European Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22
|
|
- Viktoria Schmid
- vor 5 Jahren
- Abrufe
Transkript
1 European Bridge-CA Seite 1 European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22
2 TeleTrusT Deutschland e.v. - Betreiber der European Bridge-CA Gründung 1989 mit dem Ziel, die Vertrauenswürdigkeit von Informations- und Kommunikationstechnik in einer offenen Systemumgebung zu fördern. Hauptaufgaben: Einflussnahme auf die deutsche und europäische IT-Sicherheitspolitik und die nationale Gesetzgebung Einflussnahme auf die Standardisierung im Sinne herstellerübergreifender Interoperabilität [z.b. Standards für Trustcenter ISIS/MTT, European Bridge-CA]. Förderung innovativer Technologien (z.b. biometrische Verfahren) Internationale Aktivitäten (gemeinsam mit EEMA und PKI-Forum; Ausrichten der ISSE-Konferenzen, etc.) European Bridge-CA Seite 2
3 Ausgangssituation für elektronische Geschäftsprozesse European Bridge-CA Seite 3
4 Ziele der EB-CA: Ein gemeinsamer Vertrauensraum für sicheren elektronischen Datenverkehr auf Basis von Public-Key Infrastrukturen Definition eines gemeinsamen Merkmals zur Sicherung von Integrität, Herkunft und Datensicherheit. X.509 Zertifikate. Anforderungen: Integration bestehender adäquater Lösungen. (Unternehmens-PKIs, hosted PKIs, etc.) Abwärtskompatibilität (Migrationspfade). Zukunftsorientiert (Planungssicherheit). Am Bedarf und den Möglichkeiten der Anwender: Einbindung von Unternehmen (auch KMUs!!!) und Verwaltung. European Bridge-CA Seite 4
5 European Bridge-CA (EB-CA) Pragmatischer Ansatz Public-Private-Partnership Infrastrukturelles Netzwerk zur Verbesserung organisationsübergreifender Informationsverarbeitung Ermöglicht den sicheren und schnellen Datenaustausch zwischen Organisationen Single Point of Administration Ein Vertragspartner, dessen Dienste und Dienstleistungen allen Mitgliedern zur Verfügung stehen. European Bridge-CA Seite 5
6 Bridge-Infrastruktur European Bridge-CA Seite 6
7 Services der EB-CA: Zentral verfügbare Services, die öffentlich zur Verfügung stehen. Trust List: Einfacher, robuster, Mechanismus zum Verteilen von Vertrauensankern (CA- Zertifikaten). Integration von Verwaltung und Unternehmen. Verzeichnisdienst: Ermöglicht einfachen Zugriff auf Zertifikate aus beliebigen Anwendungen. Einfache Anwendung von Verschlüsselung. Validierungsservice: Ermöglicht einfache Aussage über den Status von Zertifikaten und damit signierter Daten aus Anwendungen heraus. European Bridge-CA Seite 7
8 Vorteile - Bridge-Infrastruktur Organisationsübergreifender sicherer Datenaustausch möglich durch: Verschlüsselung digitale Signatur Authentifikation Mögliche Anwendungen: , VPN, SSL, EDI,... Ermöglicht: medienbruchfreie Kommunikation schnelle, schlanke Prozesse: digitale Rechnungsstellung, Behördenkommunikation, etc. große Optimierungspotentiale European Bridge-CA Seite 8
9 Investitionsschutz Unabhängigkeit durch Nutzung offener Standards bzgl. Client, Betriebssysteme Anwendungen Skalierbarkeit bzgl. Teilnehmerzahl und Durchsatz Aufwärtskompatibilität bzgl. technischer Innovationen Einhaltung Internationaler Standards Mittel- bis langfristige Planungssicherheit European Bridge-CA Seite 9
10 Zusammenfassung Bridge-Infrastruktur nur ein Vertragspartner internationale Standards eine gemeinsame Mindestpolicy Bänder des Vertrauens Organisations-CA Organisations-CA Mitarbeiter Mitarbeiter Mitarbeiter Mitarbeiter Mitarbeiter Mitarbeiter Derzeit: Vertrauenswürdiger Stammzertifikatsaustausch (Listenformat ETSI TS ) Verzeichnis/Überprüfungsdienst European Bridge-CA Seite 10
11 Lösung: EB-CA Vertrauensniveau: Die EB-CA definiert ein Vertrauensniveau im Fortgeschrittenen Signaturbereich mit erhöhten Anforderungen, um Identitäten sicher zuordnen zu können. Die EB-CA ermöglicht außer Signaturen auch Verschlüsselung und Identifikation. Mit zunehmender Bedeutung (Industriespionage, Vereinfachung der Anmeldung an Webdiensten, etc.) Der Ansatz qualifizierter Signaturen mit Anbieterakkreditierung hat sich nicht bewährt (Behörden gehen derzeit zur fortgeschrittenen Signatur über: ELSTER, e-vergabe,. ) EB-CA kann die Lücke zwischen fortgeschrittenen (ungeregeltem Bereich) und qualifizierten Signaturen füllen. European Bridge-CA Seite 11
12 EB-CA-Services: Ein zentral verfügbarer Verzeichniszugang: + Die EB-CA betreibt einen zentralen LDAP-Zugang zu den Verzeichnisdiensten Ihrer Mitglieder. ldap://dir.bridge-ca.org ldap://dir.bridge-ca.de + Vereinfachung der Suche nach Verschlüsselungs- und Signaturzertifikaten in Verwaltung und Wirtschaft + Optional zentrale Verteilung von Sperrinformationen. + Vereinfachtes Zertifikatsmanagement (vor allem aus Sicht der Anwender notwendig) European Bridge-CA Seite 12
13 EB-CA-Services: Ein zentral verfügbarer Validierungszugang: + Die EB-CA betreibt einen zentralen OCSP-Responder für Sperrinformationen ihrer Mitglieder. + Vereinfachung der Statusprüfung von Zertifikaten (Nutzerfreundlichkeit) + Einbindung von Sperrlisten für Mitglieder, die keinen eigenen OCSP Server betreiben. + Unterstützung von OCSP wächst in den Anwendungen (z.b. Virtuelle Poststelle, Bremen-Online Services, etc.) European Bridge-CA Seite 13
14 Beispiel: elektronische Gewerbeanmeldung Anforderungen: Daten aus Verwaltung und Wirtschaft müssen sicher ausgetauscht werden. Einsatz von Authentifizierung, Signatur (fortgeschritten/qualifiziert) und Verschlüsselung. Transparente Nutzung durch den Anwender Anwender darf mit der Sicherheitstechnologie nicht konfrontiert werden. Einfache Anwendung, die Webbasierte Technologie mit Technologie kombiniert. Standardbasierte Lösung Interoperabilität, Systemunabhängigkeit Zukunftssicherheit Investitionsschutz European Bridge-CA Seite 14
15 Schematische Darstellung: Validierungservice der EB-CA 6 7 Web- Anwendung 5 8 Verifikationsmodul PC im Unternehmen bzw. beim Bürger 2 Verzeichnisdienst der EB-CA 3 Kartenleser 1. Download Formular 2. Ausfüllen Formular 3. Signatur 4. Upload Formular 5. Verifikation 6. Validierungsanfrage EB-CA 7. Statusantwort EB-CA 8. PDF-Protokoll 9. Sichere mit der EB-CA European Bridge-CA Seite 15
16 Kontakte: [.de /.com ] Projektmanagement Mitglieder des Boards der Bridge-CA Dr. Helmut Schütze TeleTrusT Deutschland e.v. helmut.schuetze@teletrust.de Peter Steiert TeleTrusT Deutschland e.v. peter.steiert@teletrust.de Bernhard Esslinger, Deutsche Bank Saskia Günther, Allianz Stephan Wollny, Deutsche Telekom Guido von der Heidt, Siemens Kai Fuhrberg, Bundesamt für Sicherheit in der Informationstechnik Helmut Reimer, TeleTrusT Deutschland e.v. Joachim Rieß, Daimler European Bridge-CA Seite 16
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick
TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrLeitfaden "Vertrauen herstellen"
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit
MehrDie virtuelle Poststelle eine zentrale Security Plattform
Die virtuelle Poststelle eine zentrale Security Plattform Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Was ist eine
MehrGruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
Mehrehealth 2005 Workshop 2 Infrastruktur und Dienste
ehealth 2005 Workshop 2 Infrastruktur und Dienste Das Card Application Management System (CAMS) als zentrale Komponente der elektronischen Gesundheitskarte mit digitaler Signatur 20. April 2005, Werner
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrPublic Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg)
Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg) egovernment bedeutet die Durchführung von Verwaltungsprozessen auf elektronischem
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung
MehrInformationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,
Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 17.09.2015 Begrüßung Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit
MehrEnergiewirtschaftlicher Datenaustausch
Energiewirtschaftlicher Datenaustausch 1. Branchenforum Marktkommunikation Wien, 12. Dezember 2016 Fokus von EDA Quelle: http://ec.europa.eu/energy/gas_electricity/smartgrids/doc/xpert_group1_reference_architecture.pdf
MehrUnternehmensübergreifende -Sicherheit:
Unternehmensübergreifende E-Mail-Sicherheit: SPHINX Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Schutzbedarf Anforderungen an die E-Mail-Sicherheit Unabhängige, übergreifende Initiativen: TeleTrusT
MehrZustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht
Zustellplattform der Bundeskanzlei Bernard Achermann Sun Microsystems (Schweiz) AG Übersicht Zustellplattform (Web Services Tracking) der Bundeskanzlei Zentrale Komponente für sicheren und rechtsverbindlichen
MehrNatürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten
Natürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten Datum: 23.02.2018 Ort: Berlin, BMWI Verfasser: D-TRUST GmbH/ Bundesdruckerei GmbH eidas Summit BITKOM/BMWI 1 Vertrauensdienste
MehrUnterstützte elektronische Signaturkarten
Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard-Client) Version 1.11.0 vom 08.03.2010 Die Karten-Leser-Ansteuerung (MCard) ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
Mehreidas-vertrauensdienste als neue Standardverfahren EDV-Gerichtstag Symposium bea+
eidas-vertrauensdienste als neue Standardverfahren EDV-Gerichtstag Symposium bea+ Datum: Ort: Verfasser: 05. März 2018 Berlin Dr. Kim Nguyen, Matthias Matuschka - Copyright 2018 Bundesdruckerei GmbH -
MehrWas ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion
-Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau
MehrDie elektronische Signatur
Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrWeisung vom Digitale Dienstkarte
Weisung 201708015 vom 21.08.2017 Digitale Dienstkarte (ddk) Laufende Nummer: 201708015 Geschäftszeichen: ITP 3 1510 / 1509.4 / 1555.3 / 1598 / 1204 / 1401 / 2000 / 2668 / 2711 / 3305 / II-5210 / II-5217
MehrDie Virtuelle Poststelle des Bundes
Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von
MehrDas dauerhaft prüfbare Verzeichnis für elektronische Vertrauensdienste (DAVE)
Das dauerhaft prüfbare Verzeichnis für elektronische Vertrauensdienste (DAVE) Dr. Axel Schmidt, Referent Elektronische Vertrauensdienste eidas Summit Berlin, 22.03.2018 www.bundesnetzagentur.de Signatur
MehrGeschäftsbereich Öffentlicher Dienst. Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv)
Geschäftsbereich Öffentlicher Dienst Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv) 1 Einführung elektronisches Abfallnachweisverfahren (eanv) 2 Rechtliche und fachliche
MehrWebTI V2. Webbasierte CTI Applikation
Webbasierte CTI Applikation Einführung und Überblick Systemkomponenten Webbasierte CTI- Applikation zur Telefonieunterstützung bei ein- und abgehenden Gesprächen Zukunftsorientierte Plattform für neue
MehrSCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071
Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:
MehrSichere und Nutzerzertifizierung an der TUM
Sichere E-Mail und Nutzerzertifizierung an der TUM Ziele, Ansatz, Herausforderungen Dr. Matthias Wachs matthias.wachs@tum.de TUM IT-Management Lehrstuhl für Netzarchitekturen und Netzdienste Technische
MehrRund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157
Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrNeues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung -
Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung - 22. März 2018, Berlin Dr. Ulrike Korte (BSI) Ausgangspunkt eidas-vo (61) Diese Verordnung sollte die Langzeitbewahrung
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrNeuer Personalausweis Verbreitung und Nutzung der eid-funktion. 22. März 2012 I Mark Rüdiger
Neuer Personalausweis Verbreitung und Nutzung der eid-funktion 22. März 2012 I Mark Rüdiger npa am Geldautomat Cebit 2012 Mark Rüdiger I Folie 2 Wer sind wir? XCOM AG innovativer Full-Service Provider
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrInformatik 2017 Keys4All-Workshop , Chemnitz
Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrNUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT
NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT IM SECMAAS PROJEKT Stand: 22.06.2016 Verfasser: Arno Fiedler DER SECMAAS FOKUS Sicherheit der kommunalen IT-Infrastruktur für das Management
MehrIhr Technologiepartner für IKZ-Vorhaben
Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen
MehrSicherheit komplexer Informationssysteme
Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich
MehrDigitales Arbeiten in einem Landratsamt. Herzlich willkommen!
Digitales Arbeiten in einem Landratsamt Herzlich willkommen! Agenda 1. Digitaler Arbeitsplatz: Warum? 2. Digitaler Arbeitsplatz: Was geht? 3. Digitaler Arbeitsplatz: Was braucht es? 4. Digitaler Arbeitsplatz:
MehrDas Projekt SELMA - Gegenwart und Zukunft
RWE Rhein-Ruhr Netzservice GmbH Zählermanagement Das Projekt SELMA - Gegenwart und Zukunft III. SELMA workshop Berlin 22./23.06.2005 Andreas Wolff a.wolff@rwe.com Inhalt Das Projekt SELMA - Gegenwart und
MehrDas Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten
5. Fachkongress des IT-Planungsrats am 25./26. April 2017 in Bremen Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten Bremer Rathaus, Quelle: FHB Finanzsenatorin Zielbild Portalverbund:
MehrDas besondere Behördenpostfach (bebpo)
Das besondere Behördenpostfach (bebpo) Ein Überblick ausführliche Informationen auf http://www.egvp.de/behoerdenpostfach/index.php Wer benötigt ein bebpo? Behörden sowie Körperschaften und Anstalten des
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrDigitale Signatur für Visionsträger und Geschäftsführer
Digitale Signatur für Visionsträger und Geschäftsführer christoph.reissner@a-trust.at Agenda Wer ist a.trust und was macht a.trust? Sicherheit im Internet ein Dauerbrenner? Die digitale Signatur Der Signaturfilm
MehrFür richtige ICT-Security
31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung
MehrProjekt Elektronische Vergabe (E-Vergabe)
Projekt Elektronische Vergabe (E-Vergabe) Fragenkatalog Nr.: 4 Fragenkatalog Lfd. Nr. Bezugsquelle Fundstelle Bemerkungen Frage Beantwortung vom 08.04.2008 1 3.1.6 Elektronische Signatur der Dateien 3.1.6
MehrTeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung
TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung
MehrDie Bürgerkarte Der digitale Personalausweis wird Realität in Europa
egovernment Signaturkarten Die Bürgerkarte Der digitale Personalausweis wird Realität in Europa Autor: Robert Nitschke Datum: 30.09.2002 Zusammenfassung: Bürger können ebenso wie Unternehmen mit Hilfe
MehrDigitalisierung. Einfach. Machen. e-akte Wiesbaden ein Beispiel aus der Praxis
Digitalisierung. Einfach. Machen. e-akte Wiesbaden ein Beispiel aus der Praxis Digitalisierung treibt den Wandel im Public Sector Verwaltungen stehen vor der Herausforderung einer nutzer-orientierten,
MehrPublic Key Infrastrukturen (PKI)
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2
MehrTransportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten
Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt
MehrWelche technische Infrastruktur braucht das egovernment in Schleswig-Holstein?
Welche technische Infrastruktur braucht das egovernment in? (IM) Was bedeutet egovernment? EGovernment bedeutet die rechtssichere und elektronische Abwicklung von Verwaltungs- und Geschäftsprozessen der
MehrAnleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen
Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrArchivierung von elektronischen Rechnungen
Archivierung von elektronischen Rechnungen swissdigin-forum, 13.06.2007 Inhalt Ihre Fragen Was ist anders bei der Prüfung Einzelfragen Schlussbemerkungen 2 1 (Brennende) Fragen Unterschiede aus MWST-Sicht
MehrSichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie
Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie Vortrag auf dem 9. Kommunalen IuK-Forum Niedersachsen vom 27.8. bis 28.8. 2009 in Königslutter am Elm Dr. Andreas Bovenschulte,
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrVertrauensdienste sinnvoll nutzen: Das aktuelle Angebotsportfolio in Deutschland
Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 20.09.206 Vertrauensdienste sinnvoll nutzen: Das aktuelle Angebotsportfolio in Deutschland Arno Fiedler,
Mehrsichere digitale Signatur
sichere digitale Signatur Agenda Wer ist a.trust? Funktionalität der verwendeten Technologie Bürgerkarte Zertifikats- u. Signaturklassen Produktpalette mögliche Anwendungen Unterstützung durch a.trust
MehrPerspektiven interoperabler Bürgerkonten
Perspektiven interoperabler Bürgerkonten Frank-Rüdiger Srocke Bundesministerium des Innern ITI 4 - Referat Identifizierungssysteme, Pass- und Ausweiswesen Fachkongress IT-Planungsrat Mainz, den 12. Mai
Mehr4. ffo Workshop 25. Juni 2013 in Zürich
4. ffo Workshop 25. Juni 2013 in Zürich Elektronische Steuererklärung Andreas Lindenmann Schweizerische Steuerkonferenz Ausgangslage Vorhaben A2.02 ffo Schweizerische Steuerkonferenz Abwicklung der Erklärung
Mehr20 Jahre TeleTrusT Deutschland e.v.
20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit
MehrDer neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011
Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Neuer Personalausweis 3. Generation seit 1949 Neuer Personalausweis Die wichtigsten
Mehrauthega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, Oktober 2016
authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, 18.-20. Oktober 2016 egovernment - Einflussfaktoren 20.10.2016 2 egovernment - Es bewegt sich etwas Grundlagen z.b. Gesetz
MehrAnleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche
MehrEinführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten
Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrIT-Strategie Bayerns in Bezug auf die kommunale Familie
IT-Strategie Bayerns in Bezug auf die kommunale Familie SiXFORM und das IT-Sicherheitskit für Bürgerinnen und Bürger Infoveranstaltung in Marktoberdorf, 23.09.2010 Wolfgang Bauer Bayerisches Staatsministerium
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrTrustcenter der Deutschen Rentenversicherung
Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA SHAREFILE IN DER RHEIN-NECKAR-CLOUD PSSF_PFK_MA_
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA SHAREFILE IN DER RHEIN-NECKAR-CLOUD PSSF_PFK_MA_08201506 DATENHANDLING: BEQUEM, SICHER UND EFFIZIENT Die Rhein-Neckar-Cloud bietet Ihnen
MehrMobile UI für ios und Android. SIMATIC WinCC Open Architecture
Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen
MehrGedanken zur IT-Umsetzung der Dienstleistungsrichtlinie
Gedanken zur IT-Umsetzung der Dienstleistungsrichtlinie Art. 8 DLRL Elektronische Verfahrensabwicklung (1) Die Mitgliedstaaten stellen sicher, dass alle Verfahren und Formalitäten, die die Aufnahme oder
MehrDeveloper Workshop a sign. premium in der Praxis. premium. Grundsätzliches über a sign a. premium Kundenarbeitsplatz
Developer Workshop 31.01.2003 a sign premium in der Praxis Grundsätzliches über a sign a premium (Problemstellung?) a sign a premium Kundenarbeitsplatz Design einer Applikation (Login im Web - Beispiel)
MehrE-Mail und proaktive IT-Sicherheit
E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz ... Zertifikate, da muss sich Ihre Hochschule eine Organisationsform einfallen lassen (H.-G. Hegering / Kanzlertagung / 11. Mai 2005) Seite 2 Starke Starke Zertifikate mit wenig
MehrBlockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
MehrTeleTrust European Bridge CA
Henrik Koy, Bernhard Esslinger TeleTrust European Bridge CA Die European Bridge CA als Enabler für sichere E-Mail mit S/MIME zwischen Unternehmen und Behörden Die Erfahrungen im praktischen Geschäftsleben
MehrDer neue Personalausweis in allen Lebenslagen
Der neue Personalausweis in allen Lebenslagen Einsatzszenarien für Bürger, Unternehmen und Verwaltung Christian Mohser CeBIT, 3. März 2011 1 Was ist neu am neuen Personalausweis? Format Online-Ausweisfunktion
MehrMigration vom Papierdokument zum elektronischen Dokument am Beispiel der Geschäftsrechnung
Migration vom Papierdokument zum elektronischen Dokument am Beispiel der Geschäftsrechnung Dipl.-Ing. Tatami Michalek Geschäftsführer, secrypt GmbH TeleTrusT-Fachkonferenz Revisionssichere elektronische
MehrDas Ende der Technologien für die Marktkommunikation. Würzburg
Das Ende der E-Mail Technologien für die Marktkommunikation Würzburg 15.11.2018 Hauptpunkte Die E-Mail ist tot, es lebe der Webservice? Sicherheitsanforderungen Zwei Vorschläge des BDEW AS4 nach dem Vorbild
Mehr"Standards für Public-Key. Key- Infrastrukturen: Eine europäische oder deutsche Aufgabe?" 15.09.2004 Arno Fiedler
"Standards für Public-Key Key- Infrastrukturen: Eine europäische oder deutsche Aufgabe?" 15.09.2004 Arno Fiedler Inhaltsübersicht Nutzen einer Standardisierung Ausprägungen und relevante Organisation Zielkonflikte
MehrDie elektronische Gewerbeanzeige
Die elektronische Gewerbeanzeige Handlungsanweisung für die Spezifikation XGewerbeanzeige in den Versionen 1.1 und 1.2 - Version 1.1 - Seite 1 von 6 Handlungsanweisung Stand: 26.01.2017 Inhaltsverzeichnis
MehrQuickstart OpenLimit Reader 2.5.0.4
Quickstart OpenLimit Reader 2.5.0.4 Stand: 29.11.2012 Inhaltsverzeichnis 1. Systemvoraussetzungen 1 1.1 Betriebssysteme 1 1.2 Hardware 2 1.3 Software 2 2. Installation 2 3. Signaturprüfung 3 3.1 Signaturprüfdialog
MehrLDAP-Verzeichnisse: Gradmesser für den (sorglosen) Umgang mit Daten? Ein Plädoyer für den Datenschutz
LDAP-Verzeichnisse: Gradmesser für den (sorglosen) Umgang mit Daten? Ein Plädoyer für den Datenschutz DI (FH) Karl FLIEDER, MA Karl Flieder 2011: Der Überwachungsstaat ist Realität aber wer überwacht eigentlich
MehrEin Embedded System zur Digitalen Signatur nach dem DICOM-Standard
Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung
MehrSignatur-Initiative Rheinland-Pfalz
Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern
MehrSignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten. Peter Falk Effizienter Staat 2008, Apr 22, 2008
SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten Peter Falk Effizienter Staat 2008, Apr 22, 2008 Die Rahmenarchitektur SignTific 2 Motivation für Signatur Das ganzheitliche Leistungsangebot
MehrHELP.gv als Ausgangspunkt für die IT-Umsetzung der DL-RL
HELP.gv als Ausgangspunkt für die IT-Umsetzung der DL-RL Roland Ledinger Help.gv Status quo basiert auf Lebenslagen und ist heute anerkanntes zentrales Portal für BürgerInnen und Wirtschaft stellt die
MehrE-Government Strategie des Landes. sichere Kommunikation im E-Government
sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung
Mehr