HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße Essen (HRB 13615, Amtsgericht Essen)

Größe: px
Ab Seite anzeigen:

Download "HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (HRB 13615, Amtsgericht Essen)"

Transkript

1 Stand: HERSTELLERERKLÄRUNG Der Hersteller secunet Security Networks AG Kronprinzenstraße Essen (HRB 13615, Amtsgericht Essen) erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs. 5 Satz 1 SigV 2, dass sein Produkt multisign Enterprise, Version als Teil-Signaturanwendungskomponente die Anforderungen des Signaturgesetzes 1 bzw. der Signaturverordnung 2 erfüllt und die Erzeugung und Verifizierung von qualifizierten elektronischen Signaturen unterstützt. Essen, den Essen, den gez. Thomas Pleines Vorstand secunet Security Networks AG gez. ppa. Thomas Stürznickel Leiter Geschäftsbereich secunet Security Networks AG Diese Herstellererklärung in Version 1.5 mit der Dokumentennummer HE_multisign_Enterprise_4.1.1 besteht aus 33 Seiten. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091). Im Folgenden kurz SigG oder Signaturgesetz genannt. 2. Verordnung zur elektronischen Signatur (Signaturverordnung SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 15. November 2010 (BGBl. I S. 1542). Im Folgenden kurz SigV oder Signaturverordnung genannt.

2 Dokumentenhistorie Version Datum Autor Bemerkung Jürgen Foß Initialversion Jürgen Foß Einarbeitung der Kommentare aus dem MTG-Prüfbericht vom Jürgen Foß Einarbeitung der Kommentare aus dem MTG-Prüfbericht vom Jürgen Foß Neue Version 4.1.1: Erweiterung des Auslieferungsverfahrens, Änderung einer Betriebssystemplattform von SunOS nach Linux 64bit, Versionsanpassungen und Referenzaktualisierungen Thorsten Weins, Jürgen Foß Einarbeitung der Kommentare aus dem atsec-prüfbericht vom Jürgen Foß Einarbeitung der Kommentare aus dem atsec-prüfbericht vom HE_multisign_Enterprise_4.1.1 Seite 2 von 33

3 1. Handelsbezeichnung Die Handelsbezeichnung lautet: multisign Enterprise, Version Auslieferung: Hersteller: Handelsregisterauszug: Variante 1 (Server-Plattform): CD-ROM (persönliche Übergabe) oder FTP-Server. Variante 2 (Signaturbox): vorinstalliert auf einer CompactFlash-Karte, die fest innerhalb der Signaturbox eingebaut ist (persönliche Übergabe) Updates via FTP-Server secunet Security Networks AG HRB 13615, Amtsgericht Essen Die vorliegende Herstellererklärung bezieht sich auf das Software-Produkt multisign Enterprise, Version (im folgenden multisign Enterprise genannt) des Herstellers secunet Security Networks AG, HRB 13615, Amtsgericht Essen. Bei diesem Produkt handelt es sich um eine Teil-Signaturanwendungskomponente. Die Auslieferung durch den Hersteller erfolgt für Variante 1 (Server-Plattform) entweder auf einer CD-ROM, die persönlich übergeben wird oder durch Bereitstellung der Module auf einem FTP-Server des Herstellers nach einem Auslieferungsverfahren, bei welchem die Integrität und Authentizität der ausgelieferten Software durch Hashsummen gewährleistet wird. Für Variante 2 (Signaturbox) erfolgt die Erstauslieferung durch den Hersteller auf einer CompactFlash-Karte, die fest innerhalb einer verschlossenen und versiegelten Signaturbox eingebaut ist und im Updatefall durch Bereitstellung der Software auf einem FTP-Server des Herstellers nach einem Auslieferungsverfahren, bei welchem die Integrität und Authentizität der ausgelieferten Software durch eine Signatur über die Software gewährleistet wird, welche durch die verschlossene und versiegelte Signaturbox geprüft wird. Zusätzlich zur Signaturbox wird die Client-API Bibliothek entweder auf CD-ROM oder durch Bereitstellung auf einem FTP-Server des Herstellers ausgeliefert. Hierbei handelt es sich um eine Funktionsbibliothek, die alleine nicht lauffähig ist und von einem Anwendungsentwickler verwendet werden kann, um die Funktionalität von multisign Enterprise über das Network-Interface zu nutzen. Die weiterführenden Hinweise zum Auslieferungsverfahren und zur Installation in Kapitel 5.3 sind zu beachten. 2. Lieferumfang und Versionsinformationen 2.1 Variante 1 (Server-Plattform) Zum Lieferumfang gehörende Komponenten Die Auslieferung des Produkts umfasst folgende Bestandteile, die gemäß Kapitel 5.3 entweder auf CD-ROM oder via FTP-Server zur Verfügung gestellt werden: Bezeichnung Beschreibung Version / Datum / Übergabeform signaturserver Ausführbares Programm des Signaturservers unter / / HE_multisign_Enterprise_4.1.1 Seite 3 von 33

4 Linux 32 Bit und 64 Bit libsignserverclientapi.a/.so libsignserverclientapi.a/.so libsignserverclientapi.a/.so ClientApi.dll ClientApi.lib ClientCAPI.h ClientAPITypes.h SharedClientApiTypes.h CertificateDatabase.dat configmodule.ini signaturserver.conf HE_multisign_Enterprise_B D_4.1.1.pdf Statische/Dynamische Client-API-Bibliothek für Linux, 32-Bit-Variante Statische/Dynamische Client-API-Bibliothek für Solaris, 32-Bit-Variante Statische/Dynamische Client-API-Bibliothek für Linux, 64-Bit-Variante Dynamische Client-API- Bibliothek für Windows 32 Bit Stublib zum Einbinden der dyn. Client-API-Bibliothek für Windows 32 Bit Headerdatei zu den Client- API-Funktionsbibliotheken Headerdatei zu den Client- API-Funktionsbibliotheken Headerdatei zu den Client- API-Funktionsbibliotheken Zertifikatsdatenbank des Signaturservers Konfigurationsdatei für die vom Signaturserver genutzte Funktionsbibliothek Lib- SigG Konfigurationsdatei des Signaturservers Benutzerdokumentation / / / / / / / / / / Revision 16 / / Revision 18 / / Revision 10 / / Ohne Version / / Ohne Version / / Ohne Version / / Version 1. / Stand / Digitale Form Hashsummen_multisign txt Textdatei mit Hashwerten Version / Tabelle 1: Lieferumfang und Versionsinformationen für Variante 1 (Server-Plattform) HE_multisign_Enterprise_4.1.1 Seite 4 von 33

5 Bei den clientseitigen Bestandteilen (Client-API Bibliothek) handelt es sich um eine Funktionsbibliothek, die alleine nicht lauffähig ist und von einem Anwendungsentwickler verwendet werden kann, um die Funktionalität von multisign Enterprise über das Network-Interface zu nutzen Nicht zum Lieferumfang gehörende Komponenten (SigG bestätigt) Die Verwendung sicherer Signaturerstellungseinheiten nach 17 Abs. 1 Signaturgesetz, bzw. 15 Abs. 1 Signaturverordnung, sowie nach den Anforderungen von Signaturgesetz und Signaturverordnung geprüfter und bestätigter Chipkarten-Terminals, wird vorausgesetzt. Diese gehören nicht zum Lieferumfang und sind nicht Gegenstand dieser Erklärung. Die Auflagen aus den Bestätigungen zu den Produkten sind zwingend einzuhalten. Erst dann ist die Sicherheit der jeweiligen Komponente gewährleistet, wie sie in der zugehörigen Bestätigung angegeben wird. Insbesondere handelt es sich hierbei um folgende Komponenten: Produktklasse Bezeichnung Bestätigung SSEE G&D Starcos 3.2 QES Version 2.0 BSI TE Nachtrag zur Bestätigung vom : T-Systems TU Kartenleser Reiner cyberjack e-com; Version 3.0 TUVIT TE Tabelle 2: Zusätzliche SigG bestätigte Produkte für Variante 1 (Server-Plattform) Sonstige, nicht zum Lieferumfang gehörende Komponenten Produktklasse Beschreibung Compiler Die Einbindung der Client-API Bibliothek in eine Applikation zur Nutzung des Network-Interface muss mit einem C-Compiler realisiert werden, dessen Befehlssatz der ANSI/ISO C Norm entspricht. Unter Windows kann dies beispielsweise mit Microsoft Visual C++ 9.0, unter Unix mit dem Compiler gcc 3.4 erfolgen. Tabelle 3: Zusätzliche nicht SigG bestätigte Produkte für Variante 1 (Server-Plattform) 2.2 Variante 2 (Signaturbox) Zum Lieferumfang gehörende Komponenten Das Produkt wird gemäß Kapitel 5.3 ausgeliefert. Des Weiteren wird ein Tool zur Konfiguration der Signaturbox ( Boxkonfigurator ) bei Erstinstallation an den Kunden auf einer separaten CD-ROM oder im Updatefall via FTP-Server gemäß Kapitel 5.3 ausgeliefert. HE_multisign_Enterprise_4.1.1 Seite 5 von 33

6 Das Kartenlesegerät ist fest in das versiegelte Gehäuse der Signaturbox integriert. Es handelt sich um das Gerät: Reiner cyberjack e-com, Version 3.0, Bestätigungs-ID: TU- VIT TE Das Produkt hat folgende Komponenten: Bezeichnung Beschreibung Version / Übergabeform Signaturbox Signaturbox-Hardware mit folgende Eigenschaften: - Betriebssystem Linux (Kernel = 2.6) - x86 kompatibler Prozessor - mindestens 256 MB-RAM - keine Festplatte und kein CD- ROM-Laufwerk - mindestens 32 MB Compact- Flash Card - eine USB-Schnittstelle (intern) - eine USB-Schnittstelle (extern) - ein eingebauter USB- Chipkartenleser Reiner cyberjack e-com; Version 3.0, Bestätigungs-ID: TUVIT TE , welcher die CT-API- Schnittstelle unterstützt --/ persönliche Übergabe. Tabelle 4: Lieferumfang für Variante 2 (Signaturbox) Hardware-Komponenten Bezeichnung Beschreibung Version / Datum Übergabeform signaturserver Ausführbares Programm des Signaturservers unter Linux 32 bit / / in Signaturbox vorinstalliert; zum Update via FTP als Bestandteil des signierten ISO- Image gemäß Kapitel 5.3. CertificateDatabase.dat configmodule.ini Zertifikatsdatenbank des Signaturservers Konfigurationsdatei für die vom Signaturserver genutzte Funktionsbibliothek LibSigG Ohne Version / / in Signaturbox vorinstalliert; zum Update via FTP als Bestandteil des signierten ISO- Image gemäß Kapitel 5.3. Ohne Version / / in Signaturbox vorinstalliert signaturserver.conf Konfigurationsdatei des Ohne Version / / HE_multisign_Enterprise_4.1.1 Seite 6 von 33

7 Runlevelscript: /etc/init.d./signaturserver Runlevelscript: /etc/init.d/boxconfigurator Runlevelscript: /etc/init.d/boxupdater Runlevelscript: /etc/init.d/certdbupdater signaturecheck Signaturservers Skript, das zum Starten des Signaturservers im Rahmen von Variante 2 benötigt wird. Skript, das zum Aufspielen neuer Konfigurationsdateien im Rahmen von Variante 2 benötigt wird. Skript, das zum Aufspielen der signierten Software (ISO- Image) im Rahmen von Variante 2 benötigt wird. Skript, das zum Aufspielen der signierten Zertifikatsdatenbank im Rahmen von Variante 2 benötigt wird. Ausführbares Programm, mit welchem die Signaturprüfung der Softwarekomponenten durchgeführt wird, welche auf das System via USB-Stick aufgebracht werden sollen. in Signaturbox vorinstalliert Script ohne Versionsangabe / / in Signaturbox vorinstalliert; zum Update via FTP als Bestandteil des signierten ISO- Image gemäß Kapitel 5.3 Script ohne Versionsangabe / / in Signaturbox vorinstalliert; zum Update via FTP als Bestandteil des signierten ISO- Image gemäß Kapitel 5.3 Script ohne Versionsangabe / / in Signaturbox vorinstalliert; zum Update via FTP als Bestandteil des signierten ISO- Image gemäß Kapitel 5.3 Script ohne Versionsangabe / / in Signaturbox vorinstalliert; zum Update via FTP als Bestandteil des signierten ISO- Image gemäß Kapitel / / in Signaturbox vorinstalliert; zum Update via FTP als Bestandteil des signierten ISO- Image gemäß Kapitel 5.3 Tabelle 5: Lieferumfang und Versionsinformationen für Variante 2 (Signaturbox) serverseitige Software-Komponenten Die serverseitigen Bestandteile des Produktes sind bereits durch den Hersteller vorinstalliert. Bei den clientseitigen Bestandteilen (Client-API Bibliothek) handelt es sich um eine Funktionsbibliothek, die alleine nicht lauffähig ist und von einem Anwendungsentwickler verwendet werden kann, um die Funktionalität von multisign Enterprise über das Network-Interface zu nutzen. Bezeichnung Beschreibung Version / Übergabeform libsignserverclientapi.a/.so Statische/Dynamische Client-API-Bibliothek für Linux, 32-Bit-Variante / / HE_multisign_Enterprise_4.1.1 Seite 7 von 33

8 libsignserverclientapi.a/.so libsignserverclientapi.a/.so ClientApi.dll ClientApi.lib ClientCAPI.h ClientAPITypes.h SharedClientApiTypes.h Statische/Dynamische Client-API-Bibliothek für Solaris, 32-Bit-Variante Statische/Dynamische Client-API-Bibliothek für Linux, 64-Bit-Variante Dynamische Client-API- Bibliothek für Windows 32 Bit Stublib zum Einbinden der dyn. Client-API-Bibliothek für Windows 32 Bit Headerdatei zu den Client- API-Funktionsbibliotheken Headerdatei zu den Client- API-Funktionsbibliotheken Headerdatei zu den Client- API-Funktionsbibliotheken / / / / / / / / Revision 16 / / Revision 18 / / Revision 10 / / Tabelle 6: Lieferumfang und Versionsinformationen für Variante 2 (Signaturbox) clientseitige Software-Komponenten Des Weiteren werden noch Dokumentationen ausgeliefert, die unabhängig von client- oder serverseitiger Verwendung sind: Produktbestandteile Bezeichnung Version / Datum Übergabeform HE_multisign_Enterprise_B D_4.1.1.pdf Benutzerdokumentation Version 1. / Stand / Digitale Form Tabelle 7: Lieferumfang und Versionsinformationen für Variante 2 (Signaturbox) Nicht zum Lieferumfang gehörende Komponenten (SigG bestätigt) Die Verwendung sicherer Signaturerstellungseinheiten nach 17 Abs. 1 Signaturgesetz, bzw. 15 Abs. 1 Signaturverordnung, wird vorausgesetzt. Diese gehören nicht zum Lieferumfang und sind nicht Gegenstand dieser Erklärung. Die Auflagen aus den Bestätigungen zu den Produkten sind zwingend einzuhalten. Erst dann ist die Sicherheit der jeweiligen Komponente gewährleistet, wie sie in der zugehörigen Bestätigung angegeben wird. Insbesondere handelt es sich hierbei um folgende Komponenten: HE_multisign_Enterprise_4.1.1 Seite 8 von 33

9 Produktklasse Bezeichnung Bestätigung SSEE G&D Starcos 3.2 QES Version 2.0 BSI TE Nachtrag zur Bestätigung vom : T- Systems TU Tabelle 8: Zusätzliche SigG bestätigte Produkte für Variante 2 (Signaturbox) Sonstige, nicht zum Lieferumfang gehörende Komponenten Produktklasse Beschreibung Hardware Im Rahmen der Nutzung des File-Interface kommt zusätzlich ein dedizierter Rechner mit Festplatte und installiertem SMB-Dienst zum Einsatz, auf dem das Eingangs- und Ausgangsverzeichnis für das File-Interface angelegt ist. Weitere Details sind Kap zu entnehmen Compiler Die Einbindung der Client-API Bibliothek in eine Applikation zur Nutzung des Network-Interface muss mit einem C-Compiler realisiert werden, dessen Befehlssatz der ANSI/ISO C Norm entspricht. Unter Windows kann dies beispielsweise mit Microsoft Visual C++ 9.0, unter Unix mit dem Compiler gcc 3.4 erfolgen. Tabelle 9: Zusätzliche nicht SigG bestätigte Produkte für Variante 2 (Signaturbox) Um den Inhalt der zu signierenden oder signierten Daten bei Bedarf einsehen zu können, wird ein externer secure viewer benötigt, beispielsweise für das Dokumentenformat PDF der Adobe Reader. 3. Funktionsbeschreibung Das Produkt multisign Enterprise stellt eine Lösung im Bereich der qualifizierten elektronischen Signatur (insbesondere im Szenario Batchsignaturen) zur Verfügung. Das Produkt bindet die herstellererklärte multisign Funktionsbibliothek LibSigG Version statisch ein. Diese repräsentiert die konkrete Anbindung des Systems an eine sichere Signaturerstellungseinheit (SSEE). Die SSEE ist nicht Bestandteil des Signaturservers. Das Produkt liegt in zwei möglichen Varianten vor, die sich in der Einsatzumgebung unterscheiden (unterschiedliche Hardwareplattformen, siehe auch Abschnitt 5.1): Variante1: Server-Plattform Hierbei wird multisign Enterprise auf einem Standard-Rechner mit x86 kompatiblem Prozessor betrieben (Betriebssysteme Linux 32 Bit und Linux 64 Bit beides Kernel 2.6). Variante2: Signaturbox Hierbei wird multisign Enterprise auf einer speziellen Hardware-Plattform mit folgenden Eigenschaften betrieben: HE_multisign_Enterprise_4.1.1 Seite 9 von 33

10 o Betriebssystem Linux 32 Bit (Kernel 2.6) o x86 kompatibler Prozessor o mindestens 256 MB-RAM o keine Festplatte und kein CD-ROM-Laufwerk o mindestens 4 GB Compact-Flash Card o eine USB-Schnittstelle (intern) o eine USB-Schnittstelle (extern) o ein eingebauter USB-Chipkartenleser Reiner cyberjack e-com; Version 3.0, Bestätigungs-ID: TUVIT TE , welcher die CT-API- Schnittstelle unterstützt Die folgenden Funktionen werden durch das Produkt grundsätzlich bereitgestellt Signaturerstellung Signaturprüfung Zertifikatsprüfung Mandantenfähigkeit Das Produkt erfüllt folgende gesetzliche Kriterien, die in Kapitel 4 ausführlich erläutert werden: SigG, 17 Absatz 2 SigV, 15 Absatz 2 SigV, 15 Absatz 4 wird durch organisatorische und technische Maßnahmen umgesetzt, die ebenfalls in Kapitel 4 erläutert sind. 3.1 Schnittstellen Das Produkt kann über unterschiedliche Schnittstellen angesprochen werden; jede Schnittstelle bietet spezifische Möglichkeiten zur Integration des Systems in bestehende Umgebungen. Folgende Schnittstellen stehen grundsätzlich zur Verfügung: File-Interface Network-Interface Des Weiteren existiert eine Schnittstelle zur Kommandozeile, welche über die Einsatzumgebung abgesichert ist (Betrieb in einem verriegelten Elektroschrank). Außerdem gibt es eine Schnittstelle in Form einer Online-Verbindung für OCSP-Anfragen zum ZDA File-Interface Die Trennung der Mandanten erfolgt beim File-Interface über unterschiedliche Eingangsund Ausgangsverzeichnisse, beim Network-Interface über Benutzername/Passwort. Die Zuführung der zu signierenden Dokumente zum File-Interface des Produkts muss integritätsgesichert und authentisch erfolgen. Diese Anforderung muss durch die Einsatzumgebung realisiert werden. Sie muss die Anforderungen an einen geschützten Einsatzbereich gemäß Bundesnetzagentur Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten, Version 1.4, erfüllen. Die Integrität und Authentizität der über das File-Interface zugeführten Dokumente können durch ein gesichertes LAN oder durch physikalisch geschützte Netzleitungen oder den Betrieb von Signaturbox und dedizierter Rechner in einem gemeinsamen Elektroschrank gewährleistet werden. HE_multisign_Enterprise_4.1.1 Seite 10 von 33

11 3.1.2 Network-Interface Das Produkt besteht aus einer serverseitigen und einer clientseitigen Komponente. Die clientseitige Komponente ist als Funktionsbibliothek realisiert und repräsentiert das clientseitige Network-Interface zur Nutzung der vom Server bereitgestellten Sicherheitsfunktionalität. Des Weiteren wird von der clientseitigen Komponente die Initialisierung eines sicheren Kanals zur serverseitigen Komponente zur Verfügung gestellt. Die Integrität und Authentizität der über das Network-Interface zugeführten Dokumente wird über die SSL-Verbindung des Produktes gewährleistet Online-Verbindung für OCSP-Anfragen zum ZDA Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gemäß 15 Abs. 2 SigV gewährleisten, dass bei der Prüfung einer qualifizierten elektronischen Signatur eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt war. Dies wird durch Einsatz des Online Certificate Status Protocols (OCSP) realisiert. Über eine Online-Verbindung zu einem SigG-konformen Trustcenter-Verzeichnisdienst (OCSP-Responder) wird der aktuelle Status des Benutzertifikats (bzgl. Vorhandensein und Sperrstatus) abgefragt. Zu diesem Zweck wird via OCSP-Protokoll das zu prüfende Benutzer-Zertifikat in einer Anfrage (Request) an den Verzeichnisdienst des ausstellenden Zertifizierungsdiensteanbieters (ZDA) gesendet. Das Ergebnis der Prüfung wird multisign Enterprise seitens des Zertifizierungsdiensteanbieters in einer signierten Nachricht übermittelt, welche mit dem der Nachricht beigefügten Verzeichnisdienst-Zertifikat des ZDA verifiziert werden kann. Das Verzeichnisdienstzertifikat wiederum kann mit Hilfe des öffentlichen Schlüssels der nationalen Behörde (BNetzA) verifiziert werden. Eine zusätzliche Online- Prüfung des Verzeichnisdienstzertifikats findet nicht statt. Das Ergebnis der Gültigkeits-/Statusprüfung eines Zertifikats wird innerhalb eines XML- Prüfberichts oder PDF-Prüfberichts an die Applikation übergeben. Details zu den Prüfberichten und den möglichen Antworten des Verzeichnisdienstes sind der Betriebsdokumentation zur LibSigG zu entnehmen. Die Online-Überprüfung mittels OCSP ist bei der Verifikation qualifizierter elektronischer Signaturen zwingend erforderlich 3.2 Anstoßen einer qualifizierten elektronischen Signaturerzeugung Im Rahmen des Anstoßens einer qualifizierten Signaturerzeugung erfolgt zunächst die Inbetriebnahme und Initialisierung der SSEE durch Übergabe einer PIN via Pinpad-Leser an die SSEE. Die PIN darf ausschließlich über das Pinpad des Kartenlesers eingegeben werden (siehe dazu auch Kapitel 5.4). Vor dem Anstoßen einer qualifizierten Signaturerzeugung (d.h. vor PIN-Eingabe) wird vom Produkt ein geeigneter Warnhinweis angezeigt (gemäß 15(2) Nr.1c SigV). Dies erfolgt durch Anzeige des Textes Signatur-PIN? auf dem Display des Kartenlesers. Im Rahmen von Variante 1 (Server-Plattform) wird zusätzlich folgender Hinweis auf der Kommandozeile angezeigt: Bitte geben Sie die PIN zur Erzeugung qualifizierter Signaturen für die Chipkarten von ChipcardPool <poolname> an den entsprechenden Kartenlesern über das PinPad ein. Der Signaturschlüsselinhaber muss hinsichtlich des Warnhinweises entsprechend geschult werden. Ihm muss bewusst sein, dass mit Eingabe seiner Signatur-Pin am Kartenleser der Prozess der Massensignatur für das vordefinierte Zeitfenster freigeschaltet wird und nach- HE_multisign_Enterprise_4.1.1 Seite 11 von 33

12 folgend in dem Zeitfenster zu signierende Dokumente, die über das Network-Interface oder das File-Interface der Server-Komponente des Produktes zugeführt werden, rechtsverbindlich mit seinem Signaturschlüssel signiert werden. Die Anzeige auf dem Display Signatur- PIN? hat er dann als Warnhinweis zu interpretieren. Der Signaturschlüsselinhaber muss sich durch diesen Warnhinweis bewusst sein, dass er im nächsten Schritt mit der Pin- Eingabe den kontrollierten Massensignaturprozess auslöst. Es können ausschließlich qualifizierte elektronische Signaturen nach Eingabe der Signatur- PIN erzeugt werden. Voraussetzung für die Erzeugung qualifizierter elektronischer Signaturen ist die Verwendung bestätigter Produkte (SSEE und Kartenleser) bzw. der Signaturbox inklusive bestätigtem Kartenleser gemäß Kapitel 2. Die PIN-Eingabe erfolgt durch den Systemverwalter. Dieser ist der Signaturschlüsselinhaber und wird durch einen Mandanten zur Signaturerzeugung beauftragt. Die verwendete SSEE muss hierbei den Batchbetrieb unterstützen, d.h. es ist möglich, nach einmaliger Eingabe der PIN mehrere qualifizierte Signaturerzeugungen nacheinander anzustoßen. Zur Beschränkung der Signaturanzahl ist ein Zeitfenster implementiert. Nach der PIN-Eingabe wird die SSEE für ein Zeitfenster definierbarer Länge freigeschaltet. Um den kontinuierlichen Betrieb fortzuführen, ist die PIN vor Ablauf des Zeitfensters erneut einzugeben. Dadurch wird die SSEE für ein weiteres Zeitfenster freigeschaltet. Läuft das Zeitfenster aus, ohne dass die PIN erneut eingegeben wurde, wird die LibSigG-Instanz deaktiviert und die SSEE steht für weitere Operationen nicht mehr zur Verfügung. Die Konfiguration des Zeitfensters erfolgt über die Konfigurationsdatei des Signaturservers. Bei der Aktivierung des Zeitfensters wird geprüft, ob das qualifizierte Zertifikat für die gesamte, konfigurierte Aktivierungsdauer gültig ist. Läuft das Zertifikat während des Zeitfensters ab, so wird die SSEE nicht aktiviert und eine entsprechende Fehlermeldung generiert. Es muss verhindert werden, dass Unberechtigte in den Massensignaturprozess eingreifen können. Dies wird unter anderem durch einen geschützten Einsatzbereich gemäß Bundesnetzagentur Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten, Version 1.4, mittels Betrieb in verriegeltem Elektroschrank und abgesicherte Netzwerkkommunikation realisiert. In Kapitel 5 sind dazu geeignete Maßnahmen in der Einsatzumgebung aufgezeigt. Insbesondere die technischen und organisatorischen Maßnahmen aus Kapitel 5.2 (Anbindung an ein Netzwerk) und Kapitel 5.4 (Auflagen für den Betrieb des Produkts) sind dahingehend zu beachten. Ein Batch-Betrieb darf ausschließlich für gleichwertige Dokumente erfolgen (z.b. Signaturen zu Zahlungsanweisungen bei Großanwendern). Zu diesem Zweck muss im Hauptzertifikat der SSEE zusätzlich eine entsprechende Beschränkung (z.b. Nur für Rechnungssignatur ) vorhanden sein, um die qualifizierte Signaturerzeugung auf einen bestimmten Zweck zu beschränken. Das Produkt selbst führt technisch keine Prüfung auf Gleichwertigkeit der zu signierenden Dokumente durch. Eine Darstellung des Inhalts der zu signierenden Daten erfolgt nicht von multisign Enterprise. Eine qualifizierte Signaturerzeugung kann von einem Mandanten entweder über das File- Interface oder das Network-Interface des Produktes angestoßen werden. In Abhängigkeit der verwendeten Schnittstelle sind folgende Signaturformate möglich: Signaturformate File-Interface PKCS#7 (detached und embedded) XML - DSig PDF Network-Interface PKCS#1 PKCS#7 (detached und embedded) XML - DSig PDF Tabelle 10: Signaturformate beim Anstoßen einer qualifizierten Signaturerzeugung HE_multisign_Enterprise_4.1.1 Seite 12 von 33

13 Nach korrekter Initialisierung der SSEE erzeugt das Produkt dann über die zu signierenden Daten einen Hashwert, der anschließend unter Zuhilfenahme eines privaten Signaturschlüssels innerhalb der SSEE verschlüsselt wird. Der verschlüsselte Hashwert stellt die qualifizierte elektronische Signatur der Daten dar. Als Hashalgorithmus zur Signaturerzeugung wird sha2-224, sha2-256, sha2-384 und sha2-512 unterstützt. Diese Unterstützung ist davon abhängig, ob die jeweiligen Algorithmen in der Konfiguration von multisign Enterprise als geeignet konfiguriert sind. Der Systemverwalter hat dafür Sorge zu tragen, dass in der Konfiguration die korrekten Werte für die Gültigkeit der Algorithmen gemäß Bundesnetzagentur (siehe Kapitel 6) hinterlegt sind. Ist einer der oben aufgeführten, technisch unterstützten Algorithmen zum Zeitpunkt der Signaturerstellung abgelaufen und damit als nicht geeignet markiert, so wird die Signaturerstellung nicht zugelassen und eine Fehlermeldung zurückgeliefert. Im Rahmen des Anstoßens einer qualifizierten Signaturerzeugung wird nicht geprüft, ob die Signatur auch tatsächlich korrekt erstellt wurde. Die Korrektheit der erstellten Signatur kann vom Anwender jedoch im Rahmen der Verifikation einer qualifizierten elektronischen Signatur überprüft werden (siehe Kapitel 3.3). Zur Verhinderung von Datenmanipulationen auf dem Übertragungsweg zwischen dem Produkt und dem eingesetzten Chipkartenleser müssen die Server-Plattform bzw. die Signaturbox sowie die eingesetzten Chipkarten und Chipkartenleser in einem verriegelten Elektroschrank betrieben werden ( Geschützter Einsatzbereich gemäß Bundesnetzagentur Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten, Version 1.4, siehe auch Kapitel 5.1). Sowohl die SSEE als auch die in Frage kommenden Kartenleser müssen bestätigt sein. Bei der Erzeugung einer qualifizierten elektronischen Signatur muss sich vorher eindeutig feststellen lassen, auf welche Daten sich die Signatur bezieht. Dies geschieht über den Dateinamen. Im Falle des File-Interface geschieht die Anzeige des Dateinamens mittels des Betriebssystems, welches geeignete Werkzeuge bereitstellt, um die Dateinamen der zu signierenden Dateien anzuzeigen (graphische Systemprogramme zur Anzeige des Dateibaums, Kommandozeilensystemprogramme wie das ls-kommando, usw.). Die zu signierenden Dateien müssen vor Signaturerstellung aktiv in das Eingangsverzeichnis des File- Interface kopiert werden. Bei dieser Operation sind dem Kopierenden die Dateinamen bekannt. Im Falle der Netzwerkschnittstelle muss die aufrufende Applikation dafür Sorge tragen, dass dem Erzeuger kenntlich gemacht wird, auf welche Daten sich die Signatur bezieht. Dies muss die einbindende Applikation leisten und kann z.b. ebenso durch Anzeige des Dateinamens erfolgen. Eine Darstellung des Inhalts der zu signierenden Daten erfolgt nicht von multisign Enterprise. Das Produkt bindet die herstellererklärte multisign Funktionsbibliothek LibSigG Version statisch ein und nutzt dessen Signierfunktionalität. Weitere Details wie LibSigG die Signaturerstellung vornimmt, sind der Herstellererklärung zu LibSigG Kapitel 3 zu entnehmen (HE_LIBSIGG_5.1.1). 3.3 Verifikation einer qualifizierten elektronischen Signatur Neben der Möglichkeit zur Erzeugung einer qualifizierten elektronischen Signatur können solche Signaturen auch verifiziert werden. Folgende Signaturformate werden in Abhängigkeit der verwendeten Schnittstelle für die Prüfung einer Signatur unterstützt: HE_multisign_Enterprise_4.1.1 Seite 13 von 33

14 File-Interface Network-Interface Signaturformate PKCS#7 XML Dsig PDF PKCS#1 PKCS#7 XML-DSig PDF Tabelle 11: Signaturformate bei der Verifikation einer qualifizierten elektronischen Signatur Die qualifizierte elektronische Signatur wird anhand des öffentlichen Signaturprüfschlüssels des Unterzeichners geprüft. Zu diesem Zweck müssen folgende Daten übergeben werden: Signaturumfang Qualifizierte elektronische Signatur über den Signaturumfang Zugehöriges qualifiziertes Zertifikat Der Vertrauensanker (Root-Zertifikat) wird von der SSEE bzw. aus der Zertifikatsdatenbank der gelesen. Zusätzlich benötigte Zertifikate (z.b. CA-Zertifikate) werden aus der Zertifikatsdatenbank (realisiert als Datei) gelesen. Über die signierten Daten wird ein Hashwert gebildet und anschließend mit dem Wert verglichen, der sich aus der kryptographischen Entschlüsselung der angehängten qualifizierten elektronischen Signatur mit dem öffentlichen Schlüssel des Unterzeichners ergibt. Der Vergleich der beiden Werte gibt Aufschluss über die mathematische Korrektheit der Signatur. Im Rahmen der Verifikation von qualifizierten elektronischen Signaturen führt das Produkt eine Zertifikatsprüfung durch. Hierbei wird zunächst eine Prüfung bezüglich der mathematischen Korrektheit des Benutzerzertifikats sowie des CA-Zertifikats innerhalb der Zertifikatskette durchgeführt (als lokale Offline-Prüfung), wobei zusätzlich die zeitliche Gültigkeit der Zertifikate gemäß dem so genannten Kettenmodell überprüft wird. Darüber werden im Rahmen einer Online-Prüfung Zertifikatsstatusinformationen zu einem Benutzerzertifikat (bzgl. Vorhandensein und Sperrstatus) bei einem externen Verzeichnisdienst via OCSP- Protokoll eingeholt. Die Online-Überprüfung mittels OCSP ist bei der Verifikation qualifizierter elektronischer Signaturen zwingend erforderlich. Im Rahmen der Verifikation wird außerdem geprüft, ob es sich beim verwendeten Hashalgorithmus und Signieralgorithmus um einen zum Prüfzeitpunkt (dies kann entweder der aktuelle Verifikationszeitpunkt oder der Signaturerstellungszeitpunkt sein) gemäß Bundesnetzagentur (siehe Kapitel 6) zugelassenen Algorithmus handelt. Die Prüfungen hinsichtlich der Gültigkeit der verwendeten Algorithmen werden ebenfalls auf die Zertifikatssignaturen in der Zertifikatskette angewandt. Der Systemverwalter hat dafür Sorge zu tragen, dass in der Konfiguration die korrekten Werte für die Gültigkeit der Algorithmen gemäß Bundesnetzagentur (siehe Kapitel 6) hinterlegt sind. Das Ergebnis der Signaturprüfung, die Hinweise hinsichtlich der verwendeten Algorithmen und der verwendete Prüfzeitpunkt werden innerhalb eines XML-Prüfprotokolls oder PDF- Prüfprotokolls zurückgeliefert. Das Prüfprotokoll wird durch die Komponente multisign Lib- SigG erzeugt und kann mit einem handelsüblichen XML- bzw. PDF-Viewer angezeigt werden. In den Prüfberichten ist unter anderem festgehalten, welcher Prüfzeitpunkt verwendet wurde. Er ist dort nicht nur als Datumsangabe hinterlegt, sondern zusätzlich wird in den Prüfberichten angegeben, ob der Prüfzeitpunkt oder der Signaturerstellungszeitpunkt zur Prüfung herangezogen wurde: HE_multisign_Enterprise_4.1.1 Seite 14 von 33

15 PDF-Prüfbericht: "Die Gültigkeitsprüfungen wurden für den Prüfzeitpunkt durchgeführt" - bzw. "Die Gültigkeitsprüfungen wurden für den Signaturzeitpunkt durchgeführt" XML-Prüfbericht: <VerificationTimeUsedForValidation/> bzw. <SigningTimeUsedForValidation/> Weitere Angaben zu den Prüfberichten sind der Betriebsdokumentation zur Herstellererklärung der verwendeten Bibliothek LibSigG (HE_LIBSIGG_BD_5.1.1) Kapitel 8.1 zu entnehmen. Hier sind ebenfalls weitere Erläuterungen zur Zertifikatsprüfung von LibSigG gemäß Kettenmodell zu finden, die im Rahmen der Signaturprüfung für das Benutzerzertifikat durchgeführt wird. Bei der Prüfung von qualifizierten elektronischen Signaturen wird auch dann eine zuverlässige Prüfung und zutreffende Anzeige des Ergebnisses gemäß 15 Abs. 2 Nr. 2a SigV erfolgen, wenn die geprüfte Signatur auf einem Algorithmus beruht, der als nicht mehr geeignet und damit als nicht mehr hinreichend sicher eingestuft ist. Die Prüfung zeigt bei abgelaufenen Algorithmen dem Nutzer deutlich an, dass die geprüfte Signatur mit einem Algorithmus erzeugt wurde, der nicht mehr dem Stand der Wissenschaft und Technik entspricht. Ferner wird der Zeitpunkt, zu dem der Algorithmus seine Eignung verloren hat, zutreffend angezeigt. Ist bei der Prüfung einer Signatur ein Algorithmus zu verwenden, der nicht implementiert ist, so wird dies dem Nutzer ebenfalls zutreffend angezeigt. Es ist hinsichtlich abgelaufener Algorithmen zu unterscheiden, ob der betroffene Algorithmus bereits vor der Signaturerstellung als ungeeignet eingestuft war oder ob er nach der Signaturerstellung seine Gültigkeit verloren hat. 1. War der Algorithmus bereits zum Zeitpunkt der Signaturerstellung ungültig, so wird bei der Verifikation ein negatives Gesamtergebnis zurückgeliefert (Prüfung nicht bestanden). Zusätzlich wird folgender Hinweistext ausgegeben: Die geprüfte Signatur wurde mit einem Algorithmus erzeugt (Angabe des Algorithmus), der nicht mehr dem Stand der Wissenschaft und Technik entspricht. Der Algorithmus hat am (Datum) seine Eignung verloren. 2. Ist der Algorithmus nach dem Signaturerstellungszeitpunkt abgelaufen, so gibt es zwei mögliche Varianten: a.) Ist als Prüfzeitpunkt der Signaturerstellungszeitpunkt konfiguriert und ist der Signaturerstellungszeitpunkt im vorliegenden Signaturformat enthalten, liefert die Prüfung hinsichtlich der Gültigkeit der Algorithmen ein positives Ergebnis. Zusätzlich wird der unter 1. aufgeführte Hinweistext ausgegeben. b.) Ist als Prüfzeitpunkt der aktuelle Verifikationszeitpunkt (Systemzeit) konfiguriert, kann das Produkt keine Aussage darüber treffen, ob der verwendete Algorithmus vor oder nach dem Signaturerstellungszeitpunkt abgelaufen ist. Somit wird bei der Verifikation ein negatives Gesamtergebnis zurückgeliefert (Prüfung nicht bestanden). Zusätzlich wird der unter 1. aufgeführte Hinweistext ausgegeben. Der verwendete Prüfzeitpunkt (Signaturerstellungszeitpunkt oder Verifikationszeitpunkt) wird im Prüfprotokoll angegeben. Die Eignung der qualifizierten elektronischen Signatur definiert sich über die Eignung der Algorithmen und die Prüfung der Zertifikatskette. Das Produkt bindet die herstellererklärte multisign Funktionsbibliothek LibSigG Version statisch ein und nutzt dessen Verifikationsfunktionalität. Weitere Details wie LibSigG die Verifikation vornimmt, sind der Herstellererklärung zu LibSigG Kapitel 3 zu entnehmen (HE_LIBSIGG_5.1.1). HE_multisign_Enterprise_4.1.1 Seite 15 von 33

16 3.4 Sicherheitstechnische Veränderungen Sicherheitstechnische Veränderungen an multisign Enterprise müssen erkennbar sein. Eine Beschreibung der Vorgehensweise zur Erkennung von Veränderungen ist Bestandteil von Kapitel 5.4. HE_multisign_Enterprise_4.1.1 Seite 16 von 33

17 4. Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung 4.1 Erfüllte Anforderungen 17 Abs. 2 SigG Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Das Produkt zeigt vor dem Anstoßen einer qualifizierten Signaturerzeugung (d.h. vor der Aktivierung des Zeitfensters) einen Hinweis auf dem Display des Kartenlesers an, dass die Identifikationsdaten (Anzeige: Signatur-PIN? ) übergegeben werden müssen. Es können ausschließlich qualifizierte elektronische Signaturen nach Eingabe der Signatur-PIN erzeugt werden. Des Weiteren wird im Rahmen von Variante 1 (Server-Plattform) zusätzlich folgender Hinweis auf der Kommandozeile angezeigt: Bitte geben Sie die PIN zur Erzeugung qualifizierter Signaturen für die Chipkarten von ChipcardPool <poolname> an den entsprechenden Kartenlesern über das PinPad ein. Der Signaturschlüsselinhaber muss hinsichtlich des Warnhinweises entsprechend geschult werden (siehe auch Kapitel 3.2). Das Produkt darf nur von fachlich versiertem, geschultem und vertrauenswürdigem Personal bedient werden, um Fehlbedienungen zu verhindern, die zu ungewollten Signaturen bei Massensignaturen führen. Da es sich hier um ein Batchsignaturszenario handelt, muss gewährleistet sein, dass der Verwendungszweck der Signaturerzeugung beschränkt wird. (siehe auch Begründung zur SigV: Insbesondere bei der automatischen Erzeugung von Signaturen ("Massensignaturen") muss sichergestellt sein, dass Signaturen nur zu dem voreingestellten Zweck (z. B. Signaturen zu Zahlungsanweisungen bei Großanwendern) vorgenommen werden können. ) Gem. den Anforderungen an die administrative Einsatzumgebung wird eine Beschränkung über ein Attribut im Hauptzertifikat adressiert. Über den Dateinamen lässt sich feststellen, auf welche Daten sich die Signatur bezieht. Im Falle des File- Interface geschieht die Anzeige des Dateinamens mittels des Betriebssystems, welches geeignete Werkzeuge bereitstellt. Im Falle des Network-Interface muss die aufrufende Applikation dafür Sorge trage (siehe dazu auch Kapitel 3.2). HE_multisign_Enterprise_4.1.1 Seite 17 von 33

18 Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1) auf welche Daten sich die Signatur bezieht, 2) ob die signierten Daten unverändert sind, 3) welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4) welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5) zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Das Produkt nutzt zur Überprüfung signierter Daten die entsprechende Funktionalität der eingebundenen multisign Funktionsbibliothek LibSigG Version Es wird von LibSigG ein detailliertes Prüfprotokoll im XML- oder PDF-Format erzeugt, welches dann über das Network-Interface an den Client weiter gegeben bzw. beim File-Interface in einem entsprechenden Ausgabeverzeichnis zur Verfügung gestellt wird. Anhand des Prüfprotokolls lassen sich die geforderten Inhalte feststellen: PDF: 1. Dateiname 2. Mathematische Prüfung bestanden/ nicht bestanden 3. Signiert von (aus Zertifikat ausgelesen) 4. Zertifikat (qualifiziertes Zertifikat, qualifiziertes Attribut-Zertifikat) 5. Zertifikatsprüfung bestanden/ nicht bestanden (Zertifikatskette), Sperrstatusprüfung bestanden/ nicht bestanden XML: 1. XML-Tag: File (Dateiname) 2. XML-Tag: Math Checks (ok/error) 3. XML-Tag: Certificate Subject (aus Zertifikat ausgelesen) 4. XML-Tag: User Certificate (qualifiziertes Zertifikat, qualifiziertes Attribut-Zertifikat) 5. XML-Tag: Certificate Chain (ok/ error), Revocation (not checked/ not revoked/ revoked/ not present/ unknown/ error) Im Falle des Network-Interface ist hinsichtlich des Dateinamens zu beachten, dass dieser von der Clientapplikation korrekt an die ClientAPI übergeben wird. Der Dateiname wird dann mitsamt der Verifikationsanfrage zur Serverkomponente transferiert und dort in das Prüfprotokoll eingetragen. Das Produkt verfügt über keinen secure viewer. Um den Inhalt der zu signierenden oder signierten Daten bei Bedarf einsehen zu können, wird ein externer secure viewer benötigt, beispielsweise für das Dokumentenformat PDF der Adobe Reader. HE_multisign_Enterprise_4.1.1 Seite 18 von 33

19 Anforderung 15 Abs. 2 SigV: Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1) bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, Erfüllung Diese Anforderung wird nicht durch multisign Enterprise, sondern durch die eingesetzten Chipkartenleser und die eingesetzte SSEE realisiert. Voraussetzung hierfür ist, dass multisign Enterprise derart konfiguriert ist (Konfigurationsdatei des Signaturservers signaturserver.conf ; siehe Kapitel 5.4), dass eine PIN-Eingabe ausschließlich unter Verwendung des PINPads möglich ist. Darüber hinaus tragen weitere physikalische Maßnahmen (vgl. Kapitel 5) bzgl. Der Einsatzumgebung zur Erfüllung der Anforderung bei. Eine qualifizierte Signaturerzeugung ist nur nach Eingabe der Identifikationsdaten (PIN) der SSEE durch den Signaturschlüsselinhaber möglich. (wird durch die eingesetzten Chipkartenleser und die eingesetzte SSEE realisiert). Im Rahmen des Batchbetriebes wird jeder Chipcard-Pool (SSEE) nach Eingabe der PIN nur für ein konfigurierbares Zeitfenster aktiviert. Erfolgt keine erneute Freischaltung für die SSEE dieses Pools innerhalb der angegebenen Zeitspanne, wird er automatisch deaktiviert und eine qualifizierte Signaturerzeugung ist somit nicht mehr möglich. Es muss verhindert werden, dass Unberechtigte in den Massensignaturprozess eingreifen können. Dies wird unter anderem durch einen geschützten Einsatzbereich gemäß Bundesnetzagentur Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten, Version 1.4, mittels Betrieb in verriegeltem Elektroschrank und abgesicherte Netzwerkkommunikation realisiert. In Kapitel 5 sind dazu geeignete Maßnahmen in der Einsatzumgebung aufgezeigt. Insbesondere die technischen und organisatorischen Maßnahmen aus Kapitel 5.2 (Anbindung an ein Netzwerk) und Kapitel 5.4 (Auflagen für den Betrieb des Produkts) sind dahingehend zu beachten. HE_multisign_Enterprise_4.1.1 Seite 19 von 33

20 Anforderung c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird Erfüllung Das Produkt zeigt vor dem Anstoßen einer qualifizierten Signaturerzeugung (d.h. vor der Aktivierung des Zeitfensters) einen Hinweis auf dem Display des Kartenlesers an, dass die Identifikationsdaten (Anzeige: Signatur-PIN? ) übergegeben werden müssen. Es können ausschließlich qualifizierte elektronische Signaturen nach Eingabe der Signatur-PIN erzeugt werden. Des Weiteren wird im Rahmen von Variante 1 (Server- Plattform) zusätzlich folgender Hinweis auf der Kommandozeile angezeigt: Bitte geben Sie die PIN zur Erzeugung qualifizierter Signaturen für die Chipkarten von Chipcard- Pool <poolname> an den entsprechenden Kartenlesern über das PinPad ein. Der Signaturschlüsselinhaber muss hinsichtlich des Warnhinweises entsprechend geschult werden. Ihm muss bewusst sein, dass mit Eingabe seiner Signatur-Pin am Kartenleser der Prozess der Massensignatur für das vordefinierte Zeitfenster freigeschaltet wird und nachfolgend in dem Zeitfenster zu signierende Dokumente, die über das Network-Interface oder das File-Interface der Server- Komponente des Produktes zugeführt werden, rechtsverbindlich mit seinem Signaturschlüssel signiert werden. Die Anzeige auf dem Display Signatur-PIN? hat er dann als Warnhinweis zu interpretieren. Der Signaturschlüsselinhaber muss sich durch diesen Warnhinweis bewusst sein, dass er im nächsten Schritt mit der Pin-Eingabe den kontrollierten Massensignaturprozess auslöst (siehe auch Kapitel 3.2). Da es sich hier um ein Batchsignaturszenario handelt, muss gewährleistet sein, dass der Verwendungszweck der Signaturerzeugung beschränkt wird. (siehe auch Begründung zur SigV: Insbesondere bei der automatischen Erzeugung von Signaturen ("Massensignaturen") muss sichergestellt sein, dass Signaturen nur zu dem voreingestellten Zweck (z. B. Signaturen zu Zahlungsanweisungen bei Großanwendern) vorgenommen werden können. ) Gem. den Anforderungen an die administrative Einsatzumgebung wird eine Beschränkung über ein Attribut im Hauptzertifikat adressiert. HE_multisign_Enterprise_4.1.1 Seite 20 von 33

21 2) bei der Prüfung einer qualifizierten elektronischen Signatur: a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat- Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren 15 Abs. 4 SigV: Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Bei der Prüfung einer qualifizierten elektronischen Signatur wird ein Prüfprotokoll im XML- oder PDF-Format erzeugt. Folgende Teilprüfungen werden dabei berücksichtigt - Mathematische Gültigkeit der Signatur - Gültigkeitszeitraum des Signaturzertifikats - Integrität der vollständigen Zertifikatskette (Zertifikatssignatur) - Eignung der verwendeten Algorithmen - Sperrstatus des Signaturzertifikats Dies wird durch Einsatz des Online Certificate Status Protocols (OCSP) realisiert. Serverseitige Bestandteile: Variante 1 (Server-Plattform) Sicherheitstechnische Veränderungen können mittels eines Binärvergleichs durch Abgleich der ausgelieferten Bestandteile mit den installierten Bestandteilen erkannt werden. Variante 2 (Signaturbox) Das Gehäuse der Box ist vom Hersteller versiegelt, so dass ein Austausch der CF-Karte, auf der sich die serverseitigen Bestandteile befinden, erkannt werden kann. Über die nicht versiegelte externe USB-Schnittstelle können ausschließlich vom Hersteller elektronisch signierte Versionen von multisign Enterprise eingespielt werden. Clientseitige Bestandteile: Sicherheitstechnische Veränderungen können mittels eines Binärvergleichs durch Abgleich der ausgelieferten Bestandteile mit den installierten Bestandteilen erkannt werden. HE_multisign_Enterprise_4.1.1 Seite 21 von 33

22 5. Maßnahmen in der Einsatzumgebung Die Umgebung, in der das Produkt betrieben wird, wird gemäß Bundesnetzagentur Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten, Version 1.4, als Geschützter Einsatzbereich kategorisiert. Grundlage dieser Erklärung ist der Einsatz von multisign Enterprise in einem solchen geschützten Einsatzbereich. Insbesondere gilt in Kapitel 4.1 Genanntes ausschließlich unter der Voraussetzung, dass folgende Auflagen und Hinweise in Bezug auf Integration, Installation, Administration und Betrieb gewährleistet bzw. beachtet werden. Das Produkt bindet die herstellererklärte multisign Funktionsbibliothek LibSigG Version statisch ein. Somit müssen die in der Herstellererklärung zu LibSigG 5.1.1, Kapitel 5 beschriebenen Maßnahmen in der Einsatzumgebung auch bei multisign Enterprise Beachtung finden, soweit sie die einbindende Applikation also hier multisign Enterprise betreffen. 5.1 Einrichtung der IT-Komponenten Serverseitige Einsatzumgebung Variante 1 (Server-Plattform) Das Produkt in der Variante 1 kann serverseitig auf Rechnern mit folgenden Konfigurationen betrieben werden: - x86 kompatibler Prozessor - Linux 32 Bit und 64 Bit mit Kernel mindestens 128 MB RAM - mindestens eine freie serielle Schnittstelle bzw. USB-Schnittstelle Neben diesen Voraussetzungen an die Rechnerkomponenten sind für den korrekten serverseitigen Betrieb des Produktes die folgenden Anforderungen an die technische Einsatzumgebung zu erfüllen: - Chipkartenleser mit Pinpad Reiner cyberjack e-com, Version 3.0, Bestätigungs-ID TU- VIT TE Auf dem Rechner, auf dem das Produkt betrieben wird, muss der notwendige Kartenleser-Treiber installiert und aktiviert sein. - Eine nach SigG bestätigte Prozessorchipkarte (SSEE) folgenden Typs: o Sichere Signaturerstellungseinheit G&D StarCOS 3.2 QES Version 2.0 (Bestätigungs-ID: BSI TE , Nachtrag zur Bestätigung vom : T-Systems TU ) Die SSEE muss durch einen Zertifizierungsdiensteanbieter personalisiert sein und sowohl einen privaten Signaturschlüssel als auch das zugehörige qualifizierte Zertifikat tragen. Zusätzlich muss die SSEE den öffentlichen Schlüssel der Bundesnetzagentur (BNetzA) tragen. Die SSEE übernimmt einen Teil der Schutzfunktionen (Schutz vor dem Auslesen des privaten Signaturschlüssels und der PIN, Fehlbe- HE_multisign_Enterprise_4.1.1 Seite 22 von 33

23 dienungszähler 3 für das Identifikationsmerkmal (PIN), auf welche das Produkt aufbaut. Beim Einsatz von Batch-Signaturen muss die Prozessorchipkarte nach einer einmaligen Übergabe der PIN in einem Zustand bleiben, der kontinuierlich Zugriff auf die Sicherheitsdienstleistungen der Karte bietet. Die PIN braucht hierbei nicht vor jeder Nutzung einer Sicherheitsdienstleistung der Karte übergeben werden. - Der Rechner, auf dem der Signaturserver betrieben wird, sowie die eingesetzten Chipkarten und Chipkartenleser müssen in einem verriegelten Elektroschrank ( Geschützter Einsatzbereich gemäß Bundesnetzagentur Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten, Version 1.4, ) eingesetzt werden Variante 2 (Signaturbox) Für das Produkt in der Variante2 wird eine spezielle Plattform (Box) mit folgender Hardware und Software eingesetzt: - Betriebssystem Linux 32 Bit mit Kernel x86 kompatibler Prozessor - mindestens 256 MB-RAM - keine Festplatte und kein CD-ROM-Laufwerk - mindestens 32 MB Compact-Flash Card - eine USB-Schnittstelle (intern) - eine USB-Schnittstelle (extern) - ein eingebauter USB-Chipkartenleser Reiner cyberjack e-com; Version 3.0, Bestätigungs-ID: TUVIT TE , welcher die CT-API-Schnittstelle unterstützt. Neben diesen Voraussetzungen an die Rechnerkomponenten sind für den korrekten serverseitigen Betrieb des Produktes in der Variante 2 die folgenden Anforderungen an die technische Einsatzumgebung zu erfüllen: - Ein handelsüblicher USB-Stick zum Einspielen der benutzerspezifischen Konfigurationswerte, welche mit dem Zusatztool Boxkonfigurator erstellt wurden, sowie der signierten Softwareupdates. Diese werden beim Start der Signaturbox geladen, sobald der USB-Stick mit diesen Komponenten an der USB-Schnittstelle vorgefunden wird. - Eine nach SigG bestätigte Prozessorchipkarte (SSEE) folgenden Typs: o Sichere Signaturerstellungseinheit G&D StarCOS 3.2 QES Version 2.0 (Bestätigungs-ID: BSI TE , Nachtrag zur Bestätigung vom : T-Systems TU ) Die SSEE muss durch einen Zertifizierungsdiensteanbieter personalisiert sein und sowohl einen privaten Signaturschlüssel als auch das zugehörige qualifizierte Zertifikat tragen. Zusätzlich muss die SSEE den öffentlichen Schlüssel der Bundesnetzagentur (BNetzA) tragen. Die SSEE übernimmt einen Teil der Schutzfunktionen (Schutz vor dem Auslesen des privaten Signaturschlüssels und der PIN, Fehlbe- 3 Innerhalb der Chipkarte ist ein Fehlbedienungszähler eingerichtet, der nur eine begrenzte Anzahl von Fehlversuchen (ein Fehlversuch entspricht der Eingabe einer falschen PIN) zulässt. Wird diese Anzahl überschritten, so sperrt sich die Chipkarte gegen jede weitere PIN-Eingabe. HE_multisign_Enterprise_4.1.1 Seite 23 von 33

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Member of TÜV NORD GROUP Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße 2 84034 Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 R&L AG Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Enterprise

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main

Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main Herstellererklärung Der Hersteller T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 2 in Verbindung mit 15 Abs. 5 Satz 1 SigV 3, dass sein

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

SILworX Installation und Lizenzierung

SILworX Installation und Lizenzierung 1 Voraussetzungen Systemanforderungen: Pentium 4 256 MB freier RAM Speicher ca. 500 MB freier Festplattenspeicher Auflösung 1024x768 Ethernet Schnittstelle Windows XP Professional ab SP2 oder Windows Vista

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Updateseite_BuV-PlugIn-NERZ-Gesamt

Updateseite_BuV-PlugIn-NERZ-Gesamt Autoren Dipl.-Ing. H. C. Kniß Dipl.-Math. L. Givorgizova Ersteller Geschäftsstelle NERZ e. V. Kölner Straße 30 D-50859 Köln Version: 5.0 Stand: 15.02.2013 Status: akzeptiert 1 Allgemeines 1.1 Änderungsübersicht

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

VR-NetWorld Software Installation und Ersteinrichtung VR-NetWorld Card (HBCI-Chipkarte)

VR-NetWorld Software Installation und Ersteinrichtung VR-NetWorld Card (HBCI-Chipkarte) VR-NetWorld Software Installation und Ersteinrichtung VR-NetWorld Card (HBCI-Chipkarte) Installieren Sie zunächst die Treiber-Software für den Chipkartenleser Reiner SCT. Die Anleitung dafür finden Sie

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit Ihrer unpersonalisierten

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf

Herstellererklärung. Die. Authentidate Deutschland GmbH. Rethelstraße 47. 40237 Düsseldorf Herstellererklärung Die Authentidate Deutschland GmbH Rethelstraße 47 40237 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt Signature Check

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0.

Herstellererklärung. Die. BDC EDV-Consulting GmbH. Gredlerstrasse 4 / 2. A-1020 Wien. dass das Produkt. BDC hotinvoice Version 4.0. Herstellererklärung Die BDC EDV-Consulting GmbH Gredlerstrasse 4 / 2 A-1020 Wien erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 1 in Verbindung mit 15 Abs 5 Satz 1 SigV 2, dass das Produkt BDC hotinvoice

Mehr

KMS-Aktivierung von MS Software

KMS-Aktivierung von MS Software Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten:

1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: 1. Anleitung zur Einrichtung der VR-NetWord Card basic 2. Anleitung zur Einrichtung der VR-BankCard 1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash Bevor Sie mit der Einrichtung beginnen,

Mehr

A-CERT ADVANCED pdf-signaturprüfung einrichten 2008

A-CERT ADVANCED pdf-signaturprüfung einrichten 2008 A-CERT ADVANCED pdf-signaturprüfung einrichten und e-billing Stammzertifikat installieren Support - Kurzinformation - optimiert für Adobe Reader unter Microsoft Windows https://secure.a-cert.at/static/pdf-konfigurieren.pdf

Mehr

Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx)

Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen um moveit@iss+ auf Ihrem System installieren

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

1. Gesetzliche und Vertragliche Rahmenbedingungen

1. Gesetzliche und Vertragliche Rahmenbedingungen Handbuch für Datenfernübertragung der Abrechnungen für sonstige Vertragspartner Inhalt Inhalt... 1 1. Gesetzliche und Vertragliche Rahmenbedingungen... 1 2. Vertragspartnerabrechnung: Alternative Übertragungswege...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Tritt beim Aufruf ein Fehler aus, so wird eine MessageBox mit dem Fehlercode und der Kommandozeile angezeigt.

Tritt beim Aufruf ein Fehler aus, so wird eine MessageBox mit dem Fehlercode und der Kommandozeile angezeigt. WinCC UniAddIn Motivation Add-ins für WinCC können in VBA und VB6 programmiert werden. Andere Entwicklungsumgebungen werden nicht standardmäßig unterstützt. Die Entwicklung in VBA hat den Nachteil, dass

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr