Bestätigung von Produkten für qualifizierte elektronische Signaturen

Größe: px
Ab Seite anzeigen:

Download "Bestätigung von Produkten für qualifizierte elektronische Signaturen"

Transkript

1 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung 2 Bundesamt für Sicherheit in der Informationstechnik 3 Godesberger Allee Bonn bestätigt hiermit gemäß 15 Abs. 7 S. 1, 17 Abs. 2 SigG sowie 11 Abs.3, 15 Abs. 2 und 4 SigV, dass die Signaturanwendungskomponente S-TRUST Sign-it Basiskomponenten 2.1, Version den nachstehend genannten Anforderungen des SigG und der SigV entspricht. Die Dokumentation zu dieser Bestätigung ist registriert unter: BSI TE Bonn, den 18. September 2007 gez. Helmbrecht Dr. Helmbrecht Präsident Das Bundesamt für Sicherheit in der Informationstechnik ist, auf Grundlage des BSI-Errichtungsgesetzes vom , Bundesgesetzblatt I S und gemäß der Veröffentlichung im Bundesanzeiger Nr. 31 vom 14. Februar 1998, Seite 1787, zur Erteilung von Bestätigungen für Produkte gemäß 15 Abs. 7 S. 1 (oder 17 Abs. 4) SigG ermächtigt. 1 Gesetz über die Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG) in der Fassung vom 16. Mai 2001 (BGBl. Jahrgang 2001 Teil I Nr. 22) geändert durch Erstes Gesetz zur Änderung des Signaturgesetzes (1. SigÄndG) vom (BGBl. I S. 2) 2 Verordnung zur elektronischen Signatur (Signaturverordnung - SigV) in der Fassung vom 16. November 2001 (BGBl. Jahrgang 2001 Teil I Nr. 59) geändert durch 1. SigÄndG 3 Bundesamt für Sicherheit in der Informationstechnik, Godesberger Allee , Bonn, Postfach , Bonn, Tel: +49(0) , Fax: +49(0) , bsi@bsi.bund.de, Web: Die Bestätigung zur Registrierungsnummer BSI TE besteht aus 16 Seiten.

2 Beschreibung des Produktes für qualifizierte elektronische Signaturen: 1 Handelsbezeichnung des Produktes und Lieferumfang: 1.1 Auslieferung und Lieferumfang: Seite 2 von 16 Seiten Signaturanwendungskomponente, S-TRUST Sign-it Basiskomponenten 2.1, Version Antragsteller dieser Bestätigung: OPENLiMiT SignCubes AG Zugerstrasse 76B CH 6341 Baar, Schweiz Hersteller des Produkts: OPENLiMiT SignCubes GmbH Saarbrücker Str. 38 A Berlin, Deutschland Vertreiber des Produktes: Deutscher Sparkassen Verlag GmbH Am Wallgraben Stuttgart, Deutschland Lieferumfang des Produktes S-TRUST Sign-it Basiskomponenten 2.1: Die S-TRUST Sign-it Basiskomponenten 2.1 bestehen aus den evaluierten Programmbestandteilen S-TRUST Sign-it Security Environment Manager mit S-TRUST Sign-it Job-Interface, S-TRUST Sign-it Viewer, dem S-TRUST Sign-it Integrity Tool und einer elektronischen Benutzerdokumentation. Zum Produktumfang gehören zusätzlich evaluierte Funktionsbibliotheken, die eine Integration der Funktionalität in weitere Anwendungen erlauben. Zum Betrieb der S-TRUST Sign-it Basiskomponenten 2.1 als Standalone-Applikation wird ein ausführbares Setup ausgeliefert, während die Funktionsbibliotheken separat erhältlich sind. Die bestätigte Funktionalität der S-TRUST Sign-it Basiskomponenten 2.1 kann nur dann mit Hilfe der Funktionsbibliotheken verwendet werden, wenn vorher die übrigen Anteile über das ausgelieferte Setup installiert wurden. Auslieferung vom Hersteller an den Vertreiber: Der Hersteller (OPENLiMiT SignCubes GmbH) liefert das Setup für die Standalone- Anwendung nicht direkt an den Endanwender. Es wird ausschließlich an den folgenden Kunden des Herstellers entweder per Lieferservice oder online ausgeliefert: 4 Im Weiteren S-TRUST Sign-it Basiskomponenten 2.1 genannt.

3 Deutscher Sparkassen Verlag GmbH 5 Am Wallgraben Stuttgart, Deutschland Seite 3 von 16 Seiten Bei der Auslieferung per Lieferservice erhält der Deutsche Sparkassen Verlag das ausführbare Setup für die S-TRUST Sign-it Basiskomponenten 2.1 auf einer CD- ROM. Die CD-ROM ist die Master CD-ROM, die für die Reproduktion vorgesehen ist. Vor der Lieferung einer CD-ROM wird der Deutsche Sparkassen Verlag telefonisch über die anstehende Lieferung informiert. Bei der Online-Auslieferung an den Deutschen Sparkassen Verlag befindet sich die Installationsroutine für die S-TRUST Sign-it Basiskomponenten 2.1 in einem komprimierten ZIP-Archiv. Der Deutsche Sparkassen Verlag installiert die S-TRUST Sign-it Basiskomponenten 2.1 auf einem Testrechner und prüft die Integrität mit dem S- TRUST Sign-it Integrity Tool. Dieses ist mit einer elektronischen Signatur versehen, die gemäß der schriftlichen Information des Herstellers als erstes geprüft werden muss. Auslieferung vom Vertreiber an die Endkunden: Der Deutsche Sparkassen Verlag liefert das Setup für den Betrieb der S-TRUST Signit Basiskomponenten 2.1 als Standalone-Anwendung über die folgenden Wege an den Endkunden: a) Auslieferung auf nicht-wiederbeschreibbaren Speichermedien (z.b. CD-ROM), b) Online-Auslieferungsverfahren als Komplett-Setup und c) Online-Auslieferung in Form eines Patches für das Produkt S-TRUST Sign-it Basiskomponenten 2.0, Version In allen Fällen ist das S-TRUST Sign-it Integrity Tool fester Bestandteil des Auslieferungsverfahrens. Das JAR-Archiv, welches das Applet zur Integritätsprüfung beinhaltet, ist elektronisch signiert 6. Sobald der Benutzer das S-TRUST Sign-it Integrity Tool ausführt, wird von der Java Virtual Machine (JVM) automatisch die elektronische Signatur des JAR-Archivs geprüft. Um den Benutzer bei der Installation des online ausgelieferten Patches zu unterstützen, stellt die OPENLiMiT SignCubes AG ein weiteres signiertes Applet 6 zur Verfügung, das die auf dem Rechner des Kunden installierte Version des Produktes überprüft. Stellt das Applet die Installation einer älteren Version fest, wird der Benutzer automatisch auf die Webseite weitergeleitet, von der er den korrekten Patch herunterladen und installieren kann. Nach der Installation der S-TRUST Sign-it Basiskomponenten 2.1 muss der Anwender das S-TRUST Sign-it Integrity Tool ausführen um sicherzustellen, dass er eine integere Version der S-TRUST Sign-it Basiskomponenten 2.1 erhalten hat. Der Anwender kann über die folgende Webseite auf die bereitgestellten Applets zugreifen: Zusammen mit den S-TRUST Sign-it Basiskomponenten 2.1 werden Module ausgeliefert, für die ein Update-Verfahren vorgesehen ist, falls dies notwendig sein sollte. Diese Aktualisierung berührt nicht die evaluierten Programmkomponenten. Die 5 6 Im Folgenden Deutscher Sparkassen Verlag genannt. keine qualifizierte elektronische Signatur

4 Seite 4 von 16 Seiten Update Routine ist vorgesehen, um Authentisierungsmodule für OCSP 7 - und Zeitstempelabfragen bei Bedarf auszutauschen. Dafür ist keine erneute Evaluierung/Zertifizierung und Bestätigung des Produktes notwendig. Wenn der Benutzer das installierte Produkt zum ersten Mal verwenden möchte, wird er aufgefordert, einen Lizenzcode einzugeben, um die einzelnen Funktionen freizuschalten. Auslieferung der Funktionsbibliotheken: Die Funktionsbibliotheken zur Integration der S-TRUST Sign-it Basiskomponenten 2.1 in weitere Anwendungen werden vom Hersteller auf Anforderung hin direkt an den Entwickler solcher Software geliefert. Alle Funktionsbibliotheken mit der entsprechenden Dokumentation werden zusammen als komprimiertes Zip-Archiv Online oder auf einer CD-ROM ausgeliefert. Das Zip-Archiv ist qualifiziert elektronisch signiert. Der Hersteller weist den Empfänger schriftlich darauf hin, die qualifizierte elektronische Signatur als erstes zu prüfen. 2 Funktionsbeschreibung 2.1 Kurzbeschreibung Die S-TRUST Sign-it Basiskomponenten 2.1 sind ein Produkt für die Erzeugung fortgeschrittener und qualifizierter elektronischer Signaturen nach dem deutschen Signaturgesetz (SigG) und der Signaturverordnung (SigV). Das Produkt enthält ausführbare Programmbestandteile, aber auch Funktionsbibliotheken, die eine Integration in weitere Anwendungen ermöglichen. Damit können die S-TRUST Sign-it Basiskomponenten 2.1 auf zwei verschiedene Arten eingesetzt werden: a) Das Produkt kann als eigenständige Anwendung vom Benutzer dazu verwendet werden, qualifizierte elektronische Signaturen zu erzeugen. b) Mit Hilfe der Funktionsbibliotheken können die S-TRUST Sign-it Basiskomponenten 2.1 in weitere Anwendungen integriert werden. Die S-TRUST Sign-it Basiskomponenten 2.1 wurden für die Benutzung auf den Betriebssystemen der Firma Microsoft ab Microsoft Windows NT 4.0 entwickelt. In der Sicherheitsumgebung der Applikation werden eine Signaturkarte und ein Kartenleser mit sicherer PIN-Eingabe benötigt, um die kryptografischen Operationen zur Erzeugung elektronischer Signaturen auf sichere Art und Weise vorzunehmen. Das Produkt enthält zusätzliche Funktionen kryptografischer Natur zur Ver- und Entschlüsselung von Daten auf Basis symmetrischer und asymmetrischer Algorithmen. Diese Produktmerkmale sind nicht Gegenstand der vorgenommenen Sicherheitsevaluierung und dieser Bestätigung. Die S-TRUST Sign-it Basiskomponenten 2.1 berechnen Hashwerte auf Basis der Algorithmen SHA-1, SHA-256, SHA-384, SHA-512 und RIPEMD-160. Darauf basierend sind die S-TRUST Sign-it Basiskomponenten 2.1 geeignet, die Integrität und Vertrauenswürdigkeit signierter Daten gemeinsam mit den Komponenten für Sperrlistenverarbeitung, OCSP 7 Verarbeitung und der gesicherten Anzeigeeinheit (S-TRUST Sign-it Viewer) für Text-, TIFF- und PDF-Dateien zu prüfen. 7 OCSP = Online Certificate Status Protocol. Mit diesem Protokoll wird eine Positiv-Auskunft zu einem gegebenen Zertifikat ermöglicht.

5 Seite 5 von 16 Seiten Die S-TRUST Sign-it Basiskomponenten 2.1 können die Inhalte des verwendeten qualifizierten Zertifikates sowie der zugehörigen qualifizierten Attributzertifikate anzeigen, sofern diese Daten in dem PKCS#7 8 Datenblock, welcher auch die elektronische Signatur enthält, vorhanden sind. Bei einer Prüfung qualifizierter Zertifikate prüfen die S-TRUST Sign-it Basiskomponenten 2.1 stets die komplette Zertifikatskette bis hin zum Wurzelzertifikat. Die Echtheit der Wurzelzertifikate wird dabei über eine signierte Zertifikatsvertrauensliste sichergestellt, deren Signaturschlüssel nur dem Hersteller bekannt sind, und deren Signatur vor der Verwendung durch das Produkt S-TRUST Sign-it Basiskomponenten 2.1 geprüft wird. Bei der Erzeugung der Zertifikatsvertrauensliste durch den Hersteller werden nur diejenigen Zertifikate verwendet, die in amtlichen Veröffentlichungen durch die Bundesnetzagentur publiziert werden. Ausschließlich über die Programmierschnittstelle können weitere Anwendungen, die von der OPENLiMiT SignCubes AG hergestellt werden, die Funktionalität des Produktes nutzen, mehrere Dokumente in einem Durchgang qualifiziert elektronisch zu signieren. Wenn eine solche Anwendung diese Funktionalität verwendet, zeigen die S-TRUST Sign-it Basiskomponenten 2.1 dem Anwender einen Signaturanforderungsdialog an, der die Liste der zu signierenden Dokumente enthält und die Anzeige eines jeden Dokuments über den S-TRUST Sign-it Viewer ermöglicht. Die Erzeugung der qualifizierten elektronischen Signaturen wird erst gestartet, wenn der Anwender dies in dem Dialog ausdrücklich bestätigt. Der Benutzer kann dabei die folgenden Einstellungen vornehmen: a) Nach jeder Signatur senden die S-TRUST Sign-it Basiskomponenten 2.1 ein entsprechendes Kommando an die Signaturkarte, um diese zu schließen und damit bei jedem Dokument die erneute Eingabe der PIN zu erzwingen oder b) die S-TRUST Sign-it Basiskomponenten 2.1 stoßen das Schließen der PIN nicht nach jeder Signatur an, sondern überlassen das Offenhalten der PIN der verwendeten Signaturkarte 9. Da die unterstützten Smartcards die PIN immer nach jedem Dokument schließen, muss der Anwender bei Verwendung des Produktes für jedes zu signierende Dokument die PIN erneut eingeben. Wenn die Funktion zur Erzeugung mehrerer elektronischer Signaturen beendet ist, stellen die S-TRUST Sign-it Basiskomponenten 2.1 in jedem Falle sicher, dass die Signaturkarte sicher geschlossen wird. Der Benutzer hat die Möglichkeit, den Vorgang zur Erzeugung mehrerer qualifizierter elektronischer Signaturen abzubrechen. In diesem Falle werden alle Dateien, die bei dem Vorgang bis zu diesem Zeitpunkt angelegt wurden und die qualifizierte elektronische Signaturen enthalten, wieder gelöscht und die PIN wird geschlossen. Die Funktionalität zur Signatur von mehreren Dokumenten in einem Durchlauf steht nur berechtigten Applikationen zur Verfügung. Die Berechtigung wird über eine spezielle Signatur abgesichert, die nur für Anwendungen der OPENLiMiT SignCubes AG vergeben wird. Anwendungen anderer Hersteller, welche die S-TRUST Sign-it 8 9 PKCS#7 ist ein Standard, der zur Signatur und Verschlüsselung von Nachrichten innerhalb einer Public Key Infrastruktur angewendet wird. Im Rahmen der CC-Evaluierung wurde erfolgreich geprüft, dass mit dieser Funktionalität mehrere Dokumente auf einmal ohne erneute Eingabe der PIN elektronisch signiert werden können. Da die unterstützten Smartcards nach jeder Signatur die erneute Eingabe der PIN erzwingen, ist dieses Leistungsmerkmal des Produktes zusammen mit den gemäß Abschnitt 3.2 verwendbaren Karten nicht nutzbar. Der Grund für diese Ausprägung des Produktes liegt darin, zukünftig durch Hinzunahme geeigneter Karten diese Funktionalität schnell bereitstellen zu können. In diesem Fall ist dann aber eine erneute Bestätigung des Produktes mit den neuen Karten notwendig.

6 Seite 6 von 16 Seiten Basiskomponenten 2.1 integrieren, können diese Funktionalität somit nicht verwenden. Für den Fall, dass eine unberechtigte Anwendung die beschriebene Funktionalität verwenden will, beendet sich das Programm wegen des Verdachts einer vorliegenden Manipulation selbst. Dies wird dem Benutzer durch eine Fehlermeldung angezeigt. Über die von den S-TRUST Sign-it Basiskomponenten 2.1 bereitgestellten Dialoge bzw. den S-TRUST Sign-it Viewer, welche die grafische Schnittstelle zum Benutzer darstellen, kann der Benutzer immer nur das im S-TRUST Sign-it Viewer angezeigte Dokument qualifiziert elektronisch signieren. 2.2 Funktionsbeschreibung des Produkts Berechnung von Hashwerten und Einleitung des Prozesses zur Erstellung von qualifizierte elektronischen Signaturen Die S-TRUST Sign-it Basiskomponenten 2.1 berechnen kryptografische Prüfsummen (Hashwerte) unter Verwendung der Algorithmen SHA-1, SHA-256, SHA-384, SHA- 512 und RIPEMD-160. Nach der Hashwertberechnung verwendet das Produkt die PC/SC- oder CT-API oder ein herstellerspezifisches Modul, um die Erzeugung der qualifizierten elektronischen Signatur mit einem sicheren Signaturerstellungssystem, bestehend aus einem Kartenleser mit sicherer PIN-Eingabe und einer Smartcard (sichere Signaturerstellungseinheit), einzuleiten. Die qualifizierte elektronische Signatur wird unter Verwendung des RSA-Algorithmus von der sicheren Signaturerstellungseinheit berechnet. Die S-TRUST Sign-it Basiskomponenten 2.1 fügen das qualifizierte Zertifikat zu den erzeugten Daten hinzu. Durch das qualifizierte Zertifikat wird die Verifikation der qualifizierten elektronischen Signatur ermöglicht. Vor der Einleitung der Signaturerstellung zeigt ein Dialog eindeutig an, dass eine qualifizierte elektronische Signatur erzeugt werden soll. Dabei ist eindeutig, auf welche Daten sich die qualifizierte elektronische Signatur beziehen wird. Durch die Kombination aus einem Kartenlesegerät mit sicherer PIN-Eingabe und einer sicheren Signaturerstellungseinheit wird sichergestellt, dass nur der Signaturschlüsselinhaber eine qualifizierte elektronische Signatur erzeugen kann. Der Anwender hat die Möglichkeit, eine OCSP 7 -Antwort zum verwendeten qualifizierten Zertifikat in den resultierenden PKCS#7 Datenblock aufzunehmen. Darüber hinaus hat der Anwender die Möglichkeit, einen qualifizierten Zeitstempel in den resultierenden PKCS#7 Datenblock aufzunehmen. Die S-TRUST Sign-it Basiskomponenten 2.1 erlauben die Erzeugung qualifizierter elektronischer Signaturen für mehr als ein Dokument gleichzeitig. Diese Funktion wird ausschließlich über das S-TRUST Sign-it Job Interface angeboten und ist nicht über die grafische Schnittstelle der S-TRUST Sign-it Basiskomponenten 2.1 verfügbar. Dabei ermöglicht ein Dialog dem Benutzer die folgenden Einstellungen: a) Das Produkt sendet nach jeder ausgeführten Signatur ein Kommando an die Signaturkarte, so dass diese geschlossen wird und der Benutzer die PIN erneut eingeben muss. b) Der Benutzer kann ein Zeitfenster oder eine Anzahl von zu erzeugenden Signaturen zur Festlegung des Zeitpunktes angeben, an dem das Produkt durch

7 Seite 7 von 16 Seiten Absenden eines speziellen Kommandos an die Signaturkarte das Schließen der PIN veranlasst 10. Mit den in Abschnitt 3.2 aufgeführten und somit in der Bestätigung enthaltenen Signaturkarten muss der Benutzer unabhängig von der gewählten Einstellung die PIN für jedes Dokument eingeben. Der S-TRUST Sign-it Security Environment Manager stellt sicher, dass exakt die Dateien, die dem Anwender angezeigt worden sind, auch signiert werden. Wenn die Erzeugung der elektronischen Signaturen durch den Anwender abgebrochen wird, werden alle während der Ausführung der Operation bereits erstellten Signaturdateien wieder gelöscht. Nach der Erzeugung aller angeforderten Signaturen bzw. einem Abbruch der Signaturanforderung wird in jedem Falle die PIN von den S-TRUST Sign-it Basiskomponenten 2.1 wieder geschlossen, so dass die Erzeugung weiterer elektronischer Signaturen die erneute Eingabe der PIN benötigt Eindeutige Anzeige der zu signierenden oder signierten Daten Das Produkt S-TRUST Sign-it Basiskomponenten 2.1 stellt mit der Komponente S-TRUST Sign-it Viewer dem Anwender nach Bedarf signierte oder zu signierende Daten eindeutig dar, wenn sie in einem der unterstützten Formate vorliegen. Weiterhin zeigt der S-TRUST Sign-it Viewer an, ob die angezeigten Daten (eine Text-, TIFF- oder PDF- Datei) frei von verdeckten oder aktiven Inhalten ist. Sind solche Inhalte vorhanden, erhält der Anwender eine eindeutige Meldung mit der Möglichkeit, diese Inhalte über den S-TRUST Sign-it Viewer eindeutig anzuzeigen. Wenn der S-TRUST Sign-it Viewer die Datei nicht darstellen kann (z. B. weil es sich um ein nicht unterstütztes Format handelt), wird der Anwender mit einer entsprechenden Meldung informiert Prüfung kryptografischer Prüfsummen (Hashwerte) und qualifizierter elektronischer Signaturen Die S-TRUST Sign-it Basiskomponenten 2.1 sind in der Lage, qualifizierte elektronische Signaturen zu prüfen, die auf den Hashalgorithmen SHA-1, SHA-256, SHA-384, SHA-512 oder RIPEMD-160 und dem RSA-Algorithmus mit verschiedenen Schlüssellängen beruhen (siehe Kapitel 3.3). Um eine Signatur zu prüfen, berechnet das Produkt den Hashwert über die Originaldaten unter Verwendung eines der genannten Algorithmen und benutzt diesen Hashwert zur Verifikation der qualifizierten elektronischen Signatur unter Verwendung des RSA-Algorithmus und des öffentlichen Schlüssels des qualifizierten Zertifikats. Weiterhin prüft das Produkt die Zertifikatskette unter Verwendung des Kettenmodells, wobei die notwendigen Zertifikate entweder in der Signatur enthalten sind oder durch das Produkt ermittelt werden. Das Produkt zeigt dem Anwender eine eindeutige Meldung an, ob die Hashwerte identisch sind oder nicht und informiert dadurch den Benutzer, ob die Originaldaten verändert wurden. Die Korrektheit der qualifizierten elektronischen Signatur wird geprüft und eindeutig angezeigt. Das Produkt bietet die Möglichkeit, den Erzeuger der Signatur auf Basis des verwendeten qualifizierten Zertifikates eindeutig zu identifizieren. Der Anwender, welcher die qualifizierte elektronische Signatur prüft, hat die Möglichkeit, das 10 Im Rahmen der CC-Evaluierung wurde erfolgreich geprüft, dass mit dem Produkt auch mehrere Dokument auf einmal ohne erneute Eingabe der PIN elektronisch signiert werden können. Das Leistungsmerkmal ist mit den in Abschnitt 3.2 aufgeführten und somit im Rahmen dieser Bestätigung enthaltenen Signaturkarten nicht nutzbar, da diese nach jeder Signatur eine erneute PIN-Eingabe erzwingen.

8 Seite 8 von 16 Seiten qualifizierte Zertifikat, welches für die Erzeugung der qualifizierten elektronischen Signatur verwendet wurde, vom Produkt eindeutig anzeigen zu lassen. Während des Prüfprozesses werden der Herausgeber des qualifizierten Zertifikates und die zugehörige Sperrliste ermittelt. Aus der Sperrliste wird ermittelt, ob für das verwendete qualifizierte Zertifikat ein Sperreintrag vorliegt. In diesem Falle wird dem Anwender eine entsprechende Meldung angezeigt. Während des Vorgangs der Signaturprüfung hat der Anwender die Möglichkeit, eine OCSP 7 -Anfrage zur Gültigkeit des qualifizierten Zertifikats zu stellen. Darüber hinaus kann eine OCSP-Antwort in dem PKCS#7 Datenblock enthalten sein, die vom Produkt auch angezeigt werden kann. Wenn ein qualifizierter Zeitstempel in dem PKCS#7 Datenblock vorhanden ist, zeigt das Produkt Prüfinformationen für den Zeitpunkt an, der in dem qualifizierten Zeitstempel kodiert ist. Ist kein Zeitstempel vorhanden, erfolgt die Gültigkeitsprüfung für den Zeitpunkt, der in dem PKCS#7 Datenblock angegeben ist. Dies ist normalerweise die Uhrzeit auf dem System des Anwenders während des Zeitpunktes der Signaturerstellung. Wenn keine Zeitangabe vorhanden ist, verwendet das Produkt die aktuelle Systemzeit als Prüfzeitpunkt Verarbeitung von OCSP Informationen zur Gültigkeitsprüfung von Zertifikaten Die S-TRUST Sign-it Basiskomponenten 2.1 bieten die Möglichkeit, die Informationen einer OCSP 7 -Antwort zu verarbeiten, um die Gültigkeit eines Zertifikates zu prüfen. Bevor die S-TRUST Sign-it Basiskomponenten 2.1 die Informationen der OCSP- Antwort verwenden, wird die elektronische Signatur der OCSP-Antwort selbst geprüft. Die OCSP-Antwort kann Teil eines PKCS#7 kodierten Signaturblocks, einer Datei oder eines Datenpuffers, welcher von einem externen OCSP-Modul an das Produkt übergeben wird, sein. Während des Imports der OCSP-Antwort verifizieren die S- TRUST Sign-it Basiskomponenten 2.1 die Signatur der OCSP- Antwort mit dem in der OCSP-Antwort enthaltenen Zertifikat, wobei zu diesem Zeitpunkt nicht die komplette Zertifikatskette geprüft wird. Die Signatur der OCSP-Antwort kann auf den Hashalgorithmen SHA-1, SHA-256, SHA-384, SHA-512 oder RIPEMD-160 basieren, der Signaturalgorithmus muss der RSA Algorithmus mit einer Schlüssellänge von 1024 bis zu 2048 Bit sein. Sind diese Bedingungen nicht erfüllt, wird die OCSP- Antwort nicht importiert oder verwendet. In diesem Falle wird dem Anwender eine Fehlermeldung angezeigt. Wenn die S-TRUST Sign-it Basiskomponenten 2.1 die OCSP-Informationen für die Validierung der Gültigkeit eines qualifizierten Zertifikates verwenden, wird die komplette Zertifikatskette der OCSP-Signatur bis hin zum Wurzelzertifikat basierend auf Sperrlisten geprüft 11. Dabei werden alle Zertifikate in der Kette auf vorliegende Sperrinformationen geprüft, welche durch die Sperrlisten bereit gestellt werden. Nach der Prüfung der elektronischen Signatur der OCSP-Antwort wird dem Anwender ein eindeutiger Dialog angezeigt, welcher die Informationen zur Gültigkeit der OCSP- Antwort und zur Gültigkeit des qualifizierten Zertifikats, auf welches sich die OCSP- Antwort bezieht, enthält. Darüber hinaus stellen die S-TRUST Sign-it Basiskomponenten 2.1 einen zweiten Dialogreiter zur Verfügung, der weitere Detailinformationen zur OCSP-Antwort anzeigt. Die Informationen der OCSP-Antwort 11 Die Zertifikatskette des qualifzierten Zertifikats wird davon unabhängig geprüft, siehe auch die Sicherheitsfunktion Prüfung kryptografischer Prüfsummen (Hashwerte) und qualifizierter elektronischer Signaturen unter Verwendung von Sperrlisten, OCSP-Antworten (optional) und Zeitstempeln (optional)

9 Seite 9 von 16 Seiten können vom Anwender während der Prüfung einer qualifizierten elektronischen Signatur herangezogen werden, um die Gültigkeit des qualifizierten Zertifikats zu überprüfen Einholen von Zeitstempeln Die S-TRUST Sign-it Basiskomponenten 2.1 bieten die Möglichkeit, einen qualifizierten Zeitstempel für eine Datei einzuholen. Dabei wird ein externes Zeitstempelmodul verwendet, welches für den Empfang des Zeitstempels verantwortlich ist. Während des Importvorgangs des qualifizierten Zeitstempels prüfen die S-TRUST Sign-it Basiskomponenten 2.1 die qualifizierte elektronische Signatur an dem Zeitstempel. Dazu muss dem Produkt das Zertifikat bekannt sein, welches den Zeitstempel unterzeichnet. Die Signatur an dem Zeitstempel muss unter Verwendung einer der folgenden Hashalgorithmen erzeugt worden sein: SHA-1, SHA-256, SHA- 384, SHA-512 oder RIPEMD-160. Als Signaturalgorithmus muss der RSA Algorithmus mit einer Schlüssellänge von 1024 Bit bis 2048 Bit verwendet worden sein. Andernfalls wird der Zeitstempel von den S-TRUST Sign-it Basiskomponenten 2.1 nicht importiert. Zum Zeitpunkt des Einholens eines qualifizierten Zeitstempels wird nicht die komplette Zertifikatskette geprüft, die zu dem den Zeitstempel signierenden Zertifikat gehört. Nach dem Einholen des qualifizierten Zeitstempels wird dieser an der Datei angebracht, die vom Anwender ausgewählt wurde. Das bedeutet, dass der Zeitstempel zu einer existierenden PKCS#7 Datei hinzugefügt oder als separate Datei abgespeichert wird Prüfung von Zeitstempeln Die Zeitstempelprüfung umfasst zum Einen die Verifikation der qualifizierten elektronische Signatur mit dem öffentlichen Schlüssel des Zertifikates, welches für die qualifizierte elektronische Signatur des Zeitstempels verwendet wurde. Dafür muss den S-TRUST Sign-it Basiskomponenten 2.1 das Zertifikat bekannt sein, welches für die Signatur des Zeitstempels verwendet wurde, andernfalls kann die qualifizierte elektronische Signatur des Zeitstempels nicht geprüft werden. Zusätzlich wird im Rahmen der Prüfung des Zeitstempels die komplette Zertifikatskette gebildet und die Gültigkeit jedes Zertifikats auf Basis der Sperrinformationen aus den vorhandenen Sperrlisten geprüft. Die Prüfung der Zertifikatskette erfolgt dabei nach dem Kettenmodell. Als Resultat der Zeitstempelprüfung wird dem Anwender ein Dialog angezeigt, welcher ihm die Informationen, die aus dem Zeitstempel entnommen wurden, anzeigt. Dieser Dialog bietet darüber hinaus die Möglichkeit, dem Anwender das Zertifikat anzuzeigen, welches für die Erzeugung der Signatur an dem Zeitstempel verwendet wurde Schutz vor Hashwertverfälschung Vor dem Signaturvorgang wird der Hashwert nach dem SHA-1, SHA-256, SHA-384, SHA-512 oder RIPEMD-160 Algorithmus über die zu signierenden Daten gebildet. Nach dem Signaturvorgang überprüfen die S-TRUST Sign-it Basiskomponenten 2.1 die erzeugte qualifizierte elektronische Signatur, indem sie diese mit dem öffentlichen Schlüssel des verwendeten qualifizierten Zertifikats verifizieren und auf diese Art und Weise den Hashwert extrahieren, welcher tatsächlich signiert worden ist. Danach

10 Seite 10 von 16 Seiten werden der extrahierte Hashwert und der zuvor berechnete Hashwert der Originaldaten miteinander verglichen. Abschließend wird dem Anwender eine Textmeldung angezeigt, ob die von ihm für die Signatur ausgewählten Daten auch tatsächlich signiert wurden Erkennung von Programmmanipulationen Das Produkt S-TRUST Sign-it Basiskomponenten 2.1 wird mit signierten Bibliotheken und signierten ausführbaren Dateien ausgeliefert. Um eine Manipulation an den installierten Dateien zu erkennen, existiert ein separates Prüfmodul, welches gleichfalls gehasht und signiert ist. Alle Komponenten des Produktes S-TRUST Sign-it Basiskomponenten 2.1 kennen den SHA-512 Hashwert dieses Prüfmoduls. Das Prüfmodul selbst kennt den öffentlichen Schlüssel, mit dem die einzelnen Komponenten (Module) und ausführbaren Dateien signiert werden. Wird der S-TRUST Sign-it Security Environment Manager (SSEM) gestartet, prüft dieser zunächst den Hashwert des Prüfmoduls. Anschließend prüft das Prüfmodul die Signatur jedes Moduls, das durch den SSEM in den Programmspeicher geladen wird. Bei Nichtübereinstimmung des Hashwertes des Prüfmoduls oder einer ungültigen Signatur eines Moduls oder einer Datei wird dem Anwender eine eindeutige Meldung angezeigt. Die S-TRUST Sign-it Basiskomponenten 2.1 können dann nicht gestartet werden Prüfung der Produktintegrität Die Integrität der S-TRUST Sign-it Basiskomponenten 2.1 kann vom Anwender mit dem online verfügbaren S-TRUST Sign-it Integrity Tool geprüft werden. Dieses Prüfprogramm ist ein Java-Applet, welches die Integrität durch den Vergleich von SHA-1 Hashwerten verifiziert. Zu diesem Zweck sind im S-TRUST Sign-it Integrity Tool die SHA-1 Hashwerte aller Programmmodule hinterlegt. Das Java Applet besteht aus einem signierten Java-Archiv (mit der Endung JAR) 12. Die Integrität dieses Prüfwerkzeugs wird mit der vorgenommenen Signaturprüfung durch die Java Virtual Machine (JVM) sichergestellt. Die eingesetzte Java Laufzeitumgebung muss dabei mindestens kompatibel zur Java Laufzeitumgebung 1.4 der Firma Sun 13 sein. Der Anwender muss den Installationspfad des Produktes über einen Dialog selbst angeben oder den Installationspfad verwenden, der von dem S-TRUST Sign-it Integrity Tool selbständig ermittelt wurde. Das S-TRUST Sign-it Integrity Tool prüft keine Registry-Einträge. Wenn die ermittelten Hashwerte von den erwarteten Hashwerten abweichen, wird dem Benutzer eine entsprechende Warnmeldung angezeigt. Wenn keine Unterschiede festgestellt werden, wird dies dem Benutzer ebenfalls mit einer entsprechenden Meldung angezeigt keine qualifizierte elektronische Signatur Die Java-Laufzeitumgebung kann z.b. von den Webseiten der Firma SUN ( heruntergeladen werden.

11 Seite 11 von 16 Seiten 3 Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung 3.1 Erfüllte Anforderungen Das Produkt erfüllt die Anforderungen nach: SigG, 17 Produkte für qualifizierte elektronische Signaturen (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. SigV, 15 Anforderungen an Produkte für qualifizierte elektronische Signaturen (2) Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. (4) Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden.

12 Seite 12 von 16 Seiten 3.2 Einsatzbedingungen Die Anforderungen aus dem Signaturgesetz sind nur unter den folgenden Einsatzbedingungen erfüllt: a) Anforderungen an die technische Einsatzumgebung Der Anwender verwendet einen Intel 586 kompatiblen Computer welcher im Minimum 64 MB Arbeitsspeicher (RAM) und 60 MB freien Platz auf der Festplatte bereit stellt. Eines der folgenden Betriebssysteme ist auf dem Rechner des Anwenders installiert: Windows NT 4 SP 6 Windows 2000 ab SP 2 Windows 2003 Windows XP Home Windows XP Professional Windows XP Tablet PC Edition Windows XP 64 Bit Edition Zusätzlich ist der Microsoft Internet Explorer ab Version auf dem Rechner des Anwenders installiert. Weiterhin müssen die Microsoft Smart Card Basiskomponenten auf dem Rechner verfügbar sein, wobei die manuelle Installation dieser Komponenten für das Betriebssystem Microsoft Windows NT 4 SP 6 erforderlich ist. Außerdem ist auf dem Rechner des Anwenders eine Java Virtual Machine ab Version 1.4 installiert. Der Anwender stellt sicher, dass die Komponenten des Betriebssystems korrekt sind. Der Anwender stellt sicher, dass keine schadhaften Programme auf dem System vorhanden sind. Der Anwender verwendet ein sicheres Signaturerzeugungssystem, welches aus einem Kartenterminal mit sicherer PIN-Eingabe und einer smart card besteht. Der Anwender verwendet eine der folgenden bestätigten sicheren Signaturerstellungseinheiten: Signaturerstellungseinheit ZKA-Signaturkarte, Version 5.02 der Gemplus-mids GmbH (Bestätigungs-ID: TUVIT TU ) Signaturerstellungseinheit ZKA Banking signature card, v6.2 NP, Type 3 der Giesecke & Devrient GmbH (Bestätigungs-ID: TUVIT TU ) Signaturerstellungseinheit ZKA Banking Signature Card, Version 6.2b NP und 6.2f NP, Type 3 der Giesecke & Devrient GmbH (Bestätigungs-ID: TUVIT TU ) Signaturerstellungseinheit ZKA-Banking Signature Card, Version 6.31 NP, Type 3 der Giesecke & Devrient GmbH (Bestätigungs-ID: TUVIT TU ) Signaturerstellungseinheit ZKA Banking signature card v6.32, Type 3 der Giesecke & Devrient GmbH (Bestätigungs-ID: TUVIT TU ) Signaturerstellungseinheit ZKA Banking Signature Card, Version 6.4 der Giesecke& Devrient GmbH (Bestätigungs-ID: TUVIT TU )

13 Seite 13 von 16 Seiten Signaturerstellungseinheit ZKA Banking Signature Card, Version 6.51 der Giesecke & Devrient GmbH (Bestätigungs-ID: TUVIT TU ) Signaturerstellungseinheit ZKA Banking signature card v6.6, der Giesecke & Devrient GmbH (Bestätigungs-ID: TUVIT TU ) Signaturerstellungseinheit ZKA signature card, Version 5.11 der Gemplus-mids GmbH (Bestätigungs-ID: TUVIT TU ) 14 Das Produkt S-TRUST Sign-it Basiskomponenten 2.1 unterstützt darüber hinaus die Signaturerstellungseinheit S-TRUST signature card release 3, die auf dem smart card Betriebssystem SPK2.3 basiert. Diese Karte ist nur zur Erzeugung fortgeschrittener Signaturen geeignet und ist nicht Gegenstand dieser Bestätigung. Das Produkt S-TRUST Sign-it Basiskomponenten 2.1 unterstützt auch die Signaturerstellungseinheit ACOS EMV-A03 based smart card der A-TRUST, die nicht in Deutschland als sichere Signaturerstellungseinheit bestätigt wurde. Die Unterstützung dieser Karte ist daher nicht Gegenstand dieser Bestätigung. Der Anwender benutzt eines der folgenden bestätigten Kartenterminals: Kobil Systems B1 Pro USB (Bestätigungs-ID: TUVIT TE ) Kobil Systems KAAN SecOVID Plus (Bestätigungs-ID: TUVIT TE ) Kobil Standard Plus (Bestätigungs-ID: TUVIT TE ) SCM Microsystems SPx32/ChipDrive PinPad (Bestätigungs-ID: TUVIT TE ) (Bestätigungs-ID: BSI TE ) Reiner SCT cyberjack e-com v2.0 (Bestätigungs-ID: TUVIT TE ) Reiner SCT cyberjack pinpad v2.0 (Bestätigungs-ID: TUVIT TE ) Reiner SCT cyberjack pinpad v3.0 (Bestätigungs-ID: TUVIT TU ) Cherry Modell ST 2000 (Bestätigungs-ID: BSI TE ) Omnikey Cardman 3621/3821 (Bestätigungs-ID: BSI TE ) 14 Zum Zeitpunkt der Evaluierung war die Bestätigung noch nicht von der Bundesnetzagentur veröffentlicht.

14 Besondere Beschränkungen und Ausnahmen Seite 14 von 16 Seiten Die USB Kartenleser Kobil Systems B1 Pro USB, Kobil KAAN Advanced, Reiner SCT cyberjack Version 3.0, Omnikey Cardman 3621/3821 und Cherry Modell ST 2000 können auf Grund des Anschlusstyps nicht unter dem Betriebssystem Microsoft Windows NT 4 SP 6 verwendet werden. Unter dem Betriebssystem Windows XP 64 Bit Edition kann die Signaturanwendungskomponente S-TRUST Sign-it Basiskomponenten 2.1 nur zusammen mit den Kartenterminals Omnikey Cardman 3621 und Omnikey Cardman 3821 für qualifizierte elektronische Signaturen verwendet werden. Die in diesem Abschnitt aufgeführten Signaturkarten (sichere Signaturerstellungseinheiten), die im Umfang der Bestätigung enthalten sind, unterstützen das Signieren von mehreren Dokumenten nach einmaliger Eingabe der PIN nicht. Daher ist das im Rahmen der CC-Evaluierung geprüfte Leistungsmerkmal des Produktes, mehrere Signaturen nach einmaliger Eingabe der PIN zu erstellen, nicht Gegenstand dieser Bestätigung. Die zur Nutzung dieser Funktion notwendige Hinzunahme entsprechender Signaturkarten erfordert eine erneute Bestätigung des Produktes. Die Beschränkungen und Außnahmen sind nicht Gegenstand dieser Bestätigung. b) Anforderungen an die organisatorische und administrative Einsatzumgebung Personal Der Anwender, der Administrator und das administrative Personal sind vertrauenswürdig und befolgen die Anweisungen in der Benutzerdokumentation des Produkts S-TRUST Sign-it Basiskomponenten 2.1. Insbesondere prüft der Anwender die Integrität des Produkts S-TRUST Sign-it Basiskomponenten 2.1 entsprechend den Anweisungen in der Benutzerdokumentation. Zugriff Der Rechner, auf dem das Produkt S-TRUST Sign-it Basiskomponenten 2.1 installiert ist, befindet sich in einer Umgebung, in welcher der Anwender die volle Kontrolle über eingelegte Speichermedien und Netzwerkfreigaben inne hat. Der Installationspfad der S-TRUST Sign-it Basiskomponenten 2.1 ist so geschützt, dass unkontrollierter Zugriff auf die Programmbestandteile über das Netzwerk nicht möglich ist. Netzwerk Der Rechner, auf dem die S-TRUST Sign-it Basiskomponenten 2.1 installiert sind, kann über einen Zugang zum Internet verfügen. In diesem Falle setzt der Anwender eine Firewall ein, die sicherstellt, dass keine Systemkomponenten durch Angriffe aus dem Internet kompromittiert werden. Darüber hinaus setzt der Anwender einen Virenscanner ein, welcher sowohl Virusprogramme als auch Backdoor-Programme und Root-Kits erkennt. Der Virenscanner muss über die Fähigkeit verfügen, den Anwender über die gefundene Schadsoftware zu informieren. Treten solche Fälle ein, wird der Anwender aufgefordert, das auf dem PC installierte Produkt S-TRUST Sign-it Basiskomponenten 2.1 hinsichtlich seiner Integrität zu prüfen (siehe Hinweise in der Benutzerdokumentation).

15 Seite 15 von 16 Seiten c) Nutzung und Abgrenzung des Produkts S-TRUST Sign-it Basiskomponenten 2.1 Mit Auslieferung des Produkts S-TRUST Sign-it Basiskomponenten 2.1 ist der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hinzuweisen. Die folgenden Merkmale kann das Produkt S-TRUST Sign-it Basiskomponenten 2.1 nicht leisten: Sicherstellung des privaten Schlüsselmaterials. Die Sicherstellung der Unversehrtheit und der Geheimhaltung der privaten Schlüssel obliegt der sicheren Signaturerstellungseinheit (Smartcard). Sicherstellung der korrekten Uhrzeit auf dem Rechner des Anwenders. Das Produkt S-TRUST Sign-it Basiskomponenten 2.1 kann auch keine Aussagen über die Plausibilität der eingestellten Uhrzeit treffen. Sicherstellung der Integrität des Betriebssystems. Das Produkt S-TRUST Sign-it Basiskomponenten 2.1 enthält keine Mechanismen, um die Integrität seiner Umgebung zu überprüfen. Der Anwender muss sicherstellen, dass er geeignete Vorkehrungen trifft, um eine Kompromittierung seines Betriebssystems zu vermeiden. Sicherheit der kryptografischen Operationen. Das Produkt S-TRUST Sign-it Basiskomponenten 2.1 benutzt Bibliotheken z. B. für die mathematische Verifikation qualifizierter elektronischer Signaturen mit Hilfe des RSA Public Key Verfahren. Es kann die Stärke der kryptografischen Mechanismen nicht garantieren und keine Aussagen über die Stärke der kryptografischen Funktionen postulieren. Die Leistungsmerkmale des Produkts S-TRUST Sign-it Basiskomponenten 2.1 beschränken sich auf die Erzeugung kryptografischer Prüfsummen (Hashwerte) und die Verwendung einer sicheren Signaturerstellungseinheit (SSEE) für die Erzeugung qualifizierter elektronischer Signaturen sowie die Verwendung des RSA Algorithmus für die Verifikation qualifizierter elektronischer Signaturen. Während der Prüfung qualifizierter elektronischer Signaturen verwendet das Produkt Sperrlisten; die Möglichkeit zur OCSP 7 -Abfrage steht ebenfalls zur Verfügung. Qualifizierte Zeitstempel können während des Prüfprozesses ebenfalls verwendet werden. Manipulationen an den Zertifikatsverzeichnissen kann das Produkt S-TRUST Sign-it Basiskomponenten 2.1 ebenso wenig wie eine Protokollierung elektronischer Signaturvorgänge auf dem Rechner des Anwenders abwehren. Evaluiert wurden die S-TRUST Sign-it Basiskomponenten 2.1, bestehend aus dem S- TRUST Sign-it Security Environment Manager mit dem S-TRUST Sign-it Jobinterface, dem S-TRUST Sign-it Viewer, dem elektronischen Benutzerhandbuch, dem S-TRUST Sign-it Integrity Tool und den evaluierten Funktionsbibliotheken. Für die hier genannten Produktteile gilt diese Bestätigung. Anwendungen, die das Produkt S-TRUST Sign-it Basiskomponenten 2.1 nutzen, sind nicht Gegenstand dieser Bestätigung. 3.3 Algorithmen und zugehörige Parameter Zur Erzeugung qualifizierter elektronischer Signaturen werden vom Produkt S- TRUST Sign-it Basiskomponenten 2.1 die Hashfunktionen SHA-1, SHA-256, SHA- 384, SHA-512 und RIPEMD-160 bereitgestellt.

16 Seite 16 von 16 Seiten Zur Prüfung qualifizierter elektronischer Signaturen werden vom Produkt S-TRUST Sign-it Basiskomponenten 2.1 die Hashfunktionen SHA-1, SHA-256, SHA-384, SHA- 512 und RIPEMD-160 sowie der RSA-Algorithmus mit einer Schlüssellänge von 1024 Bit bis 2048 Bit bereitgestellt. Die verwendeten kryptografischen Algorithmen sind gemäß den Angaben der Bundesnetzagentur 15 als geeignet eingestuft. Der verwendete Hashalgorithmus RIPEMD-160 ist bis Ende 2010, die Hashfunktion SHA-1 bis Ende 2009 als geeignet eingestuft. Die verwendeten Hashalgorithmen SHA-256, SHA-384 und SHA-512 werden von der Bundesnetzagentur als geeignet bis Ende 2012 eingestuft. Tabelle 1 zeigt die Gültigkeit des RSA-Algorithmus in Abhängigkeit von der Schlüssellänge. Für die Gewährleistung eines langfristigen Sicherheitsniveaus wird grundsätzlich die Erhöhung auf 2048 Bit empfohlen. Schlüssellänge Gültig bis Ende Tabelle 1: Gültigkeit für den RSA-Algorithmus 3.4 Prüfstufe und Mechanismenstärke Das Produkt S-TRUST Sign-it Basiskomponenten 2.1 wurde erfolgreich nach den Common Criteria (CC) mit der Prüfstufe EAL4+ (EAL4 mit Zusatz 16 AVA_VLA.4 (gegen ein hohes Angriffspotential), AVA_MSU.3 (eine vollständige Missbrauchs- Analyse)) evaluiert. Die eingesetzten Sicherheitsfunktionen erreichen die Stärke hoch. Ende der Bestätigung V1.0 ZS F-601 V Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen), veröffentlicht am 12. April 2007 im Bundesanzeiger Nr. 69, S Gemäß 11 Abs. 3 in Verbindung mit Anlage 1 Abschnitt I Nr. 1 SigV.

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Getting Started 2.5.0.2

Getting Started 2.5.0.2 Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Datenblatt Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Stand: 02.03.2010 Inhalt 1 Systemvoraussetzungen 3 1.1 Betriebssysteme 3 1.2 Hardware 3 1.3 Software 3 1.4 Signaturkarten 4 OpenLimit

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Fraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS

Fraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS Fraunhofer FOKUS FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS ADPSW-INSTALLATION Abiturdaten-Prüfsoftware Version 3.0.1, 7. Mai 2013 IN ZUSAMMENARBEIT MIT ADPSW-INSTALLATION Abiturdaten-Prüfsoftware

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Inhaltserzeichnis. Datenübernahme

Inhaltserzeichnis. Datenübernahme Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen

Mehr

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit Ihrer unpersonalisierten

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

# l,?lt1li3ll',n,,0.,. I Informationstechnik. Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189.

# l,?lt1li3ll',n,,0.,. I Informationstechnik. Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189. Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189 53175 Bonn bestätigt hiermit gemäß SS 15 Abs. 7 S. 1, 17 Abs. 2 SigG sowie SS 15 Abs. 2 und 4, $ 11 Abs. 3 SigV, dass die S

Mehr

Update- Anleitung. 1. Allgemeines

Update- Anleitung. 1. Allgemeines Update- Anleitung Bitte beachten Sie, dass die auf den Webseiten bereitgestellten Updates bereits in dem aktuellen Download von ElsterFormular enthalten sind. Besteht eine Internetverbindung, können Sie

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM IBM SPSS Statistics Version 24 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

R E L E A S E N O T E S

R E L E A S E N O T E S R E L E A S E N O T E S CoMaP MDC Erstellt am: 07.01.2014 Aktualisiert am: 07.01.2014 Dokument Version: 1.0 Release Version: Release Datum: 1.6.8 13.01.2014 Sternico GmbH Dreimännerstr. 5 38176 Wendeburg

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Beschreibung des Produktes für qualifizierte elektronische Signaturen:

Beschreibung des Produktes für qualifizierte elektronische Signaturen: Beschreibung des Produktes für qualifizierte elektronische Signaturen: 1 Handelsbezeichnung des Produktes und Lieferumfang: Seite 2 von 19 Seiten Signaturanwendungskomponente, S-TRUST Sign-it Basiskomponenten

Mehr

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor 1. Einleitung 1.1. Was ist die App Listini Die App Listini ist eine Anwendung für Ihr ipad oder Ihr Android-Gerät, welche Ihnen das Lesen und das Nachschlagen in Preislisten, Katalogen sowie der Fotogalerie

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr