Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D Stockstadt am Main

Größe: px
Ab Seite anzeigen:

Download "Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main"

Transkript

1 Herstellererklärung Die Applied Security GmbH Industriestr. 16 D Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs. 5 Satz 1, dass das Produkt fideas sign Version 2.1 die nachstehend genannten Anforderungen des Signaturgesetzes 1 bzw. der Signaturverordnung 2 an eine Teilkomponente einer Signaturanwendungkomponente erfüllt. Stockstadt am Main, den gez. Volker Röthel Geschäftsführender Gesellschafter Diese Herstellererklärung mit der Dokumentennummer Version 1.2 besteht aus 17 Seiten. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) 2 Verordnung zur elektronischen Signatur (Signaturverordnung SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 15. November 2010 (BGBl. I S. 1542)

2 1 Handelsbezeichnung Die Handelsbezeichnung lautet: fideas sign Version 2.1 Aktuelle Version: 2.1 Auslieferung: CD-ROM Hersteller: Applied Security GmbH Handelsregisterauszug: Aschaffenburg, HRB 7087 Anmerkung: Im weiteren Text dieser Herstellererklärung und der dazugehörigen Anlagen wird als Abkürzung für die Handelsbezeichnung fideas sign Version 2.1 auch die Bezeichnung fideas sign verwendet. Mit der Bezeichnung fideas sign ist hier stets das Produkt fideas sign Version 2.1 gemeint. 2 Lieferumfang und Versionsinformationen Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt: Produktbestandteile Bezeichnung Version Übergabeform Software fideas sign Version Installationsfiles auf CD Handbuch fideas sign Version 2.1 Anwenderdokumentation 2.1 PDF-Datei auf CD Tabelle 1 Lieferumfang und Versionsinformationen Die folgende Tabelle gibt die Hash-Werte der einzelnen Programmkomponenten an. Diese können für die Integritätsprüfung der Software verwendet werden. Programmname Versionsnummer Datum Hashwert Hashalgorithmus Salsa.exe :07:26 verifybatch.exe :09:34 asreplet_fsign.dll :09:32 Tabelle 2 Hashwerte der Programmkomponenten F423D6FC E795DD80 DE4A228C 57C2BD18 AD85908C 554CE79F AC E8221A22 0AE873B1 366A430B 0EF8A176 B8D2F0C2 6F8F A67A29 DFC284A7 Das Produkt wird ausschließlich auf versiegelter CD-Rom ausgeliefert. SHA1 SHA1 SHA1 Das Produkt fideas sign nutzt die folgenden nach SigG bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind (z.b. Kartenleser oder SSEE): Produktklasse Bezeichnung Beschreibung + Registriernummer der Bestätigung SSEE D-Trust Multicard 2.0: Chipkarte mit Prozessor SLE66CX322P oder T-Systems TE Nachtrag 1 vom Nachtrag 2 vom SLE66CX642P, Software CardOS V4.3B Re_Cert with Application for Digital Signature Kartenleser Cherry SmartTerminal ST-2xxx, Firmware 5.08 BSI TE Seite 2 von 17

3 Kartenleser Cherry SmartTerminal ST-2xxx, Firmware 5.11 Funktionsbibliothek Intern Tabelle 3: Zusätzliche nach SigG bestätigte Produkte BSI TE Sämtliche Funktionen wurden von der Applied Security selbst entwickelt und sind Bestandteil des Produktes fideas sign. Externe Funktionsbibliotheken werden nicht verwendet. Das Produkt fideas sign nutzt weitere Produkte, die ebenfalls nicht Bestandteil dieser Erklärung sind: Produktklasse Bezeichnung Beschreibung + Registriernummer der Bestätigung Software Nexus Personal Version Middleware für die Integration der D-Trust Signaturkarte, nicht nach SigG bestätigt Software Secure Viewer Programm zur manipulationssicheren Anzeige der zu signierenden Dateien, je nach Bedarf und Format der Dateien können verschiedene Programme verwendet werden, für pdf-dateien z.b. der Adobe Reader Konsolenprogramm extendreport.exe Konsolenprogramm zur Prüfung auf geeignete Algorithmen, detaillierte Beschreibung in Kapitel 3. Style Sheet extendedreport.xslt Style Sheet zur benutzerfreundlicheren Anzeige des XML-Verifizierungsreports, detaillierte Beschreibung in Kapitel 3. Tabelle 4: Zusätzliche Produkte, nicht nach SigG bestätigt Die in Tabelle 3 und Tabelle 4 aufgelisteten Produkte sind nicht im Lieferumfang des Produktes fideas sign Version 2.1 enthalten. 3 Funktionsbeschreibung Das Produkt fideas sign ist eine Teilkomponente einer Signaturanwendungskomponente im Sinne des SigG 2 Nr 11 a) und b) und 17 Abs. 2 Satz 1. Es ist dazu bestimmt, 1. eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente (edoks) dem Prozess der Erzeugung qualifizierter elektronischer Signaturen zuzuführen sowie 2. die erzeugte qualifizierte elektronische Signatur in ein vorgegebenes Format zu bringen. 3. Die qualifizierte elektronische Signatur von beliebigen Dokumenten zu prüfen und das Prüfergebnis in einem vorgegebenen Format auszugeben. Die technische Erzeugung qualifizierter, elektronischer Signaturen erfolgt durch die angegebene, bestätigte Signaturerstellungseinheit. fideas sign ist eine Software mit einer in den Internet Browser integrierten Oberfläche. Über die Oberfläche werden dabei sogenannte Signatur-Strecken definiert, die angeben, von wo das Programm die signierenden Daten bezieht. Es wird dabei zwischen drei verschiedenen Streckenarten unterschieden: der Verzeichnisstrecke, bei der sich die zu signierenden Daten in Form von Dateien in einem bestimmten Verzeichnis befinden, der -Strecke, bei der die zu signierenden Daten in Form von - Anhängen an die Signaturerstellungseinheit geliefert werden und die SOAP-Strecke, bei der die zu signierenden Daten über eine SOAP-Schnittstelle übermittelt werden. Die Software zur Prüfung qualifizierter elektronischer Signaturen besteht aus einem Kommandozeilenprogramm. Das gesamte Programm wird auf versiegelter CD geliefert. Änderungen an dem Produkt sind jederzeit durch einen Vergleich der tatsächlichen mit den Referenz-Hashwerten auf der Website des Herstellers nachvollziehbar (vgl. SigV 15 Abs. 4 und vgl. 5.5 Auslieferung und Installation). fideas sign kann auf einem mit den Sicherheitsmaßnahmen gesicherten (vgl. Kapitel 5 Maßnahmen in der Einsatzumgebung ) System installiert und betrieben werden. fideas sign ist in erster Linie für den Einsatz im gewerblichen Bereich bestimmt. Für die Erzeugung qualifizierter elektronischer Signaturen z.b. für die Signatur von Rechnungen ist der Einsatz von fideas sign in einem geschützten Seite 3 von 17

4 Einsatzbereich, wie in Kapitel 5 beschrieben, erforderlich. Nachdem die Software, wie im Handbuch beschrieben, installiert und konfiguriert wurde, wird zum Starten das entsprechende Programm im Windows Start-Menü ausgewählt. Für die Prüfung qualifizierter elektronischer Signaturen wird das Kommandozeilenprogramm mit den entsprechenden Parametern aufgerufen. Vor dem Aufruf der Anwendung zur Signaturerstellung ist die Signaturkarte von der signaturberechtigten Person in den zugelassenen Kartenleser zu stecken. Die Anwendung darf nur mit den richtigen Parametern und korrekter Konfigurationsdatei gemäß Handbuch gestartet werden. Zur Durchführung der Signaturen ist die PIN zu der Signaturerstellungseinheit an dem Tastenfeld des Kartenlesers einzugeben. Der Benutzer wird mit einem Hinweis auf dem Bildschirm aufgefordert, die PIN dort einzugeben (vgl. SigG 17 Abs. 2 Satz 1 und SigV 15 Abs. 2 Satz 1 Punkt b und c). An dieser Stelle wird vom Benutzer eine Bestätigung gefordert, dass die Signaturen mit genau dem Schlüssel durchgeführt werden sollen, der auf der Karte identifiziert wurde. Hierfür werden die dazugehörigen Zertifikatsinformationen angezeigt und der Benutzer wird aufgefordert, die Verwendung dieses Schlüssels für den folgenden Signaturprozess zu bestätigen. Zu keinem Zeitpunkt wird die PIN vom System vorgehalten, zum Signieren automatisch abgerufen und an die SSEE gesendet (vgl. SigV 15 Abs. 2 Satz 1 Punkt a). Mit dem Produkt fideas sign werden eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente (edoks) dem Prozess der Massenerzeugung qualifizierter elektronischer Signaturen zugeführt. Außerdem werden die von einer SSEE erzeugten qualifizierten technischen elektronischen Signaturen in ein vorgegebenes Format (PDF) eingebettet. fideas sign enthält außerdem ein Kommandozeilenprogramm zur Prüfung qualifizierter elektronischer Signaturen. Bei der Massenerzeugung qualifizierter elektronischer Signaturen muss über die Konfiguration der Software eingestellt werden, dass in einem Signaturvorgang nur gleichwertige Dokumente elektronisch signiert werden. Dies erfolgt konfigurationsseitig durch das Einstellen eines bestimmten Dateiformats (PDF). Organisatorisch muss sichergestellt werden, dass es sich um inhaltlich gleichwertige Dokumente (z.b. ausschließlich um Rechnungen) handelt (siehe hierzu auch Kapitel 5 Maßnahmen in der Einsatzumgebung ). Sofern auf der definierten Signatur-Strecke Dokumente zur Signatur vorliegen (d.h. Dokumente, die dem vordefinierten Format genügen), beginnt die Erzeugung qualifizierter elektronischer Signaturen unmittelbar nach Eingabe der korrekten PIN. Andernfalls beginnt die Erzeugung von Signaturen, sobald mindestens ein entsprechendes Dokument auf der definierten Signatur-Strecke zur Verfügung gestellt wird. Die Erzeugung von qualifizierten, elektronischen Signaturen zu mehreren edoks läuft, bis ein Abbruch erfolgt. Der Abbruch wird durch das Erreichen einer Abbruchbedingung herbeigeführt. Die Abbruchbedingung ist entweder die Überschreitung eines definierten Zeitpunktes oder das Erreichen einer vorgegebenen Anzahl an Signaturen oder die vollständige Abarbeitung des vorab bekannten und durch den Signierenden bestätigten Inhalts eines vom Signierenden für die Signatur ausgewählten Verzeichnisses. Die Erzeugung der Signaturen kann aber auch vor Erreichen der Abbruchbedingung jederzeit manuell abgebrochen werden. Solange die Abbruchbedingung nicht erfüllt ist (und kein manueller Abbruch erfolgt ist), werden alle Dokumente auf der definierten Signatur-Strecke, die dem vordefinierten Format genügen, signiert. Angeschlossene Signaturkarten können mit Signatur-Strecken verknüpft werden. In Verbindung mit ergänzenden Maßnahmen in der IT-Umgebung (z.b. Berechtigungsmanagement, sichere physische und logische Lokation) können so verschiedene Einsatzzwecke qualifizierter elektronischer Signaturen bedarfsgerecht und effizient umgesetzt werden. Bzgl. des Zugriffs auf das Eingangsverzeichnis der Signaturstrecke bzw. die Ursprungs-Lokation der E- Mail- oder SOAP-Strecke sind die Sicherheitsmaßnahmen laut Kapitel 5 Maßnahmen in der Einsatzumgebung, insbesondere der Zugriff ausschließlich berechtigter Personen mittels gesicherter Technologie, zu beachten. Durch die Einschränkung der Massensignatur auf ein definiertes Verzeichnis bzw. auf eine definierte IP-Adresse oder einen definierten -User kann jederzeit eindeutig identifiziert werden, welche Dateien mit qualifizierten elektronischen Signaturen versehen werden. Der Inhalt des Seite 4 von 17

5 Verzeichnisses kann dabei durch Betriebssystemmechanismen zur Anzeige gebracht und überprüft werden. Es ist außerdem organisatorisch sicherzustellen, dass den Anwendern und Nutzern des Systems bewusst ist, dass sie dafür Sorge tragen müssen, dass das Eingangsverzeichnis bzw. die Ursprungs- Lokation nur genau die zu signierenden Daten enthält, und der Rechner, auf dem sich zu signierenden Daten befinden, muss mit technischen Mitteln entsprechend abgesichert sein (siehe hierzu auch Kapitel 5.2). Eine inhaltliche Überprüfung der Dateien kann jederzeit mit einem Secure Viewer vorgenommen werden. Ein Secure Viewer ist nicht Bestandteil des Produktes fideas sign und somit auch nicht Gegenstand dieser Herstellererklärung. Die signierten Dateien werden im Falle einer Verzeichnisstrecke in dem definierten Ausgangsverzeichnis abgelegt, bei einer - oder SOAP-Strecke werden sie an den definierten Empfänger übertragen. Im Falle einer PDF-Signatur erfolgt die Einbettung der Signatur direkt in das zu signierende Dokument. Der Dateiname des signierten Dokuments ergibt sich aus dem Dateinamen der Originaldatei, zusätzlich dazu kann über die Konfiguration ein optionaler Zwischenstring vor oder nach der Extension eingefügt werden (z.b. wird dann aus Dokument1.pdf die signierte Datei Dokument1.signiert.pdf ). Im Falle einer CMS- Signatur wird die Signatur in einer separaten Datei abgelegt. Auch hier ergibt sich der Dateiname der Signaturdatei aus dem Dateinamen der zu signierenden Datei, mit der gleichen Möglichkeit, über die Konfiguration optionale Zwischenstrings einzufügen. In jedem Fall besteht eine eindeutige Zuordnung der Originaldatei zu der signierten Datei bzw. der Datei, die die Signatur enthält, über den Dateinamen. Vor der Signaturerstellung wird das Zertifikat des Signaturkarteninhabers auf technische Korrektheit und inhaltliche Validität (z.b. Gültigkeit des Zertifikats zum Zeitpunkt der Signaturerzeugung) geprüft. Die Prüfung erfolgt in diesem Zusammenhang nach dem Kettenmodell. Schlägt die Prüfung fehl, erzeugt fideas sign mit dieser Signaturkarte keine Signatur. Eine Signatur wird in Abhängigkeit der Konfiguration als gelöste Signatur im PKCS#7-Format (CMS- Signatur) oder als integrierte Signatur im PDF-Format (PDF-Signatur) mit geeigneten Algorithmen (gemäß Bundesnetzagentur) erzeugt. Die CMS-Signatur kann für beliebige edoks erzeugt werden, die PDF- Signatur ausschließlich für PDF-Dokumente ab PDF-Version 1.2. Sobald fideas sign die Signaturdaten von der SSEE geliefert bekommt, führt die Software automatisch eine Prüfung der soeben erzeugten Signatur durch. Hierzu wird die Signatur mit dem öffentlichen Schlüssel des Signierenden mathematisch verifiziert, d.h. der mit dem privaten Schlüssel des Signierenden verschlüsselte Hashwert wird mit dem öffentlichen Schlüssel des Signierenden entschlüsselt und dann mit dem von der Software ermittelten Hashwert der Originaldaten verglichen. Damit ist sichergestellt, dass die Signatur von der SSEE korrekt erzeugt wurde. Die Prüfung qualifizierter elektronischer Signaturen erfolgt über das Kommandozeilenprogramm verifybatch.exe. Das Programm wird mit den entsprechenden Parametern aufgerufen. Das Programm prüft dann die in dem angegebenen Dokument enthaltenen (im Falle von PDF-Daten) bzw. zu dem angegebenen Dokument gehörigen Signaturen (im Falle von CMS-Signaturen) und speichert die Prüfresultate in einem XML-Dokument. Das XML-Dokument gibt unter anderem an, auf welche Daten sich die Signatur bezieht, welche Hash-Werte und Hash-Verfahren sowie Signaturen-Verfahren verwendet wurden und ob die Signatur gültig ist. Die Gültigkeit der in der Signatur angegebenen Zertifikate wird über eine OCSP-Abfrage sichergestellt. Im Rahmen der Signatur-Verifikation wird geprüft, ob der Signaturzeitpunkt innerhalb des Gültigkeitszeitraums des Signaturzertifikats liegt. Ist dies nicht der Fall, wird die Signatur als ungültig angezeigt. Die Prüfung der Zertifikatskette erfolgt nach dem Kettenmodell. Diese Prüfung wird bereits beim Einfügen eines Zertifikats in den internen qualifizierten Zertifikatsspeicher durchgeführt. Nur Zertifikate, die die Prüfung erfolgreich durchlaufen, werden dem Zertifikatsspeicher hinzugefügt. Eine Signatur wiederum wird nur dann als gültig verifiziert, wenn das Signaturzertifikat und die gesamte Zertifikatskette sich im qualifizierten Zertifikatsspeicher befinden. Damit ist eine Prüfung der Kette nach dem Kettenmodell gewährleistet. Im Einzelnen werden bei der Signaturprüfung die folgenden Schritte durchlaufen: Seite 5 von 17

6 1. Laden der Datei und Berechnung des Hash-Wertes zu dem signierten Content mit dem enthaltenen Hash-Algorithmus 2. Prüfung des Zertifikatsvertrauenspfades anhand des qualifizierten Zertifikatsspeichers (Zertifikate sind nur dann im qualifizierten Zertifikatsspeicher enthalten, wenn sie beim Hinzufügen erfolgreich geprüft werden konnten. Die Prüfung erfolgt hierbei nach dem Kettenmodell.) 3. Ermitteln des Signaturzertifikats aus gegebenem Issuer/SerialNr und Gültigkeitsprüfung für das Signaturzertifikat 4. Mathematische Verifikation der Signatur 5. Entscheidung, ob es sich beim Signaturzertifikat um ein qualifiziertes Zertifikat handelt durch Abgleich des Root Zertifikats mit den im qualifizierten Zertifikatsspeicher enthaltenen Root Zertifikaten. 6. OCSP-Prüfung 7. Ermittlung des Signaturzeitpunkts. Falls in der Signatur kein Signaturzeitpunkt gesetzt ist, kann dies dem Report entnommen werden. 8. Prüfung, ob Signaturzertifikat zum Signaturzeitpunkt gültig war. Falls in Punkt 7 ermittelt wurde, dass kein Signaturzeitpunkt gesetzt war, wird geprüft, ob das Signaturzertifikat aktuell gültig ist. Falls es sich bei dem zu prüfenden Dokument um ein pdf-dokument handelt und falls dieses pdf- Dokument mehrere Signaturen enthält, werden die obigen Schritte für jede Signatur durchlaufen. Eine Prüfung auf Eignung der verwendeten Algorithmen wird nicht direkt von dem Programm verifybatch.exe durchgeführt. Hierfür stellt die Applied Security GmbH ein Konsolenprogramm zur Verfügung, das auf Wunsch zusammen mit fideas sign ausgeliefert wird, falls der Kunde keine eigene Lösung hierfür einsetzen möchte. Eine detaillierte Beschreibung dieses Konsolenprogramms findet sich weiter unten in diesem Kapitel. Der qualifizierte Zertifikatsspeicher ist schreibgeschützt und daher vor Änderungen geschützt. Wenn ein Root-Zertifikat gesperrt oder auf andere Weise ungültig wird, ist es daher nötig, den qualifizierten Zertifikatsspeicher auszutauschen. In einem solchen Fall, der sehr selten vorkommt, stellt die Applied Security GmbH ihren Kunden, die fideas sign für die Verifizierung von qualifizierten Signaturen nutzen, zeitnah, in der Regel innerhalb eines Arbeitstages, einen neuen Zertifikatsspeicher zur Verfügung. Das Resultat der Signaturprüfung wird zum einen als Rückgabewert der aufgerufenen Programms verifybatch.exe zurückgeliefert und zum anderen in ausführlicherer Form in einer XML-Datei gespeichert. Die folgende Tabelle liefert mögliche Rückgabewerte des Kommandozeilenprogramms verifybatch.exe: Return Code Wert Erklärung fseok 0 Signaturprüfung erfolgreich fseverifycantdecrypt 100 Kann nicht entschlüsseln fseverifycantfindcertificate 101 Kann Zertifikat nicht finden fseverifycantfindissuer 102 Kann Aussteller des Zertifikats nicht finden fseverifynoselfsignedallowed 103 Verwendung von selbstsignierten Zertifikaten ist nicht erlaubt fseverifycertinvalid 104 Ungültiges Zertifikat, d.h. das Zertifikat ist abgelaufen oder gesperrt fseverifyocsperror 105 OCSP Fehler fseverifywrongpdfversion 106 Falsche PDF Version fseverifynovalidsignature 107 Keine gültige Signatur fseverifycantreadfromfile 108 Von Datei kann nicht gelesen werden fseverifycantreadfromb Base64-kodierte Daten können nicht verarbeitet werden fseverifybadpdfformat 110 Das pdf-format der zu prüfenden Daten ist fehlerhaft fseverifypdfnotsigned 111 Die zu prüfenden pdf Daten sind nicht signiert fseverifynotpdfdata 112 Bei den zu prüfenden Daten handelt es sich nicht um Seite 6 von 17

7 Tabelle 5: Rückgabewerte von verifybatch Daten im pdf Format Die XML-Datei mit den Prüfresultaten hat das folgende Format und den folgenden Inhalt: <?xml version="1.0" encoding="iso "?> - <Report> <FileName>C:\Test\Batch\SerienNummernsigned.pdf</FileName> <FileHash Alg="haSHA256">137CC0746B78BD0182E2366F3B957256FF1C1F4AFA5CAFD4C6B6E0F4C73137F C</FileHash> - <Signatures Error="0" ErrorStr="fseOk"> - <Signature> <Error>0</Error> <ErrorStr>fseOk</ErrorStr> <VerifyDate> T12:00:51Z</VerifyDate> <SignDate> T11:58:50Z</SignDate> - <Certificate> - <Content> <Subject>C=DE; O=Apsec Test; CN=Veronika</Subject> <Issuer>C=DE; O=Apsec Test; CN=TestschluesselCA</Issuer> <SerialNumber>04</SerialNumber> - <Chain> <Validated>1</Validated> <IsSelfSigned>0</IsSelfSigned> </Chain> <NotBefore> T14:22:29Z</NotBefore> <NotAfter> T23:59:59Z</NotAfter> <Data>MIICezCCAWOgAwIBAgIBBDANBgkqhkiG9w0BAQUFADA9MQswCQYDVQQGEwJERTET MBEGA1UEChMKQXBzZWMgVGVzdDEZMBcGA1UEAxMQVGVzdHNjaGx1ZXNzZWxDQTAe Fw0xMDAyMTcxNDIyMjlaFw0xMjEyMTUyMzU5NTlaMDUxCzAJBgNVBAYTAkRFMRMw EQYDVQQKEwpBcHNlYyBUZXN0MREwDwYDVQQDEwhWZXJvbmlrYTCBnzANBgkqhkiG 9w0BAQEFAAOBjQAwgYkCgYEAgAFoTHJG1gxK3iIxiZP+D8P90YCEqilsy1pGUNKy ilj7okw4qxjnzqpwgauuhsmmijsdangybdhqpz2k2ib6x4d/gse/cnsd1pukfwvf ntgrjnl4rxqojmfo8t15b3rxkmzx+wp6wvhawcdihrdqco/i+358vcelzo4hopdm EBUCAwEAAaMSMBAwDgYDVR0PAQH/BAQDAgTwMA0GCSqGSIb3DQEBBQUAA4IBAQBb ohqjme7zftvtw6dgnqaudrl3gxeewc3xmtol0kqa6kor2nvprffpvxrkfdyug47s mqbwrjqfqio0rvxyeyadewzol3ocpo0enigzbbrlhtxv/coj/q/vda4qa7usb8up vilidtkextfyghhp/hlr9onidxztiz2wtpmbfobyektccn+0lak1dpx3lfx5wbsc Lap4abWU6iiS4EFsO7ctU9UvEo5UA6YMbOm65oM+MPm1JHQaBcMRqqqNoNVOMm/c Nprwn0Co1kI8z+tpHa42zZrCaclRtt6QN3PfLH5DuohOhSPm80VK+tpT4GQ75DW0 BqSPZy19doCzeU6Ll8JG</Data> </Content> - <Evaluation> <IsQualified>0</IsQualified> </Evaluation> </Certificate> <HashAlgorithmSignature>haSHA256</HashAlgorithmSignature> - <PDF> <Reason /> <Location /> <HasChanged>0</HasChanged> <HashMatched>1</HashMatched> <HashAlgorithmDoc>haSHA256</HashAlgorithmDoc> </PDF> Seite 7 von 17

8 </Signature> </Signatures> </Report> Die einzelnen Einträge haben dabei die folgende Bedeutung: Eintrag FileName FileHash Signatures Error Signature Error ErrorStr VerifyDate SignDate Certificate HashAlgorithmSignature PDF Tabelle 6: Einträge im XML-Prüfbericht Bedeutung Name der geprüften Datei (inclusive Pfad) Hash-Wert der geprüften Datei Fehler, der bei der Signaturprüfung festgestellt wurde (0, falls die Prüfung erfolgreich war und die Signatur in Ordnung ist). Im Fehlerfall ein Return Code gemäß Tabelle 5. Enthält die in dem geprüften Dokument enthaltene Signatur. Hier wird auch noch einmal detailliert angegeben, ob bei der Prüfung ein Fehler festgestellt wurde, und falls ja, welchen Code und welchen Rückgabewert der Fehler hat (Return Codes gemäß Tabelle 5). Der Eintrag Signature enthält diverse Untereinträge, diese sind im folgenden erklärt. Numerischer Fehlercode des bei der Signaturprüfung aufgetretenen Fehlers String, der den Fehlercode beschreibt Datum und Zeit der Signaturprüfung Datum und Zeit der Signaturerstellung Enthält Informationen zu dem Zertifikat, mit dem das geprüfte Dokument signiert wurde Hash-Algorithmus, der für die Signatur verwendet wurde Informationen zu den pdf-spezifischen Inhalten der Signatur Der Eintrag Signatures Error entspricht immer dem Rückgabewert des aufrufenden Programms verifybatch. In Fällen, in denen ein so grundlegender Fehler auftritt, dass kein XML-Report erstellt werden konnte, muss der Rückgabewert des Programms verifybatch ausgewertet werden. Wie der obigen XML-Struktur entnommen werden kann, liefert das XML-Dokument Informationen zum Signaturzeitpunkt sowie zu dem verwendeten Signaturalgorithmus. Um zu prüfen, ob der verwendete Signaturalgorithmus zum Zeitpunkt der Signaturerstellung als geeignet eingestuft war bzw. zum Zeitpunkt der Signaturprüfung als geeignet eingestuft ist, muss eine Liste mit den laut aktuellem Algorithmenkatalog der Bundesnetzagentur 3 geeigneten Algorithmen und ihren Eignungszeiträumen vorgehalten und aktuell gehalten werden. Es wird empfohlen, die Prüfung auf die Eignung der Algorithmen im Rahmen des Skripts oder der Anwendung durchzuführen, die das Kommandozeilenprogramm verifybatch aufruft. So kann jederzeit sichergestellt werden, dass die Eignung der Algorithmen den aktuellen Vorgaben entspricht. Auf Wunsch stellt die Applied Security GmbH ein Konsolenprogramm zur Eignungsprüfung der Algorithmen zur Verfügung, es ist jedoch nicht Bestandteil des Produkts fideas sign. Das Konsolenprogramm hat die folgende Syntax: extendreport.exe -r <file> wobei <file> den Pfad und Dateinamen des Prüfreports für die Signatur enthalten muss, deren Algorithmen auf Eignung geprüft werden sollen. Das Programm verwendet eine Datei mit einer Liste von geeigneten Algorithmen und ihren Eignungszeiträumen. Das Format für diese Datei ist vorgegeben und die Datei muss aktuell gehalten werden. 3 Übersicht über geeignete Algorithmen der Bundesnetzagentur, derzeit aktuelle Version vom 30. Dezember 2011, veröffentlicht am 18. Januar 2012 im Bundesanzeiger Nr. 10, Seite 243 Seite 8 von 17

9 Der von dem Programm ermittelte Status wird als zusätzliches Feld in den XML-Report eingetragen und kann dem Report direkt entnommen werden oder mit Hilfe des Style Sheets (detaillierte Beschreibung siehe unten) oder eines anderen Auswertungsmechanismus überprüft werden. Für den Fall, dass die Signatur mit einem Algorithmus erstellt wurde, der im Produkt fideas sign nicht implementiert ist, liefert das Kommandozeilenprogramm als Rückgabewert den Fehlercode 100 (fseverifycantdecrypt). Dieser Fehlercode kann auch der XML-Datei an entsprechender Stelle (s.o.) entnommen werden. Um den XML-Report effizient auswerten zu kennen, stellt die Applied Security ihren Kunden auf Wunsch ein Style Sheet zur Verfügung, das die Inhalte des Reports in einer benutzerfreundlicheren Form im Browser zu Anzeige bringt. Mit Hilfe des Style Sheets wird eine Übersicht angezeigt, die angibt: Wie viele Signaturen das Dokument enthält Zeitpunkt der Prüfung Signierender (Subject Distinguished Name) Aussteller des Zertifikats (Issuer Distinguished Name) Seriennummer Gültigkeit des Zertifikats (Von/Bis) Zeitpunkt der Signatur Resultat der Signaturprüfung mit den folgenden Informationen: o Unverändertheit des Dokuments o Gültigkeit der Signatur o Qualität der Signatur (qualifiziert, nicht qualifiziert) o Ergebnisse der Zertifikats- und Kettenprüfung (Zertifikat qualifiziert/nicht-qualifiziert) o Ergebnis der Prüfung auf geeignete Algorithmen Diese Informationen werden in Form einer Auflistung angezeigt, die Prüfresultate werden außerdem durch farbliche Markierungen entsprechend hervorgehoben. Das Style Sheet muss sich im selben Verzeichnis befinden wie der XML-Prüfbericht. Ist dies der Fall, wird es beim Öffnen des XML-Berichts automatisch verwendet und die Prüfresultate werden wie oben beschrieben zur Anzeige gebracht. fideas sign besteht aus einer zentralen Anwendung, die auch als Dienst betrieben werden kann. Die Bedienung dieser Anwendung durch einen Administrator oder Benutzer erfolgt über einen Browser wie z.b. den Internet Explorer. Zu diesem Zweck stehen entsprechende HTML-Seiten zur Verfügung. Die Bedienung der Verifizierungs-Software erfolgt über die Kommandozeile. Die zentrale Komponente verwendet verschiedene Signaturbibliotheken, die mit Ausnahme der Software Nexus Personal (siehe Tabelle 4) Bestandteil des Produkts fideas sign sind (vgl. Abbildung Aufbau fideas sign). Seite 9 von 17

10 Abbildung 1: Aufbau fideas sign Die Signaturbibliotheken liefern Funktionen für die Signaturformate, Signaturalgorithmen und die Anbindung der Signaturerstellungseinheit. Sie werden bei Bedarf von der zentralen Anwendung geladen. Die zentrale Anwendung stellt die Funktionen zu einem automatisierten Signaturbetrieb zur Verfügung. Die Rahmenbedingungen können durch einen Administrator konfiguriert werden. Der Benutzer selbst startet dann nur noch den Signaturvorgang selbst. Dabei werden entsprechend Parameter mitgegeben, z.b. die zu verwendende Signaturerstellungseinheit und eine (zeitliche oder mengenmäßige) Beschränkung der Signatur. Die PIN wird direkt an der Signaturerstellungseinheit eingegeben. 4 Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung fideas sign ist eine Signaturanwendungskomponente nach 2 Absatz 1 Satz 1 Punkt 11 a) und b) SigG. Es handelt sich um ein Softwareprodukt, das dazu bestimmt ist, Daten dem Prozess der Erzeugung qualifizierter elektronischer Signaturen zuzuführen. Eine weitere Komponente, verifybatch.exe, ist dazu bestimmt, qualifizierte elektronische Signaturen zu prüfen und das Prüfresultat in ein vorgegebenes Format zu bringen. Das Produkt fideas sign erfüllt die nachfolgend aufgeführten Anforderungen an eine Signaturanwendungskomponente nach SigG: SigG 17 Abs. 2 Satz 1 Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Die Erfüllung dieser Anforderung wird in Kapitel 3 ausführlich erläutert. Die eindeutige Anzeige vor der Erzeugung einer qualifizierten elektronischen Signatur erfolgt durch eine Sicherheitsabfrage hinsichtlich des zu verwendenden Schlüssels. Die eindeutige Identifizierung der zu signierenden Daten erfolgt über die Definition der zu signierenden Daten als Inhalt eines festgelegten Verzeichnisses (im Falle einer Verzeichnisstrecke), bzw. als Daten eines festgelegten Formats, die von einem bestimmten -Konto bzw. einer bestimmten IP-Adresse übermittelt werden, sowie über die Nutzung eines Secure Viewers, der bei Bedarf den Inhalt der zu signierenden Dateien darstellt. SigG 17 Abs. 2 Satz 2 Seite 10 von 17

11 Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. Diese Anforderung wird dadurch erfüllt, dass das Kommandozeilenprogramm verifybatch.exe als Resultat der Überprüfung einer qualifizierten elektronischen Signatur eine XML-Datei liefert, die die Prüfresultate enthält. In dieser XML ist angegeben, auf welche Datei sich die Prüfung bezieht, welche Hash-Werte der Prüfung zugrunde liegen, welches Resultat die Prüfung ergeben hat, d.h. ob die Signatur und die für die Signatur verwendeten Zertifikate gültig sind, und im Falle einer fehlgeschlagenen Prüfung, was die Gründe für die Ungültigkeit der Signatur sind. Das XML-Dokument enthält außerdem die entsprechenden Zertifikate, die für die Signatur verwendet wurden sowie das Resultat der Zertifikats-Prüfung. In Kapitel 3 wird beschrieben, wie die XML-Datei mit Hilfe eines Style Sheets zu einer für den Benutzer auswertbaren Anzeige gebracht werden kann. SigG 17 Abs. 2 Satz 3 Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Diese Anforderung wird dadurch erfüllt, dass die zu signierenden Dateien bei Bedarf mit einem Secure Viewer geöffnet werden können und der Inhalt der zu signierenden Dateien damit jederzeit überprüfbar ist. Der Secure Viewer ist nicht Bestandteil des Produktes fideas sign und somit auch nicht Gegenstand dieser Herstellererklärung. Das Produkt fideas sign erfüllt die nachfolgend aufgeführten Anforderungen der SigV: 15 Abs. 2 Punkt 1 Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird. Diese Anforderung wird dadurch erfüllt, dass die Eingabe der PIN direkt am Kartenleser erfolgt, die PIN zu keinem Zeitpunkt im System gespeichert oder an das System übermittelt wird (Punkt a)) und eine Signatur nur dann erfolgt, wenn sowohl eine gültige Signaturkarte als auch die dazugehörige PIN bereitgestellt wurden (Punkt b)). Punkt c) wird dadurch erfüllt, dass vor der Signatur eine Bestätigung gefordert wird, dass die Signatur tatsächlich mit dem identifizierten Schlüssel erfolgen soll. Eine detaillierte Beschreibung der obigen Punkte findet sich in Kapitel Abs. 2 Punkt 2 Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat- Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. Seite 11 von 17

12 Dass die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird, wird dadurch sichergestellt, dass das Programm verifybatch geeignete Verfahren zur Signaturprüfung einsetzt und die Resultate der Signaturprüfung in ausreichendem Umfang in Form einer XML-Datei dokumentiert. Das genaue Vorgehen zur Signaturprüfung wird in Einzelschritten in Kapitel 3 beschrieben. Das Format und der Inhalt dieser XML-Datei wird in Kapitel 3 beschrieben und durch ein Beispiel illustriert. Die XML-Datei kann vom Anwender mit Hilfe eines beliebigen Internet Browsers zur Anzeige gebracht werden. Je nach Bedarf kann eine Auswertung der Inhalte auch durch ein Skript oder durch die aufrufende Anwendung erfolgen. Die Anzeige der Resultate wird dann durch das Skript bzw. die aufrufende Anwendung bestimmt. Auf Wunsch liefert die Applied Security GmbH dem Kunden ein Style Sheet, mit Hilfe dessen die Anzeige der XML-Datei im Browser in eine für den Benutzer lesbare und auswertbare Form gebracht werden kann. Durch eine OCSP-Prüfung wird sichergestellt und dokumentiert, dass die für die Signatur verwendeten Zertifikate zum Zeitpunkt der Signatur nicht gesperrt waren. Eine insgesamt positive Gültigkeit der verwendeten Zertifikate ergibt sich aus der Kombination der erfolgreichen Prüfung gegen den qualifizierten Zertifikatspeicher, der nur Zertifikate für die qualifizierte Signatur enthält und bei dem die Prüfung bereits beim Hinzufügen der Zertifikate erfolgt, und der OCSP-Prüfung, die ergänzend durchgeführt wird und überprüft, ob das entsprechende Zertifikat nicht gesperrt ist. Es wird bis zur Wurzel geprüft, darüber hinaus werden nur Root-Zertifikate akzeptiert, die sich in dem qualifizierten Zertifikatspeicher befinden. 15 Abs. 4 Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Diese Anforderung wird dadurch erfüllt, dass die Integrität der Anwendung jederzeit durch Abgleich der Hashwerte der Anwendung mit den Referenz-Hashwerten auf der Webseite des Herstellers überprüft werden kann. Das Programm beinhaltet eine Anwendung, die hierfür genutzt werden kann. Das entsprechende Vorgehen wird in Kapitel 5.5 näher beschrieben. Das Produkt fideas sign erfüllt die Anforderungen an schwach werdende Algorithmen und qualifizierte Zeitstempel wie folgt: Anforderung a) Abgelaufene Algorithmen: Die Prüfung einer Signatur durch eine Signaturanwendungskomponente (SAK) für qualifizierte elektronische Signaturen i.s.v. 2 Nr. 11b SigG muss bei abgelaufenen Algorithmen für den Nutzer deutlich anzeigen, dass die geprüfte Signatur mit einem Algorithmus erzeugt wurde, der nicht mehr dem Stand der Wissenschaft und Technik entspricht, und sie somit einen verminderten Beweiswert hinsichtlich der Authentizität und Integrität des verbundenen Dokuments gegenüber dem Signaturzeitpunkt besitzt. Weiter sollte der Zeitpunkt, zu dem der Algorithmus seine Eignung verloren hat, zutreffend angezeigt werden. Unspezifische Aussagen zu abgelaufenen Algorithmen sind nicht zulässig. Erfüllung und Verhalten der Software fideas sign Das XML-Dokument mit den Prüfresultaten liefert Informationen zum Signaturzeitpunkt sowie zu dem verwendeten Signaturalgorithmus. (Für die genaue Syntax des XML-Dokuments siehe Kapitel 3.) Um zu prüfen, ob der verwendete Signaturalgorithmus zum Zeitpunkt der Signaturerstellung als geeignet eingestuft war bzw. zum Zeitpunkt der Signaturprüfung als geeignet eingestuft ist, muss eine Liste mit Algorithmen und ihren Eignungszeiträumen vorgehalten und aktuell gehalten werden. Es wird empfohlen, die Prüfung auf die Eignung der Algorithmen im Rahmen des Skripts oder der Anwendung durchzuführen, die das Kommandozeilenprogramm verifybatch aufruft. So kann jederzeit sichergestellt werden, dass die Eignung der Algorithmen den aktuellen Vorgaben entspricht. Auf Wunsch stellt die Applied Security GmbH ein Konsolenprogramm zur Eignungsprüfung der verwendeten Algorithmen zur Verfügung, es ist jedoch nicht Bestandteil des Produkts fideas Seite 12 von 17

13 sign. b) Nicht implementierte Algorithmen: Ist bei der Prüfung einer Signatur ein Algorithmus zu verwenden, der in der Verifikationskomponente der SAK nicht implementiert ist, so muss dies dem Nutzer zutreffend angezeigt werden. Unspezifische Aussagen zu nicht implementierten Algorithmen sind nicht zulässig. Für den Fall, dass die Signatur mit einem Algorithmus erstellt wurde, der im Produkt fideas sign nicht implementiert ist, liefert das Kommandozeilenprogramm als Rückgabewert den Fehlercode 100 (fseverifycantdecrypt). Dieser Fehlercode kann auch der XML-Datei an entsprechender Stelle (s.o.) entnommen werden. c) Qualifizierte Zeitstempel: Tragen Daten einer qualifizierten Signatur, bei deren Verifikation zu erkennen ist, dass der Signaturprüfschlüssel zu einem Zeitstempel- Zertifikat gehört, so ist dies dem Nutzer zutreffend anzuzeigen. Der Zeitpunkt, der im qualifizierten Zeitstempel enthalten ist, ist dem Nutzer ebenfalls darzulegen. Solange kein standardisiertes Verfahren für die Einbindung von qualifizierten Zeitstempeln existiert, ist es ausreichend, wenn das Produkt seine selbst integrierten qualifizierten Zeitstempel auswerten kann. Qualifizierte Zeitstempel, die aus Fremdprodukten und damit in einer ev. proprietären Datenstruktur vorliegen, müssen nicht zwingend durch das Produkt ausgewertet werden. Unspezifische Aussagen zu qualifizierten Zeitstempeln sind nicht zulässig. Das Produkt fideas sign selbst erzeugt keine qualifizierten Zeitstempel. Insofern ist eine Auswertung von selbst integrierten qualifizierten Zeitstempeln nicht erforderlich. Qualifizierte Zeitstempel aus Fremdprodukten werden derzeit aufgrund des noch nicht standardisierten Verfahrens für die Einbindung von qualifizierten Zeitstempeln nicht ausgewertet. Tabelle 7: Verhalten der Software bei schwach werdenden Algorithmen und qualifizierten Zeitstempeln 5 Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT- Komponenten in einer sicheren Betriebsumgebung fideas sign wird mindestens in einem Geschützten Einsatzbereich 4 betrieben. Es ist ausschließlich auf den bereinigten (bzw. neu aufgesetzten), getesteten und freigegebenen Betriebssystemen mit dem zugehörigen Service Pack gemäß Tabelle 8: Freigegebene Betriebssysteme zu betreiben. Freigegebene Betriebssystemvariante Servicepack Windows XP Professional Windows 2003 Server Enterprise Edition Windows 7, 32 Bit Windows 7, 64 Bit Windows Server 2008 R2 Foundation SP3 SP2 4 Zur Definition des Begriffes Geschützter Einsatzbereich vgl. Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten veröffentlicht unter Seite 13 von 17

14 Tabelle 8: Freigegebene Betriebssysteme Der Rechner, auf dem fideas sign betrieben wird, muss mindestens die in Tabelle 9 angegebenen Systemanforderungen erfüllen. Systemeigenschaft Minimalanforderung RAM 512 MB Freier Festplattenspeicher 50 MB Prozessorleistung 1 GHz Angeschlossene und installierte Kartenleser und SSEEs Laut Tabelle 3 Tabelle 9: Minimale Systemanforderungen Auf dem System müssen neben fideas sign die zugehörigen Treiber für die Signaturkarten und die Signaturkartenleser und die zugehörige Middleware gemäß Handbuch installiert sein. Die folgenden Chipkartenleser können eingesetzt werden: Cherry SmartTerminal ST-2xxx, Firmware 5.08 Cherry SmartTerminal ST-2xxx, Firmware 5.11 Für die Verwendung von fideas sign zur Erzeugung qualifizierter elektronischer Signaturen ist die folgende Smartcard zugelassen: D-Trust Multicard 2.0, Chipkarte mit Prozessor SLE66CX322P oder SLE66CX642P, Software CardOS V4.3B Re_Cert with Application for Digital Signature Für den Einsatz des Kartenlesegeräts und der SSEE sind die Auflagen in den Bestätigungsurkunden (siehe Registrierungsnummer aus Tabelle 3) zu beachten. Auf dem System muss außerdem die folgende, nicht nach SigG bestätigte Software zur Integration der Signaturkarte installiert sein: Nexus Personal Version Es ist eine über die Standardkonfiguration hinausgehende Absicherung des Signaturrechners durchzuführen, so dass nur die für den Betrieb notwendigen Protokolle, Ports und Dienste zur Verfügung stehen. Das System muss außerdem mit einem Virenfilter und gegebenenfalls einer Firewall ausgestattet sein, die stets auf dem aktuellen Stand gehalten werden und das System vor Viren und Angriffen schützen. 5.2 Schnittstellen Die Benutzerschnittstelle von fideas sign besteht aus einer in den Internet Browser integrierten Oberfläche. Die Anwendung erhält ihre Eingangsdaten aus einem definierten Eingangsverzeichnis bzw. von einer definierten IP-Adresse oder einem definierten -Konto. Die Ausgangsdaten werden von der Anwendung in einem definierten Ausgangsverzeichnis abgelegt bzw. an eine definierte IP-Adresse oder den definierten -Empfänger gesendet. Der Zugriff auf die kryptografischen Schlüssel und Zertifikate erfolgt über die Software Nexus Personal Version (siehe Tabelle 3). Weitere Schnittstellen gibt es nicht. Die Benutzerschnittstelle von fideas sign beinhaltet außerdem eine Kommandozeilenanwendung zur Prüfung qualifizierter elektronischer Signaturen. Diese Anwendung kann über den Aufruf des Programms mit den entsprechenden Parametern gestartet werden. Die Verzeichnisschnittstelle ist abzusichern über entsprechende technische und organisatorische Maßnahmen. Dazu gehört eine räumliche Absicherung des Servers/Rechners, auf dem sich die Verzeichnisse befinden, ein Berechtigungsmanagement für dieses System sowie die Schulung und Einarbeitung der Mitarbeiter, die dafür Sorge tragen müssen, dass sich in dem Eingangsverzeichnis nur genau die zu signierenden Dateien befinden. Bei der PKCS#11 Schnittstelle wird über technische Maßnahmen in der Software sichergestellt, dass Zugriffe auf die Schlüsselmedien nur über die Software Nexus Personal erfolgen dürfen. Dabei ist zu beachten, dass die Konfigurationsdatei von fideas sign ebenfalls vor Manipulationen zu schützen ist, um die Sicherheit dieser Schnittstelle zu gewährleisten. Die Korrektheit der Konfigurationsdatei wird bereits in Seite 14 von 17

15 Kapitel 3 gefordert und muss durch eine entsprechende Absicherung des Verzeichnisses, das die Konfigurationsdatei beinhaltet, sichergestellt werden. Dies erfolgt durch die gleichen technischen und organisatorischen Maßnahmen wie bei dem Eingangsverzeichnis. 5.3 Organisatorische Sicherheitsmaßnahmen Das System muss in einem Raum mit einer Zugangsbeschränkung stehen, zu dem ausschließlich Benutzer mit einer speziellen Zugangsberechtigung Zugang haben. Anwender und Benutzer des Systems sind explizit auf die Nutzung und Bedeutung qualifizierter elektronischer Signaturen und soweit notwendig die eingerichtete Betriebsumgebung hinzuweisen. In Abhängigkeit des Unternehmens, des Zertifikatsinhabers bzw. Anwendungsgebietes der qualifizierten elektronischen Signaturen sind ergänzende Maßnahmen zu ergreifen. Dazu gehört insbesondere das Berechtigungsmanagement bezüglich der Verzeichnisse. Notwendige Peripheriegeräte wie die zu verwendenden Signaturkartenleser müssen sich ebenfalls in diesem Raum befinden. Das System darf eine LAN-Verbindung zu dedizierten Systemen haben. Dabei muss sichergestellt werden, dass diese Systeme gegen externe Angriffe ausreichend geschützt sind. Weiterhin ist dafür zu sorgen, dass das Betriebssystem vor Beginn einer Signatur immer auf dem neuesten Sicherheits-Stand ist. Das Produkt fideas sign darf ausschließlich innerhalb der oben beschriebenen Hard- und Softwareumgebung und Konfiguration eingesetzt werden. 5.4 Anbindung an ein Netzwerk Das System zur Erzeugung qualifizierter elektronischer Signaturen darf mit einer Netzwerkkarte (LAN- Anschluss) ausgestattet sein, die ausschließlich mit dedizierten Rechnern kommunizieren darf. Das System darf keinen direkten Zugriff auf externe Netze jeglicher Form haben, weder temporär noch dauerhaft. Auf dem System dürfen keine Netzwerk-Freigaben vorhanden sein. Remote Logins sollten unterbunden werden. Wo sie zum Zwecke der Sicherstellung des Betriebs notwendig sind, sind sichere und geeignete Verfahren einzusetzen. Netzwerkdienste sind in Ihrer Verwendung und Konfiguration auf das notwendige Mindestmaß zu beschränken. Die in diesem Abschnitt beschriebenen Auflagen müssen eingehalten werden. 5.5 Auslieferung und Installation Das Produkt fideas sign wird vom Hersteller nach definierten Vorgaben und Prozessen entwickelt und sicher auf CD-ROM gebrannt. Das Gehäuse der gebrannten CD-ROM wird mit einem speziellen Aufkleber versiegelt. Die CD-ROM wird per Post zugestellt. Auf Anfrage des Empfängers kann der Versand per Einschreiben erfolgen. Um Manipulationen am System ausschließen zu können, muss der Empfänger die Integrität der Anwendung erstmals nach Installation, zumindest jedoch vor Inbetriebnahme und später jährlich überprüfen. Dazu müssen die Hashwerte der installierten Dateien berechnet und mit den Referenzenwerten im Kundenbereich der Herstellerwebsite visuell abgeglichen werden. Sind die Hashwerte identisch, ist die Applikation integer. Zur Berechnung und Darstellung der Hashwerte kann die Anwendung ListVersions.exe genutzt werden, die im Lieferumfang des Produktes fideas sign enthalten ist. Diese Anwendung befindet sich im Installationsverzeichnis und gibt nach dem Start die Hash-Werte aller im Rahmen von fideas sign ausgelieferten Dateien aus. Diese Hash-Werte können dann mit den auf der Webseite des Herstellers veröffentlichten Werten verglichen werden. Alternativ kann der Anwender eine zu den eingesetzten Verfahren kompatible Anwendung seines Vertrauens zur Berechnung der Hash-Werte einsetzen. Durch Ausführen der Setup.exe auf der CD-Rom wird die Installation begonnen. Die Installation von fideas sign ist mit einem zusätzlichen Hashwert gesichert. Die Anwendung wird nur installiert, wenn dieser Hashwert zum Zeitpunkt der Installation korrekt ist. Seite 15 von 17

16 Nach der Standardinstallation gemäß Handbuch [HB] ist das Produkt einsatzfähig. Das spezifizierte Auslieferungs- und Installationsverfahren ist einzuhalten. 5.6 Auslieferung und Installation im Wartungsfall Im Wartungsfall erhält der Kunde vom Hersteller eine ZIP-Datei oder einen Installationsassistenten auf CD-ROM oder auf einem anderen Kommunikationsweg. Das Kopieren der auszutauschenden Dateien wird entweder vom Kunden selbst manuell durchgeführt oder durch den Installationsassistenten. Dabei werden die entsprechenden Dateien in der bestehenden Installation ersetzt. Nach abgeschlossenem Update soll der Benutzer in jedem Fall die Integrität der Installation prüfen wie unter Kapitel 5.5 beschrieben. Bei einem solchen Update verliert diese Herstellererklärung ihre Gültigkeit. 5.7 Auflagen für den Betrieb des Produktes Während des Betriebs sind die folgenden Bedingungen für den sachgemäßen Einsatz zu beachten: Der Betrieb erfolgt in einer vertrauenswürdigen Umgebung und mit vertrauenswürdigem Personal. Das System wird nach dem Prinzip Reduktion auf geringste benötigte Benutzer, Dienste und Berechtigungen betrieben. Änderungen am produktiven System unterliegen dem Vier-Augen-Prinzip und werden dokumentiert. Sie werden auf Risiken bzgl. der Signaturerstellung evaluiert. Kritische Daten (wie PIN der Signaturkarte, Benutzerpasswörter) werden verantwortungsvoll und vertraulich behandelt. Benutzer / Anwender von fideas sign sind darüber informiert, dass sie die PIN zu ihrem Schlüssel auf keinen Fall und zu keiner Zeit weitergeben dürfen. Benutzer / Anwender von fideas sign sind mit dessen Handbuch und Voraussetzungen vertraut. Benutzer bzw. Anwender von fideas sign sind darüber informiert und sorgen dafür, dass in einem Signaturdurchlauf nur gleichwertige Dokumente (z.b. nur Rechnungen) dem Prozess der Massenerzeugung qualifizierter elektronischer Signaturen zugeführt werden. Mit Auslieferung des Produkts fideas sign ist der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hinzuweisen. 6 Algorithmen und zugehörige Parameter Das Produkt fideas sign setzt bei der Signatur von Daten die Hash-Funktion SHA-256 ein. Die verwendete Hash-Funktion SHA-256 gilt nach der Übersicht über geeignete Algorithmen 5 der Bundesnetzagentur bis Ende 2018 als sicher. Für die Signaturen wird das Signaturverfahren RSA mit Schlüssellängen ab 2048 Bit eingesetzt. Der RSA Algorithmus mit der Schlüssellänge 2048 Bit wird von der Bundesnetzagentur bis Ende 2018 als sicher eingestuft (ebenfalls laut obiger Referenz Übersicht über geeignete Algorithmen ). Das Produkt fideas sign ist in der Lage, Signaturen zu prüfen, die mit dem Signaturverfahren RSA erzeugt wurden. Dabei sind Schlüssellängen bis 4096 Bit möglich. Bei der Verifizierung werden die folgenden Hash-Algorithmen unterstützt: SHA-256 (geeignet bis Ende 2018) SHA-224 (geeignet bis Ende 2015) SHA-512 (geeignet bis Ende 2018) SHA-384 (geeignet bis Ende 2018) SHA-1 (geeignet bis Ende 2015, ausschließlich zur Prüfung qualifizierter Zertifikate, aber nicht zu deren Erstellung) RIPEMD160 (geeignet bis Ende 2015, ausschließlich zur Prüfung qualifizierter Zertifikate, aber nicht zu deren Erstellung) MD5 (nicht geeignet) 5 Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen). Bundesnetzagentur vom 30. Dezember 2011, veröffentlicht am 18. Januar 2012 im Bundesanzeiger Nr. 10 S Seite 16 von 17

17 MD2 (nicht geeignet) Um zu prüfen, ob der verwendete Signaturalgorithmus zum Zeitpunkt der Signaturerstellung als geeignet eingestuft war bzw. zum Zeitpunkt der Signaturprüfung als geeignet eingestuft ist, muss eine Liste mit den laut aktuellem Algorithmenkatalog der Bundesnetzagentur (Referenz siehe Fußnote 5) geeigneten Algorithmen und ihren Eignungszeiträumen vorgehalten und aktuell gehalten werden. Es wird empfohlen, die Prüfung auf die Eignung der Algorithmen im Rahmen des Skripts oder der Anwendung durchzuführen, die das Kommandozeilenprogramm verifybatch aufruft. So kann jederzeit sichergestellt werden, dass die Eignung der Algorithmen den aktuellen Vorgaben entspricht. Auf Wunsch stellt die Applied Security GmbH ein Konsolenprogramm zur Eignungsprüfung der Algorithmen zur Verfügung, es ist jedoch nicht Bestandteil des Produkts fideas sign. 7 Gültigkeit der Herstellererklärung Diese Herstellererklärung ist gültig bis zum Widerruf durch den Hersteller oder bis zum Widerruf durch die nach 3 SigG zuständigen Behörde (Bundesnetzagentur), längstens jedoch bis zum Der aktuelle Status der Gültigkeit der Erklärung ist bei der zuständigen Behörde (Bundesnetzagentur, Referat für Qualifizierte Elektronische Signatur - Technischer Betrieb) zu erfragen. 8 Zusatzdokumentation Folgende Bestandteile der Herstellererklärung wurden aus dem Veröffentlichungstext ausgegliedert und bei der zuständigen Behörde hinterlegt: [HB] [SV] [TD] [ER] Handbuch zu fideas sign - Version 2.1, 88 Seiten fideas sign Anlage 1 zur Herstellererklärung Sicherheitsvorgaben, Version 1.1 vom , 21 Seiten fideas sign Anlage 2 zur Herstellererklärung Testdokumentation, Version 1.0 vom , 31 Seiten Bestätigung der Einhaltung von Entwicklungsrichtlinien.docx vom , 1 Seite Ende der Herstellererklärung Seite 17 von 17

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver

Mehr

LANiS Mailversender ( Version 1.2 September 2006)

LANiS Mailversender ( Version 1.2 September 2006) LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Die HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten

Die HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten Sehr geehrte Kundin, sehr geehrter Kunde, nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter auf einer unpersonalisierten Chipkarte für die VR-NetWorld-Software. Bitte gehen Sie diese Anleitung

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

SOFiSTiK AG 2011. Installationsanleitung

SOFiSTiK AG 2011. Installationsanleitung SOFiSTiK AG 2011 Installationsanleitung Copyright SOFiSTiK AG, D-85764 Oberschleißheim, 1990-2011 Dieses Handbuch ist urheberrechtlich geschützt. Kein Teil darf ohne schriftliche Genehmigung der SO- FiSTiK

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Anleitung zur Installation von Tun EMUL 12.0

Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

TachiFox 2. Detaillierte Installationsanleitung

TachiFox 2. Detaillierte Installationsanleitung TachiFox 2 Detaillierte Installationsanleitung Inhaltsverzeichnis 1. Allgemeines... 3 2. Systemvoraussetzung (32 oder 64 bits)... 3 3. Installation von TachiFox 2... 3 4. Installationsassistent von TachiFox

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

Tritt beim Aufruf ein Fehler aus, so wird eine MessageBox mit dem Fehlercode und der Kommandozeile angezeigt.

Tritt beim Aufruf ein Fehler aus, so wird eine MessageBox mit dem Fehlercode und der Kommandozeile angezeigt. WinCC UniAddIn Motivation Add-ins für WinCC können in VBA und VB6 programmiert werden. Andere Entwicklungsumgebungen werden nicht standardmäßig unterstützt. Die Entwicklung in VBA hat den Nachteil, dass

Mehr

Das Kundenportal der Zimmermann-Gruppe

Das Kundenportal der Zimmermann-Gruppe Das Kundenportal der Zimmermann-Gruppe Sehr geehrte Damen und Herren, wir freuen uns, dass Sie sich für das Kundenportal der Zimmermann-Gruppe entschieden haben. Mit dem Kundenportal der Zimmermann-Gruppe

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX Stand 19.09.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3110, tiptel 3120 und tiptel 3130

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

NEUES BEI BUSINESSLINE WINDOWS

NEUES BEI BUSINESSLINE WINDOWS Fon: 0761-400 26 26 Schwarzwaldstr. 132 Fax: 0761-400 26 27 rueckertsoftware@arcor.de 79102 Freiburg www.rueckert-software.de Beratung Software Schulung Hardware Support Schwarzwaldstrasse 132 79102 Freiburg

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Dokumentation zum Inco- FORM

Dokumentation zum Inco- FORM Inco-FORM XML Formulare im WEB-Browser bearbeiten Dokumentation zum Inco- FORM Hinweise zur Installation und zum Einsatz der Anwendung Incontrol Datentechnik GmbH Bochumer Str. 92 D-46262 Dorsten Tel.:

Mehr

Webisco forte. Bedienungsanleitung. Version 3. Seite 1

Webisco forte. Bedienungsanleitung. Version 3. Seite 1 Webisco forte Version 3 Bedienungsanleitung Seite 1 Inhalt 1. Systemanforderungen für Webisco forte...3 2. Installation von Webisco forte...3 3. Einrichten von Webisco forte...3 4. Benutzung von Webisco

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

Einrichtung Schritte:

Einrichtung Schritte: Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr