Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
|
|
- Ruth Roth
- vor 8 Jahren
- Abrufe
Transkript
1 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen Signatur TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen bestätigt hiermit gemäß 15 Abs. 7 Satz 1 Signaturgesetz 1 sowie 11 Abs. 3 Signaturverordnung 2, dass die Anwenderkomponente SMTP-Proxy für ekurier Version den nachstehend genannten Anforderungen des SigG und der SigV entspricht. Die Dokumentation zu dieser Bestätigung ist registriert unter TUVIT TE Essen, gez. Dr. Gruschwitz Zertifizierungsstelle TÜV Informationstechnik GmbH ist, gemäß der Veröffentlichung im Bundesanzeiger Nr. 52 vom 17. März 1999, Seite 4142 und gemäß 25 Abs. 3 SigG, zur Erteilung von Bestätigungen für Produkte für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 SigG ermächtigt. 1 2 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) in der Fassung vom (BGBl. Jahrgang 2001 Teil I Nr. 22, S. 876) Verordnung zur elektronischen Signatur (Signaturverordnung SigV) in der Fassung vom (BGBl. Jahrgang 2001 Teil I Nr. 59, S. 3074) Die Bestätigung zur Registrierungsnummer TUVIT TE besteht aus 7 Seiten.
2 Beschreibung des Produktes: Seite 2 von 7 Seiten 1 Handelsbezeichnung des Produkts und Lieferumfang: Anwenderkomponente SMTP-Proxy für ekurier Version Auslieferung: Als Produkt an Endanwender durch den Hersteller auf einer CD-ROM. Hersteller: Deutsche Post Signtrust GmbH Tulpenfeld 9, Bonn 2 Funktionsbeschreibung Das Produkt SMTP-Proxy für ekurier Version ist eine JAVA-Software, die auf der Funktionsbibliothek LigSigG Version beruht. SMTP-Proxy für ekurier kann zusammen mit den vom Signtrust Zertifizierungsdienst herausgegebenen sichereren Signaturerstellungseinheiten gemäß 2 Nr. 10 SigG (Signaturkarten) SEA-Card Version 1.0 und 2.0 Texte und beigefügte Dateien mit einer qualifizierten elektronischen Signatur im Sinne des Signaturgesetztes versehen. Zusätzlich können mit SMTP-Proxy für ekurier erzeugte qualifizierte elektronische Signaturen und Zertifikate auf ihre Gültigkeit hin überprüft werden. Je nach Wahl der Voreinstellungen erfolgt auch eine Anfrage beim Verzeichnisdienst von Signtrust, ob Zertifikate zum aktuellen Zeitpunkt vorhanden und nicht gesperrt sind. Andere Auskunftsformate (z. B. vom Verzeichnisdienst der RegTP) können von SMTP-Proxy für ekurier nicht ausgewertet werden, so dass die Gültigkeit der Signaturen und Zertifikate nicht vollständig überprüft werden kann. Für eine vollständige Prüfung muss die Gültigkeit der Zertifikate im Verzeichnisdienst der RegTP anderweitig überprüft werden. Bei der Zertifikatsprüfung wird als Prüfzeitpunkt stets die aktuelle Systemzeit verwandt. Bei gesperrten Zertifikaten ist aus der Antwort erkennbar, zu welchem Zeitpunkt die Sperrung erfolgt ist. Neben den oben beschriebenen Funktionen zum Signieren und zum Prüfen von Signaturen im Sinne des Signaturgesetzes bietet SMTP-Proxy für ekurier noch weitere Funktionen zum Ver- und Entschlüsseln. Diese zusätzliche Funktionalitäten sind nicht Gegenstand dieser Bestätigung. 3 Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung 3.1 Erfüllte Anforderungen Das Produkt SMTP-Proxy für ekurier erfüllt die Anforderungen nach 17 Abs. 2 Satz 1 (eindeutige Anzeige und Feststellbarkeit der Daten bei Signaturerzeugung), 2 (Feststellbarkeit der Daten, der Unveränderbarkeit der Daten, der Zuordnung 3 Im folgenden kurz mit SMTP-Proxy für ekurier bezeichnet.
3 Seite 3 von 7 Seiten zum Signaturschlüsselinhaber, des Inhaltes des qualifizierten Zertifikats und des Ergebnises der Nachprüfung von Zertifikaten bei Signaturprüfung) sowie 3 (bei Bedarf Anzeige des Inhalts der zu signierenden oder signierten Daten) SigG und nach 15 Abs. 2 Nr. 1 (keine Preisgabe oder Speicherung von Identifikationsdaten, Signatur nur durch berechtigte signierende Person, eindeutige Anzeige der Signaturerzeugung), Nr. 2 (zuverlässige Prüfung der Korrektheit der Signatur, Nachprüfen des Status von Zertifikaten im Verzeichnisdienst) sowie Abs. 4 (Erkennbarkeit von sicherheitstechnischen Veränderungen) SigV. 3.2 Einsatzbedingungen Grundlage dieser Bestätigung ist der Einsatz von SMTP-Proxy für ekurier in einem geschützten Einsatzbereich. Für den sicheren Einsatz von SMTP-Proxy für ekurier und zur Verhinderung von erfolgreichen Angriffen mit den Zielen, dass: Daten signiert werden, die nicht signiert werden sollen, das Prüfergebnis der Signatur- bzw. Zertifikatprüfung falsch angezeigt wird, die Geheimhaltung des Identifikationsmerkmals (PIN) nicht gewährleistet ist sind die folgenden Auflagen zu beachten: Auflagen zur Anbindung an das Internet Eine Netzverbindung (z. B. mittels Modem, ISDN oder LAN-Anschluss) zum Verzeichnisdienst des Zertifizierungsdienstes Deutschen Post Signtrust GmbH ist für die Prüfung der Gültigkeit von Zertifikaten notwendig. Diese Netzverbindung muss so abgesichert sein, z. B. durch eine geeignet konfigurierte Firewall, dass online Angriffe aus dem Internet auf den eingesetzten Personalcomputer erkannt bzw. unterbunden werden Auflagen zur Anbindung an ein Intranet Wenn der eingesetzte Personalcomputer in einem Intranet betrieben wird, so muss diese Netzverbindung geeignet abgesichert sein, so dass online Angriffe aus dem Intranet auf den Computer erkannt bzw. unterbunden werden Auflagen zur Sicherheit der IT-Plattform und Applikationen Der Benutzer von SMTP-Proxy für ekurier muss sich davon überzeugen, dass keine Angriffe von dem Personalcomputer und den dort vorhandenen Applikationen durchgeführt werden. Insbesondere muss gewährleistet sein, dass: 1. die auf dem Personalcomputer installierte Software weder böswillig manipuliert noch in irgendeiner anderen Form verändert werden kann, 2. auf dem Personalcomputer keine Viren oder Trojanischen Pferde eingespielt werden können, 3. die Hardware des Personalcomputers unzulässig verändert werden kann oder 4. der verwendete Chipkartenleser weder böswillig manipuliert noch in irgendeiner anderen Form verändert wurde,
4 Seite 4 von 7 Seiten um dadurch Daten (z. B. PIN, zu signierende Daten, Hashwerte, etc.) auszuforschen, zu verändern oder die Funktion anderer Programme unzulässig zu verändern. Dieses kann die in Abschnitt 3.2 angegeben Folgen haben. Insbesondere kann das Ausforschen der PIN auf dem Personalcomputer nur bei einem Chipkartenleser mit sicherer PIN-Eingabe ausgeschlossen werden Auflagen zur Auslieferung und Installation des Produktes Die Signtrust Anwenderkomponente SMTP-Proxy für ekurier wird vom Hersteller als Produkt auf einer CD ausgeliefert und besteht aus den folgenden Komponenten: Bezeichnung Version / Datum Beschreibung smtp-pop3_proxy.jar VerifyApplication_Prox y.exe ArtCertManager.EXE / Java-Paket mit SMTP-Proxy / Programm zur Kontrolle der Integrität des Plug-In / Zertifikatemanager Inst.REG Registry-Einträge für die Installation des Plug-In LibSigGClient.DLL / LibSigG-DLL, Version CMS.DLL / DLL zur LibSigG, Version DPAG_DATA.DAT Informationen über Zertifikate der DPAG DPAG_INDEX.DAT Informationen über Zertifikate der DPAG IssuerNameHash.TXT Namensinformationen über Zertifikate der DPAG Ferner wird das JaVA-Runtime Environment Version 1.3 und das folgende Dokument zusammen mit dem EVG ausgeliefert: Titel Version Benutzerhandbuch ekurier für Microsoft Outlook 1.01, Dezember 2000 Der Benutzer muss ein fest definiertes Verzeichnis auf seinem Festspeicher anlegen, in welches Dateien ablegt werden, über die eine elektronische Signatur gelegt werden soll (Benutzerdokumentation zur LibSigG). Dieses Verzeichnis darf nicht freigegeben werden für andere Personen. Das Verzeichnis wird erstellt im Zusammenhang mit der Installation von SMTP-Proxy für ekurier. SMTP-Proxy für ekurier ist für die folgende technische Einsatzumgebung vorgesehen: IBM-kompatibler Personalcomputer mit mindestens 20 Megabyte freier Festplattenspeicher und mindestens 128 Megabyte Arbeitsspeicher, eine Graphikkarte mit mindestens 800x600 Bildpunkten und mindestens 256 Farben, ein CD-ROM-Laufwerk für die Installation, Betriebssystem WINDOWS 95,
5 Seite 5 von 7 Seiten WINDOWS 98, WINDOWS NT4.0 SP 6 oder WINDOWS 2000 SP1, ein - Programm, das Nachrichten über SMTP versenden und über POP3 im MIMEbzw. S/MIME-Format empfangen kann. Darüber hinaus werden benötigt: Chipkartenleser cyberjack Version 3.0 der Firma Reiner Kartengeräte GmbH & Co KG. Dieser Leser unterstützt die sichere Eingabe der PIN. Es kann auch ein anderer Chipkarten-Leser, der den PC/SC-Dienst (Personal Computer/ SmartCard-Service) unterstützt, an der seriellen Schnittstelle eingesetzt werden. Der Chipkarten-Leser (einschließlich installiertem PC/SC-Dienst) muss vor der Installation des Plug-In betriebsbereit sein. Eine Netzverbindung (z. B. mittels Modem, ISDN oder LAN-Anschluss). Auf den vom Verzeichnisdienst des Zertifizierungsdienstes Deutsche Post Signtrust GmbH angegebenen Port muss eine Verbindung möglich sein. (siehe auch Abschnitte und 3.2.2) Eine persönliche Signaturkarte SEA-Card in der Version 1.0 oder 2.0 des signaturgesetzkonformen Zertifizierungsdienstes der Deutschen Post Signtrust GmbH. JAVA-Runtime Environment, Version 1.3 (wird zusammen mit SMTP-Proxy für ekurier ausgeliefert) Zur Nutzung von SMTP-Proxy für ekurier muss der Zeichensatz Courier New auf dem Rechner installiert sein. Dieser wird standardmäßig bei der Installation der oben genannten WINDOWS -Betriebssysteme auf dem Rechner abgelegt. Dies kann überprüft werden, indem im WINDOWS -Standardverzeichnis (z. B. C:\WINDOWS oder C:\WINNT) der Ordner \FONTS geöffnet wird. Alle auf dem Rechner von WINDOWS abgelegten Schriftartnamen sind hier aufgeführt. Mittels der Installations-CD von WINDOWS kann dieser Schriftsatz gegebenenfalls nachinstalliert werden. SMTP-Proxy für ekurier unterstützt folgende Sprachen, die durch die Ländereinstellungen des installierten Betriebssystems (Ländereinstellung Gebietsschema) festgelegt werden können: Deutsch (Deutschland), Englisch (Großbritannien), Französisch (Frankreich), Italienisch (Italien), Flämisch (Niederlande) und Spanisch (moderne Sortierung). Eine Übertragung der Evaluationsergebnisse auf andere Plattformen ist nicht möglich, sondern erfordert ggf. eine Reevaluation. Die Anwenderkomponente SMTP-Proxy für ekurier darf deshalb ausschließlich in der oben beschriebenen Hard- und Softwareumgebung eingesetzt werden Auflagen zum Schutz vor manuellem Zugriff Unbefugter Der Personalcomputer auf dem SMTP-Proxy für ekurier verwendet wird und der verwendete Chipkartenleser muss gegen eine unberechtigte Benutzung gesichert sein, damit: 1. die auf dem Personalcomputer installierte Software weder böswillig manipuliert noch in irgendeiner anderen Form verändert werden kann, 2. auf dem Personalcomputer keine Viren oder Trojanischen Pferde eingespielt werden können,
6 Seite 6 von 7 Seiten 3. die Hardware des Personalcomputers unzulässig verändert werden kann oder 4. der verwendete Chipkartenleser weder böswillig manipuliert noch in irgendeiner anderen Form verändert wird um dadurch Daten (z. B. PIN, zu signierende Daten, Hashwerte, etc.) auszuforschen, zu verändern oder die Funktion anderer Programme unzulässig zu verändern. (siehe auch Abschnitt 3.2.3) Die Unterrichtung des Zertifizierungsdiensteanbieters zur Handhabung der Signaturkarte ist zu beachten Auflagen zum Schutz vor Angriffen über Datenaustausch per Datenträger Bei Einspielung von Daten über Datenträger muss gewährleistet werden, dass 1. die installierte Software weder böswillig manipuliert noch in irgendeiner anderen Form verändert werden kann und 2. keine Viren oder Trojanischen Pferde eingespielt werden können, um dadurch Daten (z. B. PIN, zu signierende Daten, Hashwerte, etc.) auszuforschen, zu verändern oder die Funktion anderer Programme unzulässig zu verändern. (siehe auch Abschnitt 3.2.3) Auflagen zur Sicherheitsadministration des Betriebes Eine Sicherheitsadministration des Betriebes von SMTP-Proxy für ekurier ist nicht vorgesehen. Eine vertrauenswürdige Administration des Personalcomputers sowie der Internet- bzw. Intranetanbindung muss sichergestellt werden Auflagen zum Schutz vor Fehlern bei Betrieb/Nutzung Folgende Auflagen sind für den sachgemäßen Einsatz von SMTP-Proxy für ekurier zu beachten: Für die Erstellung von s ist der Zeichensatz "Courier New" zu verwenden, da die Visualisierung in SMTP-Proxy für ekurier auf diesem Zeichensatz beruht. Die Prüfung ob ein Zertifikat im Verzeichnisdienst des Zertifizierungsdienstes Deutsche Post Signtrust GmbH vorhanden und nicht gesperrt ist, erfolgt nur bei Wahl der Option "Zertifikate im Trustcenter prüfen". Für eine vollständige Prüfung der Zertifikatskette muss zusätzlich auf anderem Wege überprüft werden, ob die verwendeten Zertifikate des Zertifizierungsdienstes Signtrust im Verzeichnisdienst der RegTP vorhanden und nicht gesperrt sind. Der Benutzer hat darauf zu achten, dass SMTP-Proxy für ekurier (siehe Benutzerdokumentation) im SigG-konformen Modus betrieben wird. Es wird eine vertrauenswürdige Eingabe der PIN vorausgesetzt. Der Benutzer hat dafür Sorge zu tragen, dass die Eingabe der PIN weder beobachtet wird noch dass die PIN anderen Personen bekannt gemacht wird. Der Benutzer hat sich regelmäßig von der Korrektheit seines Systems zu überzeugen. Dazu gehören die Integritätsprüfung von SMTP-Proxy für
7 Seite 7 von 8 Seiten ekurier (Programm auf CD VerifyApplication_Proxy.exe), die Aktualitätsprüfung der Rechnerzeit und die Überprüfung des Zeichensatzes Anforderungen an das Wartungs-/Reparaturpersonal Eine Wartung bzw. Reparatur der Software SMTP-Proxy für ekurier ist nicht vorgesehen. Wartung bzw. Reparatur des Personalcomputers ist nur von vertrauenswürdigen Personen durchzuführen. Nach den durchgeführten Arbeiten ist die Integrität des Personalcomputers und aller Applikationen einschließlich der Integrität von SMTP-Proxy für ekurier (Programm auf CD VerifyApplication_Proxy.exe) zu überprüfen Authentisierung des Wartungs-/Reparaturpersonals Eine Wartung bzw. Reparatur der Software SMTP-Proxy für ekurier ist nicht vorgesehen. Eine Authentisierung des Personals für die Wartung bzw. Reparatur des Personalcomputers muss geeignet erfolgen Aufbewahrung/Transport der Produkte SMTP-Proxy für ekurier wird vom Hersteller auf einer CD-ROM ausgeliefert. Die Original-Installations-CD ist sicher aufzubewahren, da mit dem auf dieser CD gespeicherten Programm VerifyApplication_Proxy.exe die Integrität von SMTP- Proxy für ekurier geprüft werden kann. 3.3 Algorithmen und zugehörige Parameter Zur Erzeugung und Prüfung elektronischer Signaturen wird von SMTP-Proxy für ekurier die Hashfunktion SHA-1 verwendet. Die gemäß 17 Abs. 2 SigV festgestellte Eignung reicht mindestens bis Ende des Jahres 2006 (s. BAnz. Nr. 158 v , Seite ). 3.4 Prüfstufe und Mechanismenstärke Die von der Anwenderkomponente SMTP-Proxy für ekurier benutzte Funktionsbibliothek LibSigG Version wurde erfolgreich nach der Prüfstufe E2 der ITSEC evaluiert. Die eingesetzten Sicherheitsmechanismen erreichen die Stärke hoch. Im Rahmen der Evaluation wurde die korrekte Einbindung der LibSigG in SMTP-Proxy für ekurier überprüft. Ende der Bestätigung
Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Am Technologiepark 1
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrSicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrHerstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg
Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrBeschreibung des Produktes:
Seite 2 von 9 Seiten Beschreibung des Produktes: 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente Infotech Signer Version V2.0/Win32 3 Auslieferung: Die Auslieferung des
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
Mehr1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt
MehrHerstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,
MehrAktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
MehrVerordnung zur digitalen Signatur (Signaturverordnung - SigV)
Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrBeschreibung der technischen Komponente:
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrSignieren mit dem AnA für Bieter
Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrElektronische Signatur
Elektronische Signatur Besondere Aspekte bei der Signatur im Kollegialverfahren Dr.-Ing. Martin Steckermeier 1 Agenda Die elektronische Akte am DPMA Grundsätzlicher Ablauf der Signatur Kontrolle des Gremiums
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrInstallationsanleitung. Ab Version 2.0.0.0
Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine
MehrDGN Deutsches Gesundheitsnetz Service GmbH
Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.
MehrAktivierung der digitalen Signatur in Outlook 2003
Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrASDI Benchmarking Projekt. Anleitung zum Datenexport
ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck
MehrSAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN
HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.
Mehra.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
Mehr1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.
Programmierung des Farbsteuergeräts 340-00112 für Nikobus Diese Bedienungsanleitung gilt auch für die Nikobus-Produkte 340-00111 und 340-00113. Achtung: einige der aufgeführten Betriebsarten sind nur auf
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016
Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrFMGate Installation & Benutzung 2016-04
FMGate Installation & Benutzung 2016-04 Downloads Stand 2016-04. Transit und FMGate werden kontinuierlich weiterentwickelt. Aktuelle Service Packs, Installationsanleitungen, Benutzerdokumentationen und
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrAusschreibungsunterlagen mit der Funktion als Serien-E-Mail versenden
Ausschreibungsunterlagen mit der Funktion als Serien-E-Mail versenden Für das Versenden von Ausschreibungsunterlagen bietet ABK7 Dokumentenmanagement die Funktion Serien-E-Mail versenden. Bei einem Serien-E-Mail
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrÜbermittlung eines elektronischen Signaturkartenantrages an die Zertifizierungsstelle der Bundesnotarkammer
24. Januar 2014 Version 1.0.0 Übermittlung eines elektronischen Signaturkartenantrages an die Zertifizierungsstelle der Bundesnotarkammer NotarNet GmbH www.notarnet.de. Seite 1 XNotar 3.5... 2 2 Nachricht
MehrOnline-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5
Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt
MehrLubuntu als Ersatz für Windows
Lubuntu als Ersatz für Windows Das kostenfreie Betriebssystem Lubuntu kann als Distribution für ältere Hard- und Software eingesetzt werden, um z.b. Windows als Betriebssystem abzulösen. Lubuntu bietet
MehrR E L E A S E N O T E S
R E L E A S E N O T E S CoMaP MDC Erstellt am: 07.01.2014 Aktualisiert am: 07.01.2014 Dokument Version: 1.0 Release Version: Release Datum: 1.6.8 13.01.2014 Sternico GmbH Dreimännerstr. 5 38176 Wendeburg
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrQTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1
QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen
Mehr- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH
- Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrMULTIWEB Banking. Installation und Update unter Windows
MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrTachiFox 2. Detaillierte Installationsanleitung
TachiFox 2 Detaillierte Installationsanleitung Inhaltsverzeichnis 1. Allgemeines... 3 2. Systemvoraussetzung (32 oder 64 bits)... 3 3. Installation von TachiFox 2... 3 4. Installationsassistent von TachiFox
MehrI n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r
I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r Windows VISTA D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net
MehrHier finden Sie häufig gestellte Fragen und die Antworten darauf.
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrTritt beim Aufruf ein Fehler aus, so wird eine MessageBox mit dem Fehlercode und der Kommandozeile angezeigt.
WinCC UniAddIn Motivation Add-ins für WinCC können in VBA und VB6 programmiert werden. Andere Entwicklungsumgebungen werden nicht standardmäßig unterstützt. Die Entwicklung in VBA hat den Nachteil, dass
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrDieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.
IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrNachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrUSB-ZU-SERIELL-KONVERTER
USB-ZU-SERIELL-KONVERTER Kurzanleitung zur Installation Windows 7/8/8.1 DA-70159 Schritt 1: Schritt 2: Legen Sie die Treiber-CD des Produkts in das CD-ROM Laufwerk ein. Schließen Sie das Gerät an einem
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrBedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC
FAST SMS Set TM mit MacOS betreiben MAC Comat AG Bernstrasse 4 CH-3076 Worb Tel. +41 (0)31 838 55 77 www.comat.ch info@comat.ch Fax +41 (0)31 838 55 99 Inhaltsverzeichnis 1. Einführung... 2 2. Voraussetzungen...
MehrSystemvoraussetzung < zurück weiter >
Seite 1 von 6 Systemvoraussetzung < zurück weiter > Bitte überprüfen Sie VOR der Installation von "Traffic Signs", ob ihr System folgende Vorraussetzungen erfüllt: Ist "ArcGIS Desktop" in der Version 9.0
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
Mehr1 Installation QTrans V2.0 unter Windows NT4
1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrBenutzerhandbuch DesignMaster II
Benutzerhandbuch DesignMaster II Vielen Dank für Ihre Entscheidung zum Design Master! Zusätzliche Anleitungen finden Sie auf der Webseite: http://www.craftrobo.de Stand: Juni 2010 medacom graphics GmbH
MehrPDF-Druck und PDF-Versand mit PV:MANAGER
PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für
MehrLANiS Mailversender ( Version 1.2 September 2006)
LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule
Mehr