Secure Data. Suite. Komponentenübersicht C D I C D I C. Inhalt:

Größe: px
Ab Seite anzeigen:

Download "Secure Data. Suite. Komponentenübersicht C D I C D I C. Inhalt:"

Transkript

1 Secure ata Suite

2 nhalt: 2 Komponente Signer Framework 3 Komponente NetSigner 4 Komponente Verification Server 5 Komponente Krypto Server 6 Komponente ArchiSig Module 7 Komponente Archive Gateway 8 Komponente LZA Frontend 10 Produkt Governikus Signer 12 Produkt Governikus LZA Secure ata Suite Komponentenübersicht Secure ommunication Secure dentity irectory Services Verification Server ommunication Gateway NetSigner ArchiSig Module Krypto Server Secure ata Authentication lients ommunicator Framework Signer Framework AutentApp AutentApp2* Authentication Services OS Server Archive Gateway Multi hannel Processor LZA Frontend mmer mehr okumente, aten und nformationen werden elektronisch erzeugt, ausgetauscht und gespeichert. Sie verdrängen nach und nach das Papierdokument. abei spielen gesetzliche Anforderungen eine große Rolle. Zum Beispiel der Einsatz einer qualifizierten elektronischen Signatur als Äquivalent der eigenhändigen Unterschrift überall dort, wo rechtsverbindliche Unterschriften benötigt werden (Schriftformerfordernis) oder aber auch der Nachweis von ntegrität und Authentizität von okumenten. arüber hinaus gewinnt der vertrauliche atenaustausch im Zeitalter von ndustrie- und sonstigen Spionageaffären immer mehr an Bedeutung. Governikus steht für Sicherheit! Governikus Lösungssuiten haben vor allem eines gemeinsam: Sie stehen für Sicherheit! Sicherheit in Bezug auf Rechtsverbindlichkeit, Sicherheit in Bezug auf Vertraulichkeit, Sicherheit in Bezug auf Gesetzeskonformität. Seit Gründung der Governikus KG im Jahr 1999 (damals unter dem Namen bremen online services) beschäftigen sich unsere Spezialisten intensiv mit dem Schutz personenbezogener aten sowie nationalen und internationalen Gesetzeslagen. ieses Know-how ist die Grundlage für unsere Entwicklungen. Secure ata: Kryptografie und Beweiswerte! ie Secure ata Suite beinhaltet sämtliche Komponenten, die für unterschiedliche Einsatzszenarien rund um elektronische Signatur gemäß Signaturgesetz (SigG), deren Verifikation, Kryptografie sowie die beweis wert erhal tende Langzeitaufbewahrung gemäß der Technischen Richtlinie (TR-ESOR) des Bundesamtes für Sicherheit in der nformationstechnik (BS) benötigt werden. er durchweg modulare Aufbau der Governikus Lösungssuiten ermöglicht höchste Flexibilität in der ntegration in vorhandene T-nfrastrukturen, ohne auf Sicherheitsanforderungen gemäß ommon riteria und/oder Technischer Richtlinien und Spezifkationen zu verzichten. abei werden gesetzliche Anforderungen und internationale Standardisierungsvorgaben berücksichtigt. Server-Komponenten User nterfaces *ab Ende 2014 EGVP lassic EGVP EE Add-n 1

3 Sicher und international: Flexibles Signatur- und Kryptografie-Framework Sicher und komfortabel: Multisignaturen Komponente Signer Framework Komponente NetSigner ie Komponente Signer Framework fasst unterschiedliche User nterface-möglichkeiten zusammen, um sowohl eine gesetzeskonforme als auch eine vertrauliche Verarbeitung und Übertragung von okumenten und aten via nternet zu ermöglichen: Signieren Verifizieren Verschlüsseln Entschlüsseln er modulare Aufbau des Frameworks bietet für unterschiedliche Anforderungsszenarien verschiedene Editionen des Produktes Governikus Signer. Sicherheit und Kompatibilität Um ein Höchstmaß an Sicherheit und Kompatibilität zu gewährleisten, basiert das Signer Framework auf dem vom Bundesamt für Sicherheit in der nformationstechnik (BS) empfohlenen eard-ap-framework. Somit ist die Einbindung aller marktüblichen, für die Erstellung von qualifizierten elektronischen Signaturen geeigneten Signaturkarten und Kartenlesegeräte gewährleistet. Plattformunabhängig basiert das Signer Framework auf der bewährten JavaTM-Technologie, wodurch die Lauffähigkeit sowohl in Microsoft Windows- als auch Linux- Umgebungen gewährleistet wird. Somit sind die User nterfaces des Signer Frameworks in unterschiedlichen Systemumgebungen und infrastrukturen verwendbar. nternationale Signaturstandards as Signer Framework unterstützt unterschiedliche Signaturformate, die auf internationalen Standards basieren, wie PKS#7, *AdES-Formate (PAdES, XAdES, AdES) sowie PF-inline. Einfach- und Stapelsignaturen as Signer Framework ermöglicht die Erstellung von Einfach- und Stapelsignaturen. Zur Erstellung von Multisignaturen werden die Governikus Komponenten Krypto Server und NetSigner benötigt. Stapel- und Multisignaturen (Mehrfachsignatur mit nur einer PN-Eingabe) sind beispielsweise beim nvoicing von Vorteil, um Rechnungen nicht einzeln signieren zu müssen. Verifikation Um sicherzustellen, dass eine Signatur wirklich vom Versender stammt und die atei seit Anbringung der Signatur nicht verändert wurde, bietet das Signer Framework die Möglichkeit der Validierung von signierten ateien. Über ein mathematisches Verfahren wird die Unversehrtheit (ntegrität) der Signatur und des signierten okuments überprüft und nachgewiesen. Zur Prüfung von Zertifikaten auch von ausgewählten Trustcentern aus dem EU-Ausland wird die Governikus Komponente Verification Server benötigt. Ver- und Entschlüsseln mit S/MME-Standard Verschlüsselte ateien bieten Schutz vor dem Zugriff ritter auf nhalte und Funktionen durch die Überführung in eine nicht lesbare Form. iese kann nur vom tatsächlichen Empfänger in die lesbare Version zurückgeführt werden. as Signer Framework ermöglicht es hnen, hre okumente für einen oder mehrere Empfänger zu verschlüsseln sowie empfangene aten zu entschlüsseln. Voraussetzung für ein gegenseitiges Ver- und Entschlüsseln ist lediglich der Austausch der öffentlichen Zertifikate. Werden mehrere okumente gleichzeitig ausgetauscht, können ZP-Archive automatisch erstellt bzw. ausgepackt werden. ie Governikus Komponente NetSigner ist eine Signaturanwendungskomponente nach deutschem Signaturrecht, über die automatisiert qualifizierte Multisignaturen erstellt werden können. afür sind mindestens der Anschluss eines unterstützten hipkartenlesegeräts (P/S) und der Einsatz einer Multisignaturkarte erforderlich (maximal vierzehn hipkartenlesegeräte und Multisignaturkarten parallel). Je nach Konfiguration können nach der Freischaltung der Signaturkarten eine festgelegte Anzahl von Batchsignaturen innerhalb eines festgelegten Zeitfensters von berechtigten lient-anwendungen ausgeführt werden. Zur Ansteuerung der Signaturkarten nutzt die Komponente NetSigner eine Kartenleseransteuerung (Mard-Server). iese Kartenansteuerung unterstützt ausgewählte Multisignaturkarten deutscher Zertifizierungsdiensteanbieter. Plattformunabhängig ie Komponente NetSigner basiert auf der bewährten Java Technologie, wodurch eine weitestgehende Platt form unabhängigkeit gewährleistet wird, und läuft auf einem JBoss-Anwendungsserver. Kartenansteuerung Beim Betrieb des Governikus NetSigner erfolgt der Zugriff auf installierte hipkartenlesegeräte über die Kartenansteuerung Mard- Server. er Betrieb der Mard-Server ist ausschließlich auf expliziter, physikalischer Hardware empfohlen und unterstützt. ie hipkartenlesegeräte werden physikalisch über Kabel an diese Hardware angeschlossen

4 Sicher und international: Prüfung auch von internationalen Zertifikaten Sicher und zentral: Protokollierung, Administration und Schlüsselmanagement Komponente Verification Server Komponente Krypto Server er Governikus Verification Server stellt für alle Governikus Lösungssuiten (Secure ata, Secure ommunication und Secure dentity) für vor- und nachgelagerte Komponenten die zentralen Funktionen zur Prüfung von Zertifikaten bereit: Bildung des Vertrauenspfads (vom Nutzer- bis zum Wurzelzertifikat), Prüfung der Signaturen der Zertifikate der Kette bis zum Wurzelzertifikat, Ermittlung des Sperrstatus der Zertifikate beim ausstellenden Trustcenter (online), Prüfung, ob der Signierzeitpunkt innerhalb des Gültigkeitsintervalls des Zertifikats liegt. Geprüft werden können in der Standardkonfiguration des Verification Servers Qualifizierte Zertifikate, ausgestellt von deutschen Trustcentern (ZA), Fortgeschrittene Zertifikate aus den Landes-PKs (unter der PK-1-Verwaltung) und Authentisierungs- und/oder Verschlüsselungszertifikate, soweit sich diese auf qualifizierten Signaturkarten befinden. ie Konfiguration kann individuell erweitert werden. er Verification Server ist eine Signaturanwendungskomponente im Sinne des deutschen Signaturgesetzes. ie Prüfung qualifizierter Zertifikate, herausgegeben von deutschen ZA, erfüllt vollständig die Anforderungen des deutschen Signaturgesetzes und der deutschen Signaturverordnung. nternationale Zertifikatsprüfung und Trustcenter (ZA) Prüfbar sind alle X.509-v3-Zertifikate unter Berücksichtigung der Profilierung gemäß ommonpk. Europäische Signaturen sind über die im EU Large Scale Pilot PEPPOL profilierten XKMS-Responder entsprechend eingebunden und weitestgehend prüfbar. Plattformunabhängig er Systemaufbau des Governikus Verification Server orientiert sich am Paradigma von SOA und gewährleistet dadurch eine flexible Einbindung in unterschiedlichste Systemlandschaften und -szenarien über WebServices. Sämtliche Komponenten von Governikus basieren auf der bewährten Java-Technologie, die eine weitestgehende Plattformunabhängigkeit gewährleistet. er Governikus Verification Server läuft auf einem JBoss-Anwendungsserver. Ein Load-Balancer-Betrieb ist möglich und im Einsatz. ie Komponente Krypto Server ist eine J2EE-Server-Anwendung, die über eine einheitliche Schnittstelle (ocument nterface) kryptografische und weitere Sicherheitsfunktionen bereitstellt: Ver- und Entschlüsselung (XML-, MS-Encryption, S/MME) Signaturerstellung und -prüfung (mathematisch) Erstellung und Prüfung interner Zeitstempel Einholung externer qualifizierter Zeitstempel Signaturformate Unterstützt werden unterschiedliche Signaturformate, die auf internationalen Standards basieren, wie PKS#7, *AdES-Formate (PAdES, XAdES, AdES) sowie PF-inline. Features er Krypto Server verfügt über eine zentrale Administrierung und protokolliert sämtliche durchgeführten Aktionen in einem Laufzettel. as zentrale Schlüsselmanagement ist mit dem Krypto Server ebenso möglich wie die Anbindung und Verwaltung unterschiedlicher externer Verzeichnisdienste. Plattformunabhängig er Krypto Server basiert auf der bewährten Java-Technologie, wodurch eine weitestgehende Platt form unab hängig keit gewährleistet wird, und läuft auf einem JBoss-Anwendungsserver, der einen Load-Balancer- Betrieb ermöglicht

5 Sicher und kompatibel: Signaturerneuerung gemäß ArchiSig und Gateway inklusive ArchiSafe-Modul Komponente ArchiSig Module Komponente Archive Gateway as ArchiSig Module sorgt durch die Erneuerung von qualifizierten elektronischen Signaturen (QES) sowie qualifizierten Zeitstempeln für den langfristigen Erhalt der Beweiskraft elektronisch signierter okumente. a die kryptografischen Algorithmen, auf denen eine elektronische Signatur basiert, im Laufe der Zeit schwach werden können und somit als Sicherungsmittel nicht mehr geeignet sind, gleichzeitig aber die Beweiswerterhaltung auf diesen Algorithmen beruht, müssen entsprechende Maßnahmen ergriffen werden. Beweiswerterhaltung durch Neuverhashung Gemäß Signaturverordnung (SigV) werden vor Ablauf der Eignung der Algorithmen die aten erneut mit einer elektronischen Signatur versehen, die auf einem neuen und somit wieder sicheren Algorithmus basiert. iese erneute Signatur beinhaltet die aten sowie die alten Signaturen und Zeitstempel. Aktuell geht man davon aus, dass ein Algorithmus bereits nach fünf Jahren keine ausreichende Sicherheit mehr bietet und erneuert werden muss. Zu jedem atenobjekt wird eine eindeutige (AO) generiert, wonach das atenobjekt zur Erzeugung eines Hashwertes an den Krypto Server übergeben wird. Sobald das atenobjekt verhasht wurde, wird dieses an ein Beweisarchiv übergeben. Zur Neuverhashung wird das Objekt vom Beweisarchiv angefordert, überprüft und mit neuen Signaturen und Zeitstempeln versehen. Bestandteil Technische Richtlinie (TR-ESOR) er technische Nachweis der Authentizität und ntegrität der aufbewahrten Archivdatenobjekte erfolgt, neben der Vorlage der eigentlichen Archivdaten und der zugehörigen Zertifikate der vorhandenen elektronischen Signaturen, vor allem über den Nachweis der ntegrität der kryptographischen Repräsentanten der Archivdatenobjekte. Außerdem wird ein Nachweis über die rechtzeitigen Signaturerneuerung nach 17 SigV erbracht. er ERS-Standard (RF4998 / XMLERS) spezifiziert für diese Zwecke einen reduzierten Archivzeitstempel, der die Grundlage für die Konstruktion der sogenannten Evidence Records bildet. ieser reduzierte Archivzeitstempel liefert den Nachweis der ntegrität eines bestimmten Archivdatenobjektes und enthält alle aten aus dem Hashbaum, die für die mathematische Verifikation benötigt werden. iese Erläuterung aus der Technischen Richtlinie des Bundesamtes für Sicherheit in der nformationstechnik (BS) beschreibt das gemäß dem ArchiSig-Konzept und TR-ESOR-konform entwickelte Modul. as Archive Gateway bündelt vor allem sämtliche Funktionalitäten, die vom ArchiSafe-Modul gemäß der Technischen Richtlinie des Bundesamtes für Sicherheit in der nformationstechnik (BS) TR (TR-ESOR) benötigt werden. as ArchiSafe-Modul entkoppelt logisch und funktional den atenfluss zwischen T-Fachanwendungen und dem elektronischen Langzeitspeicher zur Ablage oder zum Aufruf archivierter aten und okumente. arüber hinaus spezifiziert das Modul die einheitlichen Schnittstellen zur Kommunikation mit weiteren kryptografischen Komponenten, die den Erhalt der Authentizität und ntegrität der gespeicherten elektronischen Unterlagen unterstützen. Kommunikation und Schnittstellen Mittels XML-Adapter übergibt eine T-Fachanwendung Archivdaten an das Archive Gateway, wobei der Adapter die aten in ein Objekt gemäß TR-ESOR umwandelt. as Archive Gateway prüft die Zugriffsberechtigung und den Aufbau des atenobjektes, um es nach erfolgreicher Prüfung an das ArchiSig Module zu übergeben. er Abruf von aten aus dem Beweisarchiv und dem Langzeitspeicher erfolgt mittels der vom ArchiSig Module vergebenen und dem Archive Gateway mitgeteilten AO. Sämtliche zugehörigen aten werden dann konsolidiert an die T-Fachanwendung zurückgegeben. T-Fachanwendungen und/oder EM-/MS-Systeme können mittels SAML, SSL oder lokal auf das Archive Gateway zugreifen. SAML (Security Assertion Markup Language) beschreibt einen XML-basierten Standard für die sichere Übermittlung von Authentifizierungs- und Autorisierungsinformationen. Für die sichere und vertrauenswürdige Kommunikation wird ein SAML-Token benutzt, das nformationen zur Authentisierung und Berechtigung enthält. iese aten werden signiert und verschlüsselt übergeben

6 Sicher und komfortabel: User nterfaces für beweiswerterhaltende Langzeitaufbewahrung Komponente LZA Frontend Governikus Produkte as User nterface zu Governikus LZA LZA Frontend ist in die Bereiche Administration und Anwendung unterteilt. Administration ie Oberfläche für die LZA Administration bietet eine Ansicht über den aktuellen Status des LZA Systems. ie einzelnen Module können gestartet und gestoppt werden. Jedes Modul kann darüber hinaus separat gesteuert werden. ie folgenden Module können in der administrativen Oberfläche verwaltet werden: Archive ontrol bzw. Archive Gateway ArchiSig Storage AdapterService Zusätzlich zur Konfiguration der einzelnen Module bietet dieses Frontend erweiterte Möglichkeiten, wie zum Beispiel: Anwendung ie Oberfläche für Anwender, auch Search and Storage lient genannt, ermöglicht die Anlage, Änderung, Suche und Aussonderung von Akten und okumenten, ohne Governikus LZA von einer T-Fachanwendung oder aus einem EM-/MS-System heraus ansteuern zu müssen. Beim Speichern von Archivdatenobjekten werden die eingegebenen Metadaten hinzugefügt. Auch statistische Werte (ateigröße, atum, ateityp) und Metadaten können für eine spätere Suche erfasst werden. er Administrator konfiguriert je nach Fachanwendung, welche dieser aten erfasst und welche gesucht werden können. Prinzipiell unterstützt werden die Formate Text, XML und PF/A. iese Oberfläche hat einen gesonderten administrativen Bereich. Ansicht der Gültigkeit der im Hashbaum verwendeten Algorithmen, wie viele okumente mit welchem Algorithmus im Hashbaum versehen wurden, wann die nächste Zeitstempelvergabe stattfindet. 8 9

7 Sicher und zertifiziert: Gesetzeskonform und vertraulich Signieren und Verschlüsseln Produkt Governikus Signer Komponentensicht Signer Eine Anwendung, vier Funktionen, vier Editionen Governikus Signer basiert auf dem Signer Framework zum Signieren, Verifizieren, Ver- und Entschlüsseln, ist modular aufgebaut und einfach in bestehende T- nfrastrukturen zu integrieren. Für unterschiedliche Anforderungs szenarien stehen verschiedene Editionen zur Verfügung: Governikus Signer Basis Edition Governikus Signer Professional Edition Governikus Signer ntegration Edition Governikus Signer Web Edition Rechtssicherheit Governikus Signer entspricht sowohl den Anforderungen des deutschen Signaturgesetzes (SigG) als auch der Verordnung zur elektronischen Signatur (SigV) und ist als GPdU-konform geprüft und zertifiziert. Zur Zertifikatsprüfung (Authentizität) greift Governikus Signer auf die nach ommon riteria EAL 3+ evaluierte Governikus Komponente Verification Server zurück, wohingegen die mathematische Prüfung zur Unversehrtheit (ntegrität) lokal vom Signer Framework übernommen wird. Zur Anbringung qualifizierter Zeitstempel, um über einen akkreditierten Zeitstempeldiensteanbieter den Erstellungszeitpunkt der Signaturdatei rechtsgültig zu bestätigen, kann auf die Governikus Komponente Krypto Server zugegriffen werden. ies kann erforderlich sein, wenn Sie beispielsweise die Einhaltung einer Abgabefrist dokumentieren bzw. nachweisen möchten. er Krypto Server ist ebenfalls gemäß ommon riteria EAL 3+ evaluiert. Einfache Handhabung Besonderen Wert haben wir auf eine einfache und intuitiv zu bedienende Benutzeroberfläche gelegt. er dialoggestützte Assistent ermöglicht es auch wenig erfahrenen Anwendern, sich innerhalb des lients zu bewegen. ie Prüfergebnisse werden übersichtlich strukturiert und transparent dargestellt. Secure ommunication Secure dentity irectory Services Verification Server ommunication Gateway NetSigner ArchiSig Module Krypto Server Secure ata Authentication lients ommunicator Framework Signer Framework AutentApp AutentApp2* Authentication Services OS Server Archive Gateway Multi hannel Processor LZA Frontend Server-Komponenten User nterfaces *ab Ende 2014 EGVP lassic EGVP EE Add-n 10 11

8 Sicher und beweiswerterhaltend: Bestätigt durch BS-Zertifizierung gemäß TR (ESOR) Produkt Governikus LZA Komponentensicht LZA Beweiswerte dauerhaft erhalten gemäß TR-ESOR mmer mehr okumente, aten und nformationen werden elektronisch ausgetauscht und verdrängen das herkömmliche Papierdokument mehr und mehr aus unserem Alltag. Effizienzsteigerung und Kostensenkung sind dabei die Hauptargumente. Während die T in den vergangenen Jahren durch Standardschnittstellen, SOA etc. dafür gesorgt hat, dass aten und okumente direkt in die unterschiedlichsten Systeme überführt und dort be- und verarbeitet werden können, hat der Gesetzgeber seine eigene Vorstellung, wenn es um die Aufbewahrung elektronischer aten und okumente geht. Unterschiedliche Gesetze, Verordnungen und Grundsätze bilden einen schungel rechtlicher Grundlagen: AO, BSG, BetrVG, BGB, HGB, GPdU, GoBS, SigG, SigV, ZPO sie alle haben etwas mit der rechts- und revisionssicheren Aufbewahrung elektronischer aten und Akten zu tun. as Bundesamt für Sicherheit in der nformationstechnik (BS) hat in der Technischen Richtlinie (TR-ESOR) mehrere rechtliche Grundlagen zusammengefasst. Unterstützt werden damit die Auswahl und der adäquate Einsatz geeigneter Sicherungsmittel für die langfristige und rechtssichere Aufbewahrung elektronischer okumente. as Ziel und die Herausforderung der rechts- und revisionssicheren Ablage elektronischer Unterlagen ist es, sowohl für die digitalen nhalte als auch für deren Metadatensätze die folgenden Punkte für lange Zeiträume (mehrere Jahrzehnte) zu gewährleisten: Verfügbarkeit und Lesbarkeit ntegrität (Unversehrtheit) Beweiswerterhaltung von Signaturen und Zeitstempeln, Authentizität (daraus folgt auch die Nichtabstreitbarkeit) sowie atenschutz, atensicherheit und Vertraulichkeit ie Governikus Lösung Governikus LZA ist die skalierbare und durch das BS zertifizierte Lösung zur beweiswerterhaltenden Langzeitaufbewahrung auf Basis offener Standards, wobei PKbasierte Kryptografieverfahren und Zeitstempeldienste genutzt werden, um den nicht abstreitbaren ntegritätsund Authentizitätsnachweis über Evidence Records nach RF-4998 zu gewährleisten. Governikus LZA funktioniert dabei hoch automatisiert und weitgehend bedienerlos. Features Vertrauenswürdigkeit durch BS-Zertifizierung Hoher nvestitionsschutz dank offener Standards Als lokale nstanz, SaaS und Appliance verfügbar loud-fähig durch sichere atenverschlüsselung nach AES 256-bit Geschützte Kommunikation und Authentisierung über HTTPS Redundante Beweiswerterhaltung durch mehrere Hash-Algorithmen Parallele Anbindung diverser Anwendungen und Storage-Lösungen Evidence Records nach RF-4998 gemäß ArchiSafe und TR Umfangreiche Volltextsuche über Metadaten und Archivobjekte Authentische Anzeige mit Trusted Viewer Optimiert für Big ata und Archivobjekte > 1 GB Automatisierte Signaturerstellung und prüfung Bedienerloses Nachsignieren nach ArchiSig Verwaltung von Aufbewahrungsfristen und sicheres Löschen Mandantenfähig Optimale ntegration in die Governikus Lösungssuiten Anbindung an alle führenden EM- und Storagesysteme Server-Komponenten User nterfaces Secure ommunication Secure dentity irectory Services Verification Server ommunication Gateway EGVP lassic EGVP EE Add-n NetSigner ArchiSig Module Krypto Server Secure ata Authentication lients ommunicator Framework Signer Framework AutentApp AutentApp2* Authentication Services OS Server *ab Ende 2014 Archive Gateway Multi hannel Processor LZA Frontend 12

9 Governikus GmbH & o. KG Am Fallturm Bremen Phone Fax kontakt@governikus.de Über uns Seit 1999 beschäftigen wir uns mit den Themen Sicherheit und Vertraulichkeit in der elektronischen Kommunikation unter Berücksichtigung nationaler und internationaler Gesetzgebungen. Was mit dem mittlerweile in E-Government und E-Justice gesetzten OS-Standard und der ersten Transportanwendung Governikus begann, deckt heute den gesamten Zyklus elektronischer Kommunikation ab: von der Authentisierung über den sicheren atentransport bis hin zur Beweissicherung und Beweiswerterhaltung elektronischer aten. Gesetzeskonformität und somit Rechtssicherheit, nnovation sowie nteroperabilität und nvestitionssicherheit stehen bei der Entwicklung unserer Lösungen im Vordergrund. Authentisierung atentransport Beweiswertige aten Stand:

Komponentenübersicht

Komponentenübersicht Secure ata Suite nhalt: 2 Komponente Signer Framework 3 Komponente NetSigner 4 Komponente Verification Server 5 Komponente Krypto Server 6 Komponente ArchiSig Module 7 Komponente Archive Gateway 8 Komponente

Mehr

Secure Identity Suite

Secure Identity Suite Secure dentity Suite nhalt: 2 Komponente Authentication Services 3 Komponente AutentApp 3 Komponente AutentApp² 3 Komponente Authentication lients 4 Komponente irectory Services 5 Komponente Verification

Mehr

Secure Identity Suite

Secure Identity Suite Secure dentity Suite nhalt: 2 Komponente Authentication Services 3 Komponente AutentApp 3 Komponente AutentApp² 3 Komponente Authentication lients 4 Komponente irectory Services 5 Komponente Verification

Mehr

Governikus LZA Die TR-ESOR Middleware. Zuverlässig und nachhaltig digitale Dokumente langzeitaufbewahren Sven Rüscher - Produktmanager

Governikus LZA Die TR-ESOR Middleware. Zuverlässig und nachhaltig digitale Dokumente langzeitaufbewahren Sven Rüscher - Produktmanager Die TR-ESOR Middleware Zuverlässig und nachhaltig digitale Dokumente langzeitaufbewahren Sven Rüscher - Produktmanager 10.05.2015 Seite 1 Daten und Fakten 1999 als bremen online services gegründet Public

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de 10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH SGB konforme Signatur SGB IV Sechster Abschnitt Aufbewahrung von Unterlagen 110a Aufbewahrungspflicht

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Schuldner- und Insolvenzberatung

Schuldner- und Insolvenzberatung Schuldner- und Insolvenzberatung Kurzbeschreibung EDV-Dienstleistungen Wagner Johann-Langhans-Str. 2a 97475 Zeil am Main http://www.edv-dienstleistungen-wagner.de mail: info@edv-dienstleistungen-wagner.de

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Konzentration auf s Wesentliche

Konzentration auf s Wesentliche Konzentration auf s Wesentliche Er ist unkompliziert, sympathisch und hält in jeder Situation dicht. Er lässt Ihnen viel Spielraum zum Leben und passt sich Ihren Bedürfnissen flexibel an. Er ist Ihr ganz

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Digitale Signatur für die elektronische Rechnungsstellung

Digitale Signatur für die elektronische Rechnungsstellung für die elektronische Rechnungsstellung soit GmbH 30. September 2008 Inhalt 1 Vorteile digital signierter Rechnungen Beweisfähigkeit digital signierter Dokumente 2 für den Einsatz digitaler Signaturen

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Secure Communication Suite

Secure Communication Suite Secure ommunication Suite nhalt: 2 Basisinformationen zu OS 3 Komponente OS Server 4 Komponente irectory Services 5 Komponente Krypto Server 6 Komponente Verification Server 7 Komponente ommunication Gateway

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012

Informationstag Elektronische Signatur Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Informationstag "Elektronische Signatur" Sicherheit und Effizienz in elektronischen Geschäftsprozessen im Kontext elektronischer Signaturen und Langzeitarchivierung Udo Keuter, Unfallkasse Post und Telekom

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Einfach: IQAkte Vertrag

Einfach: IQAkte Vertrag Einfach: IQAkte Vertrag Einfach alles Wichtige im Blick Einfach. Das heißt sich auf das digitale Vertragsmanagement von IQDoQ zu verlassen. Die IQAkte Vertrag verwaltet Ihre Verträge manipulations sicher

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS 11. Kommunales IuK Forum 2011 Stade, 26.08.2011 Peter Falk (peter.falk@ts.fujitsu.com) LoB ÖA, Business Development Schlüsselfragen

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Elektronischer Empfang von Zwischenverfügungen

Elektronischer Empfang von Zwischenverfügungen Elektronischer Empfang von Zwischenverfügungen und Beschlüssen 1. Allgemeines... 1 2. Prüfung der Signatur der elektronisch übermittelten Entscheidung... 2 3. Elektronische Rücksendung des Empfangsbekenntnisses...

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr