Elektronisches Handbuch OPENLiMiT SignCubes

Größe: px
Ab Seite anzeigen:

Download "Elektronisches Handbuch OPENLiMiT SignCubes 2.1.6.3"

Transkript

1 Elektronisches Handbuch OPENLiMiT SignCubes

2 Copyright OPENLiMiT SignCubes AG 2008 Diese Dokumentation ist geistiges Eigentum der OPENLiMiT SignCubes AG. Sie darf ohne vorherige schriftliche Einwilligung der OPENLiMiT SignCubes AG nicht (auch nicht in Auszügen) vervielfältigt oder veröffentlicht werden, unabhängig von der Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dieses geschieht. Die in dieser Dokumentation verwendeten Soft- oder Hardwarebezeichnungen sind genauso wie Firmen- oder Markennamen in den meisten Fällen eingetragene Warenzeichen oder Marken und Eigentum der jeweiligen Hersteller. Sie werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Wir richten uns im Wesentlichen nach den Schreibweisen der Hersteller. Die Wiedergabe von Waren- und Handelsnamen etc. in dieser Dokumentation - auch ohne besondere Kennzeichnung - berechtigt nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten sind. Alle in dieser Dokumentation enthaltenen Informationen wurden mit größter Sorgfalt zusammengestellt. Dennoch können fehlerhafte Angaben nicht völlig ausgeschlossen werden. Die OPENLiMiT SignCubes AG, die Autoren und die Übersetzer haften nicht für eventuelle Fehler oder deren Folgen. In dieser Dokumentation werden insbesondere Informationen über Signaturgesetze und entsprechende Verordnungen gegeben. Diese Informationen sollen zum Verständnis beitragen und haben nicht den Anspruch auf Vollständigkeit. Es obliegt jedem Nutzer selbst, sich über die gesetzlichen Grundlagen, auf denen die beschriebene Technologie beruht, zu informieren und die entsprechenden Maßnahmen zu ergreifen. Diese Dokumentation bietet dem Erwerber eine Anleitung zu den OPENLiMiT SignCubes Basiskomponenten 2.1, Version In Einzelfällen kann es zu Abweichungen zwischen den beschriebenen Abläufen, der Dokumentation und der tatsächlichen Anwendung kommen. Die OPENLiMiT SignCubes AG übernimmt keine Haftung für etwaige Abweichungen und deren Folgen. Da die Software ständig weiter entwickelt wird, behält sich die OPENLiMiT SignCubes AG Änderungen am Inhalt der Dokumentation ohne Ankündigung vor. Das Handbuch beschreibt sowohl die Sicherheitsfunktionalität als auch die korrekte Konfiguration und den richtigen Umgang mit den Produkten OPENLiMiT SignCubes Basiskomponenten 2.1, Version Die OPENLiMiT SignCubes Basiskomponenten 2.1, Version wurden einer Evaluierung nach Common Criteria v2.1 mit Prüfniveau EAL4+ unterzogen und haben eine Sicherheitsbestätigung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Mehr Informationen zur Produktzertifizierung finden Sie auf den Webseiten des BSI unter und der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) unter

3 Dieses Handbuch gehört zum Lieferumfang des bestätigten Produktes. Die Zertifizierungs-ID für das Produkt OPENLiMiT SignCubes Basiskomponenten 2.1, Version lautet BSI-DSZ-CC Die Sicherheitsvorgaben und die Zertifizierungsreporte können in englischer Sprache von den Webseiten des Bundesamtes für Sicherheit in der Informationstechnik bezogen werden. Hinweise und Kommentare richten Sie bitte an OPENLiMiT SignCubes AG Zugerstraße 76 B CH Baar Switzerland Web:

4 Inhalt Einleitung 1 Typografische Konventionen...2 Bevor Sie beginnen...3 Mindestanforderungen und Sicherheitsmaßnahmen...5 Installation...8 Freischalten der Lizenz...12 Betriebssysteme...16 Kartenleser...17 Chipkarten...20 Produktbestandteile...22 Grundlagen der elektronischen Signatur 23 Public Key Verfahren...25 Signaturerzeugung...26 Signaturverifikation...28 Rechtliche Aspekte der elektronischen Signatur...31 Sicherheitskomponenten der OPENLiMiT SignCubes Basiskomponenten 2.1, Version OPENLiMiT SignCubes Security Environment Manager...44 OPENLiMiT SignCubes Viewer...47 OPENLiMiT SignCubes Integrity Tool...50 Konfiguration der OPENLiMiT SignCubes Basiskomponenten 2.1, Version Konfigurationsoptionen des OPENLiMiT SignCubes Security Environment Managers...55 Option: Lizenzeinstellungen und Lizenzupgrade...56 Option: Allgemeine Einstellungen...57 Option: Verzeichnisse...60 Option: PIN-Abfrage...61 Option: Zertifikate...64 Option: Algorithmen...66 Chipkarten Optionen...68 Eigenschaften...69 Zertifikate exportieren...72 PIN ändern...74

5 Arbeiten mit den OPENLiMiT SignCubes Basiskomponenten 2.1, Version Arbeiten mit dem OPENLiMiT SignCubes Security Environment Manager...77 Signaturverifikation...81 Arbeiten mit dem OPENLiMiT SignCubes Integrity Tool...90 Sperrlistenaktualisierung Arbeiten mit dem OPENLiMiT SignCubes Viewer Signaturerzeugung Attributzertifikate Zeitstempeldienste Arbeitsabläufe 134 Dateiformate Signieren Signatur prüfen Zusammenfassung Details Online Prüfung von Zertifikaten Online Status Erstellen Prüfprotokoll Verschlüsselung Daten verschlüsseln Verschlüsselungszertifikat exportieren Zertifikate installieren Verzeichnisdienst Entschlüsselung Daten entschlüsseln OPENLiMiT SignCubes Shell Extension 162 Die erste Signatur mit OPENLiMiT SignCubes Shell Extension Menü Dateien und Icons im Explorer Adobe Plugin 167 Adobe Plugin Grundeinstellungen PDF Dokument signieren Signatur im PDF prüfen Der OPENLiMiT TIFF/PDF (PDF/A) Drucker 176 Eigenschaften des OPENLiMiT PDF Producer Eigenschaften des OPENLiMiT TIFF Producers Eigenschaften des OPENLiMiT SignCubes Druckers (nur Windows NT) Drucker Eigenschaften - Einstellungen Drucker Eigenschaften - Dateiformate Drucker Eigenschaften - Dateiname erstellen Drucker Eigenschaften - Programm - Start Drucker Eigenschaften - Wasserzeichen Drucker Eigenschaften - Embed Annotation Clients 196 Microsoft Outlook und Microsoft Outlook Express Microsoft Outlook Einstellungen Signieren und Verschlüsseln

6 Verschlüsselungszertifikate in Kontakt integrieren Mozilla / Netscape Mail Mozilla / Netscape Mail Client Sicherheitseinstellungen Arbeiten mit Mozilla / Netscape Mail Mozilla Thunderbird Thunderbird Sicherheitseinstellungen Arbeiten mit Thunderbird Lotus Notes Lotus Notes Sicherheitseinstellungen Arbeiten mit Lotus Notes Lotus Notes SSL Authentisierung 252 Internet Explorer Mozilla Firefox Browser Sicherheitseinstellungen Mozilla Firefox SSL Authentisierung Mozilla / Netscape Browser Sicherheitseinstellungen Mozilla / Netscape SSL Authentisierung Erste Hilfe 266 Wie gehe ich mit Fehlermeldungen um? Fehlermeldungen vor oder während der Installation Fehlermeldungen OPENLiMiT SignCubes Security Environment Manager Fehlermeldungen des OPENLiMiT SignCubes Viewer Technischer Support Index 321

7 1 Einleitung Die OPENLiMiT SignCubes Basiskomponenten 2.1, Version sind eine evaluierte und bestätigte Signaturanwendungskomponente gemäß deutschem Signaturgesetz (SigG) und der Signaturverordnung (SigV). Die bestätigten Komponenten bestehen aus dem OPENLiMiT SignCubes Security Environment Manager, dem OPENLiMiT SignCubes Viewer sowie dem OPENLiMiT SignCubes Integrity Tool, die auch Gegenstand der vorliegenden Benutzerdokumentation Version sind. Die vorliegende Dokumentation Version beschreibt die genannten Produktbestandteile und gibt Hinweise zur korrekten und sicheren Konfiguration des Produktes. Weiterhin werden alle Fehlermeldungen aufgelistet und Hinweise zum korrekten Umgang mit Fehlermeldungen gegeben. Bevor Sie anfangen, mit dem Produkt zu arbeiten, lesen Sie bitte die folgenden Kapitel der Hilfe aufmerksam durch: Bevor Sie beginnen Mindestanforderungen und Sicherheitsmaßnahmen Sicherheitskomponenten der OPENLiMiT SignCubes Basiskomponenten 2.1, Version Konfiguration der OPENLiMiT SignCubes Basiskomponenten (siehe "Konfiguration der OPENLiMiT SignCubes Basiskomponenten 2.1, Version ") Eine Anleitung zum Umgang mit dem Produkt sowie der Nutzung einzelner Funktionen im Detail, finden Sie im Kapitel Arbeiten mit den OPENLiMiT SignCubes Basiskomponenten 2.1, Version

8 2 Typografische Konventionen Diese Hilfe verwendet einige typografische Konventionen, die Ihnen die Arbeit mit dem elektronischen Handbuch erleichtern. Formatierung Fetter Text Beschreibung Mit dieser Formatierung werden besonders wichtige Passagen markiert. kursiv Mit dieser Formatierung werden z.b. Menübefehle und Arbeitsabfolgen gekennzeichnet. Normaler Text Dies ist die normale Textformatierung für dieses Handbuch.

9 3 Bevor Sie beginnen Die vorliegende Benutzerdokumentation Version ist Bestandteil der erfolgten Sicherheitsevaluierung und Sicherheitsbestätigung und bezieht sich ausschließlich auf die OPENLiMiT SignCubes Basiskomponenten 2.1, Version Die OPENLiMiT SignCubes Basiskomponenten 2.1, Version sind Bestandteil des Produktes, das Sie auf CD-ROM oder Online von der OPENLiMiT SignCubes AG oder einem ihrer Reseller erworben haben. Das vorliegende Handbuch Version beschreibt ausschließlich den korrekten Umgang mit den Basiskomponenten, für die weiteren Produktbestandteile steht Ihnen eine separate Hilfe zur Verfügung. Die OPENLiMiT SignCubes Basiskomponenten 2.1, Version sind eine Sicherheitssoftware, die Ihnen die Erstellung und Verifikation elektronischer Signaturen konform zum deutschen Signaturgesetz (SigG) und zur Signaturverordnung (SigV) bietet. Für die sichere Benutzung der OPENLiMiT SignCubes Basiskomponenten 2.1, Version benötigen Sie neben der Software eine Chipkarte und einen Kartenleser mit sicherer PIN-Eingabe. Dieses Handbuch Version erläutert die Grundlagen zur elektronischen Signatur, die Sicherheitskomponenten und Sicherheitsfunktionen des Produktes, zur korrekten Konfiguration sowie den Umgang mit dem Produkt. In einem separaten Kapitel werden die Fehlermeldungen und mögliche Ursachen für diese Fehlermeldungen aufgeführt. Dieses Kapitel enthält Hinweise und Handlungsempfehlungen, für den Fall, dass eine Fehlermeldung von dem Produkt angezeigt wird. Sie sollten die folgenden Kapitel lesen, um sicher zu stellen, dass Ihr Rechner die Voraussetzung für den Einsatz des Produktes erfüllt: Mindestanforderungen und Sicherheitsmaßnahmen Betriebssysteme Chipkarten Kartenleser Produktbestandteile Sie sollten vor der ersten Verwendung des Produktes das Kapitel Freischalten der Lizenz lesen, um die richtige Freischaltung der Lizenz vorzunehmen. Wir empfehlen außerdem, dass Sie vor der ersten Verwendung der OPENLiMiT SignCubes Basiskomponenten 2.1, Version das Kapitel Konfiguration der OPENLiMiT SignCubes Basiskomponenten 2.1, Version vollständig lesen.

10 4 Hinweis: Sofern Ihr Betriebssystem Benutzerrechte unterstützt, benötigen Sie Administrationsrechte, um die OPENLiMiT SignCubes Basiskomponenten 2.1, Version zu installieren. Falls Sie das Produkt Online über einen Web-Shop erworben haben, sollten Sie unbedingt nach der Installation und vor der ersten Anwendung des Produktes das OPENLiMiT SignCubes Integrity Tool ausführen, um die Korrektheit der Installation zu verifizieren. Weitere Informationen dazu finden Sie in dem Kapitel Arbeiten mit dem OPENLiMiT SignCubes Integrity Tool.

11 5 Mindestanforderungen und Sicherheitsmaßnahmen Bitte stellen Sie sicher, dass Ihr Rechner und Ihre Einsatzumgebung den Anforderungen aus den Kapiteln Betriebssysteme Chipkarten Kartenleser entsprechen. Die folgenden Sicherheitsmaßnahmen müssen für den korrekten Einsatz des Produktes eingehalten werden: Benutzer sowie evtl. Administrations- und Wartungspersonal müssen den Anweisungen der Benutzerdokumentation Folge leisten. Wenn Sie das Produkt auf CD-ROM oder einem anderen Speichermedium bezogen haben, müssen Sie dieses geschützt vor dem Zugriff durch unberechtigte dritte Personen aufbewahren. Bevor Sie das Produkt installieren, stellen Sie bitte sicher, dass alle Sicherheitsmerkmale (wie z.b. Siegel und Laminierungen) der Verpackung unbeschädigt sind. Sollten Sie Zweifel an der Authentizität des Installationsmediums haben, wenden Sie sich an den Lieferanten. Falls Sie das Produkt Online über einen Web-Shop erworben haben, sollten Sie unbedingt nach der Installation und vor der ersten Anwendung das OPENLiMiT SignCubes Integrity Tool ausführen, um die Korrektheit der Installation zu verifizieren. Für den Einsatz der OPENLiMiT SignCubes Basiskomponenten 2.1, Version in der Windows Terminal Umgebung ist der Server in einer zutrittsgeschützten Einsatzumgebung und innerhalb eines verschließbaren und versiegelten Elektroschrankes unterzubringen. Sie müssen als Benutzer regelmäßig, wenigstens jedoch einmal im Monat, die Integrität der Produktinstallation auf Ihrem Rechner prüfen. Verwenden Sie dazu die Online- Komponente, die Ihnen über die Webseite zu diesem Zwecke zur Verfügung gestellt wird. In der Windows Terminal Umgebung ist die Produktintegrität serverseitig sofort nach der Installation und dann regelmäßig, mindestens jedoch einmal im Monat, durch die Administratoren zuverlässig im Vier-Augen-Prinzip zu kontrollieren.

12 6 Verwenden Sie stets einen Virenscanner und stellen Sie sicher, dass die aktuellen Virendefinitionen des Herstellers installiert sind. Wenn der Virenscanner keine Backdoor- Programme erkennen kann, sollten Sie ein entsprechendes zusätzliches Programm installieren. Für den Fall, dass Sie über einen Internet-Anschluss verfügen, müssen Sie eine Firewall einsetzen, um das Betriebssystem Ihres Computers vor Angriffen aus dem Internet zu schützen. Stellen Sie sicher, dass Sie über die volle Kontrolle über eingelegte Speichermedien und Netzwerkfreigaben verfügen. Konfigurieren Sie Ihren Rechner niemals so, dass auf den Installationspfad des Produktes über Netzwerkfreigaben durch Dritte zugegriffen werden kann. Der Zugriff und die Verwendung des Produktes durch den Anwender muss durch die Konfiguration des Rechners ermöglicht werden. Das bedeutet, dass der Rechner so konfiguriert sein muss, dass der Anwender durch den Computer-Administrator die Rechte eingeräumt bekommt, die er zur Benutzung des Produktes benötigt. Hinweis: Für den Einsatz der OPENLiMiT SignCubes Basiskomponenten 2.1, Version auf Windows Terminalserver 2003 hat die Remoteverbindung zwischen dem Terminalserver und dem bzw. den Terminalclients grundsätzlich verschlüsselt mit 128 Bit zu erfolgen. Bei Windows Terminal Server 2003 in Verbindung mit den Betriebsystemen Windows XP und Windows Vista clientseitig ist die Verschlüsselung mit 128 Bit bereits Standard für die Verbindung und unbedingt zu verwenden. Wenn Sie diese Regeln nicht einhalten, verlassen Sie die Umgebung, für die das Produkt zertifiziert und bestätigt ist. Die folgenden Anforderungen kann das Produkt nicht leisten: Sicherstellung des privaten Schlüsselmaterials. Die Sicherstellung der Unversehrtheit und der Geheimhaltung der privaten Schlüssel obliegt der Chipkarte. Sicherstellung der korrekten Uhrzeit auf dem Rechner des Anwenders. Das Produkt OPENLiMiT SignCubes Basiskomponenten 2.1, Version kann keine Aussagen über die Plausibilität der eingestellten Uhrzeit auf dem Rechner des Anwenders treffen. Sicherstellung der Integrität des Betriebssystems. Das Produkt enthält keine Mechanismen, um die Integrität seiner Umgebung zu prüfen. Sie müssen geeignete Vorkehrungen treffen, um eine Kompromittierung des Betriebssystems zu vermeiden.

13 7 Sicherheit der kryptografischen Operationen. Das Produkt verwendet Bibliotheken zur Erzeugung und Verifikation elektronischer Signaturen über das RSA Public Key Verfahren. Zur Signaturerzeugung ist der Einsatz einer Chipkarte unabdingbar. Das Produkt kann die Stärke der kryptografischen Mechanismen nicht garantieren und keine Aussagen über die Stärke der kryptografischen Funktionen treffen. Die Leistungsmerkmale des Produktes sind auf diejenigen Funktionen beschränkt, die in diesem Handbuch Version wiedergegeben werden. Als Anwender des Produktes sind Sie verpflichtet, die technischen und organisatorischen Maßnahmen einzuhalten, die von der vorliegenden Benutzerdokumentation Version vorgegeben werden.

14 8 Installation Um mit den OPENLiMiT SignCubes Basiskomponenten 2.1, Version arbeiten zu können, benötigen Sie eine Chipkarte mit einem Zertifikat für die qualifizierte elektronische Signatur gemäß deutschem Signaturgesetz und einen Kartenleser. Die für die OPENLiMiT SignCubes Basiskomponenten 2.1, Version zulässigen Chipkarten sind in dem Kapitel Chipkarten aufgelistet. Die zulässigen Kartenleser sind in dem Kapitel Kartenleser aufgeführt. Stellen Sie sicher, dass Sie eine entsprechende Chipkarte zur Verfügung haben und der Kartenleser ordnungsgemäß installiert ist, bevor Sie anfangen, mit der Software zu arbeiten. Hinweis: Um einen Lizenzschlüssel mit dem Lizenz-Wizard zu aktivieren, benötigen Sie eine Produktkonfiguration, mit der die Verwendung eines unterstützten Chipkartenterminals und einer unterstützten Signaturkarte möglich ist. Verwenden Sie das OPENLiMiT SignCubes Integrity Tool, um die installierten Module anzuzeigen. Bevor Sie das Produkt installieren, lesen Sie den Abschnitt Mindestanforderungen und Sicherheitsmaßnahmen und Betriebssysteme gründlich, um zu gewährleisten, dass Ihr System einem der angegebenen Betriebssysteme entspricht. Sie können das Produkt wahlweise per Download über einen Web-Shop oder auf einem Installationsmedium, wie z.b. einer CD-ROM, bezogen haben. Der im Folgenden dargestellte Ablauf ist für beide Varianten identisch. Das Installationsprogramm kopiert die OPENLiMiT SignCubes Basiskomponenten 2.1, Version auf Ihren Rechner. Stellen Sie bitte nach der Installation sicher, dass das korrekte Produkt installiert wurde, in dem Sie das OPENLiMiT SignCubes Integrity Tool ausführen. Mehr Informationen dazu finden Sie im Kapitel Arbeiten mit dem OPENLiMiT SignCubes Integrity Tool. Falls Sie das Setup auf einer CD-ROM erhalten haben und diese in das Laufwerk einlegen, wird bei aktiviertem Autostart das Setup automatisch gestartet. Wenn Sie das Setup über einen Download bezogen haben, müssen Sie das Programm 'setup.exe' ausführen. Sie sehen dann das Fenster zur Sprachauswahl. Die OPENLiMiT SignCubes Basiskomponenten 2.1, Version werden in deutscher und englischer Sprache ausgeliefert: Wenn Sie jetzt auf OK klicken, überprüft das Setup Programm die Installationsumgebung unter folgenden Gesichtspunkten: Entspricht das Betriebsystem den aufgeführten Mindestanforderungen?

15 9 Sind die Mindestanforderungen an den Internet Explorer erfüllt? Verfügt der Benutzer über Administrationsrechte? Ist der schreibende Zugriff auf die Registry möglich? Wenn diese Voraussetzungen nicht erfüllt sind, wird eine Fehlermeldung angezeigt und das Setup Programm beendet. Wenn die Prüfung erfolgreich verlaufen ist, startet der Installationsvorgang. In dem folgenden Fenster haben Sie die Möglichkeit, den Zielordner für die Programmdaten zu ändern. Wenn Sie jetzt auf Weiter klicken, wird eine Seite angezeigt, auf der Sie die Lizenzvereinbarungen akzeptieren müssen.

16 10 Nachdem Sie die Lizenzvereinbarungen akzeptiert haben, beginnt der eigentliche Installationsvorgang. Nach Bestätigung des Befehls Fertigstellen wird der OPENLiMiT SignCubes Security Environment Manager automatisch gestartet und das Modul zum Freischalten der Lizenz geöffnet. Hinweis zur Installation für Windows Terminalserver: Zur Arbeit mit den OPENLiMiT SignCubes Basiskomponenten 2.1, Version über Windows Terminal Server 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame müssen die OPENLiMiT SignCubes Basiskomponenten 2.1, Version als Terminaldienste im Anwendungsmodus (nicht im Remoteverwaltungsmodus) installiert werden. Es ist ausreichend, die OPENLiMiT SignCubes Basiskomponenten 2.1, Version serverseitig zu installieren. Bei der Installation der OPENLiMiT SignCubes Basiskomponenten 2.1, Version in der Windows Terminal Server 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame Umgebung ist eine zuverlässige Administration des Servers durch das Vier-Augen-Prinzip zu gewährleisten. Die Kartenlesertreiber müssen in identischer Version sowohl auf dem Windows Terminal Server als auch auf dem bzw. den Clientrechnern installiert sein.

17 11 Darüber hinaus gibt es für die Installation der OPENLiMiT SignCubes Basiskomponenten 2.1, Version in der Windows Terminal Server 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame Umgebung eine zusätzliche Dokumentation. Diese wird gesondert durch die OPENLiMiT SignCubes AG zur Verfügung gestellt. Hinweis zur sicheren Konfiguration: Bei der Installation der OPENLiMiT SignCubes Basiskomponenten 2.1, Version wird automatisch eine sichere Konfiguration des Produktes eingestellt. Sie sollten Änderungen in den Konfigurationseinstellungen mit Hilfe der in diesem Handbuch Version beschriebenen Konfigurationsoptionen für die OPENLiMiT SignCubes Basiskomponenten 2.1, Version erst dann vornehmen, wenn Sie im Umgang mit den Funktionalitäten vertraut sind. Grundsätzlich sollte das Produkt immer mit den empfohlenen Einstellungen betrieben werden. Über den Button Ausgangskonfiguration haben Sie die Möglichkeit, die bei der Installation eingerichteten Optionen wieder herzustellen.

18 12 Freischalten der Lizenz Wenn Sie das Produkt zum ersten Mal starten, werden Sie aufgefordert, Lizenzierungsinformationen einzugeben. Sie haben die Lizenzinformationen entweder direkt von der OPENLiMiT SignCubes AG oder einem ihrer Reseller erhalten. Wenn der Lizenzmanager gestartet wird, sehen Sie den folgenden Dialog. Lesen Sie die Informationen gründlich und vergewissern Sie sich, dass Sie die Informationen verstanden haben. Klicken Sie so lange auf Weiter, bis Sie aufgefordert werden, den Lizenzcode einzugeben.

19 Geben Sie den Lizenzcode ein oder klicken Sie auf den Button Reader. 13

20 14 Nachdem Sie den Lizenzcode eingegeben haben, werden Sie aufgefordert, eine Signatur zu erzeugen. Sie können die Daten im OPENLiMiT SignCubes Viewer betrachten, um sich zu vergewissern, dass keine persönlichen oder vertraulichen Daten in den Lizenzinformationen enthalten sind. Nach Abschluss der Lizenzfreischaltung steht die Lizenz allen Anwendern des Computers zur Verfügung.

21 15 Wenn Sie später eine andere Lizenz erwerben, können Sie ein Upgrade der Lizenz vornehmen. Gehen Sie dazu auf den Menüpunkt Eigenschaften des OPENLiMiT SignCubes Security Environment Managers und wählen Sie das Register Lizenz aus. Klicken Sie auf Lizenz-Upgrade, um eine Änderung der Lizenzinformationen vorzunehmen. Hinweis: Beachten Sie unbedingt, dass eine Weitergabe der Lizenzinformationen an Dritte nicht erlaubt ist und strafrechtlich durch die OPENLiMiT SignCubes AG verfolgt wird. Die zur Verfügung stehende Funktionalität des Produktes Version hängt von dem Lizenzcode ab, den Sie erhalten haben. Sie können sich auf der Eigenschaftsseite des Produktes anzeigen lassen, welche Funktionen Sie lizenziert haben. Der grüne Haken bedeutet dabei, dass die Funktion zur Verfügung steht. Nicht verfügbare Funktionalität wird auch nicht angezeigt. Für die Freischaltung der Lizenz ist keine Online-Aktivierung des Produktes notwendig. Sie schützen die Lizenz jedoch durch die Erzeugung einer Signatur vor dem Missbrauch durch unberechtigte Dritte. Durch die Unterzeichnung der Lizenz mit Ihrem Signaturzertifikat beweisen Sie, dass Sie die Lizenz erworben haben und können dies auch in der Anzeige der Lizenzinformationen überprüfen. Mehr Informationen finden Sie im Kapitel Option: Lizenzeinstellungen und Lizenzupgrade.

22 16 Betriebssysteme Für die Arbeit mit dem Produkt OPENLiMiT SignCubes Basiskomponenten 2.1, Version benötigen Sie einen Intel 586 kompatiblen Prozessor, mindestens 90 MB freien Festplattenplatz und mindestens 64 MB RAM. Auf dem Rechner muss mindestens der Internet Explorer ab Version 5.01 installiert sein. Wenn Sie nicht über diese Mindestversion des Internet Explorers verfügen, laden Sie sich bitte die neueste Version des Internet Explorers von der Webseite der Firma Microsoft herunter. Darüber hinaus muss die Java Virtual Machine (JVM) ab Version mit dem zugehörigen JRE (Java Runtime Environment) auf dem Computer installiert sein. Wenn Sie nicht über die Java Virtual Machine verfügen, können Sie diese unter herunterladen. Die folgenden Betriebssysteme werden von diesem Produkt unterstützt: Windows NT 4.0 ab Service Pack 6.0 Windows 2000 ab Service Pack 2.0 Windows 2003 Windows XP Windows XP 64 Bit Edition Windows XP Tablet PC Edition Windows Vista 32 Bit und 64 Bit Windows 2000 Terminal Server mit Citrix Meta-Frame Windows 2003 Terminal Server mit und ohne Citrix Meta-Frame Abhängig vom Zustand Ihres Betriebssystems nimmt das Setup Programm Aktualisierungen des Betriebssystems vor. Dafür kann ein mehrmaliger Neustart des Rechners notwendig sein, was nicht auf die Installation der Software OPENLiMiT Basiskomponenten 2.1, Version sondern auf die notwendigen Betriebssystemupdates zurückzuführen ist. Das Setup für die OPENLiMiT SignCubes Basiskomponenten 2.1, Version nimmt ggf. notwendige Updates des Betriebssystems vor. Diese Updates stellen sicher, dass die Shell32.dll in der Mindestversion 4.0 sowie die Microsoft SmartCard Base Components in der Minimalversion 1.0 vorhanden sind. Hinweis: Um den Rechner optimal vor Sicherheitslücken zu schützen und die korrekte Arbeit des Produktes zu gewährleisten, sollten stets die aktuellen Sicherheits-Updates installiert werden. Schützen Sie Ihren Rechner durch einen aktuellen Virenscanner und, sofern Sie über eine Internetanbindung verfügen, mit einer Firewall.

23 17 Kartenleser Der Einsatz der folgenden Kartenleser wird durch die OPENLiMiT SignCubes Basiskomponenten 2.1, Version unterstützt: Cherry Smartboard G LQ Cherry Smartboard G LU Kobil Systems B1 Pro USB Cherry ST-2000 Kobil KAAN Advanced SCM Microsystems SPRx32/ChipDrive PinPad Reiner SCT cyberjack e-com v2.0 Reiner SCT cyberjack e-com v3.0 Reiner SCT cyberjack pinpad v2.0 Reiner SCT cyberjack pinpad v3.0 Omnikey Cardman 3621 Omnikey Cardman 3821 Fujitsu Siemens S26381-K329-V2xx HOS:01 Unter dem Betriebssystem Windows Vista werden die folgenden Kartenleser unterstützt: Cherry Smartboard G LU Cherry ST-2000 SCM Microsystems SPRx32/ChipDrive PinPad (Firmware version 5.10) Reiner SCT cyberjack pinpad v3.0 Reiner SCT cyberjack e-com v3.0 Omnikey Cardman 3621 Omnikey Cardman 3821 Fujitsu Siemens S26381-K329-V2xx HOS:01 Kobil Systems B1 Pro USB Kobil KAAN Advanced

24 18 Für die Erzeugung gesetzeskonformer (qualifizierter) Signaturen dürfen nur diejenigen SigGkonformen Kartenleser eingesetzt werden, die in diesem Handbuch Version angegeben werden. Zum Zeitpunkt der Bestätigung des Produktes waren die aufgelisteten Kartenleser nach dem deutschen Signaturgesetz bestätigt und dürfen zur Erzeugung qualifizierter elektronischer Signaturen eingesetzt werden: Hinweis: Das Produkt unterstützt die Verwendung von Kartenlesern, die keine sichere PIN- Eingabe erlauben. Wenn Sie einen solchen Kartenleser verwenden, bewegen Sie sich außerhalb der bestätigten Konfiguration. Für die SigG-konforme Konfiguration der OPENLiMiT SignCubes Basiskomponenten 2.1, Version ist nur die Verwendung der aufgeführten, bestätigten Kartenleser zulässig. Hinweis: Die folgenden Kartenleser sind auf Grund von Abweichungen in der Kompatibilität mit den genannten Signaturkarten nicht für die Erzeugung qualifizierter Signaturen verwendbar. Cherry Smartboard G LQ: SECCOS-Karten: ZKA Banking signature card, v6.2b NP und 6.2f NP, Type 3 von Giesecke & Devrient ZKA Banking signature card v6.31 NP, Type 3 von Giesecke & Devrient ZKA Banking signature card v6.32, Type 3 von Giesecke & Devrient ZKA Banking Signature Card, Version 6.4 von Giesecke & Devrient ZKA Banking Signature Card, Version 6.51 von Giesecke & Devrient ZKA Banking Signature Card, v6.6 von Giesecke & Devrient ZKA signature card, version 5.10 von Gemplus-mids GmbH ZKA signature card, version 5.11 von Gemplus-mids GmbH ZKA signature card, version 5.11 M from Gemplus-mids GmbH (Gemalto) ZKA signature card, version 5.02 von Gemplus-mids GmbH ZKA SECCOS Sig v1.5.3 von Sagem Orga GmbH STARCOS 3.0 with Electronic Signature Application v3.0 from Giesecke & Devrient Kobil B1 Professional Siemens CardOS M4.3 B CardOS V4.3B Re_Cert with Application for Digital Signature from Siemens AG Kobil KAAN Advanced TCOS 3.0 Signature Card, Version 1.1 Weitere Informationen bezüglich Inkompatibilitäten bei Kartenlesern und Karten entnehmen Sie bitte der Bestätigungsurkunde.

25 19 Hinweis: Für die Arbeit mit den Terminal Servern Windows 2000 mit Citrix Meta-Frame und Windows 2003 mit und ohne Citrix Meta-Frame müssen die Kartenlesertreiber in identischer Version sowohl auf dem Windows Terminal Server als auch auf dem bzw. den Clientrechnern installiert sein.

26 20 Chipkarten Das Produkt OPENLiMiT SignCubes Basiskomponenten 2.1, Version ist für den Einsatz folgender Chipkarten vorgesehen: ZKA Banking signature card, v6.2 NP, v6.2b NP und 6.2f NP, Type 3 von Giesecke & Devrient ZKA Banking signature card, v6.31 NP, Type 3 von Giesecke & Devrient ZKA Banking signature card, v6.32, Type 3 von Giesecke & Devrient ZKA Banking Signature Card, v6.4 von Giesecke & Devrient ZKA Banking Signature Card, v6.51 von Giesecke & Devrient ZKA Banking Signature Card, v6.6 von Giesecke & Devrient ZKA signature card, ZKA 680 V5A, Version 5.10 von Gemplus-mids GmbH ZKA signature card, ZKA 680 V5A, Version 5.11 von Gemplus-mids GmbH ZKA Signatur Karte, Version 5.02 der Gemplus-mids GmbH SecV1.5.3 from SAGEM ORGA GmbH STARCOS 3.0 with Electronic Signature Application v3.0 von Giesecke & Devrient (dgnservicecard) STARCOS 3.0 with Electronic Signature Application v3.0 von Giesecke & Devrient (Signaturkarte DATEV eg) STARCOS 3.0 with Electronic Signature Application v3.0 von Giesecke & Devrient (Deutsche Post Com GmbH) STARCOS 3.0 with Electronic Signature Application v3.0 von Giesecke & Devrient (Signtrust MCard Deutsche Post Com GmbH) CardOS V4.3B Re_Cert with Application for Digital Signature von Siemens AG (BA PKCS#15 User Card) CardOS V4.3B Re_Cert with Application for Digital Signature von Siemens AG (D- TRUST card 2.0 2c) CardOS V4.3B Re_Cert with Application for Digital Signature von Siemens AG (D- TRUST card 2.0 multicard) Siemens CardOS M4.3 B CardOS V4.3B Re_Cert with Application for Digital Signature from Siemens AG in conjunction with the Siemens Card-API

27 21 ZKA signature card, version 5.11 M von Gemplus GmbH (Gemalto) CardOS V4.3B Re_Cert with Application for Digital Signature von Siemens AG (D- TRUST card 2.2 2ca) TCOS 3.0 Signature Card, Version 1.1 (NetKey 3.0) TCOS 3.0 Signature Card, Version 1.1 (NetKey 3.0M) Die OPENLiMiT SignCubes Basiskomponenten 2.1, Version unterstützen auch PKCS#15 kompatible Karten, die nicht in dieser Liste aufgeführt sind. Die vorliegende Sicherheitsbestätigung erstreckt sich nicht auf die Verwendung dieser Karten! OPENLiMiT übernimmt keine Garantie, dass jede PKCS#15 kompatible Karte mit dem Produkt zusammen arbeitet. Die Verwendung von Chipkarten, die nicht in diesem Handbuch aufgeführt sind, liegt außerhalb der Bestätigung und ist daher nicht für die Erzeugung qualifizierter Signaturen geeignet. Die aufgelisteten Karten beziehen sich auf bestätigte Signaturkarten, die auf der Webseite der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) veröffentlicht wurden. Hinweis: Wenn Sie eine Signaturkarte verwenden, die die Erzeugung mehrerer Signaturen in einem Durchgang erlaubt, müssen Sie die speziellen Sicherheitsauflagen, welche für diesen Betriebsmodus verlang werden, einhalten. Diese Sicherheitsauflagen finden Sie in den Bestätigungsurkunden für diese Karten unter

28 22 Produktbestandteile Die OPENLiMiT SignCubes Basiskomponenten 2.1, Version beinhalten die folgenden Bestandteile: OPENLiMiT SignCubes Security Environment Manager als zentralen Bestandteil zur Verwaltung verfügbarer Signaturkarten, Kartenleser und zur Konfiguration des Produktes. Mehr Informationen finden sie im Kapitel OPENLiMiT SignCubes Security Environment Manager. OPENLiMiT SignCubes Viewer. Mehr Informationen finden Sie im Kapitel OPENLiMiT SignCubes Viewer. OPENLiMiT SignCubes Integrity Tool (Online). Mehr Informationen finden Sie im Kapitel OPENLiMiT SignCubes Integrity Tool. die vorliegende Benutzerdokumentation Version Im Kapitel Konfiguration der OPENLiMiT SignCubes Basiskomponenten 2.1, Version finden Sie Erläuterungen zur richtigen Konfiguration des Produktes. Die richtige Bedienung wird Ihnen im Kapitel Arbeiten mit den OPENLiMiT SignCubes Basiskomponenten 2.1, Version erklärt. Der Umgang mit Fehlermeldungen wird Ihnen im Kapitel Erste Hilfe ausführlich erläutert.

29 23 Grundlagen der elektronischen Signatur Elektronische Daten können leicht manipuliert werden. Ob im Internet oder direkt auf dem Computer - Veränderungen von Daten können bislang kaum ausgeschlossen werden. Aus einem Dokument können Passagen einfach gestrichen oder eingefügt werden. Der Urheber eines Dokuments ist nicht festzustellen. Genauso können Daten, die per verschickt werden oder auf der Festplatte gespeichert sind, durch Hacker oder Trojaner ausgelesen werden. Zudem hat das Internet einen großen Nachteil: Niemand weiß, mit wem er es auf der anderen Seite zu tun hat. Deshalb war es auch lange Zeit undenkbar, dass elektronische Daten, die noch dazu im Internet verschickt werden, wo man den Kommunikationspartner nicht sehen kann, mit etwas ähnlichem wie einer Unterschrift versehen werden können. Durch die elektronische Signatur können zwei Probleme behoben werden: Eine unbemerkte Datenmanipulation ist nicht mehr möglich. Der Unterzeichner kann eindeutig identifiziert werden. Die Signatur macht jegliche absichtliche oder unabsichtliche Manipulation sofort ersichtlich. Über die Zertifikatsprüfung kann bewiesen werden, dass die Signatur nicht gefälscht wurde, der Zertifikatsinhaber also echt ist. Dabei werden keine persönlichen Daten des Inhabers preisgegeben - lediglich der Name. In diesem Abschnitt werden Ihnen die Grundlagen zur elektronischen Signatur auf Basis des RSA Verfahrens dargestellt. Die OPENLiMiT SignCubes Basiskomponenten 2.1, Version unterstützen die Erzeugung und Verifikation elektronischer Signaturen auf Basis einer Chipkarte und eines Kartenterminals. Die Hashwertberechnung für die qualifizierte elektronische Signatur wird nach den Verfahren SHA-256, SHA-384, SHA-512 und RIPE-MD 160 vorgenommen, welche als anerkannte Verfahren für die Berechnung kryptografischer Prüfsummen durch die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) ausgewiesen sind. Das RSA Verfahren ist ein asymmetrisches Verfahren, welches die Einbettung des Produktes in eine PKI (Public Key Infrastruktur) ermöglicht.

30 24 Häufig wird im Zusammenhang mit der elektronischen Signatur auch von der elektronischen Unterschrift gesprochen. Das deutsche Signaturgesetz erläutert den Begriff der elektronischen Signatur, insbesondere der fortgeschrittenen und der qualifizierten elektronischen Signatur. In diesem Handbuch werden Sie häufig die Begriffe der Signatur und der elektronischen Unterschrift lesen - beide Begriffe sind richtig und bedeuten inhaltlich das Gleiche. Die rechtlichen Aspekte zur elektronischen Signatur sind ausführlich im Abschnitt Rechtliche Aspekte der elektronischen Signatur erläutert.

31 25 Public Key Verfahren Die Signatur und die Verschlüsselung, die mit einer Signaturkarte und dieser Software durchgeführt werden, basieren auf einer Public Key Infrastruktur (PKI). Sowohl bei der Signatur als auch bei der Datenverschlüsselung kommt eine asymmetrische Verschlüsselung zum Einsatz. Asymmetrisch bedeutet: Es werden immer zwei verschiedene Schlüssel verwendet, der private Schlüssel (private key) und der öffentliche Schlüssel (public key), die sich gegenseitig ergänzen. Daten, die mit dem einen Schlüssel "zugeschlossen" wurden, können nur mit dem anderen wieder "aufgeschlossen" werden. Der private Schlüssel befindet sich bei Chipkarten auf dem Chip der Karte und lässt sich nicht auslesen. Die zu verarbeitenden Daten werden auf den Chip geladen, dort ver- oder entschlüsselt und wieder in den Computer übertragen. Um den privaten Schlüssel zu benutzen, wird die richtige PIN benötigt, die zusätzliche Sicherheit gewährleistet. Der öffentliche Schlüssel ist in ein Zertifikat integriert und steht jedermann in Verzeichnisdiensten im Internet zur Verfügung oder kann per versendet werden. Um sicher zu gehen, dass dieses Zertifikat und somit der Schlüssel nicht gefälscht wurde, lässt sich die Signatur des Herausgebers prüfen. Beim Signieren wird der private Schlüssel auf der Karte verwendet. Somit ist zweifelsfrei belegt: die Signatur kann nur vom Karteninhaber sein - nur er hat die Karte und die PIN. Beim Prüfen der Signatur wird der öffentliche Schlüssel verwendet, denn jeder soll eine Signatur prüfen können. Die Verschlüsselung verwendet die beiden Schlüssel in umgekehrter Reihenfolge. Hier kommt der öffentliche Schlüssel des Empfängers zum Einsatz, so dass nur dieser die Daten mit seinem privaten Schlüssel wieder entschlüsseln kann. Da der Chip einer Chipkarte für die Verarbeitung großer Datenmengen sehr lange benötigen würde, wird bei der Verschlüsselung ein automatisch generierter Zufallsschlüssel verarbeitet. Bei der Signatur wird ein Hashwert verschlüsselt, der einem Dokument eindeutig zugeordnet werden kann.

32 26 Signaturerzeugung Die Signatur hat verschiedene Zwecke: Einerseits wird eine qualifizierte Signatur verwendet, um Briefe, Verträge etc. zu unterzeichnen. Andererseits gibt es auch fortgeschrittene Signaturen, die meistens dazu verwendet werden, Daten zu sichern, die man nicht unterschreiben möchte. Beispielsweise können auch Bild- oder Ton-Dateien signiert werden. Die Signatur schützt zwar nicht vor Veränderungen, macht diese aber eindeutig erkennbar. Ist eine Signatur intakt, bedeutet das, dass die Daten nicht geändert wurden. Beim Signieren einer Datei wird ein Hashwert gebildet, der mit einem Fingerabdruck vergleichbar ist. Zwei Dokumente können nie denselben Hashwert haben, es sei denn, sie sind identisch. Dieser Hashwert wird nach dem RSA Verfahren unter Verwendung eines Schlüssels mit einer Länge von mindestens 1024 Bit (abhängig von der verwendeten Karte) verschlüsselt. Die Verschlüsselung des Hashwerts findet auf dem Chip der Karte statt. Dieser kleine Prozessor kann kleinere Datenmengen verarbeiten. Solch ein Vorgehen ist deshalb wichtig, weil der private Schlüssel die Karte so nie verlässt. Denn jegliche Daten, die in einem Computer sind, sind auch potentiell unsicher. Der Schlüssel bekommt also lediglich den Befehl, eine kleine Menge an Daten zu verschlüsseln. Die verschlüsselten Daten werden anschließend wieder in den Computer zurückgeschickt. Vorher muss der private Schlüssel durch die richtige PIN (Personal Identification Number) freigegeben werden, d.h., die Karte wird geöffnet.

33 27 Hier ist der empfindlichste Punkt der gesamten Signatur. Nicht die Technik ist es, die den größten Unsicherheitsfaktor darstellt, sondern der Mensch. Folgende Punkte sollten Sie unbedingt beachten: Schreiben Sie die PIN niemals auf die Karte, den Kartenleser oder in die Nähe Ihres Computers. Lassen Sie sich nicht bei der PIN-Eingabe zusehen. Achten Sie darauf, dass auch aus der Ferne (Fenster gegenüber etc.) niemand Einblick auf Ihre Tastatur oder den Kartenleser hat. Geben Sie die PIN in keinem Fall an eine andere Person weiter. Benutzen Sie nach Möglichkeit (vor allem, wenn Sie wichtige Verträge o.ä. signieren) einen Kartenleser mit sicherer PIN-Eingabe. Nach dreimaliger falscher PIN-Eingabe ist der private Schlüssel unbrauchbar. Lassen Sie Ihre Karte nie liegen, wenn Sie den Raum verlassen oder Ihre Aufmerksamkeit abgelenkt ist. Diese hier kompliziert erscheinenden Vorgänge erledigt die Software natürlich automatisch. Der Nutzer muss nur auf Signieren klicken, die PIN eingeben und hat sofort eine signierte Datei. Diese besteht aus verschlüsseltem Hashwert, Originaldatei und öffentlichem Schlüssel. Grundsätzlich benötigen Sie für eine qualifizierte Signatur ein qualifiziertes Zertifikat. Die Signaturerzeugung als technischer Prozess sollte immer auf einer sicheren Signaturerzeugungseinheit, bestehend aus Kartenterminal, möglichst mit sicherer PIN- Eingabe, und einer Chipkarte vorgenommen werden. Weiterhin benötigen Sie eine Software, die Ihnen ein vertrauenswürdiges Umfeld für die Erzeugung einer elektronischen Signatur bietet. Grundsätzlich sollten Sie bei der Erzeugung einer qualifizierten elektronischen Signatur immer auf eine vorherige Visualisierung der Inhalte bestehen.

34 28 Signaturverifikation Folgende Punkte sind bei der Prüfung wichtig: Ist das Dokument wirklich unverändert? Integrität der Daten. Ist der Signaturinhaber echt? Wurde sein Zertifikat nicht inzwischen gefälscht? Authentizität des Inhabers. Ist das Zertifikat nicht gesperrt? Zertifikatsstatus. 1. Die Integrität des Dokuments lässt sich über den Hashwert beweisen: Das Dokument wird erneut gehasht. Der alte Hashwert wird entschlüsselt und mit dem neuen verglichen: Sind beide Hashwerte identisch, ist bewiesen, dass das Dokument nicht verändert wurde. Das erledigt die Software bei jeder Prüfung automatisch und in Echtzeit, d.h., die Software prüft den Hashwert ständig - nicht nur einmal. So werden auch Manipulationen am geöffneten Dokument sichtbar. Um den alten Hashwert zu entschlüsseln, benötigt der Prüfer den öffentlichen Schlüssel des Unterzeichners, denn die Signatur wurde ja mit der Karte, also mit dem privaten Schlüssel erstellt. Dieser öffentliche Schlüssel wird als Zertifikat an das signierte Dokument angehängt.

35 29 2. Prüfung des Signaturzertifikates Die Echtheit und Unversehrtheit eines Zertifikates, also des mitgesendeten öffentlichen Schlüssels, wird über die Signatur des Herausgebers geprüft: Jedes persönliche Zertifikat ist von einem Trustcenter (CA) signiert. Ist diese Signatur gültig, wurde auch das Zertifikat nicht geändert. Natürlich kann auch die Echtheit des Herausgeberzertifikats geprüft werden, das oft wieder von einer anderen Instanz herausgegeben wurde. So ergibt sich ein Zertifizierungspfad, der sich bis zu einer vertrauenswürdigen Instanz (Root CA oder Wurzelzertifikat) zurückverfolgen lässt. Ist dieser Zertifizierungspfad korrekt und die Wurzel vertrauenswürdig, beweist dies die Authentizität des Signaturinhabers. In Deutschland ist bei qualifizierten Signaturen die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) die oberste Instanz (Wurzel). Auch dieser Punkt wird von der Software überprüft. Logischerweise kann die Software aber nur überprüfen, ob der Zertifizierungspfad lückenlos ist. Um aber die verschiedenen Instanzen (CA's) des Pfades und das Wurzelzertifikat zu sehen, muss der Nutzer den Zertifizierungspfad überprüfen. Ob die Wurzel vertrauenswürdig ist (z.b. bei Signaturen aus anderen Ländern), obliegt der Entscheidung jedes Einzelnen. 3. Prüfung des Zertifikatsstatus Der Zertifikatsstatus, d.h. die Information, ob ein Zertifikat zu dem Zeitpunkt der Signaturerstellung gesperrt war, kann beim Herausgeber überprüft werden: Die Trustcenter stellen Sperrlisten zum Download zur Verfügung oder haben eine Online-Zertifikatsabfrage bzw. bieten beides an. Wenn jemand seine Signaturkarte verliert, kann er diese über einen 24-Stunden Service sperren lassen und wird sofort gelistet. Die Prüfung des Zertifikatsstatus erfordert ein aktives Eingreifen des Benutzers. Wenn es sich um eine wichtige Unterschrift handelt (im Gegensatz zu einer Datensicherung), sollte vor der Signaturprüfung die aktuelle Sperrliste heruntergeladen werden. Handelt es sich um ein Trustcenter, das eine Online-Abfrage anbietet, kann der Zertifikatsstatus direkt über das Internet abgefragt werden.

36 30 Wichtig ist dabei auch immer der Signaturzeitpunkt. Beispiel: Eine Signatur wurde am erstellt und wird dann ein Jahr später, am geprüft. Der Zertifikatsstatus sagt aus, dass das Zertifikat seit dem gesperrt ist (z.b. Karte verloren). Das bedeutet, dass die Signatur wahrscheinlich dennoch gültig ist. Denn zum Zeitpunkt der Signaturerstellung war der Karteninhaber noch im Besitz seiner Karte. Der Zeitpunkt wird bei der Signaturerstellung in die Signatur mit einbezogen. Allerdings kann immer nur die Zeit benutzt werden, die das Betriebssystem des Computers zur Verfügung stellt. Bei bestehenden Zweifeln ist es am sichersten, sich das Dokument noch einmal signieren bzw. einen Zeitstempel hinzufügen zu lassen. Die Mechanismen der Signaturprüfung sind im Kapitel Arbeiten mit den OPENLiMiT SignCubes Basiskomponenten 2.1, Version Signaturverifikation beschrieben. Als Benutzer des Produktes müssen Sie diesen Abschnitt gelesen haben, um das angezeigte Prüfergebnis des Produktes richtig interpretieren zu können.

37 31 Rechtliche Aspekte der elektronischen Signatur Die Verwendung der elektronischen Signatur ist gesetzlich geregelt. Für die Europäische Union trat im Januar 2000 die Richtlinie über die Gemeinschaftlichen Rahmenbedingungen für elektronische Signaturen in Kraft. Diese Richtlinie enthält die Verpflichtung für jedes Mitgliedsland, die Regelungen in nationales Recht umzuwandeln. So werden elektronische Signaturen auch im internationalen Geschäftsverkehr möglich. In Deutschland sind die Rahmenbedingungen für rechtlich verbindliche elektronische Signaturen durch das Signaturgesetz (SigG), die Signaturverordnung (SigV) sowie das Erste Gesetz zur Änderung des Signaturgesetzes (1.SigÄndG) festgelegt. Die wesentlichsten Punkte der europäischen Richtlinie: Die Gesetze kennen verschiedene Arten von Signaturen. Einfache Signaturen, fortgeschrittene Signaturen und qualifizierte Signaturen. Eine Signatur wird als qualifiziert bezeichnet, wenn sie: ausschließlich dem Unterzeichner zugeordnet ist, die Identifizierung des Unterzeichners ermöglicht, mit Mitteln erstellt wird, die nur der Unterzeichner kontrolliert, jede nachträgliche Änderung der signierten Daten erkennbar macht und auf einem qualifizierten Zertifikat beruht. Ein qualifiziertes Zertifikat wird nur von einem qualifizierten Zertifizierungsdiensteanbieter (Trustcenter) ausgestellt. Dabei gelten ganz besonders strenge Anforderungen hinsichtlich der Sicherheit der Schlüsselerstellung und der Organisation des Trustcenters. Die Einhaltung der gesetzlichen Vorschriften durch die Trustcenter wird von einer nationalen Behörde kontrolliert. In Deutschland ist das die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur), im Internet unter Dort finden Sie auch eine Liste der qualifizierten und akkreditierten Trustcenter, die aktuellen Signaturgesetze und weitere Informationen zur Signatur. Die Rechtswirkung elektronischer Signaturen Qualifizierte Signaturen... erfüllen die Anforderungen in Bezug auf elektronische Daten genauso wie die handschriftliche Unterschrift Anforderungen in Bezug auf Daten erfüllt, die auf Papier vorliegen.

38 32 sind vor Gericht als Beweismittel zugelassen.... heißt es in den europäischen Richtlinien. Inwiefern diese Vorgaben in nationales Gesetz umgewandelt wurden, ist in jedem Land etwas unterschiedlich. Aber es bedeutet, dass elektronische Signaturen der eigenhändigen Unterschrift weitgehend gleichgestellt sind. In Deutschland ist dies durch die Änderung des 126 BGB über die Schriftform umgesetzt worden. Darin wird bestätigt, dass die Schriftform eines unterschriebenen Dokuments mit der qualifizierten Signatur und einem elektronischen Dokument ersetzt werden kann. Allerdings gibt es auch Ausnahmen. In besonders empfindlichen Bereichen ist die elektronische Signatur nicht erlaubt, z.b.: Kündigung von Arbeitsverhältnissen Zeugnisse Bürgschaften Notarielle Beurkundungen Außerdem sind qualifizierte Signaturen vor Gericht als Beweis zugelassen, können aber eine Urkunde nicht ersetzen. Dies liegt in der Definition einer Urkunde begründet. Der Beweiswert ist aber so hoch einzustufen (Siehe 126 BGB), dass sie einem Urkundenbeweis sehr nahe kommen dürfte. Anerkennung der verwendeten kryptografischen Algorithmen Das Bundesamt für Sicherheit in der Informationstechnik hat den "Entwurf des BSI für den Algorithmenkatalog 2008", welcher die Gültigkeit und Anerkennung der verwendeten Algorithmen regelt, veröffentlicht. Sie können die aktuelle Fassung des Dokuments von den Webseiten des Bundesamt für Sicherheit in der Informationstechnik herunter laden. Die folgende Tabelle fasst die Eignung der Hashfunktionen zusammen: geeignet Ende 2007 bis Erzeugung qualifizierter Zertifikate*: geeignet bis Ende 2009 geeignet Ende 2009 bis Erzeugung qualifizierter Zertifikate**: geeignet bis Ende 2010 geeignet bis Ende 2014 SHA-1 SHA-1 RIPEMD-160 SHA-1, RIPEMD- 160 SHA-224, SHA- 256, SHA-384, SHA-512 (SHA-1, RIPEMD- 160)***

39 33 *d.h. zur Erzeugung qualifizierter Zertifikate, nicht aber zur Erzeugung und Prüfung anderer qualifiziert signierter Daten. ** d.h. zur Erzeugung qualifizierter Zertifikate bei 20 Bit Entropie der Seriennummer, nicht aber zur Erzeugung und Prüfung anderer qualifiziert signierter Daten. ***ausschließlich zur Prüfung qualifizierter Zertifikate.

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Datenblatt Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Stand: 02.03.2010 Inhalt 1 Systemvoraussetzungen 3 1.1 Betriebssysteme 3 1.2 Hardware 3 1.3 Software 3 1.4 Signaturkarten 4 OpenLimit

Mehr

Getting Started 2.5.0.2

Getting Started 2.5.0.2 Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Quickstart OpenLimit Reader 2.5.0.4

Quickstart OpenLimit Reader 2.5.0.4 Quickstart OpenLimit Reader 2.5.0.4 Stand: 29.11.2012 Inhaltsverzeichnis 1. Systemvoraussetzungen 1 1.1 Betriebssysteme 1 1.2 Hardware 2 1.3 Software 2 2. Installation 2 3. Signaturprüfung 3 3.1 Signaturprüfdialog

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

S-Trust Sign-it Handbuch. S-TRUST Sign-it 2.1.7.1 Elektronisches Handbuch

S-Trust Sign-it Handbuch. S-TRUST Sign-it 2.1.7.1 Elektronisches Handbuch S-Trust Sign-it Handbuch S-TRUST Sign-it 2.1.7.1 Elektronisches Handbuch S-TRUST Sign-it Handbuch 2 Copyright OPENLiMiT SignCubes AG 2008 Diese Dokumentation ist geistiges Eigentum der OPENLiMiT SignCubes

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Inhalt. Service und Support Support-Hotline: Montag-Sonntag von 8:00 bis 22:00 Uhr

Inhalt. Service und Support Support-Hotline: Montag-Sonntag von 8:00 bis 22:00 Uhr 20 - Getting Started Hinweis: Entscheidend für die Signaturerzeugung und Signaturprüfung mit dem Adobe Reader oder Adobe Acrobat ist, dass unter Grundeinstellungen - Sicherheit das OPENLiMiT PDF Plugin

Mehr

ELOP II V5.1 Upgrade Beiblatt zur Installation

ELOP II V5.1 Upgrade Beiblatt zur Installation ELOP II V5.1 Upgrade Beiblatt zur Installation Alle in diesem Handbuch genannten HIMA Produkte sind mit dem Warenzeichen geschützt. Dies gilt ebenfalls, soweit nicht anders vermerkt, für weitere genannte

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Zum Start der Anwendung, nach dem Einstecken des midentity Geräts, gibt es mehrere Möglichkeiten. Sofern Sie das midentity Gerät unter

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Elektronisches Handbuch. Elektronisc hes Handbuch OpenLimit SignCubes 2.5.0.2

Elektronisches Handbuch. Elektronisc hes Handbuch OpenLimit SignCubes 2.5.0.2 Elektronisches Handbuch Elektronisc hes Handbuch OpenLimit SignCubes 2.5.0.2 OpenLimit SignCubes 2.5.0.2 Stand: 15.12.2009 Copyright OpenLimit SignCubes AG 2009 Diese Dokumentation ist geistiges Eigentum

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

PC-Kaufmann 2014 Installationsanleitung

PC-Kaufmann 2014 Installationsanleitung PC-Kaufmann 2014 Installationsanleitung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Kurzanleitung zur Updateinstallation von SFirm 3.1

Kurzanleitung zur Updateinstallation von SFirm 3.1 Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit Ihrer unpersonalisierten

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.3 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an documentation@open-xchange.

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an documentation@open-xchange. bla bla OX Updater OX Updater: Veröffentlicht Mittwoch, 04. Dezember 2013 Version 6.18.23 Copyright 2006-2013 OPEN-XCHANGE Inc., Dieses Werk ist geistiges Eigentum der Open-Xchange Inc., Das Werk darf

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 1.1

JUNG Facility-Pilot Visualisierungs-Server Version 1.1 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Anleitung zur Installation von Tun EMUL 12.0

Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

HVB globaltrxnet Installationsanleitung

HVB globaltrxnet Installationsanleitung HVB globaltrxnet Installationsanleitung Quick Guide Version 4.5 Juli 2013 Inhalt 1. VORGEHENSWEISE BEI DER INSTALLATION 2. SYSTEMVORAUSSETZUNGEN 3. DOWNLOAD UND INSTALLATION 3 1. VORGEHENSWEISE BEI DER

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

TachiFox 2. Detaillierte Installationsanleitung

TachiFox 2. Detaillierte Installationsanleitung TachiFox 2 Detaillierte Installationsanleitung Inhaltsverzeichnis 1. Allgemeines... 3 2. Systemvoraussetzung (32 oder 64 bits)... 3 3. Installation von TachiFox 2... 3 4. Installationsassistent von TachiFox

Mehr

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers 48 15 00 N 11 38 04 E WebUpdater Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers Installation und Bedienung Garmin Deutschland GmbH Parkring 35 D-85748 Garching

Mehr

A Plan 2010. Installationshinweise. Copyright. Warenzeichenhinweise

A Plan 2010. Installationshinweise. Copyright. Warenzeichenhinweise A Plan 2010 Installationshinweise Copyright Copyright 1996 2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem oder

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage Aktivierung der Produktschlüssel in CABAReT-Produkten am Beispiel CABAReT Stage Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

Installationshandbuch zum MF-Treiber

Installationshandbuch zum MF-Treiber Deutsch Installationshandbuch zum MF-Treiber User Software CD-ROM.................................................................. 1 Informationen zu Treibern und Software.....................................................

Mehr

Update- Anleitung. 1. Allgemeines

Update- Anleitung. 1. Allgemeines Update- Anleitung Bitte beachten Sie, dass die auf den Webseiten bereitgestellten Updates bereits in dem aktuellen Download von ElsterFormular enthalten sind. Besteht eine Internetverbindung, können Sie

Mehr

Inhaltserzeichnis. Datenübernahme

Inhaltserzeichnis. Datenübernahme Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen

Mehr