Dkumentbesitzer: Ansgar Bastian (bremen nline services GmbH & C. KG) Ing Schumann (bremen nline services GmbH & C. KG) datenschutz nrd GmbH 3/98

4 Inhaltsverzeichnis 1 ST-Einführung ST-Identifikatin EVG-Übersicht Pstulat der Übereinstimmung mit den Cmmn Criteria EVG-Beschreibung Kmpsitive Evaluierung Online Services Cmputer Interface (OSCI) EVG-Umfang Technische Realisierung Signaturgesetz (SigG) und -verrdnung (SigV) Rechtliche Grundlagen Signaturgesetz-Anfrderungen an den EVG Prduktbestandteile und EVG-Abgrenzung Absicherung Auslieferung EVG-Sicherheitsumgebung Rllen Annahmen Bedrhungen Organisatrische Sicherheitsplitiken Sicherheitsziele EVG-Sicherheitsziele Sicherheitsziele für die Umgebung IT-Sicherheitsanfrderungen EVG-Sicherheitsanfrderungen Definitin der funktinalen Sicherheitsplitik (FSP) Funktinale EVG-Sicherheitsanfrderungen Anfrderungen an die Vertrauenswürdigkeit des EVG Sicherheitsanfrderungen an die IT-Umgebung Sicherheitsanfrderungen an die Nicht-IT-Umgebung EVG-Übersichtsspezifikatin datenschutz nrd GmbH 4/98

5 6.1 SF1 Unterstützung bei der Erzeugung qualifizierter elektrnischer Signaturen SF2 Schutz gegen Hashwertmanipulatin SF3 Verifikatin einer qualifizierten elektrnischen Signatur SF4 Verifikatin eines OSCI-Laufzettels bei der Validierung eines qualifizierten Zertifikats SF5 Sichere und zuverlässige Anzeige SF6 Unterstützung bei der Validierung qualifizierter Zertifikate SF7 Identifikatin und Authentisierung SF8 Prüftl Maßnahmen zur Vertrauenswürdigkeit PP-Pstulate Erklärungen Erklärung der rganisatrischen Sicherheitsplitiken Erklärung der Sicherheitsziele Erklärung der Sicherheitsanfrderungen Erklärung zu den funktinalen Sicherheitsanfrderungen Erfüllung der Abhängigkeiten Analyse des Zusammenwirkens der funktinalen Anfrderungen Analyse der Mindest-Stärkestufe Erklärung zu den Anfrderungen an die Vertrauenswürdigkeit Erklärung der EVG-Übersichtsspezifikatin Erfüllung der funktinalen Sicherheitsanfrderungen Knsistenz der Mechanismenstärke-Pstulate Analyse des Zusammenwirkens der Sicherheitsfunktinen Zurdnung der Sicherheitsfunktinen zur Umsetzung der SigG- Anfrderungen Erklärung zu den Maßnahmen der Vertrauenswürdigkeit Definitin der Familie FDP_SVR Glssar Literatur Anhang: Technische Einsatzumgebung Hard- und Sftware Sichere Signaturerstellungseinheiten und Chipkartenleser Zertifikate und private Schlüssel datenschutz nrd GmbH 5/98

6 12.4 Anfrdernde Systeme Abbildungsverzeichnis Abbildung 1: Aufbau vn Gvernikus... 8 Abbildung 2: EVG-Übersicht Abbildung 3: Teilsysteme des EVG Tabellenverzeichnis Tabelle 1: Umsetzung der SigG/SigV-Anfrderungen Tabelle 2: Lieferumfang EVG Tabelle 3: Funktinale Sicherheitsanfrderungen an den EVG Tabelle 4: Vertrauenswürdigkeitskmpnenten Tabelle 5: Funktinale Sicherheitsanfrderungen an die IT-Umgebung Tabelle 6: Maßnahmen zur Erfüllung vn EAL Tabelle 7: Zurdnung Sicherheitsprblemdefinitin zu -zielen Tabelle 8: Zurdnung Sicherheitsziele zu Sicherheitsanfrderungen an den EVG Tabelle 9: Zurdnung fkt. Sicherheitsanfrderungen zu Sicherheitszielen Tabelle 10: Zurdnung Sicherheitsziele zu Sicherheitsanfrderungen an die IT- Umgebung Tabelle 11: Zurdnung fkt. Sicherheitsanfrderungen an die IT-Umgebung zu Sicherheitszielen Tabelle 12: Erfüllung der EVG-Abhängigkeiten Tabelle 13: Angestrebten SOF-Stufen für die Sicherheitsfunktinen Tabelle 14: Zurdnung fkt. Sicherheitsanfrderungen durch Sicherheitsfunktinen.84 Tabelle 15: Zurdnung vn Sicherheitsfunktinen zu Teilsystemen Tabelle 16: Zusammenwirken der Sicherheitsfunktinen Tabelle 17: Umsetzung der SigG/SigV-Anfrderungen durch Sicherheitsfunktinen 88 Tabelle 18: Erklärung der Maßnahmen zur Erfüllung vn EAL datenschutz nrd GmbH 6/98

7 1 ST-Einführung 1.1 ST-Identifikatin 1 ST-Name: Gvernikus Teil der virtuellen Pststelle des Bundes, Versin 3.3 (OSCI), Sicherheitsvrgaben (ST) 2 ST-Versin: Datum: Autren: bremen nline services GmbH & C. KG datenschutz nrd GmbH 5 EVG-Name: Gvernikus, Versin 3.3 (OSCI) abkürzend mit OSCI-Kmpnente bezeichnet 6 EVG-Versin: CC-Versin: Zertifizierungs-ID: BSI-DSZ-CC Bestätigungs-ID: BSI TE.xx.200x 1.2 EVG-Übersicht 10 Im Rahmen des Prjektes BundOnline 2005 wurde die Virtuelle Pststelle des Bundes entwickelt. Sie wurde unter dem Namen Gvernikus Teil der virtuellen Pststelle des Bundes weiterentwickelt. Sie stellt als zentrales Kmmunikatins-Gateway Sicherheitsdienste für die gesicherte Kmmunikatin zwischen Behörden und externen Kmmunikatinspartnern (Bürger, Wirtschaft und andere Behörden) bereit. Entsprechend den zu erwartenden Kmmunikatinsszenarien im E-Gvernment stellt Gvernikus flgende wesentliche Funktinen serverbasiert zur Verfügung: Signaturbildung und -prüfung; Ver- und Entschlüsselung, wbei zentral entschlüsselte Kmmunikatinsdaten vergleichbar der heute gängigen Praxis im Klartext weitergeleitet der zur Weiterleitung im Hausnetz neu verschlüsselt werden; Abwicklung (des kryptgraphischen Anteils) vn Authentisierungsverfahren; Bereitstellen vn internen und externen Zeitstempeln; Einbindung vn Virenscannern; Dkumentatin aller Aktinen vn Gvernikus auf einem Laufzettel; 1 Dieses Dkument berücksichtigt die neue deutsche Rechtschreibung und passt die den CC entnmmenen Texte teilweise an. datenschutz nrd GmbH 7/98

8 Einbindung interner und externer Verzeichnisdienste; Bereitstellung vn benutzerfreundlichen Client-Kmpnenten. 11 Abbildung 1 illustriert den Aufbau vn Gvernikus. Gvernikus - Teil der virtuellen Pststelle des Bundes Web-Client Anwendungen OSCI- Biblithek OSCI-Client- Enabler Authentisierungsanwendung Verifikatinsanwendung Backend / Fachverfahren 2 1 Web-Server Anwendungen Entry OSCI- Backend-Enabler Entry OSCI- Manager OSCI- Pstfächer Authentifizierungsserver Verifikatinsserver Dcument Interface (DI) Kernsystem fachspezifisch zu implementieren: 1 : Adapter Fachverfahren Directry Externe Benutzer Directry Interne Benutzer Lg-Server Zeit-Server (NTP) Externer Zeitstempeldienst Virenscanner OCSP/CRL- Relay 2 : Authentisierung: Business Delegate Trust-Center Abbildung 1: Aufbau vn Gvernikus 12 Die vrliegenden Sicherheitsvrgaben (Security Target ST) fkussieren auf den Evaluatinsgegenstand 2 Gvernikus, Versin 3.3 (OSCI) abkürzend als OSCI-Kmpnente bezeichnet. 2 Die Evaluierung vn Gvernikus wird im Rahmen einer kmpsitiven Evaluierung durchgeführt, in der Gvernikus in drei lgische Einheiten aufgeteilt wird, die jeweils als ein eigenständiger Evaluatinsgegenstand (EVG) evaluiert, zertifiziert und bestätigt werden. Die drei EVGs sind: EVG1: Gvernikus, Versin 3.3 (Basis); EVG2: Gvernikus, Versin 3.3 (OSCI); EVG3: Gvernikus, Versin 3.3 (Verifikatinsmdul). datenschutz nrd GmbH 8/98

9 13 Der Evaluatinsgegenstand stellt flgende Funktinalitäten zur Verfügung: Unterstützung bei der Erzeugung qualifizierter elektrnischer Signaturen; Unterstützung bei der Statusprüfung (Validierung) qualifizierter Zertifikate; sichere Anzeige vn zu signierenden tins- und Validierungsergebnissen. mathematische Prüfung qualifizierter elektrnischer Signaturen (Verifika- tin); und signierten Daten swie Verifika- 14 Der Evaluatinsgegenstand stellt als Teil einer Signaturanwendungskmpnente nach SigG/SigV eine Funktinsbiblithek 3 und damit eine Basis für weitere Signaturanwendungskmpnenten dar, die gemäß 15 Abs. 7 und 17 Abs. 4 SigG [SigG] swie 11 Abs. 3 SigV [SigV] evaluiert, zertifiziert und bestätigt werden. 15 Dementsprechend wird im Flgenden ausschließlich die für die Erfüllung des Signaturgesetzes relevante Funktinalität vn Gvernikus nämlich Funkti- nalitäten zur Signaturbildung und -prüfung betrachtet. 16 Die der Zertifizierung zu Grunde liegende Evaluierung erflgt nach Cmmn Criteria (CC) (ISO/IEC 15408). Für die Bestätigung werden Signaturgesetz [SigG] und -verrdnung [SigV] berücksichtigt. 1.3 Pstulat der Übereinstimmung mit den Cmmn Criteria 17 Der in Abschnitt 2 beschriebene Evaluatinsgegenstand (EVG) Gvernikus, Versin 3.3 (OSCI) ist zu flgenden Teilen der Cmmn Criteria entwickelt: Teil 2 erweitert [CC-Teil2]; knfrm zu Teil 3 mit Zusatz, EAL3 [CC-Teil3] mit den Zusätzen ADO_DEL.2, ADV_IMP.1, ADV_LLD.1, ALC_TAT.1, AVA_MSU.3 und AVA_VLA.4 (abkürzend als EAL3+ bezeichnet). 18 Dabei wird die vm EVG zur Verfügung gestellte Sicherheitsfunktinalität swhl aus funktinalen Sicherheitskmpnenten aus dem Teil 2 der CC als auch einer explizit dargelegten Sicherheitskmpnente zur sicheren Anzeige hergeleitet (vgl. Abschnitt 9). 19 Hinsichtlich Teil 3 der CC sll die OSCI-Kmpnente als Teil einer Signaturanwendungskmpnente gemäß SigG/SigV die in Anlage 1 der Signaturverrdnung [SigV] definierte Vertrauenswürdigkeitsstufe EAL3 erreichen, wbei zusätzlich flgende Anfrderungen an die Schwachstellenbewertung bzw. Mechanismenstärke frmuliert sind: Bei den Prüfstufen [ ] EAL3 [ ] ist 3 Der Begriff Teil einer Signaturanwendungskmpnente wird in der Auflistung der Prdukte für qualifizierte elektrnische Signaturen auf der Web-Site der Bundesnetzagentur für Elektrizität, Gas, Telekmmunikatin, Pst und Eisenbahnen (Bundesnetzagentur) unter in Abgrenzung zu einer vllständigen Signaturanwendungskmpnente verwendet und in Funktinsbiblitheken und Chipkartenleser unterteilt. Die Funktinsbiblithek wird vn Client- und Serversystemen genutzt. datenschutz nrd GmbH 9/98

10 ergänzend zu den bei dieser Prüfstufe vrgeschriebenen Maßnahmen gegen ein hhes Angriffsptenzial zu prüfen und eine vllständige Missbrauchsanalyse durchzuführen [SigV, Anlage 1]. Daraus ergibt sich, dass die Signatur- Vertrauens- anwendungskmpnente insgesamt nach EAL3+ mit flgenden würdigkeitskmpnenten evaluiert wird: Vertrauenswürdigkeitskmpnenten gemäß EAL3: Knfiguratinsmanagement: ACM_CAP.3 Autrisierungskntrlle; ACM_SCP.1 EVG-CM-Umfang; Auslieferung und Betrieb: ADO_DEL.1 4 Auslieferungsprzeduren; Entwicklung: ADV_FSP.1 Infrmelle funktinale Spezifikatin; ADO_IGS.1 Installatins-, Generierungs- und Anlaufprzedu- ren; ADV_HLD.2 Sicherheitsspezifischer Entwurf auf hher Ebe- ne; ADV_RCR.1 Infrmeller Nachweis der Übereinstimmung; Handbücher: AGD_ADM.1 Systemverwalterhandbuch; AGD_USR.1 Benutzerhandbuch; Lebenszyklus-Unterstützung: ALC_DVS.1 Identifikatin der Sicherheitsmaßnahmen; Testen: ATE_COV.2 Analyse der Testabdeckung; ATE_DPT.1 Testen Entwurf auf hher Ebene; ATE_FUN.1 Funktinales Testen; ATE_IND.2 Unabhängiges Testen Stichprbenartig; Schwachstellenbewertung: AVA_MSU.1 5 Prüfung der Handbücher; AVA_SOF.1 Stärke der EVG-Sicherheitsfunktinen; AVA_VLA.1 6 Schwachstellenanalyse des Entwicklers. 4 Diese Vertrauenswürdigkeitskmpnente wird durch die höherwertige Systemkmpnente ADO_DEL.2 ersetzt, vgl. [AIS27]. 5 Diese Vertrauenswürdigkeitskmpnente wird durch die höherwertige Systemkmpnente AVA_MSU.3 ersetzt, vgl. [AIS27]. datenschutz nrd GmbH 10/98

11 Die Prüfung gegen ein hhes Angriffsptential (SOF-hch) krrespndiert gemäß [CC-Teil3, Abschnitt 14.4] und [CEM, Abschnitt B.8] mit der Vertrauenswürdigkeitskmpnente AVA_VLA.4, was über die Abhängigkeiten flgende zusätzliche bzw. höhere Vertrauenswürdigkeitskmpnenten impliziert: Entwicklung: ADV_IMP.1 Teilmenge der Implementierung der TSF; ADV_LLD.1 Beschreibender Entwurf auf niedriger Ebene; zugehörig erweiterter Umfang vn ADV_RCR.1; Lebenszyklus-Unterstützung: ALC_TAT.1 Klar festgelegte Entwicklungswerkzeuge; Schwachstellenbewertung: AVA_VLA.4 Hhe Widerstandsfähigkeit. Die vllständige Missbrauchsanalyse wird durch die flgenden Vertrauenswürdigkeitskmpnenten realisiert: Auslieferung und Betrieb: ADO_DEL.2 Erkennung vn Mdifizierungen; Schwachstellenbewertung: AVA_MSU.3 Analysieren und Testen auf unsichere Zustände. 2 EVG-Beschreibung 2.1 Kmpsitive Evaluierung 20 Die Evaluierung vn Gvernikus wird im Rahmen einer kmpsitiven Evaluierung durchgeführt, in der Gvernikus in drei lgische Einheiten aufgeteilt wird, die jeweils als ein eigenständiger Evaluatinsgegenstand (EVG) evaluiert, zertifiziert und bestätigt werden. 21 Die drei EVGs sind in Abbildung 2 illustriert: EVG1: Gvernikus, Versin 3.3 (Basis); EVG2: Gvernikus, Versin 3.3 (OSCI); EVG3: Gvernikus, Versin 3.3 (Verifikatinsmdul). 22 Diese Sicherheitsvrgaben fkussieren auf den EVG Gvernikus, Versin 3.3 (OSCI) abkürzend als OSCI-Kmpnente bezeichnet. 6 Diese Vertrauenswürdigkeitskmpnente wird durch die höherwertige Systemkmpnente AVA_VLA.4 ersetzt. datenschutz nrd GmbH 11/98

12 EVG2: OSCI-Kmpnente OSCI- Client OSCI- Client- Enabler OSCI- Manager OSCI- Backend- Enabler OSCI- Backend Verifikatinsserver Verifikatinsanwendung EVG3: Verifikatinsmdul Kernsystem OCSP/CRL-Relay EVG1: Basiskmpnente NetSigner Weitere Systeme Trust- Center Abbildung 2: EVG-Übersicht 2.2 Online Services Cmputer Interface (OSCI) 23 Ein wichtiger Standard im E-Gvernment ist das Online Services Cmputer Interface (OSCI) [OSCI]. Das im OSCI-Prtkll realisierte Kmmunikatinsmdell weist eine Architektur über zwei Ebenen auf: Absender- und Empfänger-Seite Auf Absender-Seite erzeugt ein Nutzer der ein Fachverfahren mit Hilfe einer Client-Anwendung eine OSCI-knfrme Nachricht. Die Client- Anwendung übernimmt unter anderem die Verschlüsselung vn Dkumenten, die Unterstützung des Signaturschlüssel-Inhabers beim Signieren vn Daten, die Visualisierung vn Inhaltsdaten swie die Verwaltung vn Zertifikaten und Signaturen. Auf Empfänger-Seite verhält sich die Client-Anwendung spiegelbildlich: Die Client-Anwendung übernimmt die Entschlüsselung der Nachrichten, das Prüfen vn Signaturen und möglicherweise die autmatische Weiterleitung der eingehenden Nachrichten in ein Backend bzw. Fachverfahren, als der elektrnischen Datenverarbeitung in der Behörde. Absender- und Empfänger-Seite wird durch einen OSCI-Client bzw. OSCI-Backend realisiert. OSCI-Intermediär datenschutz nrd GmbH 12/98

13 Die Kmmunikatin zwischen Absender und Empfänger wird über einen Intermediär vermittelt, der wichtige Dienste wie die Zertifikatsprüfung, eine beweiskräftige Prtkllierung des Nachrichtenweges der die Zustellung der Nachrichten nach bestimmten Regeln zentral erbringt und damit die an der Kmmunikatin Beteiligten entlastet. 24 Aufgrund der strikten Trennung vn Nutzungs- und Inhaltsdaten (Prinzip des dppelten Umschlags nach OSCI) können beliebig viele Kmmunikatinsprzesse mit unterschiedlichen Beteiligten über den Intermediär abgewickelt werden, hne den datenschutzrechtlichen Grundsatz der Datentrennung zu verletzen (Mehrmandantenfähigkeit). Der Intermediär bzw. die hinter ihm stehenden Systemadministratren sind zu keinem Zeitpunkt in der Lage, auf übermittelte Inhaltsdaten im Klartext zuzugreifen. 25 Weitere Infrmatinen sind unter [OSCI] zu finden. 26 Für die OSCI-Kmmunikatin stellt der EVG wichtige Funktinalitäten zur Verfügung: OSCI-Client-Enabler für einen OSCI-Client; OSCI-Manager für den OSCI-Intermediär 7 ; OSCI-Backend-Enabler für ein OSCI-Backend. 27 Bei der OSCI-Kmmunikatin wird aufgrund des dppelten Umschlags zwischen Inhalts- und Nutzungsdaten unterschieden: Inhaltsdaten können vm Absender mit qualifizierten elektrnischen Signaturen versehen und mit dem öffentlichen Schlüssel des Empfängers verschlüsselt (innerer Umschlag) werden. Nutzungsdaten umfassen den inneren Umschlag swie weitere Kmmunikatinsdaten wie etwa das Zertifikat des Absenders und können mit dem öffentlichen Schlüssel des Intermediärs verschlüsselt (äußerer Umschlag) werden, s dass der Intermediär den. g. Mehrwert für den Empfänger erbringen kann. Das OSCI-Transprt-Prtkll erlaubt eine individuelle Knfiguratin der Nutzung vn Signaturen und Verschlüsselungen. 28 OSCI bedient sich für die Darstellung digitaler Signaturen des XML- Signature-Standards 8. Darüber hinaus wurde für die flexible und perfrmante Verarbeitung vn Attachments die Realisierung als SOAP-Attachment gewählt. Das bedeutet im Wesentlichen, dass zum Anbringen vn Signaturen alle zu signierenden Bereiche (bestehend aus SOAP-Attachments der aus XML-Teil-Strukturen) über eine für die Kmmunikatin eindeutige ID swie dem entsprechenden Hashwert referenziert werden. Über diese Referenzen wird ein Hashwert gebildet, der signiert wird (vgl. [OSCI-Transprt, Kap. 4.1] swie [OSCI-Transprt_Krr, Kap. 2.1]). 7 Zur Realisierung des OSCI-Intermediärs ist neben dem OSCI-Manager zusätzlich eine SigG-knfrmen Basiskmpnente vn Gvernikus ntwendig (vgl. [bs_basis_st]). 8 vgl. datenschutz nrd GmbH 13/98

14 29 Zur Darstellung vn OSCI-Nachrichten: Der OSCI-Client-Enabler bietet eine sichere Anzeige vn flgenden zu signierenden und signierten Daten: 9 plain-text (UTF-8-cdiert): In dieser Darstellung werden die in der XML- Struktur enthaltenen OSCI-Inhaltsdaten vm EVG interpretiert und angezeigt. In dieser Darstellung können in Attachments enthaltene tiff-dateien als Bilddaten nicht angezeigt werden. tiff-dateien: In dieser Darstellung werden Bilddaten vm EVG sicher angezeigt. Unterstützend können die entsprechenden XML-Daten in Rh-Frm, d. h. uninterpretiert, angezeigt werden. Neben der Darstellung der Inhaltsdaten in plain-text (UTF-8-cdiert) der tiff werden weitere Infrmatinen vm OSCI-Client-Enabler dem Benutzer angezeigt beispielsweise das zugehörige Zertifikat swie Verifikatins- und Validierungsergebnisse. 2.3 EVG-Umfang 30 Der Evaluatinsgegenstand Gvernikus, Versin 3.3 (OSCI) stellt zur Realisierung des OSCI-Transprt-Prtklls (vgl. [OSCI]) für OSCI-Client, OSCI-Intermediär und OSCI-Backend 31 flgende Funktinalitäten für die OSCI-Kmmunikatin bereit: Unterstützung bei der Erzeugung qualifizierter elektrnischer Signaturen; mathematische Prüfung qualifizierter elektrnischer Signaturen (Verifikatin); Unterstützung bei der Statusprüfung (Validierung) qualifizierter Zertifikate; sichere Anzeige vn zu signierenden und signierten Daten swie Verifikatins- und Validierungsergebnissen. 32 Der EVG ist eine Funktinsbiblithek 3, die auf geeigneter Hardware mit geeigneten Betriebsmitteln insbesndere mit SigG-knfrmem Chipkartenleser und sicheren Signaturerstellungseinheiten (in diesem Fall Signaturkarten 10 ) betrieben wird. 33 Der EVG nutzt Funktinalitäten einer SigG-knfrmen Basiskmpnente vn Gvernikus mit Kernsystem, OCSP/CRL-Relay und NetSigner, die ebenfalls innerhalb der kmpsitiven Evaluierung vn Gvernikus evaluiert, zertifiziert 9 Nicht im Umfang der Evaluierung enthalten sind weitere unterstützte Datenfrmate. 10 Sichere Signaturerstellungseinheiten gemäß SigG/SigV werden in diesem Kntext ausschließlich als Chipkarten, als Signaturkarten, realisiert, s dass die Begriffe synnym genutzt werden. datenschutz nrd GmbH 14/98

15 und bestätigt wird. Funktinalitäten und Eigenschaften der Basiskmpnente sind in [bs_basis_st] näher beschrieben Der EVG nutzt darüber hinaus Funktinalitäten vn OSCI-Client und -Backend zur Identifikatin und Authentisierung zum Management vn Sicherheitsattributen, d. h. den kryptgraphischen Schlüsseln und (System-)Zertifikaten. 35 Der EVG besteht aus den flgenden Teilsystemen: OSCI-Client-Enabler; OSCI-Manager; OSCI-Backend-Enabler. 36 Der OSCI-Client-Enabler wird auf einem Rechner an einem Arbeitsplatz beispielsweise in einem Bür (in einem geschützten Einsatzbereich (Regelfall/Standardlösung) [BNetzA2005]) mit einem OSCI-Client betrieben, der vn einem Benutzer beispielsweise über eine GUI (Graphical User Interface) benutzt wird. Der OSCI-Client-Enabler verfügt über die Einbindung vn Chipkartenlesern. 37 OSCI-Manager und -Backend-Enabler werden auf Servern in einem Rechenzentrum (in einem geschützten Einsatzbereich (Regelfall/Standardlösung) [BNetzA2005]) betrieben, mit jeweiligen Web-Oberflächen (GUIs) vn Administratren knfiguriert und arbeiten im Prduktivbetrieb autmatisiert und hne menschliche Aktivitäten. Der OSCI-Backend-Enabler wird vn einem OSCI-Backend genutzt. 38 Die Teilsysteme können räumlich vneinander getrennt betrieben werden. 39 Der Evaluatinsgegenstand stellt flgende Funktinen zur Verfügung: Der EVG stellt Funktinalitäten zur Unterstützung eines Signaturschlüssel-Inhabers bei der Erzeugung einer qualifizierten elektrnischen Signatur (Individualsignaturen im Sinne der Bundesnetzagentur (vgl. [BNetzA_FAQ18])) bereit, die auf Anfrderung des Benutzers lkal erzeugt werden sllen. Der Signaturschlüssel-Inhaber hat an seinem Arbeitsplatz (mit Chipkartenleser) zur Signaturerzeugung unmittelbar Zugriff auf seine Signaturkarte. Zum Signieren steckt der Benutzer seine Signaturkarte in den Chipkartenleser, bestätigt die Aktin wraufhin die zu signierenden Daten der sicheren Signaturerstellungseinheit zugeführt werden, in der sein privater Signaturschlüssel vrgehalten wird und autrisiert das Signieren durch Eingabe seiner PIN am PIN-Pad des Kartenlesegeräts. Anschließend wird die Signatur bzw. eine Fehlermeldung an den EVG zurückgeliefert. Der Benutzer wird durch entsprechende Anzeigen des EVG unterstützt. Der EVG prüft auf Anfrderung des Benutzers die mathematische Krrektheit einer qualifizierten elektrnischen Signatur. Der EVG führt eine 11 Darüber hinaus wird die Basiskmpnente für die Gewährleistung der Systemsicherheit genutzt (vgl. Abschnitt 2.4). datenschutz nrd GmbH 15/98

16 Signaturprüfung durch, d. h. prüft die mathematische Krrektheit der Signatur mittels zugehörigen Prüfschlüssels (öffentlichem Schlüssel aus qualifiziertem Zertifikat) und geeigneten kryptgraphischen Verfahren und visualisiert das Verifikatinsergebnis (gültige der ungültige Signatur der Fehlermeldung). Der EVG führt auf Anfrderung des Benutzers die Statusprüfung eines qualifizierten Zertifikats durch. Gemäß OSCI-Prtkll führt der EVG die Statusprüfung als OSCI-Intermediär durch, prüft anschließend aufgrund der Realisierung des EVG durch u. U. räumlich getrennte Teilsysteme das Ergebnis der Zertifikats-Statusprüfung und visualisiert das Validierungsergebnis. Das Ergebnis der Statusprüfung zum Zeitpunkt der Prüfung beim OSCI- Intermediär die zeitlich vrher erflgte bleibt gültig: Ein zum Prüfzeitpunkt gültiges Zertifikat kann nachträglich nicht ungültig gewrden sein. 12 Der EVG stellt als OSCI-Intermediär die Gültigkeit eines qualifizierten Zertifikats unter Zuhilfenahme einer Basiskmpnente mit Kernsystem und OCSP/CRL-Relay fest. Die Basiskmpnente stellt dabei fest, b das qualifizierte Zertifikat zum Zeitpunkt des Eingangs beim OSCI-Intermediär vrhanden und nicht gesperrt war und der Gültigkeitszeitraum des qualifizierten Zertifikats zu diesem Zeitpunkt bereits begnnen und nch nicht abgelaufen war, und übergibt das Ergebnis der Validierung in Frm des Verzeichnisdienst- Ergebnisses swie einer Interpretatin (gültig und nicht gesperrt, unbekannt der gesperrt) an den EVG. Der EVG erhält vn einem OSCI-Backend die Anfrderung 13, die mathematische Krrektheit einer qualifizierten elektrnischen Signatur zu prüfen. Der EVG führt eine Signaturprüfung durch, d. h. prüft die mathematische Krrektheit der Signatur mittels zugehörigem Prüfschlüssel (öffentlichem Schlüssel aus qualifiziertem Zertifikat) und geeigneten kryptgraphischen Verfahren und liefert das Ergebnis (gültige der ungültige Signatur der Fehlermeldung) an das OSCI-Backend zurück. Der EVG erhält vn einem OSCI-Backend die Anfrderung 13, eine Statusprüfung eines qualifizierten Zertifikats durchzuführen. Während die eigentliche Statusprüfung gemäß OSCI-Prtkll vm OSCI-Intermediär durchgeführt wird, führt der EVG eine Plausibilitätsprüfung durch, in der der EVG prüft, b das im OSCI-Laufzettel enthaltene Ergebnis der Zertifikats-Statusprüfung zum Zertifikat der OSCI-Nachricht passt, und gibt das Validierungsergebnis an das OSCI-Backend zurück. 40 Die Kmmunikatin zwischen OSCI-Client und OSCI-Client-Enabler swie zwischen OSCI-Backend und OSCI-Backend-Enabler erflgt derart abgesi- 12 Für eine aktuelle Validierung sei auf EVG3 Verifikatinsmdul verwiesen. 13 Der EVG wird unter der Annahme betrieben, dass das OSCI-Backend, welches auf diesen EVG zugreift, eine Signaturanwendungskmpnente gemäß SigG/SigV darstellt. datenschutz nrd GmbH 16/98

17 chert, dass die tatsächliche Anfrderung bearbeitet und zutreffende Ergebnisse zurückliefert werden Der EVG wurde ISIS-MTT-knfrm entwickelt ([ISIS-MTT_SigG]). 42 Zum EVG-Umfang gehört darüber hinaus ein Prüftl zum Schutz vr unbefugter Veränderung (vgl. Abschnitt 2.7). 2.4 Technische Realisierung 43 Die OSCI-Kmpnente besteht aus den Teilsystemen OSCI-Client-Enabler, OSCI-Manager und OSCI-Backend-Enabler inklusive einer Administratinsanwendung als Graphical User Interface (GUI) zur Administratin des OSCI-Managers. Abbildung 3 illustriert die Teilsysteme der OSCI-Kmpnente. 14 Die Kmmunikatin zwischen OSCI-Client-Enabler und OSCI-Intermediär swie zwischen OSCI-Backend-Enabler und OSCI-Intermediär ist über das OSCI-Transprt- Prtkll abgesichert. Das OSCI-Transprt-Prtkll ist nicht Bestandteil der Evaluierung. datenschutz nrd GmbH 17/98

18 EVG2: OSCI-Kmpnente OSCI- Client OSCI- Client- Enabler OSCI-Manager OSCI- Backend- Enabler OSCI- Backend Administratinsanwendung (GUI) für OSCI-Manager Kernsystem aus Basiskmpnente (EVG1) Abbildung 3: Teilsysteme des EVG 44 OSCI-Client-Enabler, -Manager und -Backend-Enabler können vneinander getrennt betrieben werden, d. h. nicht innerhalb eines LANs (Lcal Area Netwrks), sndern über ein Weitverkehrsnetz (Wide Area Netwrk WAN) verbunden. 45 Die wesentlichen Aufgaben der Teilsysteme: OSCI-Client-Enabler: 15 Signieren: Der OSCI-Client-Enabler wendet auf die zu signierenden Daten eine Hashfunktin gemäß OSCI-Transprt (vgl. Abschnitt 2.2) an und führt den erzeugten Hashwert einer angeschlssenen sicheren Signaturerstellungseinheit zu, die eine qualifizierte elektrnische Signatur erzeugt. Am Arbeitsplatz-PC ist ein Chipkartenleser installiert. Vr jeder Signaturerzeugung erflgt die Eingabe einer PIN. Signierte Daten werden im inneren Umschlag des OSCI-Prtklls transprtiert. Daten, die dem OSCI- Client-Enabler vm OSCI-Client zum Signieren übergeben werden, sind in einer XML-Struktur cdiert. Nachdem eine qualifizier- 15 Weitere Funktinalitäten, die allerdings nicht Bestandteil der Zertifizierung und Bestätigung sind, sind in Abschnitt 1.2 aufgeführt beispielsweise die Ver- und Entschlüsselung zur Realisierung des dppelten Umschlags gemäß OSCI. datenschutz nrd GmbH 18/98

19 te elektrnische Signatur durch die Signaturkarte erzeugt wurde, wird die Signatur vm OSCI-Client-Enabler verifiziert; dazu wird das zum privaten Schlüssel krrespndierende Zertifikat genutzt, das sich auf der Signaturkarte befindet und das vr dem Erzeugen der Signatur angezeigt wurde. Verifizieren: Der OSCI-Client-Enabler verifiziert qualifizierte elektrnische Signaturen aus dem inneren Umschlag des OSCI- Prtklls und zeigt das Verifikatinsergebnis swie die signierten Daten an. Validieren: Der OSCI-Client-Enabler validiert nicht selber, sndern nutzt das Ergebnis der Validierung vm OSCI-Manager, welches im OSCI-Laufzettel mit einer elektrnischen Signatur versehen enthalten ist. Der OSCI-Client-Enabler verifiziert diese elektrnische Signatur mit dem dem OSCI-Manager zugerdneten (System-)Zertifikat des OSCI-Managers und prüft, b das vm OSCI-Manager validierte Zertifikat dasjenige Zertifikat ist, welches der Signatur entspricht (Plausibilitätscheck). Der OSCI- Client-Enabler visualisiert das Validierungsergebnis. Das Ergebnis der Statusprüfung zum Zeitpunkt der Prüfung beim OSCI-Intermediär die zeitlich vrher erflgte bleibt gültig: Ein zum Prüfzeitpunkt gültiges Zertifikat kann nachträglich nicht ungültig gewrden sein. Sichere Anzeige: Der OSCI-Client-Enabler bietet eine sichere Anzeige vn flgenden zu signierenden und signierten Daten: plain-text (UTF-8-cdiert); tiff-daten. Darüber hinaus bietet der EVG eine sichere Anzeige vn Verifikatins- und Validierungsergebnis und eine visuelle Unterstützung des Signier-Przesses (insbesndere Autrisieren des Signierens). Der OSCI-Client-Enabler als Funktinsbiblithek nutzt kryptgraphische Schlüssel und (System-)Zertifikate, die vm OSCI-Client zur Verfügung gestellt werden; eine geeignete Identifikatin und Authentisierung zum Management dieser Sicherheitsattribute bliegt dem OSCI-Client. OSCI-Manager: 15 Der OSCI-Manager führt als OSCI-Intermediär die Statusprüfung eines qualifizierten Zertifikats durch. Dazu greift der OSCI-Manager auf eine Basiskmpnente (vgl. [bs_basis_st]) 16 zu, die die eigentliche Validierung durchführt. 16 OSCI-Manager und Kernsystem der Basiskmpnente (vgl. [bs_basis_st]) werden zusammen in einem vertrauenswürdigen Netz betrieben, s dass der OSCI-Manager dem Prüfergebnis des Kernsystems vertraut. datenschutz nrd GmbH 19/98

20 Der OSCI-Manager interpretiert die Antwrt der Basiskmpnente und generiert ein eigenes Ergebnis hne die Original-Verzeichnisdienst- Auskünfte der Basiskmpnente, welches der OSCI-Manager im OSCI- Laufzettel ablegt. Der OSCI-Laufzettel wird zur Gewährleistung der Systemsicherheit mit einer elektrnischen Signatur versehen: Dazu nutzt der OSCI-Manager unterstützende Sicherheitsmechanismen 17 des Kernsystems der Basiskmpnente, indem das Kernsystem für den vm OSCI-Manager erzeugten und übergebenen Hashwert eine elektrnische Signatur erzeugt. Anschließend übergibt der OSCI-Manager im Rahmen des OSCI- Prtklls den OSCI-Laufzettel an den OSCI-Client-Enabler bzw. an den OSCI-Backend-Enabler. OSCI-Backend-Enabler: 15 Verifikatin: Der OSCI-Backend-Enabler verifiziert qualifizierte elektrnische Signaturen aus dem inneren Umschlag des OSCI- Prtklls. 18 Der OSCI-Backend-Enabler übergibt das Verifikatinsergebnis dem OSCI-Backend. Validieren: OSCI-Backend-Enabler validiert nicht selber, sndern nutzt das Ergebnis der Validierung vm OSCI-Intermediär, welches im OSCI-Laufzettel vm OSCI-Manager mit einer elektrnischen Signatur versehen enthalten ist. Der OSCI-Backend- Enabler verifiziert diese elektrnische Signatur mit dem dem OSCI-Manager zugerdneten (System-) Zertifikat des OSCI- Managers und prüft, b das vm OSCI-Manager validierte Zertifikat der zu prüfenden Signatur zurdenbar ist (Plausibilitätscheck). 18 Der OSCI-Backend-Enabler übergibt das Validierungsergebnis dem OSCI-Backend. Der OSCI-Backend-Enabler als Funktinsbiblithek nutzt kryptgraphische Schlüssel und (System-)Zertifikate, die vm OSCI-Backend zur Verfügung gestellt werden; eine geeignete Identifikatin und Authentisierung zum Management dieser Sicherheitsattribute bliegt dem OSCI-Backend. 17 Das zur Gewährleistung der Systemsicherheit in diesem Fall die Integrität und Authentizität des OSCI-Laufzettels durch eine vm Kernsystem erzeugte elektrnische Signatur ntwendige Zertifikats- und Schlüssel-Management samt zugehörigen kryptgraphischen Verfahren wurde in [bs-basis_st] beschrieben. Im Rahmen der Evaluierung vn EVG1 Gvernikus, Versin 3.3 (Basis) wurde geprüft und festgestellt, dass sichergestellt ist, dass nur autrisierte Persnen auf kryptgraphische Schlüssel zugreifen können, sichere kryptgraphische Verfahren eingesetzt werden (vgl. Fußnte 42) und Kernsystem und OSCI-Manager in einem vertrauenswürdigen Netz betrieben werden. 18 Analg zum OSCI-Client-Enabler, allerdings hne jegliche Visualisierung. datenschutz nrd GmbH 20/98

21 46 Kmmunikatinssicherheit: OSCI-Client und -Enabler resp. OSCI-Backend und -Enabler kmmunizieren über (Java-)Funktinsaufrufe und dadurch integer und vertraulich, da die Daten die Virtual Machine nicht verlassen. OSCI-Client und OSCI- Client-Enabler swie OSCI-Backend und OSCI-Backend-Enabler werden jeweils zusammen auf einem Rechner betrieben. Der Chipkartenleser (in der IT-Umgebung) ist physikalisch über ein Kabel an den Rechner angeschlssen, auf dem der OSCI-Client-Enabler betrieben wird. Zusätzlich wird diese Kmmunikatin dadurch abgesichert, dass eine seben erzeugte Signatur vm OSCI-Client-Enabler verifiziert wird. OSCI-Manager und Kernsystem der Basiskmpnente werden zusammen innerhalb eines vertrauenswürdigen Netzes betrieben. Die Kmmunikatin zwischen OSCI-Client und -Intermediär swie zwischen OSCI-Backend und -Intermediär ist über die Mechanismen des OSCI-Transprt-Prtklls 19 abgesichert. Zusätzlich können OSCI- Backend und -Manager zusammen in einem vertrauenswürdigen Netz betrieben werden. 47 Das Prüftl zum Schutz vr unbefugter Veränderung ist in Abschnitt 2.7 beschrieben. 2.5 Signaturgesetz (SigG) und -verrdnung (SigV) Rechtliche Grundlagen 48 Signaturanwendungskmpnenten werden in 2 Nr. 11 SigG definiert als Sftware- und Hardwareprdukte, die dazu bestimmt sind, a) Daten dem Przess der Erzeugung der Prüfung qualifizierter elektrnischer Signaturen zuzuführen der b) qualifizierte elektrnische Signaturen zu prüfen der qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen [...]. 49 Sicherheitsanfrderungen an Signaturanwendungskmpnenten werden in 17 Abs. 2 SigG und 15 Abs. 2 SigV frmuliert: SigG Prdukte für qualifizierte elektrnische Signaturen : (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskmpnenten erfrderlich, die die Erzeugung einer qualifizierten elektrnischen Signatur vrher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. b die signierten Daten unverändert sind, 19 Das OSCI-Transprt-Prtkll ist nicht Bestandteil der Evaluierung. datenschutz nrd GmbH 21/98

22 3. welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung vn Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. Signaturanwendungskmpnenten müssen nach Bedarf auch den Inhalt der zu signierenden der signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sllen slche Signaturanwendungskmpnenten einsetzen der andere geeignete Maßnahmen zur Sicherheit qualifizierter elektrnischer Signaturen treffen SigV Anfrderungen an Prdukte für qualifizierte elektrnische Signaturen : (2) Signaturanwendungskmpnenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektrnischen Signatur a) die Identifikatinsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Persn erflgt, c) die Erzeugung einer Signatur vrher eindeutig angezeigt wird und 2. bei der Prüfung einer qualifizierten elektrnischen Signatur a) die Krrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren. 52 Die Bundesnetzagentur für Elektrizität, Gas, Telekmmunikatin, Pst und Eisenbahnen (Bundesnetzagentur) fasst die Sicherheitsanfrderungen in [BNetzA2005] zusammen und knkretisiert sie in Fußnten: 53 Erzeugung vn Signaturen: Die Signaturanwendungskmpnente muss beim Erzeugen einer Signatur gewährleisten, dass das Erzeugen einer Signatur vrher eindeutig angezeigt wird 20, erkennbar ist, auf welche Daten sich die Signatur bezieht 21, bei Bedarf der Inhalt der zu signierenden Daten hinreichend zu erkennen ist 22, eine Signatur nur durch die berechtigt signierende Persn erflgt 23, 20 Z. B. durch einen Warnhinweis auf dem Bildschirm. [BNetzA2005] 21 Z. B. durch Anzeigen des Dateinamens. [BNetzA2005] 22 Z. B. bei Texten/Graphiken durch vllständige Anzeige des Inhaltes (keine versteckten Texte ) mit eindeutiger Interpretatin auf Bildschirm/Ausdruck. [BNetzA2005] datenschutz nrd GmbH 22/98

23 die Identifikatinsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden Prüfung einer Signatur: Die Signaturanwendungskmpnente muss beim Prüfen einer Signatur gewährleisten, dass erkennbar wird, auf welche Daten sich die Signatur bezieht, erkennbar wird, b die Daten unverändert sind, bei Bedarf der Inhalt der signierten Daten hinreichend zu erkennen ist, erkennbar wird, welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist, erkennbar wird, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen, erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatverzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren, die Krrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird. 55 Schutz vr unbefugter Veränderung: Sicherheitstechnische Veränderungen an der Signaturanwendungskmpnente müssen für den Nutzer erkennbar 25 werden. 23 Als berechtigt signierende Persn gilt, wer sich in der vrgesehenen Weise authentisiert hat (z. B. durch Besitz = Karte und Wissen = PIN). Es muss sichergestellt sein, dass nach Authentifizierung und der damit verbundenen Scharfschaltung des Signaturschlüssels nicht eine andere Persn eine Signatur auslösen kann, indem mittels Hacking der eines trjanischen Pferdes ein elektrnisches Dkument (= Hashwert) untergeschben wird. [BNetzA2005] 24 Dies erfrdert einen gesicherten Übertragungsweg vn der Eingabe der Identifikatinsdaten zur Signaturerstellungseinheit. [BNetzA2005] 25 Dies kann abhängig vn der Art des Einsatzbereiches (vgl. Abschnitt 4 [BNetzA2005]) z. B. auf flgende Weise erreicht werden: Zugriffsicheres Verwahrgelass/zugriffsicherer (Betriebs-)Raum für die Aufbewahrung der Signatur-Arbeitsstatin, s dass ein Zugriff Unbefugter ausgeschlssen ist der zumindest mit hher Sicherheit erkennbar wird, Prüfsftware, mit der sicherheitstechnische Veränderungen mit hher Sicherheit festgestellt werden (dies erfrdert, dass auch das Prüfwerkzeug entsprechend vr Manipulatin geschützt ist) der elektrnische Selbstsicherung der Signaturanwendungskmpnente, s dass diese im Falle sicherheitserheblicher Veränderungen z. B. autmatisch funktinsunfähig wird und die Funktinsfähigkeit nur durch autrisiertes Wartungs-/Reparaturpersnal wieder hergestellt werden kann. [BNetzA2005] datenschutz nrd GmbH 23/98

24 2.5.2 Signaturgesetz-Anfrderungen an den EVG 56 Der EVG ist eine Funktinsbiblithek zur Erzeugung und Prüfung qualifizierter elektrnischer Signaturen. 57 Im Flgenden wird aufgezeigt und in Tabelle 1 zusammenfassend dargestellt, in welchem Umfang die Sicherheitsanfrderungen des SigG und der SigV an Signaturanwendungskmpnenten vm EVG erfüllt werden und welcher Anteil vn der IT-Umgebung umgesetzt werden muss. Zur Erzeugung vn Signaturen 58 Die Sicherheitsanfrderungen, dass eine Signaturanwendungskmpnente beim Erzeugen einer Signatur gewährleisten muss, dass das Erzeugen einer Signatur vrher eindeutig angezeigt wird, erkennbar ist, auf welche Daten sich die Signatur bezieht und bei Bedarf der Inhalt der zu signierenden Daten hinreichend zu erkennen ist ([BNetzA2005]) werden durch den EVG umgesetzt: Der OSCI-Client-Enabler unterstützt den OSCI-Client bei der Erzeugung vn qualifizierten elektrnischen Signaturen durch eine geeignete Anzeige der przeduralen Abläufe. Der OSCI-Client- Enabler wendet auf die zu signierenden Daten eine Hashfunktin gemäß [OSCI-Transprt (vgl. Abschnitt 2.2)] swie [OSCI-Transprt_Krr] an und nutzt eine sichere Signaturerstellungseinheit, auf die er über einen angeschlssenen Chipkartenleser zugreift. Darüber hinaus kann der OSCI-Client- Enabler dem Benutzer bei Bedarf die zu signierenden Daten anzeigen. 59 Die Sicherheitsanfrderungen, dass eine Signaturanwendungskmpnente beim Erzeugen einer Signatur gewährleisten muss, dass eine Signatur nur durch die berechtigt signierende Persn erflgt und die Identifikatinsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden ([BNetzA2005]) bliegen Chipkartenleser und sichere Signaturerstellungseinheiten in der IT- Umgebung, die per Annahme/Auflage die SigG/SigV-Anfrderungen erfüllen: Vm Chipkartenleser und der sicheren Signaturerstellungseinheit muss gewährleistet werden, dass eine Signatur nur durch die berechtigt signierende Persn erflgt und dass Identifikatinsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit abgespeichert werden. Zur Prüfung einer Signatur 60 Die Sicherheitsanfrderungen, dass eine Signaturanwendungskmpnente beim Prüfen einer Signatur gewährleisten muss, dass erkennbar wird, auf welche Daten sich die Signatur bezieht, erkennbar wird, b die Daten unverändert sind, bei Bedarf der Inhalt der signierten Daten hinreichend zu erkennen ist, datenschutz nrd GmbH 24/98

25 erkennbar wird, welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist, erkennbar wird, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, aufweist, 26 erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatverzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren und die Krrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird ([BNetzA2005]) werden vm EVG umgesetzt: OSCI-Client-Enabler und -Backend-Enabler prüfen die Krrektheit qualifizierter elektrnischer Signaturen. Die Anzeige ist nur beim OSCI-Client-Enabler verfügbar, da nur hier Benutzer invlviert sind. 61 Die Validierung, b die geprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren ( 15 Abs. 2 SigV) erflgt hinsichtlich der Validierung bei einer SigG-knfrmen Basiskmpnente in der IT-Umgebung und beim OSCI-Manager, hinsichtlich der Plausibilitätsprüfung (Gehört das validierte Zertifikat zur Signatur?) bei OSCI-Client-Enabler und -Backend-Enabler und hinsichtlich der Anzeige beim OSCI-Client-Enabler. Schutz vr unbefugter Veränderung 62 Die Sicherheitsanfrderungen zum Schutz vr unbefugter Veränderung um sicherheitstechnische Veränderungen an der Signaturanwendungskmpnente [BNetzA2005] für den Nutzer erkennbar zu machen sind hinsichtlich des EVG in der Weise umzusetzen, dass swhl die Client-Kmpnenten am Arbeitsplatz als auch die Server-Kmpnenten im Serverraum in einem geschützten Einsatzbereich eingesetzt werden (vgl. nach [BNetzA2005]). Darüber hinaus wird für den OSCI-Client-Enabler ein Prüftl zur Verfügung gestellt (EVG-Umfang), um die Integrität zu gewährleisten. 26 Attributzertifikate werden vm EVG nicht unterstützt. datenschutz nrd GmbH 25/98

26 Tabelle 1: Umsetzung der SigG/SigV-Anfrderungen Sicherheitsanfrderungen an Signaturanwendungskmpnenten [BNetzA2005] Umsetzung der Anfrderungen aus SigG und SigV in EVG in der IT-Umgebung Erzeugung vn Signaturen: Die Signaturanwendungskmpnente muss beim Erzeugen einer Signatur gewährleisten, dass zum Erzeugen wendet der OSCI-Client-Enabler auf die zu signierenden Daten eine Hashfunktin gemäß OSCI- Transprt an und führt den erzeugten Hashwert der angeschlssenen sicheren Signaturerstellungseinheit zu; eine erzeugte Signatur wird anschließend verifiziert qualifizierte elektrnische Signatur wird durch sichere Signaturerstellungseinheit erstellt das Erzeugen einer Signatur vrher eindeutig angezeigt wird, 27 erkennbar ist, auf welche Daten sich die Signatur bezieht, 28 bei Bedarf der Inhalt der zu signierenden Daten hinreichend zu erkennen ist, 29 der OSCI-Client-Enabler unterstützt den Benutzer durch entsprechende Anzeigen wird im OSCI-Client-Enabler angezeigt kann im OSCI-Client- Enabler angezeigt werden eine Signatur nur durch die berechtigt signierende Persn erflgt, 30 - wird durch sichere Signaturerstellungseinheit gewährleistet 27 vgl. Für die Darstellung zu signierender Daten sind Signaturanwendungskmpnenten erfrderlich, die die Erzeugung einer qualifizierten elektrnischen Signatur vrher eindeutlich anzeigen lassen [...] [ 17 Abs. 2 SigG] swie Signaturanwendungskmpnenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass [...] bei der Erzeugung einer qualifizierten elektrnischen Signatur [...]die Erzeugung einer Signatur vrher eindeutig angezeigt wird [...]. [ 15 Abs. 2 Nr. 1c SigV] 28 vgl. Für die Darstellung zu signierender Daten sind Signaturanwendungskmpnenten erfrderlich, die die Erzeugung einer qualifizierten elektrnischen Signatur [...] feststellen lassen, auf welche Daten sich die Signatur bezieht. [ 17 Abs. 2 SigG] 29 vgl. Signaturanwendungskmpnenten müssen nach Bedarf auch den Inhalt der zu signierenden [...] Daten hinreichend erkennen lassen. [ 17 Abs. 2 SigG] 30 vgl. Signaturanwendungskmpnenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass [...] bei der Erzeugung einer qualifizierten elektrnischen Signatur [...] eine Signatur nur durch die berechtigt signierende Persn erflgt [...]. [ 15 Abs. 2 Nr. 1b SigV] datenschutz nrd GmbH 26/98

27 Sicherheitsanfrderungen an Signaturanwendungskmpnenten [BNetzA2005] die Identifikatinsdaten nicht preisgegeben und nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden. 31 Prüfung einer Signatur: Die Signaturanwendungskmpnente muss beim Prüfen einer Signatur gewährleisten, dass Umsetzung der Anfrderungen aus SigG und SigV in EVG in der IT-Umgebung - wird durch sichere Signaturerstellungseinheit swie Eingabe der PIN am PIN- Pad des Chipkartenlesers gewährleistet OSCI-Client-Enabler und OSCI-Backend-Enabler prüfen qualifizierte elektrnische Signaturen. Teilfunktinalitäten der Validierung erflgen beim OSCI-Manager; Plausibilitätsprüfung bei OSCI-Client- Enabler und OSCI- Backend-Enabler; erkennbar wird, auf welche Daten sich die Signatur bezieht, 32 erkennbar wird, b die Daten unverändert sind, 33 bei Bedarf der Inhalt der signierten Daten hinreichend zu erkennen ist, 34 wird vm OSCI-Client- Enabler angezeigt die Prüfung, b Daten unverändert sind, erflgt bei OSCI-Client-Enabler und - Backend-Enabler; die entsprechende Anzeige wird vm OSCI-Client- Enabler geleistet kann vm OSCI-Client- Enabler angezeigt werden vgl. Signaturanwendungskmpnenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass [...] bei der Erzeugung einer qualifizierten elektrnischen Signatur [...] die Identifikatinsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden [...]. [ 15 Abs. 2 Nr. 1a SigV] 32 vgl. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, [...] auf welche Daten sich die Signatur bezieht [...]. [ 17 Abs. 2 Nr.1 SigG] 33 vgl. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, [...] b die signierten Daten unverändert sind [...]. [ 17 Abs. 2 Nr.2 SigG] 34 vgl. Signaturanwendungskmpnenten müssen nach Bedarf auch den Inhalt der [...] signierten Daten hinreichend erkennen lassen. [ 17 Abs. 2 SigG] datenschutz nrd GmbH 27/98

28 Sicherheitsanfrderungen an Signaturanwendungskmpnenten [BNetzA2005] Umsetzung der Anfrderungen aus SigG und SigV in EVG in der IT-Umgebung erkennbar wird, welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist, 35 erkennbar wird, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut- Zertifikate 26 aufweisen, 36 wird vm OSCI-Client- Enabler angezeigt wird vm OSCI-Client- Enabler angezeigt, allerdings werden keine Attribut- Zertifikate unterstützt - - erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatverzeichnis zum angegebenen Zeitpunkt vrhanden und nicht gesperrt waren, 37 der OSCI-Manager erzeugt OSCI-Laufzettel mit Validierungsergebnis; Plausibilitätsprüfung (Gehört das validierte Zertifikat zur Signatur?) erflgt bei OSCI- Client-Enabler und - Backend-Enabler; die eigentliche Statusprüfung (Validierung) des Zertifikats erflgt in der Basiskmpnente die entsprechende Anzeige des Validierungsergebnisses erflgt beim OSCI- Client-Enabler, wbei der im OSCI-Laufzettel angegebene Zeitpunkt der Zeitpunkt ist, zu dem die Nachricht beim OSCI-Manager eingegangen ist vgl. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, [...] welchem Signaturschlüssel-Inhaber die Signatur zuzurdnen ist [...]. [ 17 Abs. 2 Nr.3 SigG] 36 vgl. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, [...] welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen [...]. [ 17 Abs. 2 Nr. 4 SigG] 37 vgl. Für die Überprüfung signierter Daten sind Signaturanwendungskmpnenten erfrderlich, die feststellen lassen, [...] zu welchem Ergebnis die Nachprüfung vn Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. [...]. [ 17 Abs. 2 Nr. 5 SigG] swie Signaturanwendungskmpnenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass [...] bei der Prüfung einer qualifizierten elektrnischen Signatur [...] eindeutig erkennbar wird, b die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikatbremen nline services GmbH & C. KG datenschutz nrd GmbH 28/98

Virtuelle Poststelle des Bundes, Version x (OSCI), Sicherheitsvorgaben

Virtuelle Poststelle des Bundes, Version x (OSCI), Sicherheitsvorgaben Virtuelle Pststelle des Bundes, Versin 2.2.3.x (OSCI), Sicherheitsvrgaben (ST) bremen nline services GmbH & C. KG datenschutz nrd GmbH Versin 1.1 11.03.2008 Zertifizierungs-ID: Bestätigungs-ID: BSI-DSZ-CC-0505

Mehr

Virtuelle Poststelle des Bundes, Version 2.2.x.x (Verifikationsmodul), Sicherheitsvorgaben (ST)

Virtuelle Poststelle des Bundes, Version 2.2.x.x (Verifikationsmodul), Sicherheitsvorgaben (ST) Virtuelle Pststelle des Bundes, Versin 2.2.x.x (Verifikatinsmdul), Sicherheitsvrgaben (ST) bremen nline services GmbH & C. KG datenschutz nrd GmbH Versin 1.1 11.03.2008 Zertifizierungs-ID: Bestätigungs-ID:

Mehr

Virtuelle Poststelle des Bundes, Version 2.2.x.x (Verifikationsmodul), Sicherheitsvorgaben (ST)

Virtuelle Poststelle des Bundes, Version 2.2.x.x (Verifikationsmodul), Sicherheitsvorgaben (ST) Virtuelle Pststelle des Bundes, Versin 2.2.x.x (Verifikatinsmdul), Sicherheitsvrgaben (ST) bremen nline services GmbH & C. KG datenschutz nrd GmbH Versin 1.0 19.11.2007 Zertifizierungs-ID: Bestätigungs-ID:

Mehr

Die Virtuelle Poststelle des Bundes

Die Virtuelle Poststelle des Bundes Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:

Mehr

Governikus Teil der virtuellen Poststelle des Bundes, Version 3.3 (Basis), Sicherheitsvorgaben (ST) bremen online services GmbH & Co.

Governikus Teil der virtuellen Poststelle des Bundes, Version 3.3 (Basis), Sicherheitsvorgaben (ST) bremen online services GmbH & Co. Governikus Teil der virtuellen Poststelle des Bundes, Version 3.3 (Basis), Sicherheitsvorgaben (ST) bremen online services GmbH & Co. KG Version 1.13 02.02.2009 Zertifizierungs-ID: Bestätigungs-ID: BSI-DSZ-CC-0564

Mehr

Governikus, Version (OSCI)

Governikus, Version (OSCI) Herstellererklärung Der Hersteller bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 D-28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. 28359 Bremen

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. 28359 Bremen Herstellererklärung bs-2013-04-01 Herstellererklärung Die bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG

Mehr

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm Bremen

Herstellererklärung. Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm Bremen Herstellererklärung bs-2012-05-01 Herstellererklärung Die bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG

Mehr

AuthentiDate SLM Base Component Ver. 2.9

AuthentiDate SLM Base Component Ver. 2.9 Herstellererklärung zu einem Produkt für qualifizierte elektronische Signaturen gemäß 17 Abs. 4 Satz 2 Signaturgesetz Großenbaumer Weg 6 40472 Düsseldorf Tel: +49 (0) 211 436989-0 Fax: +49 (0) 211 436989-19

Mehr

Tacton keytech Integration

Tacton keytech Integration Tactn keytech Integratin Herausfrderungen und Lösungen Ausgabedatum: 27.09.2013 - Dkumentversin: 1.0 Autr: Clemens Ambrsius Cpyright Lin GmbH 2013 Alle Rechte vrbehalten Seite 1 1 Einführung Bei vielen

Mehr

Schnelleinstieg Dateien signieren

Schnelleinstieg Dateien signieren Was leistet eine elektronische Signatur? Mit der Signatur einer Datei kann nachgewiesen werden, wer die Datei signiert hat (Authentizität) und ob die Datei nach dem Anbringen der Signatur verändert wurde

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Governikus (Integrated) Signer, Version 1.1.8

Governikus (Integrated) Signer, Version 1.1.8 Herstellererklärung Der Hersteller bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 D-28359 Bremen erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit

Mehr

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner IT-Dienstleistungszentrum des Freistaats Bayern Dokumentation Signaturprüfung Bearbeitung: Erich Lechner München, den 13.02.2017 Dokumententwicklung Version Datum Bearbeiter Beschreibung, QS-Maßnahme Status

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Herstellererklärung. Der Hersteller. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9.

Herstellererklärung. Der Hersteller. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. Herstellererklärung bs-2011-04-03 Herstellererklärung Der Hersteller bremen nline services Entwicklungs- und Betriebsgesellschaft mbh & C. KG Am Fallturm 9 28359 Bremen erklärt hiermit gemäß 17 Abs. 4

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. S. 1, 1 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung 2

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Seite 1 10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Welche gesetzlichen Pflichten habe ich? 3. Warum muss eine elektronische

Mehr

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

FlexiTrust Release 0650

FlexiTrust Release 0650 Nachtrag Nr. 3 zur Sicherheitsbestätigung T-Systems.02186.TU.03.2007 FlexiTrust 3.0 - Release 0650 FlexSecure GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S.

Mehr

BSI-DSZ-CC Virtuelle Poststelle des Bundes (OSCI) Version der. bremen online services GmbH & Co. KG.

BSI-DSZ-CC Virtuelle Poststelle des Bundes (OSCI) Version der. bremen online services GmbH & Co. KG. BSI-DSZ-CC-0330-2007 zu Virtuelle Poststelle des Bundes (OSCI) Version 2.2.2.6 der bremen online services GmbH & Co. KG Im Auftrag des Bundesministerium des Innern BSI - Bundesamt für Sicherheit in der

Mehr

Sign Live! CC Qualifiziertes Signieren und Validieren

Sign Live! CC Qualifiziertes Signieren und Validieren Sign Live! CC Qualifiziertes Signieren und Validieren (Kurzanleitung) Inhaltsverzeichnis 1 Einführung... 2 2 Begriffe und Abkürzungen... 2 3 Bevor es losgeht:... 3 3.1 Was tun, wenn keine Lizenz vorliegt:...

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Anlage 3 zum Lieferantenrahmenvertrag Vereinbarung über elektronischen Datenaustausch

Anlage 3 zum Lieferantenrahmenvertrag Vereinbarung über elektronischen Datenaustausch 1 Zielsetzung und Geltungsbereich 1.1 Die EDI-Vereinbarung, nachflgend die Vereinbarung genannt, legt die rechtlichen Bedingungen und Vrschriften fest, denen die Parteien bei der Abwicklung vn Transaktinen

Mehr

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232)

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) Sicherheitsbestätigung und Bericht T-Systems.02207.TU.04.2008 KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) KOBIL Systems GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 Großenbaumer Weg 6 40472 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1, dass das Produkt

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN

Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02096.TE.12.2008 Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN TriB@nk KOBIL Systems GmbH Bestätigung von

Mehr

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Sign Live! CC Qualifiziertes Signieren und Validieren

Sign Live! CC Qualifiziertes Signieren und Validieren Sign Live! CC Qualifiziertes Signieren und Validieren (Kurzanleitung) Inhaltsverzeichnis 1 Einführung... 2 2 Begriffe und Abkürzungen... 2 3 Bevor es losgeht:... 3 3.1 Was tun, wenn keine Lizenz vorliegt:...

Mehr

U8 DATENBANKEN IM CMS (CONTENT- MANAGEMENT- SYSTEM)

U8 DATENBANKEN IM CMS (CONTENT- MANAGEMENT- SYSTEM) U8 DATENBANKEN IM CMS (CONTENT- MANAGEMENT- SYSTEM) CMS ALLGEMEIN: - Integriertes datenbankgeschütztes Sftwarepaket - Cntent = publizierte Inhalte in der digitalen Medienprduktin - Hauptaufgabe ist die

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Am Technologiepark 1

Mehr

Antrag auf Anerkennung als Prüfstelle 1 / Zertifizierung als IT- Sicherheitsdienstleister 2

Antrag auf Anerkennung als Prüfstelle 1 / Zertifizierung als IT- Sicherheitsdienstleister 2 Antrag auf Anerkennung als Prüfstelle 1 / Zertifizierung als IT- Sicherheitsdienstleister 2 Angaben zur beantragten Anerkennung / Zertifizierung Art der Anerkennung / Zertifizierung: Erstanerkennung /

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Chipkartenterminal ehealth GT900 BCS

Chipkartenterminal ehealth GT900 BCS GT German Telematics GmbH Chipkartenterminal ehealth GT900 BCS Kurzanleitung zur Durchführung qualifizierter elektronischer Signaturen Version 1.0 als Erweiterung zum Benutzerhandbuch Version 1.6 Jan Mihalyovics

Mehr

Entwicklungstand der GUI

Entwicklungstand der GUI 1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157 Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer

Mehr

Elektronischer Rechtsverkehr Der elektronische Zugang zum Amtsgericht Leipzig Februar 2012 Daniel Müller

Elektronischer Rechtsverkehr Der elektronische Zugang zum Amtsgericht Leipzig Februar 2012 Daniel Müller Elektronischer Rechtsverkehr Der elektronische Zugang zum Amtsgericht Leipzig 1 28. Februar 2012 Daniel Müller Auch der längste Weg beginnt mit einem ersten Schritt. (Chinesische Weisheit) 3. Stufe: Elektronische

Mehr

Einführung in Mindjet on-premise

Einführung in Mindjet on-premise Einführung in Mindjet n-premise Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229- 4201 www.mindjet.cm 2012 Mindjet.

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG 1 Kronprinzenstraße Essen

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG 1 Kronprinzenstraße Essen HERSTELLERERKLÄRUNG Der Hersteller secunet Security Networks AG 1 Kronprinzenstraße 30 45128 Essen erklärt hiermit gemäß 17 Abs. 4 SigG in Verbindung mit 15 Abs. 5 SigV, dass sein Produkt multisign Enterprise,

Mehr

BSI-PP Schutzprofil für USB-Datenträger, Version 1.4. entwickelt von der. Fachhochschule Bonn-Rhein-Sieg

BSI-PP Schutzprofil für USB-Datenträger, Version 1.4. entwickelt von der. Fachhochschule Bonn-Rhein-Sieg Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0025-2006 zu Schutzprofil für USB-Datenträger, Version 1.4 entwickelt von der Fachhochschule Bonn-Rhein-Sieg Bundesamt für Sicherheit in der Informationstechnik

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. 28359 Bremen

Die. bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG. Am Fallturm 9. 28359 Bremen Herstellererklärung bs-2011-04-03-n2 Nachtrag 2 zur Herstellererklärung für das Prdukt Gvernikus Signer, Versin 2.6.0.0 mit der Dkumentennummer bs-2011-04-03 vm 14.11.2011 Die bremen nline services Entwicklungs-

Mehr

Hinweise zu Lexware Updates

Hinweise zu Lexware Updates Hinweise zu Lexware Updates Selbstaktualisierung des Setups, Knfiguratin des Lexware Inf Service und Verteilung der Updates im Netzwerk Inhalt I. Selbstaktualisierung des Lexware Setups... 2 II. Knfiguratin

Mehr

Richtlinie zur Datenbearbeitung

Richtlinie zur Datenbearbeitung Umgang mit Persnendaten bei Health Inf Net AG (HIN) 1 Grundlegende Bestimmungen 1.1 Zweck und Geltungsbereich Im Gesundheitswesen herrschen im Umgang mit medizinischen Daten verschärfte Datenschutzbestimmungen.

Mehr

1.2 Manuelle Korrektur von Leistungsfällen aufgrund von Fehlerbehebungen

1.2 Manuelle Korrektur von Leistungsfällen aufgrund von Fehlerbehebungen Weisung 201706005 vm 20.06.2017 - ALLEGRO Prduktivsetzung der Prgrammversin 17.02 und manuelle Krrektur vn Leistungsfällen aufgrund vn Fehlerbehebungen Laufende Nummer: 201706005 Geschäftszeichen: GR 12

Mehr

Office-Typen (Vorgaben für Räumlichkeiten bei Partneranbindungen)

Office-Typen (Vorgaben für Räumlichkeiten bei Partneranbindungen) Regelwerk der Infrmatinssicherheit Infrmatinssicherheitsregel Office-Typen (Vrgaben für Räumlichkeiten bei Partneranbindungen) Versin 4.0 Stand: 02.07.2010 Status: freigegeben Gültig ab: 12.07.2010 Ansprechpartner:

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.1 Berlin, April 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE EINZELSIGNATURKARTEN* D-TRUST Card 3.1 Folgekarte Austauschkarte Signaturkarte

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Geschäftsbereich Öffentlicher Dienst. Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv)

Geschäftsbereich Öffentlicher Dienst. Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv) Geschäftsbereich Öffentlicher Dienst Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv) 1 Einführung elektronisches Abfallnachweisverfahren (eanv) 2 Rechtliche und fachliche

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Kommunales Gebietsrechenzentrum Hessen

Kommunales Gebietsrechenzentrum Hessen ekom21 KGRZ Hessen, Postfach 42 02 08, 34071 Kassel Kommunales Gebietsrechenzentrum Hessen Körperschaft des öffentlichen Rechts epr21-hotline 0561.204.3521 0561.204.3519 Oktober 2009 Ihr Schreiben Unser

Mehr

Fragen und Antworten zum QES-Aufladeverfahren

Fragen und Antworten zum QES-Aufladeverfahren Fragen und Antworten zum QES-Aufladeverfahren (auch Nachladeverfahren genannt) bea - besonderes elektronisches Anwaltspostfach Inhaltsverzeichnis A. QES Aufladeverfahren Allgemein 1. Wie erhalte ich das

Mehr

Microsoft Outlook 2013: Externe - Verschlüsselung

Microsoft Outlook 2013: Externe  - Verschlüsselung Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...

Mehr

Signieren und Signaturprüfung im Angebotsassistenten (AnA)

Signieren und Signaturprüfung im Angebotsassistenten (AnA) Signieren und Signaturprüfung im Angebotsassistenten (AnA) Version 2014-05-22 support@bescha.bund.de Inhaltsverzeichnis 1. Einleitung:... 2 2. Signieren im AnA... 3 3. PDF-Dokument auswählen... 5 4. Speicherort

Mehr

Neuerungen Assessment-Tool

Neuerungen Assessment-Tool Neuerungen Assessment-Tl Die Dkumentatinen und die unterstützenden Tls vn Friendly Wrk Space werden laufend überarbeitet, aktualisiert und weiterentwickelt. 2014 wurde die Wegleitung wiederhlt à jur gebracht.

Mehr

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion -Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau

Mehr

Metasonic Scanview-Integrationshandbuch. Produktversion: V5.2 Dokumentversion: T1.0, 22.01.2015 Autor: Metasonic GmbH

Metasonic Scanview-Integrationshandbuch. Produktversion: V5.2 Dokumentversion: T1.0, 22.01.2015 Autor: Metasonic GmbH Metasnic Scanview-Integratinshandbuch Prduktversin: V5.2 Dkumentversin: T1.0, 22.01.2015 Autr: Metasnic GmbH Rechtliche Hinweise 2015 Metasnic GmbH. Alle Rechte vrbehalten. Diese Dkumentatin der Teile

Mehr

BAUEN-ONLINE. Anleitung für Antragsteller und Entwurfsverfasser. Stand: August 2008

BAUEN-ONLINE. Anleitung für Antragsteller und Entwurfsverfasser. Stand: August 2008 BAUEN-ONLINE Anleitung für Antragsteller und Entwurfsverfasser Stand: August 2008 Inhaltsverzeichnis Einleitung... 3 Systemvorrausetzung... 3 Online - Auskunft... 4 Bearbeitungsstand... 4 Antragsstatus...

Mehr

Herstellererklärung Sign Live! CC IS-SIGNLIVECC Herstellererklärung. Die. intarsys consulting GmbH Bahnhofplatz 8 D Karlsruhe

Herstellererklärung Sign Live! CC IS-SIGNLIVECC Herstellererklärung. Die. intarsys consulting GmbH Bahnhofplatz 8 D Karlsruhe Herstellererklärung Die intarsys cnsulting GmbH Bahnhfplatz 8 D 76137 Karlsruhe erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 Satz 1 SigV 2 unter Berücksichtigung der Übersicht

Mehr

Bestätigung der Eignung und praktischen Umsetzung eines Teilsicherheitskonzeptes (Moduls)

Bestätigung der Eignung und praktischen Umsetzung eines Teilsicherheitskonzeptes (Moduls) gemäß 5 Abs. des Gesetzes über Rahmenbedingungen für Gültig bis 7..07 Langemarckstraße 0 454 Essen 5 Abs. Satz Signaturgesetz und Abs. Signaturverordnung, dass die Identifizierungsdienstleistung für Zertifizierungsdiensteanbieter

Mehr

Infoniqa GDPdU - Center

Infoniqa GDPdU - Center Infniqa GDPdU - Center GDPdU-Center? Was ist das eigentlich? Das GDPdU-Center bietet die Möglichkeit, die Vrgaben der Grundsätze zum Datenzugriff und zur Prüfung digitaler Unterlagen zu erfüllen und gleichzeitig

Mehr

BSI-DSZ-CC-0505-2008. Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2. der. bremen online services GmbH & Co. KG

BSI-DSZ-CC-0505-2008. Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2. der. bremen online services GmbH & Co. KG BSI-DSZ-CC-0505-2008 zu Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2 der bremen online services GmbH & Co. KG BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133

Mehr

TimeSafe Leistungserfassung Version 14.0 (August 2014)

TimeSafe Leistungserfassung Version 14.0 (August 2014) TimeSafe Leistungserfassung 2014 Versin 14.0 (August 2014) Die TimeSafe Prdukte werden vn über 600 Unternehmen auf rund 11 000 Arbeitsplätzen erflgreich eingesetzt. Um die Leistungsfähigkeit weiter zu

Mehr

Interne Erfassung von Datenpannen/IT-Sicherheitsvorfällen (s. Art. 33 DS-GVO)

Interne Erfassung von Datenpannen/IT-Sicherheitsvorfällen (s. Art. 33 DS-GVO) 1 Interne Erfassung vn Datenpannen/IT-Sicherheitsvrfällen (s. Art. 33 DS-GVO) Was ist eine Datenpanne? Nach Art. 33 DS-GVO liegt eine Datenverletzung vr, wenn der Schutz persnenbezgener Daten verletzt

Mehr

Mit SICHERHEIT die richtige Lösung

Mit SICHERHEIT die richtige Lösung Mit SICHERHEIT die richtige Lösung Sichere E-Mail-Kmmunikatin mit sicheren und unsicheren Partnern März 2016 Michael Genth Key-Accunt-Manager TRESOR Über mich Michael Genth Accunt Manager Kundenberater

Mehr

Produktinformation Nachrichtenbroker

Produktinformation Nachrichtenbroker Die Datenübermittlung in der öffentlichen Verwaltung zwischen Fachverfahren erfolgt im Jahrhundert der Informations- & Kommunikationstechnologie vermehrt mit elektronischer Unterstützung. In vielen Bereichen

Mehr

E-Book-Fernleihe. Hintergrund

E-Book-Fernleihe. Hintergrund E-Bk-Fernleihe Hintergrund Das starke Wachstum des E-Bk-Markts in den vergangenen Jahren führt in der Praxis u.a. dazu, dass Mngraphien in gewissem Umfang nur nch in elektrnischer Frm angebten werden.

Mehr

Signieren für Vergabestellen. Beschaffungsamt des Bundesministerium des Inneren

Signieren für Vergabestellen. Beschaffungsamt des Bundesministerium des Inneren Beschaffungsamt des Bundesministerium des Inneren e-vergabe Version 6.12.1.0-29.11.2018 Inhaltsverzeichnis 1. Einleitung................................................................................

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Wartungs / Service - Vertrag

Wartungs / Service - Vertrag Wartungs / Service - Vertrag www.cmputerservice-mtk.de Cmputerservice MTK Handy: 0152 55805038 Friedrich-Ebert-Straße 32 Festnetz: 06190 9744163 65795 Hattersheim email: julianmccreight86@gmail.cm -----------------------------------------------------------------------------------------------------------------

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Steuern von SMTP-Relaying mit Microsoft Exchange

Steuern von SMTP-Relaying mit Microsoft Exchange Steuern vn SMTP-Relaying mit Micrsft Exchange (Engl. Originaltitel : Cntrlling SMTP Relaying with Micrsft Exchange) Vn Paul Rbichaux Definitin vn Relaying Wenn Sie schn einmal unerwünschte Spammail in

Mehr

Anleitung zum Einreichen einer Herstellererklärung

Anleitung zum Einreichen einer Herstellererklärung Anleitung zum Einreichen einer Herstellererklärung gemäß 17 Absatz 4 Satz 2 des Signaturgesetzes in Verbindung mit 15 Absatz 5 Satz 1 der Signaturverordnung Stand: 18.09.2014 1. Anwendungsbereich Die Herstellererklärung

Mehr

Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 14/2017 v

Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 14/2017 v Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 14/2017 v. 06.04.2017 Kein Hexenwerk: elektronische Signaturen Signaturen über Signaturen Wie sieht eine elektronische Signatur aus?

Mehr

Sicherheitsvorgaben (ST)

Sicherheitsvorgaben (ST) Sicherheitsvorgaben (ST) OPENLiMiT SignCubes 1.6 Version 1.0 Dokumentenversion Datum Autor Anmerkungen 1.0 20.07.2004 Armin Lunkeit Erstellung des ST auf Grundlage der Sicherheitsvorgaben für das Produkt

Mehr

Dieser Dialog dient der Anzeige einer empfangenen oder gesendeten Nachricht. Bereich für Nachrichteninhalte und -funktionen

Dieser Dialog dient der Anzeige einer empfangenen oder gesendeten Nachricht. Bereich für Nachrichteninhalte und -funktionen Nachricht anzeigen Dieser Dialog dient der Anzeige einer empfangenen oder gesendeten Nachricht. Der Dialog ist in die drei folgenden Bereiche aufgeteilt: Bereich für Nachrichteninhalte und -funktionen

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Die elektronische Unterschrift

Die elektronische Unterschrift Die elektronische Unterschrift 19. Januar 2011 IHK Berlin Ass. jur. Ernst Wilke Sonderabfallgesellschaft Brandenburg/Berlin mbh Großbeerenstr. 231, 14480 Potsdam Tel. (0331) 27 93-30 Fax (0331) 27 93-20

Mehr

Benutzeranleitung zum Folgeauftrag qualifizierte elektronische Signatur V 2.3

Benutzeranleitung zum Folgeauftrag qualifizierte elektronische Signatur V 2.3 Benutzeranleitung zum Folgeauftrag qualifizierte elektronische Signatur V 2.3 Inhalt 1 Vorwort... 2 2 Voraussetzungen... 2 3 Teilnahmeantrag... 2 4 Folgeauftrag... 3 4.1 Beantragung... 3 4.2 Persönliche

Mehr

OpenTouch Conversation Web

OpenTouch Conversation Web Benutzerhandbuch R2.1.1 8AL90646DEAAed01 1537 1. OpenTuch Cnversatin Web... 3 2. Starten vn OpenTuch Cnversatin Web... 3 3. Startseite... 4 4. Verwalten vn Teilnehmern... 5 5. Hinzufügen vn Teilnehmern

Mehr

Tutorial zum Einrichten von Zeitstempeln in Sign Live! CC

Tutorial zum Einrichten von Zeitstempeln in Sign Live! CC Tutorial zum Einrichten von Zeitstempeln in Sign Live! CC Inhaltsverzeichnis Übersicht... 1 Wer bietet Zeitstempel an?... 1 Voraussetzungen... 1 Zeitstempel in Sign Live! CC konfigurieren... 2 Zeitstempel

Mehr