Digitale Signatur. Grundlage für die elektronische Geschäftsabwicklung. (Projektarbeit von Stephanie Ebbrecht) Dortmund, Oktober 2004

Größe: px
Ab Seite anzeigen:

Download "Digitale Signatur. Grundlage für die elektronische Geschäftsabwicklung. (Projektarbeit von Stephanie Ebbrecht) Dortmund, Oktober 2004"

Transkript

1 Digitale Signatur Grundlage für die elektronische Geschäftsabwicklung (Projektarbeit von Stephanie Ebbrecht) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)

2 Inhalt Seite Einleitung 4 Was ist die Digitale Signatur? 6 Anwendungsgebiete 12 Funktionsweise und Ablauf 17 Juristische Rahmenbedingungen 26 Zertifizierungsstellen 38 2

3 ... Inhalt Seite Die Regulierungsbehörde 41 Sicherheitsanforderungen technischer Komponenten 44 Internationale Entwicklungen 46 Internationale Anerkennung 49 Praxisbeispiel Niedersachsen 52 Verzeichnis der Internet-Links 53 3

4 Einleitung Im globalen Handel werden die elektronischen Medien für den Datentransfer immer wichtiger. Die Entwicklung der Informations- und Kommunikationstechnik eröffnet neue Möglichkeiten des Informationsaustausches und der wirtschaftlichen Betätigung. Deshalb ist es essentiell zu wissen, ob die Person, mit der man kommuniziert, tatsächlich diejenige ist, für die sie sich ausgibt, und dass die Daten beim Empfänger so ankommen, wie sie abgeschickt wurden: unverfälscht, nicht manipuliert, weder verkürzt noch mit Zusätzen versehen. Somit sollte der Kontakt zwischen Menschen, die sich nicht kennen, in einem rechtssicheren Raum stattfinden und die Verbindlichkeit von Willenserklärungen soll gewährleistet werden. 4

5 Einleitung Seit Menschengedenken besteht der Wunsch, die Abgabe von Willenserklärungen verbindlich zu gestalten. Ziel: nachträglich zu beweisen, dass eine Willenserklärung tatsächlich und endgültig abgegeben wurde. Signatur = Signum (lat.) = Zeichen Die Signatur schließt den Vorgang einer Willenserklärung ab. Deren gängigste Form ist heute die Unterschrift. Früher waren Siegel verbreitet, die sich im Mittelalter zur wichtigsten rechtlichen Form der Beglaubigung von Urkunden entwickelte. Ein Geschäft galt erst durch die Besiegelung als abgeschlossen. 5

6 Was ist die Digitale Signatur? 2 Abs. 1 SigG2001: Eine Digitale Signatur im Sinne des Signaturgesetztes ist ein mit einem Privatschlüssel erzeugtes Signal zu digitalen Daten, dass mit Hilfe eines dazugehörigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle... versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschbarkeit der Daten erkennen lässt Zweck des Signaturgesetzes: Rahmenbedingungen für Digitale Signaturen zu schaffen, unter denen diese als sicher gelten und Fälschungen digitaler Signaturen oder Verfälschungen von digitaler Daten zuverlässig festgestellt werden können. 6

7 ... Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift ausgeht, auch für digitale Dokumente zu gewährleisten. Dies ist besonders wünschenswert, da ein immer größerer Teil des Geschäftsverkehrs über digitale Medien angewickelt wird. Bild: E-Commerce Prognose für Westeuropa Aber: nicht gleichzusetzen mit einer Art digitalisierter handschriftlicher Unterschrift. Quelle: 7

8 ... Was ist die Digitale Signatur? Die Formen Digitale Signatur und elektronische Unterschrift sind allerdings nicht identisch, da elektronische Unterschriften als Bilddatei erzeugt werden Digitale Signaturen durch spezielle, asymmetrische Verschlüsselungstechniken erzeugt werden. 8

9 ... Was ist die Digitale Signatur? Funktionen des Formzwangs zur handschriftlichen Unterschrift, der gesetzlich vorgeschrieben ist und auch individuell vereinbart werden kann: Abschluss- Perpetierungs- Identitäts- Echtheits- Verifikations- Beweis- Warn- Kontrollfunktion Die elektronische Unterschrift muss dieselben Funktionen wie die handschriftliche Unterschrift gewährleisten. 9

10 ... Was ist die Digitale Signatur? Vier Eigenschaften für eine sichere Kommunikation sollen durch den Einsatz digitaler Signaturen erfüllt werde: Authentizität: die Herkunft der Daten muss nachweisbar sein. Integrität: die ausgetauschten Daten haben nur Gültigkeit, wenn der Inhalt sowie die angeführten Adressen unversehrt sind. Vertraulichkeit: die Daten sind vor der Einsicht durch Unbefugte geschützt. Verbindlichkeit: der Absender kann nicht leugnen, die Nachricht selbst versandt zu haben. 10

11 ... Was ist die Digitale Signatur? Gründe für eine Digitale Signatur Die technische Entwicklung im Geschäfts- und im Rechtsverkehr fordert das Arbeiten mit elektronischen Dokumenten Wirtschaftliche Vorteile durch geringeren Arbeitsaufwand Digitale Signaturen als Basis für rechtsverbindliche Verträge im Internet Ersatz der Unterschriften im Geschäfts- und Behördenverkehr Beseitigung bestehender Hürden im elektronischen Handel, z.b. Rechtssicherheit bei Bankgeschäften Digitale Signaturen sind Voraussetzung für die Bildung von Elektronischen Marktplätzen Elektronischem Zahlungsverkehr Elektronischen Verwaltungskontakten 11

12 Anwendungsgebiete Zwischen Teilnehmern am Rechts- und Geschäftsverkehr Im B2B Business to Business Bereich: Aufnahme von Bestellungen im Internet Preisangebote bei Verhandlungen online abgeben Verträge unterzeichnen dank der Digitalen Signatur sind sie rechtsgültig. Vorteile: Schnelle und kostengünstige Abwicklung von Geschäften im Internet : kurze Bestell- und Einkaufszeiten geringe Lagerhaltung verkürzte Produktionszeiten und damit höhere Flexibilität. 12

13 ... Anwendungsgebiete... Zwischen Teilnehmern am Rechts- und Geschäftsverkehr Im B2C Business to Consumer Bereich: Durch E-Commerce ist dem Verbraucher rund um die Uhr ein Vergleich von Angeboten möglich, eine Abfrage von Lagerbestand und Lieferzeit und Einsehen von weltweiten Angeboten. Problem: das Fehlen eines beweisbaren Vertragsabschlusses im elektronischen Geschäftsverkehr. Durch die Digitale Signatur können nun beweisbare Verträge geschlossen werden. Vorteil: wahrscheinlich höhere Akzeptanz des E-Commerce. 13

14 ... Anwendungsgebiete Weitere denkbare Anwendungen Im Kontakt zu Behörden Papierlose Lohnsteuererklärungen Elektronische Stempel und Siegel Elektronische Beantragung von Personalausweisen Datendokumentation Besonders bei zu archivierenden Daten für die eine gesetzliche Sicherungspflicht besteht, wie z.b. Buchführungsdaten, um diese vor Manipulation zu schützen. Anbringung eines Zeitstempels, um die Gültigkeit der digital signierten Daten nach mehreren Jahren zu gewährleisten. Urhebernachweis Digitale Signatur von Digitalen Bildern sofort nach der Aufnahme um digitale Bilder zu erzeugen, die nachträglich nicht mehr manipulierbar sind und damit eine wesentlich höhere Beweiskraft haben. Elektronische Dokumentation von geistigem Eigentum verbunden mit einer Digitalen Signatur und einem Zeitstempel bewirkt einen Nachweis der Urheberschaft. 14

15 ... Anwendungsgebiete Weitere denkbare Anwendungen Schutz von Software Signierung der Software mit der Digitalen Signatur des Herstellers um eventuelle nachträgliche Veränderungen durch Viren o.ä. erkennbar zu machen; somit existiert eine unbestreitbare Nachweismöglichkeit für die unveränderte Originalsoftware. Speziell bei Software, die aus dem Internet heruntergeladen wird, ist die Manipulationsgefahr besonders groß. Im Zahlungsverkehr Elektronische Geldscheine, Schecks und Wechsel Digitales Geld auf einer Chipkarte als elektronische Geldbörse Einsatz solcher Systeme bei Finanztransaktionen per Handy 15

16 ... Anwendungsgebiete Weitere denkbare Anwendungen In der Medizin: Verschlüsselte Speicherung der Patientendaten auf der Krankenkassendaten, um so jedem Arzt umgehend alle relevanten Daten verfügbar zu machen Vermeidung überflüssiger Mehrfachuntersuchungen und gemeinsame Diagnose Digitale Archivierung der Aktenberge und Bestätigung der Echtheit dieser durch die Digitale Signatur Ausstattung von Ausweispapieren wie Führerschein, Personalausweis etc. mit einem Signaturchip, um so die Echtheit der Papiere feststellen zu können. Regelung der Zugangsberechtigung zu Gebäuden und Räumen, aber auch Computer und Daten durch eine Signaturkarte. 16

17 Funktionsweise und Ablauf Die Digitale Signatur stellt die Identität des Kommunikationspartners sowie die Integrität der Inhalte sicher. Es ist nicht ihre Aufgabe, dafür zu sorgen, dass Dritte den Inhalt einer Nachricht nicht lesen können. Hier ist eine zusätzliche Verschlüsselung notwendig. Sie funktioniert auf Grundlage eines sogenannten Public-Key-Verfahren ( Asymmetrische Verschlüsselung ) mit einem privaten Schlüssel ( Private Key ) und einem korrespondierenden öffentlichen Schlüssel ( Public Key ) 17

18 ... Funktionsweise und Ablauf Asymmetrische Verschlüsselung ( kryptographisches Verfahren ) mathematisches Verfahren (basierend auf Primfaktorzerlegung) mit zwei Schlüsseln (public und private key) Public und private key werden gemeinsam generiert und sind einzigartig. Ein Schlüssel kann nur das aufschließen, was vorher durch den anderen abgeschlossen wurde. Aus dem Public Key läßt sich der Private Key (praktisch) nicht errechnen. Symmetrische Verschlüsselung Es existiert nur ein einziger Schlüssel; Sender und Empfänger haben einen identischen Schlüssel. 18

19 ... Funktionsweise und Ablauf Asymmetrische Verschlüsselung Private Key Der private Schlüssel unterliegt der absoluten Geheimhaltung und ist niemandem bekannt. Nutzung nur durch Authentisierung (Pin, Biometrie, etc.). Der Empfänger kann damit die mit dem öffentlichen Schlüssel kodierten Nachrichten entschlüsseln. Mit dem Private Key werden Nachrichten unterschrieben und damit fälschungssicher gemacht (per Hash- Algorithmus wird ein digitaler Fingerabdruck erstellt). Speicherung des privaten Schlüssels auf einer besonderen, nicht auslesbaren Chipkarte. Public Key Der öffentliche Schlüssel (public key) wird bekannt gemacht und von anderen dazu benutzt, verschlüsselte Nachrichten an den Empfänger zu schicken. Nur der Empfänger kann die so verschlüsselte Nachricht wieder in Klartext übersetzen. Vergleichbar mit einem Passbild oder Unterschrift der digitalen Welt, denn der Public Key ist jedermann zugänglich, einzigartig und für elektronische Kommunikation geeignet. 19

20 ... Funktionsweise und Ablauf Funktionsweise Quelle: 20

21 ... Funktionsweise und Ablauf Theoretischer Funktionsablauf Der Unterzeichner (Sender)... nimmt sein Dokument und bindet mit Hilfe der Hash-Funktion den Hashwert (Fingerabdruck) des Dokuments. Verschlüsselung des Hashwertes mit dem Asymmetrischen Verschlüsselungsverfahren unter Anwendung des Privaten Schlüssels Anhang der daraus gewonnen Signatur an das Dokument Versendung des nun signierten Dokuments zum Empfänger Der Empfänger... prüft die Echtheit der Signatur, indem er die empfangene Signatur mit dem öffentlichen Schlüssel dechiffriert Dadurch Erhalt des Hashwertes der mitgeschickten Signatur Berechnung des Hashwertes des Dokumentes mit Hilfe der Hashfunktion Stimmen die beiden Hashwerte überein, so wurde das Dokument ordnungsgemäß unterzeichnet. 21

22 ... Funktionsweise und Ablauf Funktionsweise der Hash-Funktion Bei der Digitalen Signatur wird nur der Hashwert verschlüsselt, nicht der gesamte Klartext. Der Hashwert wird aus einer kryptographischen Hashfunktion gebildet, die auf den gesamten Klartext angewendet wird. Die Hashfunktion muss folgenden Anforderungen genügen: Jeder Hashwert sollte etwa gleich oft vorkommen Kleine Änderungen des Klartextes müssen den Hashwert verändern. Es darf nicht möglich sein, in realistischer Zeit einen zweiten sinnvollen Klartext zu finden, der denselben Hashwert hat. Bild: Funktionsweise der Hash-Funktion Quelle: 22

23 ... Funktionsweise und Ablauf Notwendiges Equipment: Entsprechende Chipkarte (Smart Card) mit der dazugehörigen PIN Geeignete Software Chipkartenlesegerät Bild: Signaturkarte und Chipkartenleser 23

24 ... Funktionsweise und Ablauf Erzeugung der Digitalen Signatur Einführen der Chipkarte in das Lesegerät. Aktivierung der Signaturfunktion durch Eingabe der PIN. Nach Erscheinen eines Warnhinweises wird die Erzeugung der Digitalen Signatur bestätigt. Das Signaturschlüssel-Zertifikat bzw. ein Attribut-Zertifikat kann in die signierte Datei eingebunden werden. Bei Bedarf kann die Datei zusätzlich mit einem Zeitstempel versehen werden. Nach Bestätigung wird die gesamte signierte Datei zum Empfänger geschickt. Der Signaturprozess findet auf der Smart Card statt. 24

25 ... Funktionsweise und Ablauf Bild: Signier-Software in Outlook 25

26 Juristische Rahmenbedingungen Erste Fassung des Signaturgesetzes vom 1. August 1997 Weltweit erstes Gesetz seiner Art für den gesamten Rechtsraum eines Staates. Zweck laut 1 SigG1997 Rahmenbedingungen für digitale Signaturen zu schaffen, unter denen diese als sicher gelten und Fälschungen digitaler Signaturen oder Verfälschungen von signierten Daten zuverlässig festgestellt werden können Nur diejenigen Verfahren gelten als sicher, die den Anforderungen des Signaturgesetzes gerecht werden. Dazugehörige Verordnung: Signaturverordnung SigV1997 trat am 1. November 1997 in Kraft. 26

27 ... Juristische Rahmenbedingungen Richtlinie 1999/93/E des europäischen Parlamentes und Rates ( EGSRL) über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen.... um eine kontroverse Regulierung in den einzelnen Mitgliedstaaten der EU zu vermeiden, da folgende parallele Entwicklungen in anderen europäischen Ländern: Italien im Jahr 1997 In Österreich im Jahr 1999 Sowie in Spanien seit 1997 durch eine Entscheidung des höchsten Gerichtshofes. Ziel: Regelungen über Vertraulichkeit und Sicherheit elektronischer Kommunikation zu entwickeln und somit einen einheitlichen Rechtsrahmen für elektronische Signaturen zu schaffen. Die Richtlinie trat am 19. Januar 2000 in Kraft und musste bis zum 19. Juli 2001 von den Mitgliedsländern umgesetzt werden. 27

28 ... Juristische Rahmenbedingungen Richtlinie 1999/93/E des europäischen Parlamentes und Rates (Forts.) Weitere Ziele Verhinderung divergierender Regeln über rechtliche Anerkennung und Akkreditierung von Zertifizierungsanbietern, um ernsthafte Hindernisse für die elektronische Kommunikation und den elektronischen Geschäftsverkehr zu vermeiden Förderung einer Interoperabilität von Produkten für die elektronische Signatur, damit der freie Warenverkehr gewährleistet wird. Der Regelungsinhalt umfasst: Juristische und technische Anforderungen an Zertifizierungsstellen Rechtliche Anerkennung der Digitalen Signatur Drittstaatenregelung 28

29 ... Juristische Rahmenbedingungen Neues Signaturgesetz Gesetz über Rahmenbedingungen für elektronische Signaturen vom 22. Mai 2001 Umsetzung der Richtlinie des Europäischen Rates Kompletter Ersatz der Fassung von 1997 Inhalt Schaffung von Rahmenbedingungen, bei deren Einhaltung eine qualifizierte elektronische Signatur als mindestens gleichwertig sicher zu einer eigenhändigen Unterschrift angesehen werden kann. 29

30 ... Juristische Rahmenbedingungen Neues Signaturgesetz Gesetz über Rahmenbedingungen für elektronische Signaturen vom 22. Mai 2001 (Forts.) Die Rechtliche Umsetzung in die speziellen Rechtsvorschriften ( BGB, ZPO usw. ) erfolgt durch das Mitte Juli 2001 in Kraft getretene Formanpassungsgesetz ( GAFPRO01 ). Dieses enthält Festlegungen darüber, wann qualifizierte elektronische Signaturen nach dem Signaturgesetz der handschriftlichen Signatur gleichgestellt sin. Damit ermöglicht das Gesetz für Wirtschaft und Verwaltung praktisch einen medienbruchfreien vollständigen Umstieg vom Papierdokument auf das elektronische Dokument. Selbst beweiserhebliche Vorgänge können künftig vollständig elektronisch abgewickelt werden. 30

31 ... Juristische Rahmenbedingungen Die Fassung von 2001 ist richtungsweisend Neuerungen im Vergleich zur Fassung von 1997, die noch deutlichen Experimentiercharakter und wesentliche Lücken hatte: Möglichst konforme Umsetzung der Richtlinie über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen. Genehmigungsfreiheit von Zertifizierungsanbietern Haftungsfragen sowie die dazu notwendige Deckungsvorsorge Verlagerung von Aufgaben an Dritte, die Anerkennung von Prüfstellen und die Aufnahmen von berufsbezogenen Angaben im Zertifikat ist nunmehr gesetzlich geregelt. 31

32 ... Juristische Rahmenbedingungen Änderungen im BGB Das Signaturgesetz selbst enthält keine Formvorschriften, deshalb wurde diese Regelung in Anlehnung an die bestehende Formvorschrift des 126 BGB (Schriftform) getroffen. Da die Digitale Signatur vor Gericht an der eigenhändige Unterschrift gemessen wird, müssen ganz bestimmte Funktionen (laut 126 BGB) erfüllt sein: Abschlussfunktion gültige Willenserklärung Identitätsfunktion zweifelsfreie Identitätsermittlung Echtheitsfunktion Sicherstellung der Unverfälschtheit eines Dokumentes Warnfunktion Schutz des Unterzeichners vor Übereilung Beweisfunktion Beweisführung im Streitfall 32

33 ... Juristische Rahmenbedingungen Änderungen im BGB (Forts.) Ergänzung des 126 BGB um einen Abs.3, in dem die elektronische Form als Alternative für die bisherige Schriftform anerkannt wird. Dies gilt aber nicht ausnahmslos. Beispielsweise bleibt für BGB ( Kündigung, Beendigung oder Befristung eines Arbeitsverhältnisses... Oder für die Bürgschaft ( 766 BGB )... weiterhin die klassische Schriftformerfordernis bestehen. Wie eine elektronische Form zustande kommt, regelt ein neuer 126a BGB. Danach muss der Aussteller einer Erklärung Seinen Namen hinzufügen und Das elektronische Dokument mit einer qualifizierten elektronischen Signatur versehen. Bei einem Vertragsabschluss gilt diese Erfordernis auf beiden Seiten. 33

34 ... Juristische Rahmenbedingungen Neues Signaturgesetz Gesetz über Rahmenbedingungen für elektronische Signaturen vom 22. Mai 2001 (Forts.) Unterscheidung aufsteigend nach Sicherheitsanforderungen zwischen Einfacher elektronischer Signatur Fortgeschrittener elektronischer Signatur Qualifizierter elektronischer Signatur Qualifizierter elektronischer Signatur mit Anbieter Akkreditierung Die einfache sowie die fortgeschrittene elektronische Signatur haben eine geringere Sicherheitsstufe und sind völlig unreguliert. Nur die qualifizierte Signatur wird gemäß Gesetz als Ersatz der eigenhändigen Unterschrift und als Beweismittel vor Gericht zugelassen. Aufgrund der Vorgaben der EGSRL wurde das SigG2001 auf alle elektronischen Signaturen ausgedehnt. Im Kern werden jedoch nur die materiellen Anforderungen an die qualifizierte Elektronische Signatur geregelt. 34

35 ... Juristische Rahmenbedingungen Die einfach elektronische Signatur... ist nach 2 Nr.1 SigG 2001 ( Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen ) mit keineren weiteren Sicherheitsanforderungen verbunden Bereits eingescannte Unterschriften gelten nach dieser Definition als elektronische Signatur, auch wenn damit keinerlei Sicherheitswert verbunden ist, da sie beliebig von einem zum anderen Dokument kopiert werden können. Die fortgeschrittene elektronische Signatur... hat bereits höhere Anforderungen zu erfüllen als die einfache elektronische Signatur. 2 Nr.2 SigG2001. Es werden keine Anforderungen an die Sicherheit organisatorischer Prozesse der Schlüsselverwaltung und der technischen Komponenten geknüpft. 35

36 ... Juristische Rahmenbedingungen Die qualifizierte elektronische Signatur verbindet die Vorgaben der fortgeschrittenen elektronischen Signatur mit der Forderung eines qualifizierten Zertifikates und nach einer sicheren Signaturerstellung. 2 Nr.3 SigG verlangt, dass die qualifizierte elektronische Signatur auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikates beruhen Ansonsten bestünde die Möglichkeit, dass es sich um ein bereits abgelaufenes oder gesperrtes Zertifikat handelt. Der Antragsteller kann nach 5 Abs.2 SigG2001 verlangen, dass sein Zertifikat Angaben über Vertretungsmacht, berufsbezogene oder sonstige Angaben enthält. Die qualifizierte Elektronische Signatur stellt die mittlere Sicherheitsstufe, die im SigG2001 vorgesehen ist, dar. 36

37 ... Juristische Rahmenbedingungen Die qualifizierte elektronische Signatur mit Anbieter-Akkreditierung stellt die höchste Sicherheitsstufe des SigG2001 dar.... entspricht im wesentlichen dem alten Begriff der Digitalen Signatur nach 2 Abs.1 SigG1997. Das Akkreditierungsverfahren setzt nach 15 Abs.2 SigG2001 Nachweis Prüfung und Bestätigung der Voraussetzungen des Sicherheitskonzeptes voraus Dieses Akkreditierungsverfahren kennzeichnet den wesentlichen Unterschied zu den qualifizierten Signaturen: Die qualifizierten Signaturen verfügen im Ergebnis nur über eine behauptete technische und organisatorische Sicherheit. Anbieter von akkreditierten Signaturen können über ein verliehenes Gütezeichen den umfassend geprüften Sicherheitszustand nachweisen. 37

38 Zertifizierungsstellen Die Ausgabe und Verwaltung der Digitalen Signaturen obliegt den sogenannten Zertifizierungsstellen auch Trust Center genannt Sie übernehmen im wesentlichen die folgenden Aufgaben: Erfüllung technischer und administrativer Sicherheitsanforderungen Bereitstellung der technischen Infrastruktur Generierung von Signaturschlüsseln Zertifizierung der Signaturschlüssel Personalisierung der Chipkarte Ausgabe der Chipkarten mit verschlüsselten Codes Überprüfungen und Bestätigungen von Urheberschaften Beispiel für Trust Center Deutsche Telekom AG: TC Trust Center Trust Center der Deutschen Post: Signtrust 38

39 ... Zertifizierungsstellen Behördlich angezeigte Zertifizierungsdienstanbieter Generell ist der Betrieb eines Zertifizierungsdienstes im Rahmen des Gesetzes genehmigungsfrei. Wer den Betrieb eins Zertifizierungsdienstes aufnimmt, hat dies der zuständigen Behörde, also der Regulierungsbehörde für Telekommunikation und Post RegTP, die seit dem 01. Januar 1998 zum Geschäftsbereich des Bundesministeriums für Wirtschaft angehört, spätestens mit der Betriebsaufnahme anzuzeigen. Folgende Voraussetzungen müssen erfüllt werden Vorlage eines Sicherheitskonzeptes, wie die gesetzlichen Voraussetzungen erfüllt werden, und ob sie praktisch umgesetzt sind. Nachweis der für den Betrieb erforderlichen Zuverlässigkeit, Fachkunde, sowie eine Deckungsvorsorge Nur wer diese Voraussetzungen erfüllt, darf einen Zertifizierungsdienste betreiben. 39

40 ... Zertifizierungsstellen Behördlich akkreditierte Zertifizierungsdienstanbieter... Können sich auf Antrag von der RegTP akkreditieren lassen. Diese Akkreditierung ist zu erteilen, wenn der Zertifizierungsdienstleister nachweist, dass die Anforderungen nach dem SigG2001 und der SigV2001 erfüllt sind. Der akkreditierte Zertifizierungsdienstleister hat Für seine Zertifizierungstätigkeit nur geprüfte und bestätigte Produkte für qualifizierte elektronische Signaturen einzusetzen Qualifizierte Zertifikate nur für Personen auszustellen, die nachweislich geprüfte und bestätigte sichere Signatureinstellungseinheiten besitzen Die Signaturschlüsselinhaber über geprüfte und bestätigte Sognaturanwendungskomponenten zu unterrichten. Nach Erfüllung aller Anforderungen erhalten akkreditierte Zertifizierungsdienstanbieter von der RegTP ein Gütezeichen. 40

41 Die Regulierungsbehörde Aus 3 Abs.1 SigG2001 i.v.m. 66 des Telekommunikationsgesetztes geht hervor, dass die Regulierungsbehörde für Telekommunikation und Post die zuständige Behörde nach dem SigG2001 und der Rechtsverordnung nach 24 SigG2001 ist. Die RegTP hat folgende Aufgaben zu erfüllen: Akkreditierung: Sie akkreditiert nach entsprechender Prüfung den Betrieb der Zertifizierungsdienstanbieter Wurzelinstanz: Sie bildet die Wurzelinstanz für die qualifizierten Zertifikate mit Anbieter- Akkreditierung. Sie stellt als oberste Zertifizierungsinstanz das Zertifikat für ihre eigenen öffentlichen Schlüssel selbst aus: das Wurzelzertifikat. Sie stellt die Zertifikate für die öffentlichen Schlüssel der Zertifizierungsdienstanbieter aus: Zertifizierungsdienstanbieter-Zertifikate. Die jeweiligen Zertifizierungsdienstanbieter stellen die Zertifikate für die öffentlichen Schlüssel ihrer Kunden aus: Teilnehmerzertifikat. 41

42 ... Die Regulierungsbehörde Bild: Zertifizierungshierarchie Quelle: 42

43 ... Die Regulierungsbehörde Die RegTP hat folgende Aufgaben zu erfüllen: (Forts.) Überwachung: Die RegTP hat die Zertifizierungsdienstsanbieter bei der Betriebsaufnahme und während des Betriebes auf die erforderliche Fachkunde, Zuverlässigkeit und Deckungsvorsorge nach 12 SigG2001 zu prüfen Sie erhält aus 19 SigG2001 Befugnisse für eine Tätigkeit als Aufsichtsbehörde. Somit hat sie die Möglichkeit, den Betrieb eines Zertifizierungsdienstanbieters zu untersagen sowie qualifizierte Zertifikate zu sperren, wenn die Tatsachen dies rechtfertigen. Sie ist gleichzeitig auch Verwaltungsbehörde von Bußgeldern. Weitere Aufgaben: Überwachung der Einstellung eines Betriebes Zuständigkeit für die Anerkennung von Prüf- und Bestätigungsstellen. Verschiedene Aufgaben werden von den Prüf- und Bestätigungsstellen ausgeführt. 43

44 Sicherheitsanforderungen technischer Komponenten Um die notwendige Sicherheit der qualifizierten elektronischen Signatur vor Manipulation oder Fälschungen gewährleisten zu können, beinhalten das SigG2001 und die SigV 2001 eine Reihe von technischen Forderungen. Die technische Sicherheit beruht vor allem auf den folgenden Faktoren: Sichere kryptographische Verfahren, Einmalige Signaturschlüsselpaare, Zuverlässige Bindung der geheimen, privaten Signaturschlüssel an die rechtmäßigen Nutzer, Ausschluss nicht gewollter Digitaler Signaturen, zuverlässige Nachprüfung der Gültigkeit der Zertifikate Die Eignung der kryptographischen Verfahren für qualifizierte elektronische Signaturen ist durch einen Kreis führender Kryptologen aus Wissenschaft, Wirtschaft und Behörden jährlich sowie nach Bedarf neu zu bestimmen. 44

45 ... Sicherheitsanforderungen technischer Komponenten Der Zertifizierungsanbieter hat nach 5 Abs.4 SigG2001 Vorkehrungen zu treffen, die eine unbemerkte Veränderung von Daten von qualifizierten Zertifikaten verhindern Er muss den Signaturschlüssel geheim halten und darf ihn nicht außerhalb der Signaturstelle speichern Nach 5 Abs.5 SigG2001 müssen die eingesetzten Produkte die Anforderungen des 17 SigG2001erfüllen. Dort werden allgemeine Forderungen an die technischen Komponenten gestellt: So müssen bspw. bei der Erzeugung und Speicherung von qualifizierten elektronischen Signatur sichere Signaturerstellungseinheiten eingesetzt werden Die Einmaligkeit und Geheimhaltung der Signaturschlüssel muss gewährleistet werden Die zu signierenden Daten müssen vor dem Signieren eindeutig angezeigt werden. Aus 17 Abs.4 geht hervor, dass die Erfüllung der Anforderungen der Absätze 1 bis 3 durch die Prüf- und Bestätigungsstellen bestätigt werden muss. 15 SigG2001 i.v.m. Anlage 1 regelt die Produktanforderungen detaillierter, da zusätzliche Forderungen an Signaturerstellungseinheiten und Signaturanwendungskomponenten gestellt werden. 45

46 Internationale Entwicklungen In den USA In den USA galt bis 1999 ein grundsätzliches Exportverbot für Softwareprodukte, die eine Verschlüsselungstechnik von 64 Bit oder höher verwenden. Sie kontrollierten den Export für starke Verschlüsselungstechniken (ab 56 Bit), da sie diese als Waffe ansehen. Die Vereinigten Staaten wollten den weltweiten Markt für Kryptosysteme blockieren, damit bestimmte politische Interessen wahrgenommen werden können. Gericht hebt US-Exportverbot für Verschlüsselungstechnologie auf Ein US-amerikanisches Bundesberufungsgericht hat festgestellt, dass die Exportbeschränkungen der US-Regierung einen Verstoß gegen die im ersten Zusatz zur amerikanischen Verfassung festgeschriebenen Meinungsfreiheit darstellen. Meldung der Associated Press vom 07. Mai

47 ... Internationale Entwicklungen In den USA ( Forts.) Digitale Unterschrift in den USA seit dem gültig. Damit ist der wesentliche Teil des Electronic Signatures in Global an National Commerce Act in Kraft getreten. Ziel: Über eine digitale Signatur die Rechtswirksamkeit schriftlicher Vertragsabschlüsse über elektronische Medien sicherzustellen. Das Gesetz setzt digitale Verträge mit schriftlichen gleich. Das US-Parlament will mit dem Gesetz einen neuen E-Commerce-Boom auslösen. Definition nach dem US-Gesetz: Unter einer elektronischen Signatur versteht das Gesetz ein elektronisches Geräusch, Zeichen oder Verfahren, das mit einem Vertrag oder einer sonstigen Aufzeichnung verbunden oder logisch verknüpft ist. 47

48 ... Internationale Entwicklungen In den USA ( Forts.) Digitale Unterschrift in den USA seit dem gültig. Das Gesetz enthält verschiedene Einschränkungen Bei einer Verwendung in Verbraucherverträgen ist die Zustimmung des Anwenders zur Anwendung der gesetzlichen Vorschriften vorgesehen. Der Verbraucher muss durch den Anbieter hingewiesen werden auf den Umfang der Zustimmung und seine Rechte, insbesondere das Widerrufsrecht das Recht, auf Wunsch einen Anspruch auf Erhalt einer ausgedruckten Version zu haben die Anforderungen, die die Hard- und Software des Verbraucher erfüllen muss Nicht anwendbar ist das Gesetz bei bestimmten erb- und familienrechtlichen Rechtsgeschäften. Weitere Einschränkungen gelten bei Kredit- und Mietverträgen über Wohnraum. 48

49 Internationale Anerkennung Anerkennung ausländischer elektronischer Signaturen Der Rechtsverkehr macht nicht an den Landesgrenzen halt, er findet zum großen Teil global statt. Hierfür ist es erforderlich, eine internationale Anerkennung von elektronischen Signaturen und Produkten für elektronische Signaturen zu erreichen. Die Anerkennung von deutscher Seite regelt 23 SigG2001: Die Anerkennung elektronischer Signaturen sowie die Anerkennung von Produkten für elektronische Signaturen Anerkennung elektronischer Signaturen: Elektronische Signaturen eines ausländischen Zertifikates werden gemäß 23 Abs.1 SigG2001 qualifizierten elektronischen Signaturen gleichgestellt, wenn sie die Forderungen des Art.5 Abs. 1 EGSRL ( Richtlinie 1999/93/E des Europäischen Parlamentes und des Rates über Gemeinschaftliche Rahmenbedingungen elektronisches Signaturen ) 49

50 ... Internationale Anerkennung Anerkennung ausländischer elektronischer Signaturen (Forts.) Anerkennung elektronischer Signaturen: Dies gilt für Zertifikate aus den EG-Mitgliedstaaten und auch für Drittstaaten sofern eine der unten genannten Voraussetzungen erfüllt ist: Der Anbieter hat sich einem freiwilligen Akkreditierungssystem eines Mitgliedstaats der EU oder eines anderen Vertragsstaats des Abkommens über den europäischen Wirtschaftsraum unterworfen. Oder ein in der EG niedergelassener Zertifizierungsdiensteanbieter der die Anforderungen der RL erfüllt, steht für das Zertifikat seines internationalen Partners in gleichem Umfang ein wie für seine eignen Zertifikate. Das Zertifikat oder der Zertifizierungsdiensteanbieter ist im Recht einer bilateralen oder multilateralen Vereinbarung zwischen der EG und Drittländern oder internationalen Organisation anerkannt. Ausländische Signaturen werden gemäß 23 Abs.2 SigG2001 akkreditierten Signaturen gleichgestellt, falls sie gleichwertige Sicherheit nachweisen können. 50

51 ... Internationale Anerkennung Anerkennung ausländischer elektronischer Signaturen (Forts.) Anerkennung von Produkten für elektronische Signaturen gemäß 23 Abs.3 SigG2001 werden Produkte für elektronische Signaturen, bei denen die Erfüllung der Anforderungen nach EGSRL in einem Mitgliedsland festgestellt wurde, denen nach dem SigG2001 gleichgestellt. Nur im Rahmen der freiwilligen Akkreditierung können besonders geprüfte Produkte gemäß 15 Abs.7 SigG2001 vorgeschrieben werden. Damit ein ausländisches Produkt gleichgestellt wird, muss es nachweislich die gleiche Sicherheit bieten können, d.h., es muss in gleicher oder gleichwertiger Weise geprüft und bestätigt sein. 51

52 Praxisbeispiel Niedersachsen Im Jahr 2000 war Niedersachsen weltweit das erste Land, das die Digitale Signatur flächendeckend einsetzte. Seit Anfang des Jahres 2000 besitzt das niedersächsische Finanzministerium ein regulär arbeitendes elektronisches Unterschriftensystem nach dem deutschen Signaturgesetz SiGG1997. Aus 6400 Landesbediensteten, die seit Anfang des Jahres mir ihrer digitalen Signatur ausgestattet sind, sollten bis 2001 rund Bedienstete an 700 Standorten werden, die ihre Zahlungsanweisungen digital unterschreiben. Dazu wurde jeder PC-Arbeitsplatz mit einer sog. Sicherheitsumgebung ausgestattet. Vorteile Schnellere und sichere Zahlungsvorgänge Verkürzung dieser von 10 auf 1 bis 2 Tage Mehr Fälschungssicherheit als bei handschriftlicher Unterschrift mit den entsprechenden Stempeln. Für die 3 Jahre gültige Zertifizierung der Digitalen Signatur zahlt das Land Niedersachsen 1,2 Mio. DM. Dieses möchte man durch die effizienten Transaktionen um ein vielfaches wieder einsparen können. 52

53 Internet-Links

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Mit Brief und Siegel: Ihre Unterschrift im Internet. Mit Brief und Siegel: Ihre Unterschrift im Internet. Signaturkarten von S-Trust. Signatur, Version.0 Signatur, Version.0 S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Digitale Signatur. Dr. med. András Jávor

Digitale Signatur. Dr. med. András Jávor Digitale Signatur Dr. med. András Jávor Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Unterschrift unterwegs

Unterschrift unterwegs Unterschrift unterwegs Kurzpräsentation zum Fachkongress 2015 Folie 1 Ausgangslage Privatrecht: 126 a BGB: (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift! 17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

RA Peter Baumhaus Signaturgesetz Kündigung per E-Mail?

RA Peter Baumhaus Signaturgesetz Kündigung per E-Mail? RA Peter Baumhaus Signaturgesetz Kündigung per E-Mail? UnternehmerverbandsGruppe e.v. PB-PL 1 Worum geht es? Möglichkeit formwirksamer = rechtsverbindlicher Erklärungen mittels elektronischen Medien (insbesondere

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden. Widerrufsbelehrung der Firma Widerrufsbelehrung - Verträge für die Lieferung von Waren Ist der Kunde Unternehmer ( 14 BGB), so hat er kein Widerrufs- und Rückgaberecht gem. 312g BGB i. V. m. 355 BGB. Das

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken Entgegen der gedämpften Stimmung rund um die sogenannte New Economy gewinnt das Internet als Handelsplattform unvermindert an Bedeutung. Damit verbunden steigt der Bedarf nach sicheren und beweiskräftigen

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

EMPFEHLUNG DER KOMMISSION. vom 13.1.2010

EMPFEHLUNG DER KOMMISSION. vom 13.1.2010 EUROPÄISCHE KOMMISSION Brüssel, den 13.1.2010 K(2010)19 endgültig EMPFEHLUNG R KOMMISSION vom 13.1.2010 für den sicheren elektronischem Datenaustausch zwischen den Mitgliedstaaten zur Überprüfung der Einzigkeit

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A:

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A: & DocuSign ist eine elektronische Unterschriftsplatform, die es ermöglicht, Verträge elektronisch zu verschicken und zu unterzeichnen. DocuSign beseitigt die Notwendigkei t, Papierverträge zu verschicken

Mehr

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren

Mehr

Gesetz zum Schutze der Berufsbezeichnung Ingenieur und Ingenieurin (Ingenieurgesetz - IngG)

Gesetz zum Schutze der Berufsbezeichnung Ingenieur und Ingenieurin (Ingenieurgesetz - IngG) Gesetz zum Schutze der Berufsbezeichnung Ingenieur und Ingenieurin (Ingenieurgesetz - IngG) Art. 1 (1) Die Berufsbezeichnung "Ingenieur und Ingenieurin" allein oder in einer Wortverbindung darf führen,

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Verbrauchertipp! Gesetz zur Button-Lösung

Verbrauchertipp! Gesetz zur Button-Lösung Verbrauchertipp! Gesetz zur Button-Lösung ab 01.08.12 Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der

Mehr

Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG)

Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG) Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG) SigG Ausfertigungsdatum: 16.05.2001 Vollzitat: "Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876), das zuletzt durch Artikel

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009 10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

ELAK und Amtssignatur in der Praxis

ELAK und Amtssignatur in der Praxis ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der

Mehr

1 De-Mail-Dienste. 2 Zuständige Behörde

1 De-Mail-Dienste. 2 Zuständige Behörde De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015 Hinweisblatt zur elektronischen Signatur des im Antragsjahr 2015 2 Bitte lesen Sie dieses Hinweisblatt aufmerksam und bis zum Ende durch! 1. Grundsätzliches Während in den Vorjahren die Stellung eines

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage

Mehr