Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d Frankfurt am Main

Größe: px
Ab Seite anzeigen:

Download "Herstellererklärung. Der Hersteller. T-Systems International GmbH 1 Hahnstraße 43 d 60528 Frankfurt am Main"

Transkript

1 Herstellererklärung Der Hersteller T-Systems International GmbH 1 Hahnstraße 43 d Frankfurt am Main erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG 2 in Verbindung mit 15 Abs. 5 Satz 1 SigV 3, dass sein Produkt T-Systems UniSig, Version 1.3 als Teil einer Signaturanwendungskomponente die Anforderungen des Signaturgesetzes bzw. der Signaturverordnung erfüllt. Frankfurt am Main, den Frankfurt am Main, den gez. i.v. Dagmar Schäfer Leiterin T-Systems, Professional Services & Solutions gez. i.v. Klaus Diehl T-Systems, Management Consulting Diese Herstellererklärung in Version 1.5 mit der Dokumentennummer TSI-UNISIG-HE-R1.3-V1.5 besteht aus 25 Seiten. 1 Wird nachfolgend stets T-Systems genannt. 2 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) 3 Verordnung zur elektronischen Signatur (Signaturverordnung SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 15. November 2010 (BGBl. I S. 1542)

2 Dokumentenhistorie Version Datum Autor Bemerkung MD, TO Initialversion MD, TO Einarbeitung der Kommentare aus dem Prüfbericht vom MD, TO Einarbeitung der Kommentare aus dem Prüfbericht vom sowie Anmerkungen aus der Rückmeldung zu offenen Punkten vom MD, TO Anpassung in Kapitel TO Einarbeitung der Kommentare aus dem Prüfbericht vom Seite 2 von 25

3 1. Handelsbezeichnung Handelsbezeichnung: T-Systems UniSig, Version 1.3 Auslieferung: Hersteller: CD/DVD, Hashwert Dateien zur Überprüfung der Software separat mittels signierter T-Systems International GmbH Hahnstraße 43 d D Frankfurt am Main Handelsregisterauszug: HRB Amtsgericht Frankfurt am Main 2. Lieferumfang und Versionsinformationen Die nachfolgende Tabelle stellt den Lieferumfang des unter Kapitel 1 genannten Produktes dar. Der Lieferumfang wird einschließlich der Versionsinformationen aufgezählt: Produktart Bezeichnung Version Übergabeform Software UniSig Signaturkomponente 1.3 Installationsdateien auf CD/DVD Software UniSig Multisignaturkartenserver 1.3 Bootfähige CD/DVD Software UniSig Verifikationskomponente 1.3 Installationsdateien auf CD/DVD Dokumentation Installationshandbuch UniSig 1.3 PDF-Datei auf CD/DVD Dokumentation Betriebshandbuch UniSig 1.3 PDF-Datei auf CD/DVD Dokumentation Herstellererklärung 1.3 PDF-Datei auf CD/DVD Hashwert Hash_Sigkomponente.txt 1.3 Textdatei, wird separat mittels einer signierten übermittelt Hashwert Hash_Verkomponente.txt 1.3 Textdatei, wird separat mittels einer signierten übermittelt Tabelle 1: Lieferumfang und Versionsinformationen Seite 3 von 25

4 Das Produkt T-Systems UniSig, Version 1.3 nutzt die folgenden nach SigG/SigV bestätigten Produkte, die von Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind: Produktklasse SSEE Bezeichnung Beschreibung + Registrierungsnummer der Bestätigung (ggf. mit Nachträgen) TCOS 3.0 Signature Card, Version 1.1, Ausprägung Signature Card 3.0 M (Version 1.0) / Netkey 3.0M (Version 1.0) TUVIT TE , , EAL4+ / hoch inkl. Nachtrag vom Kartenleser KAAN Professional und B1 Professional, HW- TUVIT TE Version KCT100, FW-Version 2.08 GK 1.04 Kartenleser CyberJack e-com, Version 2.0 TUVIT TE Kartenleser CyberJack pinpad, Version 3.0 TUVIT TU Tabelle 2: Zusätzliche Produkte, nach SigG bestätigt 3. Funktionsbeschreibung 3.1 Übersicht T-Systems UniSig, Version 1.3 ist Teil einer Signaturanwendungskomponente zur massenhaften Verarbeitung von elektronischen Signaturen gemäß 2 Abs. 11 SigG auf Basis von Softwarekomponenten. Die Funktionalität umfasst die Erstellung und die Prüfung von qualifizierten elektronischen Signaturen im Massensignaturbetrieb. Ein typisches Einsatzszenario ist dabei beispielsweise die Absicherung der Integrität und der Authentizität von s. Die Erstellung von Signaturen im Prozess der Massensignatur ist für die qualifizierte elektronische Signatur von gleichwertigen Dokumenten bestimmt. Damit können nur Signaturen für einen voreingestellten Zweck erzeugt werden. In diesem Prozess führt T-Systems UniSig, Version 1.3 die Daten zur Signaturerstellung einer sicheren Signaturerstellungseinheit (siehe Tabelle 2) zu. Die eigentliche Signaturerstellung erfolgt somit durch die sichere Signaturerstellungseinheit. Zur Sicherstellung der Unabhängigkeit zwischen Signaturerstellung und Signaturprüfung erfolgt sowohl eine technische als auch eine organisatorische (im Betrieb) Trennung zwischen Signaturerstellung und Signaturprüfung. T-Systems UniSig, Version 1.3 enthält selbst keine Komponente zur Darstellung der zu signierenden bzw. signierten Daten. Entsprechende externe Programme müssen durch die technische Einsatzumgebung bereitgestellt werden. Als Anwendungsbereich von T-Systems UniSig, Version 1.3 ist die Nutzung in Verbindung mit größeren IT-Systemen in einer geschützten Einsatzumgebung vorgesehen. Das Produkt T-Systems UniSig, Version 1.3 ist nicht mandantenfähig. Es unterstützt nur die Erstellung von Signaturen für einen Signaturkarteninhaber. Ein Signaturkarteninhaber kann dabei mehrere Signaturkarten parallel aktivieren, um einen höhere Performance zu erreichen. Eine Seite 4 von 25

5 Mandantenfähigkeit kann nur durch den Aufbau mehrere getrennter Instanzen von T-Systems UniSig, Version 1.3 erreicht werden. Anwendungen die das Produkt T-Systems UniSig, Version 1.3 nutzen sind nicht Bestandteil dieser Herstellererklärung. Die Abgrenzung erfolgt auf Basis der in Kapitel 3.2 definierten Schnittstellen. 3.2 Architektur Das Produkt T-Systems UniSig, Version 1.3 besteht aus den Softwarekomponenten Signaturkomponente, Multisignaturkartenserver, Verifikationskomponente. Es benötigt für seinen Betrieb eine sichere Einsatzumgebung (Kapitel 5) und gemäß SigG/SigV bestätige sichere Signaturerstellungseinheiten und Kartenleser (siehe Tabelle 2), die nicht im Lieferumfang von T-Systems UniSig, Version 1.3 enthalten sind. Die folgende Abbildung zeigt den schematischen Aufbau von T-Systems UniSig, Version 1.3 mit den Softwarekomponenten und den externen Schnittstellen. esst1 Signaturkomponente Multisignaturkartenserver esst3 esst2 Verifikationskomponente esst5 esst4 Abbildung 1: Architektur von T-Systems UniSig, Version 1.3 Seite 5 von 25

6 Die Schnittstelle esst1 stellt eine Schnittstelle für die Übergabe der Daten zur Erzeugung von qualifizierten elektronischen Signaturen dar. Neben den Daten wird dabei das gewünschte Format der Signatur (XML oder DKIM) übergeben. Vor der Übergabe der Daten über die Schnittstelle esst1 muss sich die jeweilige Client-Anwendung mittels einer SSL- Clientauthentisierung auf Zertifikatsbasis authentisieren. Die Autorisierung der Client-Zertifikate für die Erzeugung von Signaturen erfolgt auf Basis der Inhalte des jeweiligen Zertifikats und wird innerhalb der Konfigurationsdaten festgelegt. Die Schnittstelle esst2 stellt eine synchrone Schnittstelle für die Übergabe der Daten zur Verifikation von qualifizierten elektronischen Signaturen dar. Neben den signierten Daten wird dabei das Signaturformat (XML oder DKIM) übergeben. Vor der Übergabe der Daten über die Schnittstelle esst2 muss sich die jeweilige Client-Anwendung mittels einer SSL- Clientauthentisierung auf Zertifikatsbasis authentisieren. Die Autorisierung der Client-Zertifikate für die Verifikation von Signaturen erfolgt auf Basis der Inhalte des jeweiligen Zertifikats und wird innerhalb der Konfigurationsdaten festgelegt. Die Schnittstelle esst3 stellt die Schnittstelle zu den sicheren Signaturerstellungseinheiten in Verbindung mit geeigneten Kartenlesern dar. Die Schnittstelle esst4 wird von der Verifikationskomponente zur Abfrage des Zertifikatsstatus des bei der Signaturerstellung genutzten Signaturzertifikates verwendet. Dabei wird die OCSP- Schnittstelle (Online Certificate Status Protocol) des Zertifizierungsdiensteanbieters genutzt, von welchem das zu prüfende Signaturzertifikat ausgegeben worden ist. Über die Schnittstelle esst5 erfolgt die Synchronisation der Uhrzeiten für die Signatur- und die Verifikationskomponente. Über die technische Einsatzumgebung wird dazu ein Zeitserver mit gesetzesgültiger Uhrzeit bereitgestellt, auf den T-Systems UniSig, Version 1.3 mittels SNTP (simple Network Time Protocol) zugreifen kann. 3.3 Integritätsschutz der Softwarekomponenten T-Systems UniSig, Version 1.3 verfügt über integrierte Mechanismen zum Schutz vor einer Manipulation der Software. Die Bestandteile der Softwarekomponenten sind in der sicheren Entwicklungsumgebung mit einer Signatur versehen worden. Die Signaturen der verschiedenen Bestandteile werden bei jedem Programmstart automatisch durch einen integrierten Mechanismus der jeweiligen Komponente überprüft. Im Falle einer Manipulation wird diese dem Anwender deutlich angezeigt und es können anschließend keine qualifizierten elektronischen Signaturen erzeugt oder verifiziert werden. Das zur Prüfung der einzelnen Signaturen erforderliche Zertifikat wird im durch das sichere Betriebssystem geschützten Dateisystem abgelegt. Die Prüfung der Signaturen der einzelnen Softwarekomponenten erfolgt durch das sichere Betriebssystem. Das Zertifikat ist Bestandteil der Installationsdateien der jeweiligen Softwarekomponente und wird im Rahmen der Installation in das vom sicheren Betriebssystem geschützte Dateisystem übertragen. Vor der Installation wird es durch den zur jeweiligen Softwarekomponente gehörenden Hashwert geschützt, der im Rahmen der Installation überprüft werden muss. Seite 6 von 25

7 3.4 Erzeugung von qualifizierten elektronischen Signaturen T-Systems UniSig, Version 1.3 enthält die Funktionalität zur Erzeugung von qualifizierten elektronischen Signaturen im Massensignaturbetrieb. Der Prozess zur massenhaften Erstellung von qualifizierten elektronischen Signaturen muss von dem Inhaber der Signaturkarte durch Einstecken seiner Karte in den Kartenleser und anschließender sicherer Eingabe seiner Identifikationsdaten (PIN) über die Tastatur des Kartenlesers aktiviert werden. Da es sich bei der Erzeugung um einen Massensignaturprozess handelt, welcher einem fortlaufenden Eingang der zu signierenden Daten unterliegt, sind organisatorische Maßnahmen umzusetzen, welche den Signaturkarteninhaber darauf hinweisen, welche Auswirkungen sich durch das Stecken der Signaturkarten und Eingabe der jeweiligen PIN ergeben. In Kapitel 3.6 dieser Herstellererklärung befinden sich dazu Hinweise und Maßnahmen für die Signaturerstellung im Kontext der Massensignatur. Die Identifikationsdaten, welche eingegeben wurden, werden vom Kartenleser direkt an die Signaturkarte übergeben. Eine Speicherung der Identifikationsdaten erfolgt dabei nicht. Das Entfernen einer Signaturkarte aus dem Kartenleser führt zur Beendigung des ihr zugeordneten Signaturprozesses. Eine erneute Aktivierung des Signaturprozesses erfordert die erneute sichere Eingabe der Identifikationsdaten über die Tastatur des Kartenlesers. Neben dem Entfernen einer Signaturkarte aus dem Kartenleser endet der Signaturprozess für die Signaturkarte automatisch nach Ablauf einer definierten Zeitspanne. Nach Ablauf der Zeitspanne kann der Signaturprozess für die Signaturkarte nur durch die erneute Eingabe der Identifikationsdaten wieder aktiviert werden. Neben der Eingabe der Identifikationsdaten über die Tastatur des Kartenlesers bietet die Software keine weiteren Möglichkeiten zur Aktivierung der Signaturkarte an. Nach der erfolgreichen Aktivierung einer Signaturkarte können vorgeprüfte Daten von autorisierten Client-Anwendungen über die Schnittstelle esst1 zur Erstellung von qualifizierten Signaturen zugeführt werden. Zur Erhöhung der Ausfallsicherheit und des möglichen Durchsatzes können mehrere Signaturkarten parallel aktiviert werden. Die Zeitspanne zur automatischen Beendigung des Signaturprozesses für eine Signaturkarte startet für jede Signaturkarte individuell abhängig vom Zeitpunkt ihrer erfolgreichen Aktivierung. Durch technische und organisatorische Maßnahmen wird dabei sichergestellt, dass dem Signaturprozess nur gleichwertige Dokumente zur Signaturerstellung zugeführt werden. Im Signaturprozess werden innerhalb der Signaturkomponente die Hashwerte für die über die Schnittstelle esst1 übergebenen und zu signierenden Daten gebildet. Diese Hashwerte werden anschließend über die sichere Verbindung zum Multisignaturkartenserver übergeben, der die Hashwerte schließlich einer verfügbaren Signaturkarte zur Erstellung der qualifizierten elektronischen Signatur übergibt. Die von der Signaturkarte erstellte Signatur wird anschließend vom Multisignaturkartenserver an die Signaturkomponente zurückgeliefert. Vor Rückgabe der Signatur über die Schnittstelle esst1 an die aufrufende Client-Anwendung wird eine mathematische Korrektheitsprüfung der generierten Signatur durchgeführt. Hierzu wird die Seite 7 von 25

8 Signatur mit dem aus dem verwendeten Signaturzertifikat extrahierten öffentlichen Schlüssel entschlüsselt und der darin enthaltene Hashwert H1 bestimmt. Anschließend wird der Hashwert H2 aus den mitgelieferten Daten gebildet und mit dem Hashwert H1 verglichen. Bei diesem Prozess wird durch die beteiligten Komponenten und die mit kryptographischen Methoden abgesicherte Verbindung zwischen Signaturkomponente und Multisignaturkartenserver sichergestellt, dass eine Manipulation der den Signaturkarten zugeführten Hashwerte nicht möglich ist. Die Signaturkarte signalisiert nach Durchführung des Signaturvorgangs über einen Rückgabewert, ob die Signaturerstellung innerhalb der Signaturkarte erfolgreich war. Nach einer erfolgreichen Signaturerstellung durch die Signaturkarte wird die erzeugte Signatur mittels einer mathematischen Korrektheitsprüfung überprüft. Durch diesen Prüfschritt wird sichergestellt, dass mögliche Fehler bei der Signaturerstellung erkannt werden. Durch organisatorische Maßnahmen wird zusätzlich sichergestellt, dass die verwendeten Signaturkarten über gültige Signaturzertifikate verfügen, die von einer geeigneten akkreditierten Zertifizierungsstelle ausgestellt wurden, zeitlich gültig und nicht gesperrt worden sind. 3.5 Verifikation von qualifizierten elektronischen Signaturen T-Systems UniSig, Version 1.3 enthält die Funktionalität zur Überprüfung von qualifizierten elektronischen Signaturen. Bei der Überprüfung wird das Kettenmodell angewendet. Die zur überprüfenden elektronischen Signaturen werden über die Schnittstelle esst2 an die Verifikationskomponente übergeben. Diese führt anschließend die folgenden Prüfschritte durch: 1. Mathematische Korrektheitsprüfung 2. Prüfung der Zertifikatskette 3. Prüfung des Zertifkatsstatus. Bei der mathematischen Korrektheitsprüfung wird die Signatur mit dem aus dem verwendeten Signaturzertifikat extrahierten öffentlichen Schlüssel entschlüsselt und der darin enthaltene Hashwert H1 bestimmt. Anschließend wird der Hashwert H2 aus den mitgelieferten Daten gebildet und mit dem Hashwert H1 verglichen. Nach erfolgreichem Vergleich der beiden Hashwerte H1 und H2 erfolgt die Bildung der Zertifikatskette, d.h. es werden alle notwendigen Zertifikate vom Signaturzertifikat bis hin zum Root-CA-Zertifikat ermittelt. Wenn diese Zertifikate nicht in der Signatur enthalten sind werden sie aus den vertrauenswürdigen Konfigurationsdaten der Verifikationskomponente entnommen. Mit der vollständigen Zertifikatskette erfolgt anschließend eine mathematische Prüfung nach dem Kettenmodell, ob die Zertifikatskette gültig ist und damit die Authentizität des Signaturzertifikats gewährleistet ist. Seite 8 von 25

9 Im letzten Prüfschritt erfolgt eine Zertifikatsstatusprüfung mittels OCSP aller Zertifikate bei der jeweiligen Zertifizierungsstelle bzw. der BNetzA. Nach Auswertung aller OCSP-Antworten wird das Prüfergebnis über die Schnittstelle esst2 an den Benutzer zurückgeliefert. Das Prüfergebnis beinhaltet dabei einen Prüfbericht im XML Format mit den folgenden Informationen: Bezeichnung des signierten Dokuments Signaturzeitpunkt Gültigkeitsmodell (Prüfmodell der Zertifikatskette) Prüfergebnisse (Mathematische Korrektheitsprüfung, Zertifikatskettenprüfung, Zertifikatsstatusprüfung) Verwendete Signaturzertifikate (Vollständiges Zertifikat, Qualität des Zertifikats, Sperrstatus, Zertifikatsinhaber, Aussteller, Seriennummer, Gültigkeitszeitraum) Signierte OCSP-Statusauskünfte Signaturdetails (Signatur- und Hash-Algorithmus, Hashwerte (H1 und H2)). Neben dem Prüfbericht wird zusätzlich ein Zahlenwert zurückgegeben, der das Ergebnis der Überprüfung zusätzlich in einfacher Weise bereitstellt. 3.6 Besonderheiten im Kontext der massenhaften Erzeugung von Signaturen T-Systems UniSig, Version 1.3 ist für die Erstellung von Signaturen im Rahmen eines Massensignaturprozesses konzipiert. Dadurch ergeben sich einige Besonderheiten im Vergleich mit einer klassischen Signaturanwendungskomponente die einzelne Signaturen erzeugt. Bei der massenhaften Erzeugung von Signaturen wird auf eine Warnmeldung zum Start des Massensignaturprozesses und die Darstellung der zu signierenden Daten verzichtet. Damit durch diesen Verzicht keine unbekannten Risiken für den Signaturkarteninhaber entstehen, sind die im Folgenden definierten Hinweise und Maßnahmen einzuhalten Schulung des Signaturkarteninhabers Der Signaturkarteninhaber muss vor der ersten Aktivierung seiner Signaturkarte ausreichend geschult und auf die möglichen Risiken aufmerksam gemacht worden sein. Ihm muss dabei für ihn verständlich erläutert werden, dass der Massensignaturprozess mit dem Einstecken seiner Signaturkarte in den Kartenleser und der anschließenden Eingabe des Identifikationsmerkmals automatisch aktiviert wird und er keine weitere Warnmeldung über den Start des Massensignaturprozesses erhält. Die Durchführung der Schulung ist zu dokumentieren. Seite 9 von 25

10 3.6.2 Absicherung des Signaturprozesses Der Signaturprozess (Nutzung der Schnittstelle esst1) wird mittels einer beidseitig authentisierten SSL Verbindung auf Basis von SSL-Zertifikaten abgesichert. Dadurch wird sowohl die Authentizität der Client-Anwendung als auch die sichere und verschlüsselte Übertragung der zu signierenden Daten gewährleistet. Die Client-Anwendung muss sich vor der Übergabe der zu signierenden Daten zertifikatsbasiert authentisieren. Dazu muss sie sowohl im Besitz des entsprechenden Zertifikats als auch des zugehörigen Schlüsselmaterials sein. Anschließend erfolgt durch T-Systems UniSig, Version 1.3 eine Autorisierung, bei der auf Basis von Inhalten des Zertifikats der Client-Anwendung entschieden wird ob diese Client-Anwendung Signaturen erzeugen darf. Durch dieses Verfahren wird sichergestellt, dass T-Systems UniSig, Version 1.3 nur von autorisierten Client-Anwendungen zur Erzeugung von Signaturen genutzt werden kann. Es verhindert, dass unberechtigte Clients Daten zur Signaturerstellung unterschieben können. Die sichere Einsatzumgebung von T-Systems UniSig, Version 1.3 und der Client-Anwendungen schränkt zudem die Möglichkeit des Unterschiebens von Dokumenten zum Zweck der Signaturerstellung durch unberechtigte Dritte ein Zweckgebundenheit der Signatur Die Zweckgebundenheit der Signatur wird einerseits über die vertrauenswürdige Client- Anwendung als auch über Funktionen der Schnittstelle esst1 sichergestellt. Die Funktionen erlauben nur die Übergabe der zu signierenden Daten in einem definierten Format. Als zusätzliche Absicherung wird dem Signaturkarteninhaber empfohlen in sein Zertifikat ein Attribut mit einschränkender Wirkung aufzunehmen, so dass die Verwendung seiner Signaturkarte nur für den von ihm gewünschten Zweck erfolgen kann Anzeige der zu signierenden Daten Die Client-Anwendung muss sicherstellen, dass nur geprüfte Daten zur Signaturerstellung an T- Systems UniSig, Version 1.3 übergeben werden. Die Client-Anwendung muss dem Signaturkarteninhaber bei Bedarf die zu signierenden Daten vor der Signaturerstellung anzeigen. T-Systems UniSig, Version 1.3 erzeugt eine Log-Datei mit allen erzeugten Signaturen. Auf Basis dieser Log-Datei kann der Signaturkarteninhaber bei Bedarf Einblick in die signierten Daten nehmen Prüfung und Abnahme der Client-Anwendung Die Client-Anwendung muss vor der Anbindung an T-Systems UniSig, Version 1.3 geprüft und abgenommen werden. Es muss sichergestellt sein, dass die Client-Anwendung nur Signaturen Seite 10 von 25

11 für den voreingestellten Zweck erstellen lässt und von Dritten nicht unbemerkt manipuliert werden kann. Die Einhaltung der in Kapitel 5 dieses Dokuments definierten Anforderungen an die Client- Anwendung ist obligatorisch. 3.7 Abgrenzung T-Systems UniSig, Version 1.3 dient zur Erstellung und Verifikation von qualifizierten elektronischen Signaturen. Dazu werden von T-Systems UniSig, Version 1.3 die folgenden Teilaufgaben übernommen: - Signaturerstellung: Bildung des Hashwerts der zu signierenden Daten Kommunikation mit der sicheren Signaturerstellungseinheit für die Signatur des Hashwertes Durchführung einer mathematischen Korrektheitsprüfung der von der Signaturerstellungseinheit erstellten und zurück gelieferten Signatur. Speicherung der signierten Daten im gewünschten Format (XML oder DKIM) - Signaturprüfung: Ermittlung des Hashwertes H1 aus den signierten Daten durch Entschlüsselung der elektronischen Signatur mittels des öffentlichen Signaturschlüssels Ermittlung des Hashwertes H2 aus den zu signierenden Daten Vergleich der Hashwerte H1 und H2 Bildung und Prüfung der vollständigen Zertifikatskette Zertifikatsstatusprüfung aller Zertifikat der Zertifikatskette mittels OCSP Erstellung eines Prüfprotokolls im XML-Format Die folgenden Anforderungen werden nicht von T-Systems UniSig, Version 1.3 geleistet: - Der Schutz des privaten Signaturschlüssels und des Signaturzertifikats wird ausschließlich durch die sichere Signaturerstellungseinheit gewährleistet. - Die Integrität des CTAPI-Treibers für die Kommunikation mit der Signaturkarte über den Kartenleser kann nicht von T-Systems UniSig, Version 1.3 gesichert werden. - Die sichere Einsatzumgebung muss vom Benutzer bereitgestellt werden. T-Systems UniSig, Version 1.3 verfügt über keine Mechanismen zur Überprüfung dieser Einsatzumgebung. Seite 11 von 25

12 - Es gibt keine Mechanismen in T-Systems UniSig, Version 1.3 zur Überprüfung der Vertrauenswürdigkeit der Applikationen die über die Schnittstelle esst1 und esst2 Daten zuführen. - T-Systems UniSig, Version 1.3 unterstützt keine Verwendung von Attributzertifikaten. Attribute müssen bei Bedarf in das Signaturzertifikat aufgenommen werden. 4. Erfüllung der Anforderungen des Signaturgesetzes (SigG) und der Signaturverordnung (SigV) 4.1 Anforderungen laut SigG: Das Produkt T-Systems UniSig, Version 1.3 erfüllt die nachfolgend aufgeführten Anforderungen nach 17 Abs. 2 Signaturgesetz: Referenz Gesetzestext Beschreibung 17 Abs. 2 Satz 1 Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Wird durch T-Systems UniSig, Version 1.3 in Verbindung mit der technischen Einsatzumgebung erfüllt. Der Start des Prozesses zur Erzeugung von qualifizierten elektronischen Signaturen wird durch Einstecken der Signaturkarte in den Kartenleser und anschließender Eingabe der Identifikationsdaten über die Tastatur des Kartenlesers durch den Signaturkarteninhaber aktiviert. Der Signaturkarteninhaber wird gemäß den in Kapitel 3.6 aufgeführten Hinweisen und Maßnahmen auf die Folgen und Risiken hingewiesen die sich durch das Einstecken seiner Signaturkarte in den Kartenleser und der folgenden Eingabe seiner Identifikationsdaten ergeben. Dadurch kann hier auf eine zusätzliche Warnmeldung vor der Aktivierung der Signaturkarte verzichtet werden. Auf eine Anzeige der zu signierenden Daten und deren Wahrnehmung innerhalb des Signaturprozesses wird auf Grund des Kontextes der Massensignatur verzichtet. Der Signaturkarteninhaber kann aber unabhängig davon die signierten Seite 12 von 25

13 17 Abs. 2 Satz 2 17 Abs. 2 Satz 3 Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht. 2. ob die signierten Daten unverändert sind. 3. welchem SignaturschlüsselIinhaber die Signatur zuzuordnen ist. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen. 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut- Zertifikate aufweisen. 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 3 geführt hat. Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. Daten über die von T-Systems UniSig, Version 1.3 erzeugte Log- Datei einsehen. Der Signaturkarteninhaber wird im Rahmen einer Schulung über die Restrisiken durch den Verzicht auf die Anzeige informiert. Die Möglichkeit für ein Unterschieben von Daten durch unberechtigte Dritte zum Zweck der Signaturerstellung wird durch die sichere Einsatzumgebung eingeschränkt. Wird durch T-Systems UniSig, Version 1.3 in Verbindung mit der technischen Einsatzumgebung erfüllt. Im Rahmen der Verifikation von qualifizierten elektronischen Signaturen wird ein Prüfbericht erstellt in dem alle erforderlichen Daten enthalten sind. Wird durch die technische Einsatzumgebung erfüllt. Die technische Einsatzumgebung muss durch technische und organisatorische Maßnahmen sicherstellen, dass der Inhalt der zu signierenden Daten bei Bedarf mit geeigneten externen Programmen angezeigt werden kann. Seite 13 von 25

14 4.2 Anforderungen laut SigV: Das Produkt T-Systems UniSig, Version 1.3 erfüllt die nachfolgend aufgeführten Anforderungen nach 15 Abs. 2 und 4 Signaturverordnung: Referenz Gesetzestext Beschreibung 15 Abs. 2 Nr. 1 Signaturanwendungskomponenten nach 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und ( ) Wird durch T-Systems UniSig, Version 1.3 in Verbindung mit der technischen Einsatzumgebung erfüllt. a) Die Identifikationsdaten zur Anwendung von Signaturschlüsseln werden ausschließlich auf der Signaturerstellungseinheit gespeichert. Die Übergabe der Identifikationsdaten an die Signaturerstellungseinheit erfolgt über den Kartenleser mit Tastatur zur sicheren Eingabe der Identifikationsdaten. b) Nach erfolgreicher Aktivierung der Signaturkarte durch deren Inhaber können für ein definiertes Zeitfenster von authentisierten und autorisierten Client-Anwendungen Signaturen über die Schnittstelle esst1 erzeugt werden. Die Kommunikation zwischen T-Systems UniSig, Version 1.3 und der Client-Anwendung erfolgt dabei verschlüsselt über eine beidseitig authentisierte SSL Verbindung. Authentisierung und Autorisierung werden auf Basis von SSL-Clientzertifikaten (siehe Kapitel 3.4) durchgeführt. Durch diesen Mechanismus in Verbindung mit der sicheren Einsatzumgebung von T- Systems UniSig, Version 1.3 und der Client-Anwendung wird sichergestellt, dass nur berechtigte Client- Anwendungen Signaturen abrufen können und keine Daten von unberechtigten Dritten zum Zweck der Signaturerstellung untergeschoben werden können. c) Die Erzeugung von qualifizierten elektronischen Signaturen erfolgt in einem Massensignaturprozess der fortlaufend Signaturen zu einem Seite 14 von 25

15 15 Abs. 2 Nr Abs. 4 ( ) 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren. Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. vorher definierten Zweck erzeugt. Zur Vermeidung von Fehlbedienungen werden in Kapitel 3.6 Maßnahmen definiert und Hinweise gegeben, so dass auf eine explizite Warnmeldung vor dem Start des Massensignaturprozesses verzichtet werden kann. Wird durch T-Systems UniSig, Version 1.3 in Verbindung mit der technischen Einsatzumgebung erfüllt. a) Korrektheit und Inhalte qualifizierter elektronischer Signaturen werden zuverlässig geprüft. Das Prüfergebnis wird zutreffend dargestellt. b) Das Prüfergebnis lässt eindeutig erkennen, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikats-Verzeichnis zum Zeitpunkt der Signaturerstellung vorhanden und nicht gesperrt waren. Wird durch T-Systems UniSig, Version 1.3 in Verbindung mit der technischen Einsatzumgebung erfüllt. Die einzelnen Bestandteile von T- Systems UniSig, Version 1.3 sind mit elektronischen Signaturen geschützt (CodeSigning). Beim Start der Signaturanwendungskomponente erfolgt automatisch eine Überprüfung der Signaturen. Wenn dabei eine Veränderung erkannt wird erfolgt eine Meldung an den Benutzer und die Nutzung der Signaturanwendungskomponente ist nicht möglich. 4.3 Anforderungen an das Produkt bzgl. schwach werdender Algorithmen und qualifizierter Zeitstempel 4 Signaturanwendungskomponenten i. S. v. 2 Nr. 11 b SigG müssen auch dann eine zuverlässige Prüfung und zutreffende Anzeige des Ergebnisses gem. 15 Abs. 2 Nr. 2a SigV gewährleisten, wenn die geprüfte Signatur auf einem Algorithmus oder Parameter beruht, der als 4 (vgl. FAQ 28 unter: Seite 15 von 25

16 nicht mehr geeignet und damit als nicht mehr hinreichend zuverlässig eingestuft ist, oder wenn ein qualifizierter Zeitstempel vorliegt. Das Produkt T-Systems UniSig, Version 1.3 erfüllt die Anforderungen an schwach werdende Algorithmen und qualifizierte Zeitstempel wie folgt: Anforderung Erfüllung durch T-Systems UniSig, Version 1.3 a) Abgelaufene Algorithmen: Die Prüfung einer Signatur durch eine Signaturanwendungskomponente (SAK) für qualifizierte elektronische Signaturen i.s.v. 2 Nr. 11b SigG muss bei abgelaufenen Algorithmen für den Nutzer deutlich anzeigen, dass die geprüfte Signatur mit einem Algorithmus erzeugt wurde, der nicht mehr dem Stand der Wissenschaft und Technik entspricht, und sie somit einen verminderten Beweiswert hinsichtlich der Authentizität und Integrität des verbundenen Dokuments gegenüber dem Signaturzeitpunkt besitzt. Weiter sollte der Zeitpunkt, zu dem der Algorithmus seine Eignung verloren hat, zutreffend angezeigt werden. Unspezifische Aussagen zu abgelaufenen Algorithmen sind nicht zulässig. b) Nicht implementierte Algorithmen: Ist bei der Prüfung einer Signatur ein Algorithmus zu verwenden, der in der Verifikationskomponente der SAK nicht implementiert ist, so muss dies dem Nutzer zutreffend angezeigt werden. Unspezifische Aussagen zu nicht implementierten Algorithmen sind nicht zulässig c) Qualifizierte Zeitstempel: Tragen Daten eine qualifizierte Signatur, bei deren Verifikation zu erkennen ist, dass der Signaturprüfschlüssel zu einem Zeitstempel- Zertifikat gehört, so ist dies dem Nutzer zutreffend anzuzeigen. Der Zeitpunkt, der im qualifizierten Zeitstempel enthalten ist, ist dem Nutzer ebenfalls darzulegen. T-Systems UniSig, Version 1.3 unterstützt keine Algorithmen die während des Gültigkeitszeitraums dieser Herstellererklärung bereits abgelaufen sind oder ablaufen werden. Dieses Leistungsmerkmal trifft daher nicht auf T-Systems UniSig, Version 1.3 zu. Die Anforderung wird von T-Systems UniSig, Version 1.3 erfüllt. T-Systems UniSig, Version 1.3 informiert den Benutzer über den Prüfbericht eindeutig, wenn eine vollständige Signaturprüfung auf Grund nicht unterstützter Algorithmen nicht möglich ist. Es werden keine unspezifischen Aussagen zu nicht implementierten Algorithmen gemacht. T-Systems UniSig, Version 1.3 unterstützt die Erstellung von qualifizierten Zeitstempeln nicht, daher trifft dieses Leistungsmerkmal nicht auf T- Systems UniSig, Version 1.3 zu. Solange kein standardisiertes Verfahren für die Einbindung von qualifizierten Zeitstempeln existiert, ist es ausreichend, wenn das Produkt seine selbst integrierten Seite 16 von 25

17 qualifizierten Zeitstempel auswerten kann. Qualifizierte Zeitstempel, die aus Fremdprodukten und damit in einer ev. proprietären Datenstruktur vorliegen, müssen nicht zwingend durch das Produkt ausgewertet werden. Unspezifische Aussagen zu qualifizierten Zeitstempeln sind nicht zulässig. 5. Maßnahmen in der Einsatzumgebung 5.1 Einrichtung der IT-Komponenten Die verschiedenen Komponenten von T-Systems UniSig, Version 1.3 werden auf dedizierten x86 basierten Servern betrieben. Die Hardware der Server muss dabei folgende Mindestvoraussetzungen erfüllen: - Intel Xeon Prozessor oder vergleichbar - 2 GB Hauptspeicher - Mindestens 80 GB Festplattenspeicher - USB 2.0 Anschlüsse - Netzwerkadapter - 2. Netzwerkadapter (nur Signaturmodul). Für den Betrieb von T-Systems UniSig, Version 1.3 werden mindestens drei Server benötigt: - Server für die Signaturkomponente - Server für den Multisignaturkartenserver - Server für die Verifikationskomponente. Zur Erhöhung der Ausfallsicherheit und des möglichen Durchsatzes können mehrere Kombinationen aus Signaturkomponente und Multisignaturkartenserver bzw. mehrere Verifikationskomponenten über eine geeignete Lastverteilung bereitgestellt werden. Als Betriebssystem wird für die Signaturkomponente und die Verifikationskomponente SuSe Linux Enterprise Server in der Version 11 SP1 eingesetzt. Der Multisignaturkartenserver wird mit einer speziellen, gehärteten Linux Version betrieben, die nur von einer Boot-CD aus gestartet werden kann, hierfür ist kein zusätzliches Betriebssystem erforderlich. Für den Betrieb von Signaturkomponente und Verifikationskomponente müssen auf die entsprechenden Server zusätzlich zum Betriebssystem die folgenden Softwarebestandteile installiert werden: - Applikationsserver Glassfish, Version 3 - Datenbank MySQL, Version 5 - Laufzeitbibliothek libstdc++, Version Laufzeitbibliothek libmysqlclient, Version (x86_64) Seite 17 von 25

18 - Java JDK 64-Bit, Version 6 (Update 22) Des Weiteren werden für den Betrieb SSL-Zertifikate einer vertrauenswürdigen Zertifizierungsstelle für die Absicherung der Schnittstelle esst1 benötigt. Für jede Instanz des Applikationsservers ist ein SSL Server-Zertifikat erforderlich. Die zur Nutzung der Schnittstelle esst1 eingesetzten Client-Anwendungen benötigen jeweils ein SSL-Clientzertifikat zur sicheren, zertifikatsbasierten Authentisierung. Der Applikationsserver muss im Rahmen der Installation so konfiguriert werden, dass er nur Client-Anwendungen den Zugriff auf die Schnittstelle esst1 gestattet, die - über ein SSL-Clientzertifikat verfügen und sich damit erfolgreich authentisieren konnten und - die zur Nutzung der Schnittstelle esst1 autorisiert sind. Die Autorisierung erfolgt dabei auf Basis der Zertifikatsinhalte des SSL-Clientzertifikats über die Konfiguration des Applikationsservers. Für die Bereitstellung der sicheren Einsatzumgebung ist es unabdingbar, dass die Komponenten von T-Systems UniSig, Version 1.3 mitsamt der zugrunde liegenden Hardware-Plattform in einer geschützten Einsatzumgebung gemäß Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten der Bundesnetzagentur, Version 1.4, Stand installiert und betrieben werden. Dabei müssen auch die Auflagen aus den Bestätigungen der in Tabelle 2 aufgeführten und eingesetzten Produkte beachtet werden. Der Benutzer muss sicherstellen, dass die technische Einsatzumgebung frei von Schadsoftware (z.b. Viren, Trojaner) ist und die aktuellen Service Packs/Updates aus vertrauenswürdigen Quellen bezogen und installiert werden. 5.2 Anbindung an ein Netzwerk Das Produkt T-Systems UniSig, Version 1.3 ist für den Betrieb in einer sicheren Einsatzumgebung konzipiert. Für die Einbindung in ein Netzwerk ergeben sich damit die folgenden Anforderungen: - Eine direkte Anbindung an ein öffentliches Netzwerk (z.b. Internet) ist nicht gestattet. Zugriffe von öffentlichen Netzen auf das lokale Netz müssen durch geeignete technische Maßnahmen (z.b. Router, Firewalls) unterbunden werden. - Zugriffe von anderen Rechnern im lokalen Netzwerkbereich sind durch geeignete Mechanismen derart einzuschränken, dass nur ein Zugriff durch die zur Signaturerstellung bzw. Signaturprüfung berechtigten Komponenten auf die erforderlichen TCP-Ports der Server mit der Signaturkomponente bzw. der Seite 18 von 25

19 Verifikationskomponente möglich ist. Ausgenommen hiervon sind Anbindungen an Systeme zur Überwachung des Rechners einschließlich des Betriebssystems wie sie standardmäßig in sicheren Rechenzentren eingesetzt werden. Die Überwachung muss über ein separates Managementnetz abgebildet werden. Es wird dabei vorausgesetzt, dass die Komponenten von T-Systems UniSig, Version 1.3 hinreichend gegen Bedrohungen durch Zugriff über das Managementnetz abgeschottet sind. Wir verweisen für konkrete Maßnahmen auf die IT-Grundschutz-Kataloge und im Besonderen auf den "Maßnahmenkatalog Kommunikation" M 5. - Die Kommunikationsverbindung zwischen den berechtigten Komponenten zur Signaturerstellung bzw. Signaturprüfung und der Signaturkomponente bzw. der Verifikationskomponente muss über eine beidseitig authentisierte SSL-Verbindung abgesichert werden, so dass keine Verfälschung der übermittelten Daten möglich ist (z.b. durch eine Man-in-the-Middle Attacke). - Der Server mit der Verifikationskomponente muss einen Zugriff auf die zur Zertifikatsstatusprüfung notwendigen OCSP-Responder der jeweiligen Zertifizierungsdiensteanbieter (abhängig vom Signaturzertifikat) haben. Es muss dabei sichergestellt werden, dass der Verbindungsaufbau nur seitens der Verifikationskomponente erlaubt ist. - Der Zugriff auf den Multisignaturkartenserver darf nur von der ihm zugeordneten Signaturkomponente möglich sein, dazu muss eine direkte physikalische Verbindung (Crosskabel) verwendet werden. Der Anschluss an weitere Netzwerke ist nicht zulässig. Zusätzlich zur sicheren physikalischen Anbindung verfügt der Multisignaturkartenserver über einen Mechanismus zur kryptographischen Absicherung der Verbindung mit der Signaturkomponente. Dieser Mechanismus ist in T-Systems UniSig, Version 1.3 integriert. Er muss nicht speziell konfiguriert werden und kann nicht deaktiviert werden. - Mechanismen für das Booten der einzelnen Server vom Netzwerk sind zu deaktivieren. - Für einen sicheren Betrieb ist die Synchronisation der Uhrzeiten der verschiedenen Rechner mit einer vertrauenswürdigen Zeitquelle mittels NTP/SNTP erforderlich. Die Einsatzumgebung muss eine entsprechende Zeitquelle bereitstellen und den Servern mit der Signaturkomponente und der Verifikationskomponente Zugriff auf diesen gewähren. 5.3 Auslieferung und Installation Die Auslieferung der Software erfolgt auf zwei Datenträgern (CD oder DVD). Auf einem dieser Datenträger befinden sich die erforderlichen Installationsdateien für die Signaturkomponente und die Verifikationskomponente. Der zweite Datenträger ist bootfähig und wird für den Betrieb des Multisignaturkartenservers benötigt. Seite 19 von 25

20 Für die Installationsdateien von Signaturkomponente und Verifikationskomponente gibt es zusätzlich je eine Textdatei mit den zugehörigen Hashwerten. Diese Textdatei wird separat mit einer signierten übermittelt. Vor der Installation müssen die Hashwerte der Installationsdateien von Signaturkomponente und Verifikationskomponente ermittelt und mit den entsprechenden Werten aus den o.g. Textdateien verglichen werden. Nur wenn die Hashwerte übereinstimmen darf die Installation erfolgen. Andernfalls ist der Hersteller zu kontaktieren. Die Hashwerte der Installationsdateien von Signaturkomponente und Verifikationskomponente können beispielsweise mittels der frei verfügbaren Software sha256sum gebildet werden. Die anschließende Installation ist detailliert im Installationshandbuch beschrieben. Das spezifizierte Auslieferungs- und Installationsverfahren ist einzuhalten. 5.4 Auflagen für die Einsatzumgebung und den Betrieb Der Betrieb von T-Systems UniSig, Version 1.3 darf nur in einer geschützten Einsatzumgebung gemäß Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten der Bundesnetzagentur, Version 1.4, Stand erfolgen. Dazu werden die folgenden Bedingungen an die Einsatzumgebung gestellt: - Die Administratoren müssen stets vertrauenswürdig und kompetent sein. - Die Installation und der Betrieb dürfen nur von geschultem und vertrauenswürdigem Personal erfolgen. - Die Auflagen die sich aus der Bestätigung von den in Tabelle 2 aufgeführten und eingesetzten Komponenten ergeben müssen beachtet und eingehalten werden. - Die eingesetzte Client-Anwendung muss vertrauenswürdig sein und sicherstellen, dass die zur Signaturerstellung bzw. Signaturprüfung übergebenen Daten nicht manipuliert wurden. Sie muss gleichzeitig sicherstellen, dass die Daten vor der Zuführung zur Signaturerstellung auf Korrektheit hin überprüft wurden und es sich dabei um gleichwertige Dokumente handelt. - Die Einsatzumgebung der Client-Anwendung muss identisch mit der hier beschriebenen Einsatzumgebung für die Signaturanwendungskomponente sein, d.h. für die Client- Anwendung gelten die gleichen Anforderungen wie für die Signaturanwendungskomponente. Seite 20 von 25

21 - Die Client-Anwendung muss das zur Authentisierung an der Schnittstelle esst1 genutzte Schlüsselmaterial mit geeigneten Mechanismen schützen, so dass ein unberechtigter Dritter nicht in Besitz des Schlüsselmaterials kommen kann. - Die Einsatzumgebung muss eine sichere Viewer Komponente bereitstellen, mit der zu signierende bzw. die signierten Daten bei Bedarf eindeutig angezeigt werden können. - Die Einsatzumgebung muss einen Zeitserver mit gültiger Zeit bereitstellen und sicherstellen, dass die von diesem Server bereitgestellte Zeit nicht manipuliert werden kann. - Der Inhaber der Signaturkarte muss sicherstellen, dass die von ihm eingesetzten Signaturkarten stets über ein freigegebenes, zeitlich gültiges und nicht gesperrtes Signaturzertifikat verfügen. - Der Administrator der Verifikationskomponente muss sicherstellen, dass die Liste der von der Verifikationskomponente akzeptierten Algorithmen immer zeitnah an den jeweils aktuellen Algorithmenkatalog der Bundesnetzagentur angepasst wird. - Der Import von weiteren Zertifikaten von vertrauenswürdigen Zertifizierungsdiensteanbietern darf nur nach genauer Überprüfung der Zertifikate und deren Status im Vieraugenprinzip erfolgen. - Die Installation von T-Systems UniSig, Version 1.3 muss auf dedizierten Rechnern erfolgen. Die Nutzung von virtuellen Maschinen oder die Verwendung in einer Cloud ist nicht erlaubt. - Der Raum in dem sich die Rechner befinden darf nur von autorisiertem Personal betreten werden können. - Vor der Installation und während des Betriebs muss jederzeit sichergestellt werden, dass weder der Rechner noch das Betriebssystem kompromittiert werden können. - Das Betriebssystem ist bezüglich verfügbarer Updates auf einem aktuellen Stand zu halten. Davon ausgenommen sind die Java-Umgebung, MySQL und der Applicationserver Glassfish. - Die Installation des Betriebssystems muss als Minimal-System erfolgen, d.h. es dürfen nur die für den Betrieb erforderlichen Komponenten installiert werden. - Auf den Rechnern dürfen nur die für den Betrieb erforderlichen Benutzerkonten mit den minimal notwendigen Rechten vorhanden sein. Seite 21 von 25

22 - Die BIOS Einstellungen der Rechner sind so zu wählen, dass nur von einer internen Festplatte (Signaturmodul/Verifikationsmodul) bzw. von einem internen optischen Laufwerk (Multisignaturkartenserver) gebootet werden kann. - Das DVD/CD-Laufwerk des Multisignaturkartenservers ist zu versiegeln, damit eine Manipulation der eingelegten DVD/CD erkannt werden kann. - Die direkte Anbindung an öffentlich zugängliche Netzwerke ist nicht gestattet, es muss eine geeignete Firewall bzw. ein geeigneter Router zwischen geschaltet werden. - Durch geeignete Mechanismen muss sichergestellt werden, dass auch von internen Netzten nur auf die definierten Kommunikationsschnittstellen zugegriffen werden kann. - Die Systemzeit aller Rechner muss korrekt sein, dazu ist die Zeit mit einer vertrauenswürdigen Zeitquelle zu synchronisieren Administrative Einsatzumgebung Der Betrieb der Komponenten von T-Systems UniSig, Version 1.3 erfolgt in der geschützten Einsatzumgebung gemäß Einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten der Bundesnetzagentur, Version 1.4, Stand Hier werden verschiedene, für die Erfüllung des Signaturgesetzes relevante Sicherheitsanforderungen umgesetzt. Die folgend genannten Bedingungen entsprechen der Sicherheit vor der eigentlichen Betriebsphase und bilden somit die Grundlage für ein korrekt und sicher funktionierendes T- Systems UniSig, Version Sicheres Chipkartenbetriebssystem T-TeleSec TCOS, d.h. private Signaturschlüssel und Identifikationsmerkmale müssen in der Signaturkarte derart abgelegt werden, dass sie unausforschbar bleiben und Zugriffe lediglich unter der Kontrolle von T-TeleSec TCOS entsprechend der eingestellten Zugriffsrechte stattfinden. - Vertrauenswürdige Personalisierung der T-TeleSec TCOS -Karte, d. h. in einer T- TeleSec TCOS -Signaturkarte müssen ein vertrauenswürdig erstellter privater Signaturschlüssel und ein Identifikationsmerkmal (IDM) abgelegt werden. Dabei sind die Zugriffsrechte bzgl. des privaten Signaturschlüssels und des Identifikationsmerkmals derart einzustellen, dass sie unausforschbar bleiben und eine Verwendung des Schlüssels bzw. Zugriff auf das IDM nur nach erfolgreicher Identifikation und Authentisierung des Systems gegenüber der Signaturkarte möglich ist. Ebenso sind unter dem Aspekt der Personalisierung auch entsprechende Einstellungen hinsichtlich eines nutzbaren Fehlbedienungszählers zu sehen. Seite 22 von 25

23 - Verwendung von vertrauenswürdiger Client-Software für die Nutzung von T-Systems UniSig, Version 1.3 durch den Benutzer. Der Benutzer hat nur die Möglichkeit, die von den T-Systems UniSig, Version 1.3 Komponenten - Signaturmodul - Verifikationsmodul angebotenen Funktionen über die Schnittstelle esst1 bzw. esst2 zu nutzen. Ein direkter Zugriff auf den Multisignaturkartenserver durch den Benutzer ist nicht möglich. Die Administration und der Betrieb der Komponenten von T-Systems UniSig, Version 1.3 erfolgt durch verschiedene Systemverwalter/Administratoren mit getrennten Aufgabenbereichen. Zum Betrieb werden dazu verschiedene Rollen definiert. Alle Personen denen eine dieser Rollen zugeordnet wird müssen vertrauenswürdig und entsprechend geschult sein Definition der Rollen Die für den Betrieb der Komponenten von T-Systems UniSig, Version 1.3 notwendigen Aufgaben werden mittels verschiedener Rollen abgebildet. In den folgenden Unterkapiteln werden die notwendigen Rollen definiert und deren Aufgaben festgelegt Administrator Signaturkomponente Diese Rolle ist für die Administration der Signaturkomponente vorgesehen. Sie muss immer von zwei Personen gleichzeitig (Vier-Augen-Prinzip) durchgeführt werden. Für diesen Zweck werden die Kennwörter aufgeteilt und jede Person kennt jeweils nur einen Teil des Kennwortes. Die Aufgabe dieser Rolle ist die Administration und die Konfiguration der Signaturkomponente und des Multisignaturkartenservers Administrator Verifikationskomponente Diese Rolle wird für die Administration der Verifikationskomponente benötigt. Sie muss immer von zwei Personen gleichzeitig (Vier-Augen-Prinzip) durchgeführt werden. Für diesen Zweck werden die Kennwörter aufgeteilt und jede Person kennt jeweils nur einen Teil des Kennwortes. Die Aufgabe dieser Rolle ist die Administration und die Konfiguration der Verifikationskomponente Signaturkarteninhaber Gemäß dem aktuellen SigG können die für die qualifizierte elektronische Signatur notwendigen Zertifikate nur für natürliche Personen ausgestellt werden. Im Zertifikat kann anstelle des Namens des Zertifikatsinhabers ein Pseudonym verwendet werden. Der Signaturkarteninhaber im Kontext Seite 23 von 25

24 von T-Systems UniSig, Version 1.3 ist für die Beantragung der entsprechenden Zertifikate zuständig. Er kennt zudem das Identitätsmerkmal der mit seinen Zertifikaten versehenen Signaturkarten. Dieses Identitätsmerkmal darf er nicht an Dritte weitergeben. Er ist zudem dafür verantwortlich, die Gültigkeitsdauer seiner Zertifikate zu überwachen und vor deren Ablaufen für neue Zertifikate zu sorgen. Kommen im Rahmen von T-Systems UniSig, Version 1.3 mehr als eine Signaturkarte zum Einsatz kann eine natürliche Person auch der Inhaber von mehreren Signaturkarten sein Regeln für die Verteilung der Rollen Die Verteilung der im vorigen Kapitel definierten Rollen auf einzelne Personen muss nach bestimmten Regeln erfolgen. Die Definition der Rollen erfolgte mit dem Hintergrund T-Systems UniSig, Version 1.3 sicher zu gestalten und mögliche Manipulationen zu verhindern. Aus diesem Grund dürfen ein und der gleichen Person nicht alle beliebigen Kombinationen von Rollen zugewiesen werden. Bei der Zuweisung muss auch der Aspekt der organisatorischen und administrativen Trennung von Signaturkomponente und Verifikationskomponente berücksichtigt werden. Für die Zuordnung der Personen zu den einzelnen Rollen gelten die folgenden Einschränkungen: - Eine Person darf nicht die beiden Rollen Administrator Signaturkomponente und Administrator Verifikationskomponente ausüben. - Der Inhaber einer Administrator-Rolle darf nicht die Rolle Signaturkarteninhaber übernehmen. - Dem Signaturkarteninhaber darf keine Administrator-Rolle zugewiesen werden. 6. Algorithmen und zugehörige Parameter Das Produkt T-Systems UniSig, Version 1.3 setzt die nachfolgend aufgeführten Algorithmen ein: Zur Erzeugung qualifizierter elektronischer Signaturen wird vom Produkt T-Systems UniSig 1.3 die Hash-Funktion SHA-256 bereitgestellt. Zur Prüfung qualifizierter elektronischer Signaturen werden vom Produkt T-Systems UniSig 1.3 die Hash-Funktion SHA-256 sowie ein RSA Algorithmus mit einer Schlüssellänge von 2048 Bit bereitgestellt. Die gemäß Anlage 1 Abs. I Nr. 2 SigV festgestellte Eignung für die verwendeten kryptographischen Algorithmen (SHA-256, RSA 2048) sind gemäß den Angaben der Bundesnetzagentur (BNetzA Bekanntmachung Übersicht über geeignete Algorithmen / Stand: Seite 24 von 25

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

R E L E A S E N O T E S

R E L E A S E N O T E S R E L E A S E N O T E S CoMaP MDC Erstellt am: 07.01.2014 Aktualisiert am: 07.01.2014 Dokument Version: 1.0 Release Version: Release Datum: 1.6.8 13.01.2014 Sternico GmbH Dreimännerstr. 5 38176 Wendeburg

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Schnelleinstieg. EXPOSÉ - Immonet- Version. = perfektes ImmobilienMarketing

Schnelleinstieg. EXPOSÉ - Immonet- Version. = perfektes ImmobilienMarketing Schnelleinstieg EXPOSÉ - Immonet- Version = perfektes ImmobilienMarketing node Gesellschaft für gewerbliche System und Softwarelösungen mbh Kantstr. 149 10623 Berlin Tel: +49 30 893 6430 Fax: +49 30 892

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Der elektronische Lesesaal umfasst derzeit über 3.400 digitale Dokumente aus dem Bereich der deutschen Kultur und Geschichte im östlichen

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

PKV- Projektanlage Assistent

PKV- Projektanlage Assistent Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

euz Zusammenführung der Anwendungen Ursprungszeugnis IHK Gesellschaft für Informationsverarbeitung mbh Hörder Hafenstr. 5 44263 Dortmund Version 1.

euz Zusammenführung der Anwendungen Ursprungszeugnis IHK Gesellschaft für Informationsverarbeitung mbh Hörder Hafenstr. 5 44263 Dortmund Version 1. euz Zusammenführung der Anwendungen Ursprungszeugnis Online Stufe 2 und Ursprungszeugnis Online Stufe 2 + Version 1.0 Stand: November 2014 IHK Gesellschaft für Informationsverarbeitung mbh Hörder Hafenstr.

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Guideline. Facebook Posting. mit advertzoom Version 2.3

Guideline. Facebook Posting. mit advertzoom Version 2.3 Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Das Kundenportal der Zimmermann-Gruppe

Das Kundenportal der Zimmermann-Gruppe Das Kundenportal der Zimmermann-Gruppe Sehr geehrte Damen und Herren, wir freuen uns, dass Sie sich für das Kundenportal der Zimmermann-Gruppe entschieden haben. Mit dem Kundenportal der Zimmermann-Gruppe

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 1.1

JUNG Facility-Pilot Visualisierungs-Server Version 1.1 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Updateseite_BuV-PlugIn-NERZ-Gesamt

Updateseite_BuV-PlugIn-NERZ-Gesamt Autoren Dipl.-Ing. H. C. Kniß Dipl.-Math. L. Givorgizova Ersteller Geschäftsstelle NERZ e. V. Kölner Straße 30 D-50859 Köln Version: 5.0 Stand: 15.02.2013 Status: akzeptiert 1 Allgemeines 1.1 Änderungsübersicht

Mehr

Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895

Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek

Mehr

Anleitung zum Einrichten der ETKA Schnittstelle. ETKA Schnittstelle. procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

Anleitung zum Einrichten der ETKA Schnittstelle. ETKA Schnittstelle. procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ETKA Schnittstelle procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis: 1 Vorwort... 3 2 Benutzer & Berechtigungen... 3 3 XDti Schnittstelle... 4 3.1 Einstellungen der XDti Schnittstelle im ec@ros2...

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr