European Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22

Größe: px
Ab Seite anzeigen:

Download "European Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22"

Transkript

1 European Bridge-CA Seite 1 European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22

2 TeleTrusT Deutschland e.v. - Betreiber der European Bridge-CA Gründung 1989 mit dem Ziel, die Vertrauenswürdigkeit von Informations- und Kommunikationstechnik in einer offenen Systemumgebung zu fördern. Hauptaufgaben: Einflussnahme auf die deutsche und europäische IT-Sicherheitspolitik und die nationale Gesetzgebung Einflussnahme auf die Standardisierung im Sinne herstellerübergreifender Interoperabilität [z.b. Standards für Trustcenter ISIS/MTT, European Bridge-CA]. Förderung innovativer Technologien (z.b. biometrische Verfahren) Internationale Aktivitäten (gemeinsam mit EEMA und PKI-Forum; Ausrichten der ISSE-Konferenzen, etc.) European Bridge-CA Seite 2

3 Ausgangssituation für elektronische Geschäftsprozesse European Bridge-CA Seite 3

4 Ziele der EB-CA: Ein gemeinsamer Vertrauensraum für sicheren elektronischen Datenverkehr auf Basis von Public-Key Infrastrukturen Definition eines gemeinsamen Merkmals zur Sicherung von Integrität, Herkunft und Datensicherheit. X.509 Zertifikate. Anforderungen: Integration bestehender adäquater Lösungen. (Unternehmens-PKIs, hosted PKIs, etc.) Abwärtskompatibilität (Migrationspfade). Zukunftsorientiert (Planungssicherheit). Am Bedarf und den Möglichkeiten der Anwender: Einbindung von Unternehmen (auch KMUs!!!) und Verwaltung. European Bridge-CA Seite 4

5 European Bridge-CA (EB-CA) Pragmatischer Ansatz Public-Private-Partnership Infrastrukturelles Netzwerk zur Verbesserung organisationsübergreifender Informationsverarbeitung Ermöglicht den sicheren und schnellen Datenaustausch zwischen Organisationen Single Point of Administration Ein Vertragspartner, dessen Dienste und Dienstleistungen allen Mitgliedern zur Verfügung stehen. European Bridge-CA Seite 5

6 Bridge-Infrastruktur European Bridge-CA Seite 6

7 Services der EB-CA: Zentral verfügbare Services, die öffentlich zur Verfügung stehen. Trust List: Einfacher, robuster, Mechanismus zum Verteilen von Vertrauensankern (CA- Zertifikaten). Integration von Verwaltung und Unternehmen. Verzeichnisdienst: Ermöglicht einfachen Zugriff auf Zertifikate aus beliebigen Anwendungen. Einfache Anwendung von Verschlüsselung. Validierungsservice: Ermöglicht einfache Aussage über den Status von Zertifikaten und damit signierter Daten aus Anwendungen heraus. European Bridge-CA Seite 7

8 Vorteile - Bridge-Infrastruktur Organisationsübergreifender sicherer Datenaustausch möglich durch: Verschlüsselung digitale Signatur Authentifikation Mögliche Anwendungen: , VPN, SSL, EDI,... Ermöglicht: medienbruchfreie Kommunikation schnelle, schlanke Prozesse: digitale Rechnungsstellung, Behördenkommunikation, etc. große Optimierungspotentiale European Bridge-CA Seite 8

9 Investitionsschutz Unabhängigkeit durch Nutzung offener Standards bzgl. Client, Betriebssysteme Anwendungen Skalierbarkeit bzgl. Teilnehmerzahl und Durchsatz Aufwärtskompatibilität bzgl. technischer Innovationen Einhaltung Internationaler Standards Mittel- bis langfristige Planungssicherheit European Bridge-CA Seite 9

10 Zusammenfassung Bridge-Infrastruktur nur ein Vertragspartner internationale Standards eine gemeinsame Mindestpolicy Bänder des Vertrauens Organisations-CA Organisations-CA Mitarbeiter Mitarbeiter Mitarbeiter Mitarbeiter Mitarbeiter Mitarbeiter Derzeit: Vertrauenswürdiger Stammzertifikatsaustausch (Listenformat ETSI TS ) Verzeichnis/Überprüfungsdienst European Bridge-CA Seite 10

11 Lösung: EB-CA Vertrauensniveau: Die EB-CA definiert ein Vertrauensniveau im Fortgeschrittenen Signaturbereich mit erhöhten Anforderungen, um Identitäten sicher zuordnen zu können. Die EB-CA ermöglicht außer Signaturen auch Verschlüsselung und Identifikation. Mit zunehmender Bedeutung (Industriespionage, Vereinfachung der Anmeldung an Webdiensten, etc.) Der Ansatz qualifizierter Signaturen mit Anbieterakkreditierung hat sich nicht bewährt (Behörden gehen derzeit zur fortgeschrittenen Signatur über: ELSTER, e-vergabe,. ) EB-CA kann die Lücke zwischen fortgeschrittenen (ungeregeltem Bereich) und qualifizierten Signaturen füllen. European Bridge-CA Seite 11

12 EB-CA-Services: Ein zentral verfügbarer Verzeichniszugang: + Die EB-CA betreibt einen zentralen LDAP-Zugang zu den Verzeichnisdiensten Ihrer Mitglieder. ldap://dir.bridge-ca.org ldap://dir.bridge-ca.de + Vereinfachung der Suche nach Verschlüsselungs- und Signaturzertifikaten in Verwaltung und Wirtschaft + Optional zentrale Verteilung von Sperrinformationen. + Vereinfachtes Zertifikatsmanagement (vor allem aus Sicht der Anwender notwendig) European Bridge-CA Seite 12

13 EB-CA-Services: Ein zentral verfügbarer Validierungszugang: + Die EB-CA betreibt einen zentralen OCSP-Responder für Sperrinformationen ihrer Mitglieder. + Vereinfachung der Statusprüfung von Zertifikaten (Nutzerfreundlichkeit) + Einbindung von Sperrlisten für Mitglieder, die keinen eigenen OCSP Server betreiben. + Unterstützung von OCSP wächst in den Anwendungen (z.b. Virtuelle Poststelle, Bremen-Online Services, etc.) European Bridge-CA Seite 13

14 Beispiel: elektronische Gewerbeanmeldung Anforderungen: Daten aus Verwaltung und Wirtschaft müssen sicher ausgetauscht werden. Einsatz von Authentifizierung, Signatur (fortgeschritten/qualifiziert) und Verschlüsselung. Transparente Nutzung durch den Anwender Anwender darf mit der Sicherheitstechnologie nicht konfrontiert werden. Einfache Anwendung, die Webbasierte Technologie mit Technologie kombiniert. Standardbasierte Lösung Interoperabilität, Systemunabhängigkeit Zukunftssicherheit Investitionsschutz European Bridge-CA Seite 14

15 Schematische Darstellung: Validierungservice der EB-CA 6 7 Web- Anwendung 5 8 Verifikationsmodul PC im Unternehmen bzw. beim Bürger 2 Verzeichnisdienst der EB-CA 3 Kartenleser 1. Download Formular 2. Ausfüllen Formular 3. Signatur 4. Upload Formular 5. Verifikation 6. Validierungsanfrage EB-CA 7. Statusantwort EB-CA 8. PDF-Protokoll 9. Sichere mit der EB-CA European Bridge-CA Seite 15

16 Kontakte: [.de /.com ] Projektmanagement Mitglieder des Boards der Bridge-CA Dr. Helmut Schütze TeleTrusT Deutschland e.v. helmut.schuetze@teletrust.de Peter Steiert TeleTrusT Deutschland e.v. peter.steiert@teletrust.de Bernhard Esslinger, Deutsche Bank Saskia Günther, Allianz Stephan Wollny, Deutsche Telekom Guido von der Heidt, Siemens Kai Fuhrberg, Bundesamt für Sicherheit in der Informationstechnik Helmut Reimer, TeleTrusT Deutschland e.v. Joachim Rieß, Daimler European Bridge-CA Seite 16

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Leitfaden "Vertrauen herstellen"

Leitfaden Vertrauen herstellen TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit

Mehr

Die virtuelle Poststelle eine zentrale Security Plattform

Die virtuelle Poststelle eine zentrale Security Plattform Die virtuelle Poststelle eine zentrale Security Plattform Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Was ist eine

Mehr

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Mehr

ehealth 2005 Workshop 2 Infrastruktur und Dienste

ehealth 2005 Workshop 2 Infrastruktur und Dienste ehealth 2005 Workshop 2 Infrastruktur und Dienste Das Card Application Management System (CAMS) als zentrale Komponente der elektronischen Gesundheitskarte mit digitaler Signatur 20. April 2005, Werner

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg)

Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg) Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg) egovernment bedeutet die Durchführung von Verwaltungsprozessen auf elektronischem

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,

Informationstag Elektronische Signatur Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 17.09.2015 Begrüßung Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit

Mehr

Energiewirtschaftlicher Datenaustausch

Energiewirtschaftlicher Datenaustausch Energiewirtschaftlicher Datenaustausch 1. Branchenforum Marktkommunikation Wien, 12. Dezember 2016 Fokus von EDA Quelle: http://ec.europa.eu/energy/gas_electricity/smartgrids/doc/xpert_group1_reference_architecture.pdf

Mehr

Unternehmensübergreifende -Sicherheit:

Unternehmensübergreifende  -Sicherheit: Unternehmensübergreifende E-Mail-Sicherheit: SPHINX Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Schutzbedarf Anforderungen an die E-Mail-Sicherheit Unabhängige, übergreifende Initiativen: TeleTrusT

Mehr

Zustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht

Zustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht Zustellplattform der Bundeskanzlei Bernard Achermann Sun Microsystems (Schweiz) AG Übersicht Zustellplattform (Web Services Tracking) der Bundeskanzlei Zentrale Komponente für sicheren und rechtsverbindlichen

Mehr

Natürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten

Natürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten Natürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten Datum: 23.02.2018 Ort: Berlin, BMWI Verfasser: D-TRUST GmbH/ Bundesdruckerei GmbH eidas Summit BITKOM/BMWI 1 Vertrauensdienste

Mehr

Unterstützte elektronische Signaturkarten

Unterstützte elektronische Signaturkarten Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard-Client) Version 1.11.0 vom 08.03.2010 Die Karten-Leser-Ansteuerung (MCard) ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird

Mehr

TUB Campuskarte und danach

TUB Campuskarte und danach TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten

Mehr

eidas-vertrauensdienste als neue Standardverfahren EDV-Gerichtstag Symposium bea+

eidas-vertrauensdienste als neue Standardverfahren EDV-Gerichtstag Symposium bea+ eidas-vertrauensdienste als neue Standardverfahren EDV-Gerichtstag Symposium bea+ Datum: Ort: Verfasser: 05. März 2018 Berlin Dr. Kim Nguyen, Matthias Matuschka - Copyright 2018 Bundesdruckerei GmbH -

Mehr

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion -Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau

Mehr

Die elektronische Signatur

Die elektronische Signatur Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Weisung vom Digitale Dienstkarte

Weisung vom Digitale Dienstkarte Weisung 201708015 vom 21.08.2017 Digitale Dienstkarte (ddk) Laufende Nummer: 201708015 Geschäftszeichen: ITP 3 1510 / 1509.4 / 1555.3 / 1598 / 1204 / 1401 / 2000 / 2668 / 2711 / 3305 / II-5210 / II-5217

Mehr

Die Virtuelle Poststelle des Bundes

Die Virtuelle Poststelle des Bundes Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von

Mehr

Das dauerhaft prüfbare Verzeichnis für elektronische Vertrauensdienste (DAVE)

Das dauerhaft prüfbare Verzeichnis für elektronische Vertrauensdienste (DAVE) Das dauerhaft prüfbare Verzeichnis für elektronische Vertrauensdienste (DAVE) Dr. Axel Schmidt, Referent Elektronische Vertrauensdienste eidas Summit Berlin, 22.03.2018 www.bundesnetzagentur.de Signatur

Mehr

Geschäftsbereich Öffentlicher Dienst. Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv)

Geschäftsbereich Öffentlicher Dienst. Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv) Geschäftsbereich Öffentlicher Dienst Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv) 1 Einführung elektronisches Abfallnachweisverfahren (eanv) 2 Rechtliche und fachliche

Mehr

WebTI V2. Webbasierte CTI Applikation

WebTI V2. Webbasierte CTI Applikation Webbasierte CTI Applikation Einführung und Überblick Systemkomponenten Webbasierte CTI- Applikation zur Telefonieunterstützung bei ein- und abgehenden Gesprächen Zukunftsorientierte Plattform für neue

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Sichere und Nutzerzertifizierung an der TUM

Sichere  und Nutzerzertifizierung an der TUM Sichere E-Mail und Nutzerzertifizierung an der TUM Ziele, Ansatz, Herausforderungen Dr. Matthias Wachs matthias.wachs@tum.de TUM IT-Management Lehrstuhl für Netzarchitekturen und Netzdienste Technische

Mehr

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157 Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung -

Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung - Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung - 22. März 2018, Berlin Dr. Ulrike Korte (BSI) Ausgangspunkt eidas-vo (61) Diese Verordnung sollte die Langzeitbewahrung

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Neuer Personalausweis Verbreitung und Nutzung der eid-funktion. 22. März 2012 I Mark Rüdiger

Neuer Personalausweis Verbreitung und Nutzung der eid-funktion. 22. März 2012 I Mark Rüdiger Neuer Personalausweis Verbreitung und Nutzung der eid-funktion 22. März 2012 I Mark Rüdiger npa am Geldautomat Cebit 2012 Mark Rüdiger I Folie 2 Wer sind wir? XCOM AG innovativer Full-Service Provider

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT

NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT IM SECMAAS PROJEKT Stand: 22.06.2016 Verfasser: Arno Fiedler DER SECMAAS FOKUS Sicherheit der kommunalen IT-Infrastruktur für das Management

Mehr

Ihr Technologiepartner für IKZ-Vorhaben

Ihr Technologiepartner für IKZ-Vorhaben Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen

Mehr

Sicherheit komplexer Informationssysteme

Sicherheit komplexer Informationssysteme Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich

Mehr

Digitales Arbeiten in einem Landratsamt. Herzlich willkommen!

Digitales Arbeiten in einem Landratsamt. Herzlich willkommen! Digitales Arbeiten in einem Landratsamt Herzlich willkommen! Agenda 1. Digitaler Arbeitsplatz: Warum? 2. Digitaler Arbeitsplatz: Was geht? 3. Digitaler Arbeitsplatz: Was braucht es? 4. Digitaler Arbeitsplatz:

Mehr

Das Projekt SELMA - Gegenwart und Zukunft

Das Projekt SELMA - Gegenwart und Zukunft RWE Rhein-Ruhr Netzservice GmbH Zählermanagement Das Projekt SELMA - Gegenwart und Zukunft III. SELMA workshop Berlin 22./23.06.2005 Andreas Wolff a.wolff@rwe.com Inhalt Das Projekt SELMA - Gegenwart und

Mehr

Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten

Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten 5. Fachkongress des IT-Planungsrats am 25./26. April 2017 in Bremen Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten Bremer Rathaus, Quelle: FHB Finanzsenatorin Zielbild Portalverbund:

Mehr

Das besondere Behördenpostfach (bebpo)

Das besondere Behördenpostfach (bebpo) Das besondere Behördenpostfach (bebpo) Ein Überblick ausführliche Informationen auf http://www.egvp.de/behoerdenpostfach/index.php Wer benötigt ein bebpo? Behörden sowie Körperschaften und Anstalten des

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Digitale Signatur für Visionsträger und Geschäftsführer

Digitale Signatur für Visionsträger und Geschäftsführer Digitale Signatur für Visionsträger und Geschäftsführer christoph.reissner@a-trust.at Agenda Wer ist a.trust und was macht a.trust? Sicherheit im Internet ein Dauerbrenner? Die digitale Signatur Der Signaturfilm

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Projekt Elektronische Vergabe (E-Vergabe)

Projekt Elektronische Vergabe (E-Vergabe) Projekt Elektronische Vergabe (E-Vergabe) Fragenkatalog Nr.: 4 Fragenkatalog Lfd. Nr. Bezugsquelle Fundstelle Bemerkungen Frage Beantwortung vom 08.04.2008 1 3.1.6 Elektronische Signatur der Dateien 3.1.6

Mehr

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur ehealth 2010 Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung

Mehr

Die Bürgerkarte Der digitale Personalausweis wird Realität in Europa

Die Bürgerkarte Der digitale Personalausweis wird Realität in Europa egovernment Signaturkarten Die Bürgerkarte Der digitale Personalausweis wird Realität in Europa Autor: Robert Nitschke Datum: 30.09.2002 Zusammenfassung: Bürger können ebenso wie Unternehmen mit Hilfe

Mehr

Digitalisierung. Einfach. Machen. e-akte Wiesbaden ein Beispiel aus der Praxis

Digitalisierung. Einfach. Machen. e-akte Wiesbaden ein Beispiel aus der Praxis Digitalisierung. Einfach. Machen. e-akte Wiesbaden ein Beispiel aus der Praxis Digitalisierung treibt den Wandel im Public Sector Verwaltungen stehen vor der Herausforderung einer nutzer-orientierten,

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt

Mehr

Welche technische Infrastruktur braucht das egovernment in Schleswig-Holstein?

Welche technische Infrastruktur braucht das egovernment in Schleswig-Holstein? Welche technische Infrastruktur braucht das egovernment in? (IM) Was bedeutet egovernment? EGovernment bedeutet die rechtssichere und elektronische Abwicklung von Verwaltungs- und Geschäftsprozessen der

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Archivierung von elektronischen Rechnungen

Archivierung von elektronischen Rechnungen Archivierung von elektronischen Rechnungen swissdigin-forum, 13.06.2007 Inhalt Ihre Fragen Was ist anders bei der Prüfung Einzelfragen Schlussbemerkungen 2 1 (Brennende) Fragen Unterschiede aus MWST-Sicht

Mehr

Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie

Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie Vortrag auf dem 9. Kommunalen IuK-Forum Niedersachsen vom 27.8. bis 28.8. 2009 in Königslutter am Elm Dr. Andreas Bovenschulte,

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Vertrauensdienste sinnvoll nutzen: Das aktuelle Angebotsportfolio in Deutschland

Vertrauensdienste sinnvoll nutzen: Das aktuelle Angebotsportfolio in Deutschland Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 20.09.206 Vertrauensdienste sinnvoll nutzen: Das aktuelle Angebotsportfolio in Deutschland Arno Fiedler,

Mehr

sichere digitale Signatur

sichere digitale Signatur sichere digitale Signatur Agenda Wer ist a.trust? Funktionalität der verwendeten Technologie Bürgerkarte Zertifikats- u. Signaturklassen Produktpalette mögliche Anwendungen Unterstützung durch a.trust

Mehr

Perspektiven interoperabler Bürgerkonten

Perspektiven interoperabler Bürgerkonten Perspektiven interoperabler Bürgerkonten Frank-Rüdiger Srocke Bundesministerium des Innern ITI 4 - Referat Identifizierungssysteme, Pass- und Ausweiswesen Fachkongress IT-Planungsrat Mainz, den 12. Mai

Mehr

4. ffo Workshop 25. Juni 2013 in Zürich

4. ffo Workshop 25. Juni 2013 in Zürich 4. ffo Workshop 25. Juni 2013 in Zürich Elektronische Steuererklärung Andreas Lindenmann Schweizerische Steuerkonferenz Ausgangslage Vorhaben A2.02 ffo Schweizerische Steuerkonferenz Abwicklung der Erklärung

Mehr

20 Jahre TeleTrusT Deutschland e.v.

20 Jahre TeleTrusT Deutschland e.v. 20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit

Mehr

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Neuer Personalausweis 3. Generation seit 1949 Neuer Personalausweis Die wichtigsten

Mehr

authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, Oktober 2016

authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, Oktober 2016 authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, 18.-20. Oktober 2016 egovernment - Einflussfaktoren 20.10.2016 2 egovernment - Es bewegt sich etwas Grundlagen z.b. Gesetz

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

IT-Strategie Bayerns in Bezug auf die kommunale Familie

IT-Strategie Bayerns in Bezug auf die kommunale Familie IT-Strategie Bayerns in Bezug auf die kommunale Familie SiXFORM und das IT-Sicherheitskit für Bürgerinnen und Bürger Infoveranstaltung in Marktoberdorf, 23.09.2010 Wolfgang Bauer Bayerisches Staatsministerium

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA SHAREFILE IN DER RHEIN-NECKAR-CLOUD PSSF_PFK_MA_

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA SHAREFILE IN DER RHEIN-NECKAR-CLOUD PSSF_PFK_MA_ GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA SHAREFILE IN DER RHEIN-NECKAR-CLOUD PSSF_PFK_MA_08201506 DATENHANDLING: BEQUEM, SICHER UND EFFIZIENT Die Rhein-Neckar-Cloud bietet Ihnen

Mehr

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen

Mehr

Gedanken zur IT-Umsetzung der Dienstleistungsrichtlinie

Gedanken zur IT-Umsetzung der Dienstleistungsrichtlinie Gedanken zur IT-Umsetzung der Dienstleistungsrichtlinie Art. 8 DLRL Elektronische Verfahrensabwicklung (1) Die Mitgliedstaaten stellen sicher, dass alle Verfahren und Formalitäten, die die Aufnahme oder

Mehr

Developer Workshop a sign. premium in der Praxis. premium. Grundsätzliches über a sign a. premium Kundenarbeitsplatz

Developer Workshop a sign. premium in der Praxis. premium. Grundsätzliches über a sign a. premium Kundenarbeitsplatz Developer Workshop 31.01.2003 a sign premium in der Praxis Grundsätzliches über a sign a premium (Problemstellung?) a sign a premium Kundenarbeitsplatz Design einer Applikation (Login im Web - Beispiel)

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz ... Zertifikate, da muss sich Ihre Hochschule eine Organisationsform einfallen lassen (H.-G. Hegering / Kanzlertagung / 11. Mai 2005) Seite 2 Starke Starke Zertifikate mit wenig

Mehr

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung

Mehr

TeleTrust European Bridge CA

TeleTrust European Bridge CA Henrik Koy, Bernhard Esslinger TeleTrust European Bridge CA Die European Bridge CA als Enabler für sichere E-Mail mit S/MIME zwischen Unternehmen und Behörden Die Erfahrungen im praktischen Geschäftsleben

Mehr

Der neue Personalausweis in allen Lebenslagen

Der neue Personalausweis in allen Lebenslagen Der neue Personalausweis in allen Lebenslagen Einsatzszenarien für Bürger, Unternehmen und Verwaltung Christian Mohser CeBIT, 3. März 2011 1 Was ist neu am neuen Personalausweis? Format Online-Ausweisfunktion

Mehr

Migration vom Papierdokument zum elektronischen Dokument am Beispiel der Geschäftsrechnung

Migration vom Papierdokument zum elektronischen Dokument am Beispiel der Geschäftsrechnung Migration vom Papierdokument zum elektronischen Dokument am Beispiel der Geschäftsrechnung Dipl.-Ing. Tatami Michalek Geschäftsführer, secrypt GmbH TeleTrusT-Fachkonferenz Revisionssichere elektronische

Mehr

Das Ende der Technologien für die Marktkommunikation. Würzburg

Das Ende der  Technologien für die Marktkommunikation. Würzburg Das Ende der E-Mail Technologien für die Marktkommunikation Würzburg 15.11.2018 Hauptpunkte Die E-Mail ist tot, es lebe der Webservice? Sicherheitsanforderungen Zwei Vorschläge des BDEW AS4 nach dem Vorbild

Mehr

"Standards für Public-Key. Key- Infrastrukturen: Eine europäische oder deutsche Aufgabe?" 15.09.2004 Arno Fiedler

Standards für Public-Key. Key- Infrastrukturen: Eine europäische oder deutsche Aufgabe? 15.09.2004 Arno Fiedler "Standards für Public-Key Key- Infrastrukturen: Eine europäische oder deutsche Aufgabe?" 15.09.2004 Arno Fiedler Inhaltsübersicht Nutzen einer Standardisierung Ausprägungen und relevante Organisation Zielkonflikte

Mehr

Die elektronische Gewerbeanzeige

Die elektronische Gewerbeanzeige Die elektronische Gewerbeanzeige Handlungsanweisung für die Spezifikation XGewerbeanzeige in den Versionen 1.1 und 1.2 - Version 1.1 - Seite 1 von 6 Handlungsanweisung Stand: 26.01.2017 Inhaltsverzeichnis

Mehr

Quickstart OpenLimit Reader 2.5.0.4

Quickstart OpenLimit Reader 2.5.0.4 Quickstart OpenLimit Reader 2.5.0.4 Stand: 29.11.2012 Inhaltsverzeichnis 1. Systemvoraussetzungen 1 1.1 Betriebssysteme 1 1.2 Hardware 2 1.3 Software 2 2. Installation 2 3. Signaturprüfung 3 3.1 Signaturprüfdialog

Mehr

LDAP-Verzeichnisse: Gradmesser für den (sorglosen) Umgang mit Daten? Ein Plädoyer für den Datenschutz

LDAP-Verzeichnisse: Gradmesser für den (sorglosen) Umgang mit Daten? Ein Plädoyer für den Datenschutz LDAP-Verzeichnisse: Gradmesser für den (sorglosen) Umgang mit Daten? Ein Plädoyer für den Datenschutz DI (FH) Karl FLIEDER, MA Karl Flieder 2011: Der Überwachungsstaat ist Realität aber wer überwacht eigentlich

Mehr

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten. Peter Falk Effizienter Staat 2008, Apr 22, 2008

SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten. Peter Falk Effizienter Staat 2008, Apr 22, 2008 SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten Peter Falk Effizienter Staat 2008, Apr 22, 2008 Die Rahmenarchitektur SignTific 2 Motivation für Signatur Das ganzheitliche Leistungsangebot

Mehr

HELP.gv als Ausgangspunkt für die IT-Umsetzung der DL-RL

HELP.gv als Ausgangspunkt für die IT-Umsetzung der DL-RL HELP.gv als Ausgangspunkt für die IT-Umsetzung der DL-RL Roland Ledinger Help.gv Status quo basiert auf Lebenslagen und ist heute anerkanntes zentrales Portal für BürgerInnen und Wirtschaft stellt die

Mehr

E-Government Strategie des Landes. sichere Kommunikation im E-Government

E-Government Strategie des Landes. sichere Kommunikation im E-Government sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung

Mehr