Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU

Größe: px
Ab Seite anzeigen:

Download "Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU"

Transkript

1 Herzlich willkommen! Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU Herbert Tischler, Leiter a-sign WU-Wien, Herbert Tischler WU-Wien,

2 Inhalt Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Anwendungsbeispiele Chipkarten und digitale Signatur Herbert Tischler WU-Wien,

3 Rolle von E-Security Verhindern von unbefugten Zugriffen Firewall, VPN, Intrusion Detection, Scanning Garantie der Gültigkeit von Transaktionen Integrität von Transaktionen und Daten Sicherung der Privatheit (Datenschutz) Schutz der Anonymität Garantie der Identität Herbert Tischler WU-Wien,

4 E-Security PKI verwendet kryptografische Systeme auf Basis von asymmetrischer Verschlüsselung mit standardisierten Schnittstellen im Rahmen einer Gesamtlösung Sicherheit beim Informationsaustausch unter Mitarbeitern, Geschäftspartnern und Kunden wird ohne vorherigem umständlichen Austausch von Geheimnissen (Passwörter, etc.) möglich. Informationen können in vernetzten Organisationen dadurch sicher ausgetauscht und Rechtsgeschäfte über elektronische Netze verbindlich durchgeführt werden. Die Identifikation eines Kommunikationspartners in verteilten Systemen wird durch eine digitale Signatur ermöglicht. Herbert Tischler WU-Wien,

5 PKI als Rechtsgrundlage für E-Business Vertraulichkeit Zugriff Unbefugter auf übertragende oder gespeicherte Daten wird durch Verschlüsselung verhindert Integrität Der Empfänger einer Nachricht muss zweifelsfrei erkennen könne, ob diese unterwegs manipuliert wurde Authentizität Der Urheber einer Nachricht ist eindeutig identifizierbar. Nicht-Bestreitbarkeit Handlungen müssen unbestreitbar einem Benutzer zugeordnet werden können Auditing Alle Vorgänge müssen unter dem Gesichtspunkt der Nicht- Bestreitbarkeit protokolliert werden. Herbert Tischler WU-Wien,

6 Kryptografische Verfahren einer PKI Für die Geheimhaltung werden meist symmetrische Verfahren eingesetzt (DES, 3DES, IDEA, RC4,...) Für andere Anwendungen - wie z.b. bei PKI - sind asymmetrische Verfahren sinnvoll (RSA, Elliptische Kurven). Eine große Anzahl einander unbekannter Personen kann über ein offenes Netzwerk Informationen austauschen, ohne große Mengen von einzigartigen (symmetrischen) Schlüsseln auszutauschen. Hybridverfahren sind eine Mischform aus den o.a. Verfahren, wo mit Hilfe von asymmetrischen Verfahren eine Schlüssel zum ver- und entschlüsseln von Nachrichten vereinbart wird. Herbert Tischler WU-Wien,

7 Asymmetrische Verschlüsselung Privater Schlüssel Geheimer Teil des Schlüsselpaares Dient zur Entschlüsselung einer Nachricht Wird von Anwender erzeugt Wird niemals weitergegeben Kann aus öffentlichem Teil des Schlüsselpaares nicht errechnet werden Öffentlicher Schlüssel Öffentlicher Teil des Schlüsselpaares Vom Sender wird der öffentliche Schlüssel des Empfängers zur Verschlüsselung verwendet Soll veröffentlicht werden Ist Teil eines digitalen Zertifikates Was mit einem Teil des Schlüsselpaares verschlüsselt wurde, kann nur mit dem dazugehörigen anderen Teil entschlüsselt werden. Herbert Tischler WU-Wien,

8 Authentizität Um Authentizität gewährleisten zu können, muss sichergestellt sein, dass die Nachricht vom Aussteller persönlich erstellt wurde. Dies wird dadurch erreicht, dass der Verfasser einer Nachricht diese vor dem Versenden mit seinem privaten Schlüssel verschlüsselt. Der Empfänger überprüft mit dem öffentlichen Schlüssel, dass die Nachricht wirklich vom Absender stammt Herbert Tischler

9 Vertraulichkeit Der Versender verschlüsselt die Informationen mit dem öffentlichen Schlüssel des Empfängers Die Entschlüsselung ist nur mit dem privaten Schlüssel des Empfängers möglich, der in seinem alleinigen Besitz ist Für Vertraulichkeit und Authentizität werden beide Verfahren kombiniert Herbert Tischler

10 Digitale Signatur Verschlüsselter Extrakt aus Nachricht Digitales Signieren mit Privatem Schlüssel - Überprüfung mit Öffentlichem Schlüssel Digitale Signatur macht Nachricht fälschungssicher Digitales Zertifikat belegt, von wem die Signatur stammt Herbert Tischler WU-Wien,

11 Technische Grundlagen PKI Bei der Verwendung von öffentlichen Schlüsseln zum sicheren Informationsaustausch müssen die Kommunikationspartner darauf vertrauen, dass die bereitgestellten Schlüssel auch die Schlüssel der richtigen Zielperson sind. Die sichere Verteilung der Schlüssel sowie der Echtheitsnachweis von Kommunikationsteilnehmern ist die wesentliche Aufgabe einer PKI. Herbert Tischler WU-Wien,

12 Vertrauensstruktur einer PKI Die Vertrauenswürdigkeit der Mitglieder wird durch entsprechende Zertifikate bescheinigt Gegenseitige Vertrauensbestätigung auf Basis Open PGP Hierarchische Authentifizierung auf Basis X.509 (eine zentrale Instanz bestätigt die Echtheit durch ein Zertifikat) X.509 hat sich als Standard durchgesetzt (derzeitige Version X.509 v3) X.509 Zertifikat beinhaltet neben Informationen über Schlüssel und Benutzer auch Erweiterungen (z.b. Verwendungszweck und Zertifikatsrichtlinien) Herbert Tischler WU-Wien,

13 Zertifizierungsdiensteanbieter (ZDA) / Trust Center Vertrauenswürdiger Dritter Integraler Bestandteil der Sicherheits-Infrastruktur Zertifizierung Prüfung der Identität von Personen (Registrierungsstelle) Ausstellen von unfälschbaren Zertifikaten Zertifizierungsmanagement Ausgabe, Veröffentlichung von Zertifikaten (Directory) Erneuerung, Widerruf von Zertifikaten (CRL s) Möglichkeit der Prüfung von Zertifikaten Richtlinien zur Zertifizierung Gültige, sichere Verfahren definieren Sicherheitskonzept Technische, organisatorische, infrastrukturelle, personelle Sicherheitsanforderungen Herbert Tischler WU-Wien,

14 Komponenten einer PKI PKI Zertifizierungsinstanz Verzeichnisdienst CRLs Personalisierungsinstanz Schlüsselgenerierungsinstanz Registrierungsinstanz PKI-fähige Anwendung PKI-fähige Anwendung Personal Security Environment Personal Security Environment Herbert Tischler WU-Wien,

15 X.509 Zertifikate Ein X.509 Zertifikat ist ein elektronisches Dokument mit folgender Information: Versionsnummer Seriennummer Algorithmus ID Identität der ausgebenden Stelle (ZDA) Geltungsdauer Name des Schlüsselbesitzers Öffentlicher Schlüssel des Schlüsselbesitzers Eindeutige Identifikation des ZDA Eindeutige Identifikation des Schlüsselbesitzers Erweiterungsfeld Unterschrift des ZDA für das gesamte Zertifikat Herbert Tischler WU-Wien,

16 X.509 Zertifikate / öffentl. Schlüssel Herbert Tischler

17 Wo kann ein Zertifikat aufbewahrt werden? PDA SIM-Karte Chipkarte PC und Hard-Disk Diskette Herbert Tischler WU-Wien,

18 ozu Chipkarten bzw. Smartcards? Mobilität Hohe Sicherheit (Wissen und Besitz) Einsatz von Biometrie (z.b. Fingerprint) möglich Mehrfachanwendungen möglich Chip: digitale Signatur, Zutrittskontrolle, Verschlüsselung, Datenspeicher, Bonussysteme, Zahlungsmittel, etc. Karte: Sichtausweis, Kundenkarte, Firmenausweis Lesegerät notwendig Herbert Tischler WU-Wien,

19 Was ist eine digitale Signatur? Eine digitale Signatur ist ein technisches Hilfsmittel, welches die Echtheit (d.h. Name des Absenders) und die Unverfälschtheit einer Nachricht garantiert. Dazu werden kryptographische Verfahren (asymmetrische Verschlüsselung) eingesetzt. Digitale Signatur ist das elektronische Äquivalent zur manuellen Unterschrift. Identität einer Person wird durch das Zertifikat eines Zertifizierungsdiensteanbieters (ZDA) bestätigt. Eine inhaltliche Verschlüsselung erfolgt hingegen grundsätzlich nicht automatisch Herbert Tischler WU-Wien,

20 Inhalt Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Herbert Tischler WU-Wien,

21 Rechtliche Rahmenbedingungen : EU-Richtlinie über Digitale Signaturen : EU-Richtlinie Veröffentlichung Mai 2000: EU E-Commerce Richtlinie : Signaturgesetz (BGBl I 190/1999) Öst : Signaturverordnung (BGBl II 30/2000) : Novelle zum SigG (BGBL I 137/2000) Herbert Tischler WU-Wien,

22 Österreichische Signaturgesetz (ösigg) Rechtssicherheit für Anbieter von Signatur- und Zertifizierungsdiensten (ZDA) sowie für Anwender elektronischer Signaturen Anwendungsbereich elektronischer Signaturen Rechtswirkungen elektronischer Signaturen (einfache elektronische Signatur im Vergleich zur sicheren elektronischen Signatur) Voraussetzungen zur Gleichstellung mit der eigenhändigen Unterschrift Herbert Tischler WU-Wien,

23 Österreichische Signaturgesetz (ösigg) Aufsicht über Zertifizierungsdiensteanbieter Anzeigepflicht sämtlicher Signatur- und Zertifizierungsdienste mit öffentlicher Wirksamkeit Besondere Auflagen für sichere elektronische Signaturen (=elektronisches Äquivalent zur eigenhändigen Unterschrift) Bestätigungsstellen (insbes. für qualifizierte Zertifikate) Herbert Tischler WU-Wien,

24 Rechtswirkungen von Zertifikatsklassen Das Signaturgesetz unterscheidet gewöhnliche Zertifikate/einfache elektronische Signaturen (a-sign Zertifikate Light, Medium, Strong) und qualifizierte Zertifikate/sichere elektronische Signaturen (a-sign ZertifikatPremium). Überall dort, wo nicht aufgrund gesetzlicher Vorschriften oder privater Vereinbarung Schriftlichkeit vorgesehen ist, reicht eine einfache elektronische Signatur aus, um rechtliche Wirkung entfalten zu können. Derart signierte Dokumente müssen als Beweismittel im Verfahren zugelassen werden und dürfen nicht als "nullum" abgetan werden (Nichtdiskriminierungsklausel). Die sichere elektronische Signatur entfaltet die Rechtswirkungen der eigenhändigen Unterschrift (=Schriftlichkeit) im Sinne des 886 ABGB. Es besteht somit rechtlich kein Unterschied zwischen dieser elektronischen Signatur und der händischen Unterschrift (mit Kugelschreiber) auf Papier, mit Ausnahme weniger besonders sensibler Bereiche (z.b. Liegenschaftskauf, Testament, Privatbürgschaft u.ä.) Herbert Tischler WU-Wien,

25 ichere elektronische Signaturen (1) Laut Signaturgesetz ist der Zertifizierungsdiensteanbieter verpflichtet dem Signator Signaturprodukte und Dokumentenformate zur Aufbringung der sicheren elektronischen Signatur zu empfehlen. Vor der Auslösung des Signaturvorganges d. h. vor der Eingabe des 6-8-stelligen Autorisierungscodes muß der Signator die Möglichkeit haben, daß ihm das zu signierende Dokument im empfohlenen Dokumentenformat angezeigt wird (=Secure Viewer Funktion). Herbert Tischler WU-Wien,

26 ichere elektronische Signaturen (2) Eine "sichere elektronische Signatur" basiert demzufolge auf einem qualifizierten Zertifikat (z.b. A- Sign User Zertifikat Premium) und wird unter den zuvor genannten Vorraussetzungen erstellt. Achtung Ein qualifiziertes Zertifikat ermöglicht ausschließlich das elektronische Signieren von Dokumenten. Es darf aufgrund der Bestimmungen des Signaturgesetzes nicht zur Verschlüsselung vertraulicher Daten bzw. Authentisierung gegenüber Webservern herangezogen werden! Für die Funktionalitäten muss eine einfache Signatur eingesetzt werden. Herbert Tischler WU-Wien,

27 nforderungen an sichere Signaturerstellungseinheit Signaturschlüssel müssen in einer sicheren Umgebung erstellt werden direkt auf der Signaturkarte (Kryptochip) Private Key darf nicht kopierbar und auslesbar sein PIN muss vom User vor der ersten Verwendung geändert werden und muss mind. 6-stellig sein Zusätzliche Anwendungen auf dem Chip dürfen die Signaturanwendung nicht beeinflussen Eigene PIN für zusätzliche Anwendungen Prüfung der technischen Komponenten nach internationalen Normen und Bestätigung durch eine Bestätigungsstelle Herbert Tischler WU-Wien,

28 Inhalt Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Herbert Tischler WU-Wien,

29 PKI bringt Vertrauen in E-Business Online-Kunden-Anwendungen Dokumenten-Workflow (Formulare) Customer Relation Management (CRM) Papierlose rechtsgültige Verträge Kauf- und Bestellabsicherung Remote Access für Mitarbeiter/innen (Telearbeit) Secure Single Sign On Sichere und vertrauenswürdige Kommunikation intern und extern Sichere und authentische Archivierung von Daten Herbert Tischler WU-Wien,

30 Warum PKI für E-Business? Geringere Risken bei Transaktionen und Informationen Mehr Vertraulichkeit und Verbindlichkeit gegenüber Kunden, Lieferanten, Partnern Geringere Kosten hilft Kosten einsparen und vermeiden Höhere Umsätze E-Business erschließt neue Märkte und bietet einen Wettbewervsvorteil Herbert Tischler WU-Wien,

31 Inhalt Technische Grundlagen Public Key Infrastructure (PKI) Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Herbert Tischler WU-Wien,

32 Zertifizierungsdiensteanbieter / Trust Center Österreich A-SIGN von Datakom ( A-Trust ( Arge Daten (PGP-Zertifikate) ( Generali Net.Surance ( IAIK ( TÜV AT-Trust ( Aufsichtssystem RTR GmbH ( A-SIT ( Herbert Tischler WU-Wien,

33 Datakom hat bereits zur Ifabo 1999 eine Zertifizierungs-stelle für digitale Signaturen in Betrieb genommen. Herbert Tischler WU-Wien,

34 a-sign Produktportfolio a-sign User-Zertifikate Elektronische Ausweise zur Identifikation Verschlüsselung und Digitale Signatur von elektronischen Nachrichten (S/MIME) Authentizität, Integrität, Vertraulichkeit a-sign Server-Zertifikate Identifikation von (Web-)Servern Vertrauliche Datenkommunikation (SSL) a-sign Developer-Zertifikate (Code-Signing) Digitales Signieren von Programmen - Software wird unfälschbar und dessen Herkunft ist bestimmt Herbert Tischler WU-Wien,

35 A-SIGN Produkte A-Sign Light Demo 30 Tage gültig Einfach und schnell per Web und verfügbar A-Sign Light Einfach und schnell per Web und A-Sign Medium (User, Server, Developer) verfügbar verfügbar Weitergehende Überprüfung der Identität durch Übermittlung von Kopien geeigneter Dokumente A-Sign Strong und Strong+ verfügbar Die Identitätsprüfung erfolgt persönlich beim Postamt und Private-Key am PC oder auf Smartcard (Strong+) erstellt. Herbert Tischler WU-Wien,

36 A-SIGN Produkte A-Sign Premium verfügbar sichere elektronische Signatur = elektronisches Äquivalent zur händischen Unterschrift Identitätsprüfung persönlich am Postamt Private-Key und Zertifikat auf Smartcard erstellt und gespeichert qualifiziertes Zertifikat Datakom ist der erste akkreditierte Zertifizierungsdiensteanbieter in Österreich Signatursoftware (Secure Viewer) prosign inkludiert im Preis Software für Überprüfung ebenfalls verfügbar (prosign) Verfügbar in allen Landeshauptstädten ab Bürgerkartenfunktion wird im Q2/2002 implementiert (Personenbindung über ZMR) Herbert Tischler WU-Wien,

37 Inhalt Technische Grundlagen Public Key Infrastructure (PKI) Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Anwendungsbeispiele Chipkarten und digitale Signatur Herbert Tischler WU-Wien,

38 Erfolgsfaktoren PKI Lösung der Henne-Ei Problematik Applikationen können auf keine existierende PKI zurückgreifen, der Aufbau und Betrieb einer PKI lässt sich aber aufgrund fehlender Applikationen kaum begründen Im alltäglichen Geschäftsverkehr muss (und wird) der Gebrauch von digitalen Signaturen so selbstverständlich wie das eigenhändige Unterschreiben von Briefen werden Dazu muss aber zuvor eine kritische Masse an Zertifikaten erreicht werden. Anwendung von sicheren Signaturen muss einfach und ohne großen technischen Aufwand möglich sein Secure Viewer, Lesegeräte?? Kompatibilität der Zertifikate - zumindest innerhalb der EU - muss gewährleistet sein Herbert Tischler WU-Wien,

39 E-Card / Bürgerkarte(nfunktion) Mitte Dezember 2001 wurde von Hauptverband der Sozialversicherungsträger die e-card als Ersatz für die Krankenscheine vorgestellt, Ausgabe ab 2003 an alle Versicherten in Österreich (ca. 5 Mio) Bestückt ist die e-card mit einem Kryptochip, mit dem digitale Signaturen erstellt werden können und auf dem digitale Zertifikate gespeichert werden können. Bestehende ZDA s sollen auf der e-card Zertifikate speichern können Die e-card soll auch Bürgerkartenfunktionen erfüllen uns zusätzliche Gesundheitsdaten sollen gespeichert werden Auch andere Signaturkarten (A-Trust und a-sign) werden Bürgerkartenfunktionalität implementieren und anbieten Herbert Tischler WU-Wien,

40 Bürgerkartenfunktion bei ZDA s Bürgerkartenfunktion wird auf Wunsch des Signators bei der Registrierung integriert Bei der Registrierung wird eine Abfrage beim ZMR durchgeführt und eine Personenbindung auf die Karte geschrieben Personenbindung ermöglicht der Behörde bei Einbringung eines elektronischen Antrags im Wege des E-Government die eindeutige Identifizierung einer Person Personenbindung wird aus der ZMR-Nummer, dem öffentlichen Schlüssel des Karteninhabers gebildet und vom ZMR digital signiert Dieses Verfahren erfüllt alle Anforderungen des Datenschutzes und wurde vom Datenschutzrat abgesegnet Herbert Tischler WU-Wien,

41 E-Government Schon bisher gibt es eine intensive Zusammenarbeit der ZDA s mit Bundes- und Landesbehörden (z.b. Schülerkarte, Ausweis für Studierende WU, BMJ, BKA, WKO) Mit der Infoplattform hat Österreich einen ersten, vielbeachteten Schritt in Richtung e-government getan Durch das SigG ist gesichert, dass digitale Unterschriften der eigenhändigen Unterschrift rechtlich gleichgestellt sind Der logische nächste Schritt ist es, digitale Formulare, Anträge und Bescheide mit Signaturfunktion in der öffentlichen Verwaltung zu implementieren Bürgerkartenfunktion ist Voraussetzung für e-government aber eine Bürgerkarte ohne Applikationen ist wertlos Herbert Tischler WU-Wien,

42 E-Government mit digitaler Signatur Datakom hat die Ausschreibung der BRZ GmbH zu Zertifizierungsdienstleistungen gewonnen. Tests wurden bereits durchgeführt. Für die Eingabe in die Ediktsdatei des BMJ werden a-sign Zertifikate zur Authentifizierung der Sachverständigen eingesetzt (ca. 350). Demnächst werden auch Masseverwalter (ca. 1000) mit Zertifikaten ausgestattet. Tests im BKA zum Einsatz für die gesicherte Übermittlung von Gesetzestexten (E-Recht) Herbert Tischler WU-Wien,

43 Ausweis für Studierende an der WU-Wien Datakom wurde beauftragt für die Dauer von 6 Jahren eine Chipkarte als Ausweis für Studierende an der WU zu liefern. Der Einsatz von Chipkarten, ein qualifiziertes Zertifikat und Personalisierung an der WU waren Vorgaben. Herbert Tischler WU-Wien,

44 Ausweis für Studierende an der WU-Wien Im August 2000 wurde mit der Erstausgabe der Chipkarte (ohne Signaturfunktion) begonnen. Ausweise werden an der WU auf eigenem Ausstellsystem personalisiert (als Ausweis bedruckt und auch die Signatur aufgebracht) Mehr als Ausweise wurden bis heute ausgegeben. Chip hat Zutrittskontroll-Funktion und wird auch bei der Entlehnung in der Bibliothek eingesetzt. Zukünftige neue Funktionen werden mit der sicheren Signatur umgesetzt. Herbert Tischler WU-Wien,

45 Ausweis für Studierende an der WU-Wien Ab Juli 2002 werden die Ausweise an der WU ausgetauscht weil die erste Chipkarte nicht als signaturgesetzkonform bestätigt wurde Neue Chipkarte wird eingesetzt und ein qualifiziertes Zertifikat für die sichere Signatur beim Austausch aufgebracht Zertifikat ist für Studierende kostenlos und drei Jahre gültig Auch die Mitarbeiterinnen und Mitarbeiter an der WU erhalten Ausweise mit Signatur Für den Einsatz ist eine spezifische Umgebung (Hardund Software) notwendig um rechtsgültig unterschreiben zu können Herbert Tischler WU-Wien,

46 Chipkarten-Ausstellsystem WU Herbert Tischler

47 Mitarbeiterausweis Telekom Austria Mitarbeiterausweis auf Chipkarte bei der Telekom Austria mit folgenden Funktionen: Sichtausweis, Zutrittskontrolle, Single Sign On (SSO) und digitale Signatur (einfache Signatur) Registrierung und Bedrucken mit persönlichen Daten erfolgt lokal in den Personalstellen der Telekom SSSO (Secure Single Sign On) mit Signatur und über zentrales Verzeichnis Signatur und Verschlüsselung von s und Daten Herbert Tischler WU-Wien,

48 Digitale Signatur in der Medizin - DaMe Im Datennetz der Medizin DaMe werden einfache Zertifikate (Software) für die gesicherte und authentische Befunddatenübermittlung eingesetzt (digitale Signatur und Verschlüsselung) Mehr als 1200 Ärzte sind angeschlossen und setzen Signaturen für die sichere Kommunikation ein. Eigene Client-Software mit CRL-Überprüfung und automatischem download von public keys der Kommunikationspartner Herbert Tischler WU-Wien,

49 cyberdoc das zentrale Urkundenarchiv Datakom wurde von der Österreichischen Notariatskammer (cyberdoc) beauftragt, alle Notare und Notariatsmitarbeiter und mitarbeiterinnen mit Signaturkarten der Klasse Strong für den Zugriff auf das Urkundenarchiv des Österreichischen Notariats auszustatten Auf jeder Karte sind 2 Schlüssel gespeichert (Signatur und Verschlüsselung), zusätzlich werden Attributszertifikate durch die ÖNK ausgestellt: - Benutzerzertifikate zur Identifikation des Benutzers - Attributszertifikate zur Identifikation der Rolle - Auftragssignatur mit Signaturkarte zur Pflege sicherheitsrelevanter Daten - elektronische Signatur zur Integritätssicherung der Urkunde - Benutzerindividuelle Verschlüsselung zum Schutz der Vertraulichkeit Herbert Tischler WU-Wien,

50 cyberdoc das zentrale Urkundenarchiv Mit 1. September 2001 wurde offiziell das elektronische Urkundenarchiv des österr. Notariats in Betrieb genommen. Damit sind alle 451 Notare Österreichs in der Lage, Urkunden zentral elektronisch zu speichern und befugten Stellen Einsicht zu gewähren. Der Einsatz der elektronischen Signatur von a-sign ist ein wesentlicher Bestandteil der gesamten Lösung. Verwendung von Krypto-Chipkarten für einfache Zertifikate (Signatur und Verschlüsselung) Ca Chipkarten bis heute ausgestellt Herbert Tischler WU-Wien,

51 Anwendungsbeispiel digitale Signatur SVA Formulare werden auf einem zentralen Server zur Verfügung gestellt Digitale Signatur (einfache und sichere) möglich Einfache Signatur reicht für die meisten Geschäftsfälle aus Ziel ist alle gängigen Kartenleser und Karten von österreichischen Zertifizierungsdienste-anbietern zu unterstützen A-Trust und a-sign funktionieren bereits Herbert Tischler WU-Wien,

52 Weitere Beispiele und zukünftige Anwendungen Die WKO hat angekündigt noch in diesem Jahr Mitglieder mit digitalen Signaturen auszustatten. Die OCG wird im Mai 2002 einen Mitgliedsausweis mit Chipkarte und digitaler Signatur an ihre Mitglieder ausgeben. DSM Fine Chemicals in Linz setzt digitale Signaturen in ihrem Dokumenten-Management- System ein. Wobei auch ein biometrisches Verfahren (Fingerprint) statt Pin verwendet wird. Herbert Tischler WU-Wien,

53 Weitere Beispiele und zukünftige Anwendungen 2003 soll die elektronische Steuererklärung übers Internet funktionieren. Der Elektronische Rechtsverkehr wird 2003 über Web verfügbar sein und digitale Signaturen einsetzen Bis 2005 sollen alle Behördenwege übers Internet möglich und auch Bescheide elektronisch ausgestellt werden 2004 wird die Bankomatkarte mit Signaturfunktion verfügbar sein Herbert Tischler WU-Wien,

54 Smartcardbasiertes Homebanking Die nächste Generation der EC-Karten kann aufgrund der höheren Speicherkapazität multifunktionale Aufgaben übernehmen und z.b auch digitale Zertifikate speichern (lt. Bankenmitteilung ab 2004) In Zusammenarbeit mit Europay Austria und den Banken muss eine kostengünstige Lösung für den Kunden gefunden werden, damit eine breite Akzeptanz erzielt werden kann. Die Kosten für eine Unterschrift darf nicht nur der Kunde zahlen. Potentielle Vorteile im Vergleich zum normalen Onlinebanking Unanbhägigkeit von TAN s bringt mehr Komfort für Kunden geringere Schadenssummen durch erhöhte Sicherheit Ermöglicht mehrere Bankverbindungen mit einer Smartcard Quick Ladeprozess direkt am PC Herbert Tischler WU-Wien,

55 A-SIGN - jetzt ausprobieren! Testen Sie die Anwendungsmöglichkeite n von Digitalen Signaturen für sichere e- Mail und SSL. Holen Sie sich Ihr User- oder Server-Zertifikat mit 30 Tagen Gültigkeit. GRATIS! Herbert Tischler WU-Wien,

56 Danke für Ihre Aufmerksamkeit! Herbert Tischler Leiter a-sign Tel.: Herbert Tischler WU-Wien,

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Michael Butz Geschäftsführer

Michael Butz Geschäftsführer A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Informationstag 'Elektronische Signatur'

Informationstag 'Elektronische Signatur' Berlin 24. September 2010 Informationstag 'Elektronische Signatur' Gemeinsame Veranstaltung Besser von TeleTrusT Unterschreiben und VOI ohne Berlin, 23.09.2011 Papier Siegfried Gruber Elektronische Unterschrift

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Digitalisierungsoffensive

Digitalisierungsoffensive 1 Digitalisierungsoffensive Die Österreichische Bundesregierung hat sich in Regierungsprogramm Österreich neu regieren eine Digitalisierungsoffensive im Bereich der Neuen Medien zur Aufgabe gesetzt. Bestandteile

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Anleitung für Bieter

Anleitung für Bieter Anleitung für Bieter In diesem Dokument werden die wichtigsten Schritte für die erfolgreiche Erstellung einer Signatur auf der Plattform e-angebot (Erweiterung von www.vergabeportal.at) beschrieben und

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Mit Brief und Siegel: Ihre Unterschrift im Internet. Mit Brief und Siegel: Ihre Unterschrift im Internet. Signaturkarten von S-Trust. Signatur, Version.0 Signatur, Version.0 S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr