Die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Signaturkomponente Sign Live! CC von Intarsys soll ab sofort auch an Macintosh-Rechnern unter Mac OS X 10.5 für Rechtssicherheit beim Dokumentenaustausch sorgen. Die Lösung ist die erste Signaturkomponente für Mac OS X überhaupt, für die das BSI-Sicherheitszertifikat vorliegt.
Mac-User sollen so ohne Umwege über Windows-Emulationen ihre Dokumente, Rechnungen und E-Mails mit höchster Sicherheit editieren, signieren und verschlüsseln können. In Verbindung mit einer Signatur-Karte ist der Austausch rechtsverbindlicher Dokumente möglich. Speziell für elektronische Rechnungen fordert der Gesetzgeber den Einsatz einer qualifizierten elektronischen Signatur, wenn die Belege elektronisch ausgetauscht werden. Darüber hinaus kann der Nutzer auch Verträge und ähnliche Dokumente signieren, die eine rechtliche Relevanz haben.
Mit Sign Live! CC lassen sich Prüfberichte erstellen und direkt an die geprüften Dokumente anhängen sowie Zertifikate verwalten. Automatisch wird ein GDPdU-konformes Validierungsprotokoll erstellt. Die Lösung soll auch dokumentengestützte Workflows – beispielsweise Genehmigungsprozess – abbilden.
Die Anwendung kann funktionell erweitert werden, so dass sie beispielsweise Dokumente in das Langzeitarchivierungsformat PDF/A konvertieren oder PDF/A-Dokumente auf ihre Konformität zum ISO-Standard hin prüfen kann. Über einen integrierten COS-Browser lassen sich auch PDFs inspizieren. Erweiterungen zu Sign Live! CC gibt es unter anderem für die PDF-Bearbeitung sowie für das PDF-Formulardesign. Getestete Kartenleser mit sicherer PIN-Eingabe sowie Empfehlungen für Signaturkarten unterschiedlicher Trust Center sind ebenfalls über Intarsys erhältlich.
Intarsys hat Sign Live! CC vom BSI gemäß Deutschem Signaturgesetz (SigG) und der Deutschen Signaturverordnung (SigV) prüfen lassen. Die Zertifizierung erfolgte nach dem Standard Common Criteria ISO 15408 in der besonders hohen Sicherheitsstufe EAL3+. Der ‚Trusted Mode‘ schützt die Anwendung von Angriffen und Fehlbedienung. Der Anwender sollen sofort erkennen können, ob die Anwendung manipuliert oder als Sicherheitslücke fehlkonfiguriert wurde. Eine Installationsroutine prüft, ob eine Installation korrekt ist oder ob das lokal installierte Programm gefälscht wurde. (Quelle: Intarsys Consulting GmbH/GST