Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting
|
|
- Mareke Ritter
- vor 8 Jahren
- Abrufe
Transkript
1 Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente Holger Funke, Olga Käthler HJP Consulting
2 Agenda Vorstellung HJP Historie: vom epassport zum epa Anwendungsfälle für den epa Sicherheitsziele und Bedrohungen Verwendete Sicherheitsmechanismen Auslesen von Passdaten Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 2
3 HJP Consulting Wer wir sind Beratungsunternehmen, Sitz in Paderborn Smart Card Architekten Gegründet feste Mitarbeiter, 8 freie Mitarbeiter Fokus: epassports ID Card-Systeme Gesundheitskarten-Systeme Zusammenarbeit mit dem s-lab Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 3
4 HJP Consulting - Referenzenauswahl Governments Federal Office for Information Security, MOI of Germany Kushite Integrated Co. Ltd. MOI of Republic of Sudan MOI of United Arabic Emirates SV Chipkartenbetriebs- und Errichtungs-GmbH, Austria MOI National Information Center Kingdom of Saudi Arabia Industry 3M Security Printing and Systems Ltd., UK Bundesdruckerei GmbH Germany Korea Minting & Security Printing Corporation Trüb AG, Switzerland ACI Worldwide (EMEA) Ltd. UK Technischer Überwachungs-verein it GmbH, Germany Immigration Dept, Hong Kong PCCW, Hong Kong Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 4
5 Reisepass ecard Strategie Historie des epass Gespeicherte Daten Zugriff auf Daten Einsatz des epass Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 5
6 Die ecard-strategie des Bundes Am 9. März 2005 durch Bundeskabinett verabschiedet Ziel: Bürokratieabbau durch Bereitstellung einer einfachen und homogenen Schnittstelle -> einheitliche Nutzung der unterschiedlichen Chipkarten Bedeutende Projekte Elektronischer Reisepass (epass) Elektronische Gesundheitskarte (egk) Elektronische Steuererklärung (ELSTER) Elektronischer Einkommensnachweis (ELENA) Elektronischer Personalausweis (epa) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 6
7 Optik des epass Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 7
8 Der Reisepass (epass) Seit : epass 1G in Deutschland Kontaktlose Chipkarte, RF-Chip nach ISO14443 Daten: MRZ, Gesichtsbild Sicherung: Basic Access Control Basiert auf TR V1 des BSI und Doc9303 der ICAO Seit : epass 2G in Deutschland Daten: zusätzlich Fingerabdrücke Sicherung für sensitive Daten: Extended Access Control Verbindlich in ganz Europa Basiert auf TR V2 ISO-Prozess gestartet Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 8
9 Daten des epass (LDS) Data Group Contents Presence 1 Machine readable zone Mandatory 2 Encoded face (Global interchange feature) Mandatory 3 Encoded finger(s) Optional 4 Encoded eye(s), Iris Optional 5 Displayed portrait Optional 6 Displayed single-digit fingerprint Optional 7 Displayed signature Optional 8 Data features for machine assisted security feature verification Optional 9 Structure features for machine assisted security feature verification Optional 10 Substance features for machine assisted security feature verification Optional 11 Additional personal details Optional 12 Additional document details Optional 13 Optional details Optional 14 Chip authentication public key info (for extended access control) Optional 15 Active authentication public key info Optional 16 Persons to notify Optional Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 9
10 Datenzugriff beim epass Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 10
11 Einsatzgebiet des epass: Grenzkontrolle Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 11
12 Der elektronische Personalausweis Funktionen Einsatzzwecke / Anwendungsfall Gespeicherte Daten ecard API Roadmap / Leuchtturmprojekt epa Blick nach Europa Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 12
13 Optik und Funktionsübersicht des epa Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 13
14 Funktionen des epa epass Enthält Daten der MRZ Enthält biometrischen Daten Zugriff nur durch hoheitliche Kontrollbehörden eid Authentisierungsfunktion Zugriff auf personen- und dokumentenbezogene Daten Name, Anschrift, Akademischer Titel Geburtsdatum, Geburtsort, Geschlecht ebusiness / egovernment esign (optional) Fortgeschrittene / Qualifizierte Signatur ebusiness / egovernment Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 14
15 Daten der eid-funktion Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 15
16 Beispiel: Kontoeröffnung mit epa Schritt ID-Nachweis Bank ID-Nachweis Kunde Vertrags Vorbereitung Abschluss des Vertrags Klassische Kontoeröffnung Der Kunde betritt die Geschäftsräume einer Bank Der Personalausweis des Kunden wird vom Bankangestellten geprüft Kunde und Angestellter handeln Vertragsbedingungen aus und übernehmen Daten Kunde und Angestellter unterschreiben den Vertrag Online Kontoeröffnung Bank legt Berechtigungszertifikat vor, das vom epa geprüft wird epa sendet ausgewählte eid- Daten des Inhabers Kunde wählt im geführten Dialog die Vertragsinhalte und AGBs und füllt im Browser zusätzliche Sachdaten aus Mit der QES des epa und der QES des Bankangestellten wird der Vertrag signiert Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 16
17 Gegenseitiger Identitätsnachweis Quelle: Bernd Kowalski, BSI Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 17
18 Die ecard API (BSI TR-03112) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 18
19 Die ecard API (BSI TR-03112) Application Layer Anwendungen, die ecard-funktionen nutzen Zusätzliche Convenience-Schnittstelle zur Kapselung applikationsnaher Aufrufe Identity Layer Funktionen zur Verwaltung und Nutzung elektronischer Identitäten: Bezug der Zertifikate Managementfunktionen: Update des Frameworks Service Access Layer Funktionen für kryptographische und biometrische Mechanismen, ISO : Verwalten der Differential Identities Terminal Layer IFD-Interface (Schnittstelle zum Kartenleser, Kommunikation mit Chipkarte) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 19
20 Aktuelle Roadmap Aktueller Stand Grobkonzept zum epa ist veröffentlicht Gesetz zum epa und zur esig wurde 2008 vom Kabinett beschlossen Bundestag und Bundesrat haben Gesetz beschlossen und gebilligt Technische Richtlinie TR V2.0 weitgehend stabil Erste Version der Testspezifikation ist veröffentlicht IT-Gipfel Darmstadt: eid-funktion Nächste Schritte Pilotphase wird in Kürze starten Testphase Aktive Mitarbeit in nationalen und internationalen Arbeitsgruppen wie ISO oder DIF Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 20
21 Leuchtturmprojekt epa Anwendungstest der epa-funktionen für ebusiness- und egovernment-dienste ( Ziel: Test der Praxistauglichkeit, Handhabbarkeit und Akzeptanz, Bereitstellung der Dienste zum Teilnehmer: ca.90 Einrichtungen Zutrittskontrolle Altersverifikation Identitätsnachweis / Authentisierung Virtuelles Rathaus Online-Banking Online-Versicherungen Fluggastabfertigung Infrakstruktur des epa muss zeitgerecht aufgebaut werden (z.b. Bürgerportal, Trustcenter, Lesegeräte) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 21
22 European Citizen Card (ECC) und STORK European Citizen Card (ECC) Grenzübergreifende sichere Nutzung von Diensten Secure Remote Identification Process Problem: Interoperabilität Einige Länder haben bereits proprietäre eid Karten herausgegeben Interoperabilität durch Software-Framework STORK: Secure Identity Across Borders Linked Rahmenprogramm der EU Beschleunigung der Entwicklung von eid für öffentliche Behördendienste Koordinierung von nationalen und europäischen Initiativen Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 22
23 Sicherheit Sicherheitsziele Bedrohungen Verwendete Sicherheitsmechanismen Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 23
24 Sicherheitsziele Authentizität Nachprüfbarkeit der Datenherkunft Integrität Unveränderlichkeit der Daten Echtheit Vertraulichkeit Schutz der personenbezogenen Daten vom unerlaubten Zugriff less-sensitive Data» Foto, Geburtsdatum, Staat, Geschlecht, Ablaufdatum, etc. sensitive Data» Fingerabdruck, Iris Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 24
25 Sicherheitsbedrohungen Fälschung Kopieren der Daten, Verändern der Daten Skimming Aktive Kommunikation mit dem Chip Eavesdropping Passives Abhorchen der Kommunikation mit dem Chip Tracking Illegales Speichern der personenbezogenen Daten Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 25
26 Sicherheitsmechanismen (Überblick) Passives Authentisieren Digitale Signatur, Zertifikate Authentizität, Integrität Schutz gegen Fälschung Aktives Authentisieren Challenge-Response, Digitale Signatur Dynamische Echtheitsprüfung Schutz gegen Klonen Zugriffskontrolle Beidseitige Authentisierung, sicherer Kommunikationskanal, Zugriffsrechte, Checksumme Vertraulichkeit, Integrität Schutz gegen Skimming/Eavesdropping/Tracking Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 26
27 Sicherheitsmechanismen Passive Authentication C(DS) KPu(DS) KPr(CSCA) DS (BDr) C(CSCA) KPu(CSCA) KPr(CSCA) CSCA (BSI) SOD Hash(DGs) KPr(DS) - SOD Sicherheitsobjekt - Prüfwerte der personenbez. Daten signiert mit dem geheimen Schlüssel der Dokumentenausgabestelle (DS) -DS Zertifikat - Öffentlicher Schlüssel zur Prüfung der Signatur über SOD - Signiert mit dem geheimen Schlüssel des Landes-CA (CSCA) Problem: Signatur kann kopiert werden! Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 27
28 Sicherheitsmechanismen Active Authentication KPub AA Zufallszahl Sig(KPr AA, Zufallszahl) Problem: Challenge-Semantics =>Tracking! Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 28
29 Sicherheitsmechanismen Zugriffskontrolle (BAC) Basic Access Control (BAC) P<UTOERIKSSON<<ANNA<MARIA<<<<<<<<<<<<<<<<<<< L898902C<3UTO F ZE184226B<<<<<14 -K enc /K mac -K enc /K mac K icc K reader Sitzungsschlüsseln Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 29
30 Sicherheitsmechanismen Zugriffskontrolle Basic Access Control (BAC) Authentisierung des Passes und des Lesegeräts durch die Kenntnis der maschinenlesbaren Zone des Passes (MRZ) Vertraulichkeit durch die 3DES Verschlüsselung Unveränderlichkeit der Daten während der Übertragung durch MAC gewährleistet Schutz der less-sensitive Daten gegen Skimming Schutz gegen Eavesdropping Problem: Sicherheit ist MRZ-abhängig Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 30
31 Sicherheitsmechanismen Zugriffskontrolle (PACE) Password Authenticated Connection Establishment (PACE) Bilde neue Dom.Param., Verschlüssele R ENC Password: CAN, PIN/PUK, MRZ Dom. Param., Zufallszahl R ENC zusätzliche Param. Bilde neue Dom.Param., Enschlüssele R ENC öffentliche Schlüsseln (DH) Verifikation der Zusatzdaten Sitzungsschlüsseln Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 31
32 Sicherheitsmechanismen Zugriffskontrolle (PACE) PACE Authentisierung des epa und des Lesegeräts durch die Kenntnis des Passwortes und der hergeleiteten Daten Unveränderlichkeit der Daten während der Übertragung durch MAC Vertraulichkeit durch die Verschlüsselung (3DES, AES) Schutz gegen Skimming (Passwort, Zufallszahl) Schutz gegen Eavesdropping (Neue kurzlebige Domain Parameter) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 32
33 Sicherheitsmechanismen Zugriffskontrolle (EAC) Extended Access Control (EAC) BAC/PACE Passive Authentication Chip Authentication Terminal Authentication Passive Authentication Schutz sensibler Daten Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 33
34 Sicherheitsmechanismen Zugriffskontrolle (EAC) Chip Authentication Diffie-Hellman Schlüsselaustausch Chip Authentication PK icc, SK icc, D icc Starke Sitzungsschlüssel PK icc, D icc PK reader Ableiten: PK reader, SK reader Starke Sitzungsschlüssel Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 34
35 Sicherheitsmechanismen Zugriffskontrolle (EAC) Terminal Authentication Prüfung der Zertifikatenkette BAC Passive Authentication - KPu(CVCA) - Current date Chip Authentication Terminal Authentication KPu(reader) KPr(reader) Zugriffsrechte Authentisierung des öffentlichen Schlüssel des Lesegeräts KPu KPu (CVCA) KPr(CVCA) KPu (DV) KPr(CVCA) KPu (reader) KPr(DV) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 35
36 Sicherheitsmechanismen Zugriffskontrolle (PKI) CVCA(A) CVCA(B) DV(A) DV(BPol) DV(BPol) Reader Reader Reader Reader Reader Terminal Authentication Authentisierung des öffentlichen Schlüssel des Lesegeräts KPu KPu (CVCA) KPu (DV) KPu (reader) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 36
37 Sicherheitsmechanismen Zugriffskontrolle (EAC) Terminal Authentication Challenge-Response BAC Passive Authentication Chip Authentication Terminal Authentication Datensignatur mit dem geheimen Schlüssel des Lesegräts KPr Siganturverifikation mit dem öffentlichen Schlüssel des Lesegeräts KPu Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 37
38 Sicherheitsmechanismen Zugriffskontrolle Extended Access Control (EAC) Chip Authentication Diffie-Hellman Schlüsselaustausch Implizite Chip Authentisierung (auch dynamisch) Herleiten der stärkeren Sitzungsschlüsseln (Kommunikationsschutz) Kein Challenge Semantics Terminal Authentication Dynamische Authentisierung des Lesegeräts Spezielle PKI Authentisierung des Schlüssels des Lesegeräts Definition der Zugriffsrechte (Datenschutz) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 38
39 Sicherheitsmechanismen Zugriffskontrolle Extended Access Control (EAC) für epassport BAC/PACE Passive Authentication Chip Authentication Terminal Authentication Passive Authentication Sensible Daten können entsprechend den Zugriffsrechten ausgelesen werden Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 39
40 Sicherheitsmechanismen Zugriffskontrolle Extended Access Control (EAC) für eid/esign PACE Terminal Authentication Passive Authentication Chip Authentication Passive Authentication Daten können entsprechend den Zugriffsrechten ausgelesen werden Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 40
41 Praxisbeispiel: Auslesen eines Passes Vorstellung GlobalTester Live Demonstration Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 41
42 Auslesen ein Passes OS-Tool: GlobalTester Basierend auf Eclipse und frei verfügbaren Komponenten Bouncycastle (Kryptographie) SCSH (Kommunikation Karte Leser) Rhino (JavaScript Engine) JDOM (XML Parser) Website: Basis für Testwerkzeuge GT Prove epp GT Prove IS Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 42
43 Fragen? HJP Consulting GmbH Olga Käthler, Holger Funke Hauptstraße Borchen, Germany tel: fax: web: Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 43
Von Interoperabilitätstests bis zu MBT: Konformitätstests bei elektronischen Reisedokumenten
Von Interoperabilitätstests bis zu MBT: Konformitätstests bei elektronischen Reisedokumenten 34. Treffen der Fachgruppe TAV, 14./, Aachen Holger Funke, HJP Consulting Die Chipkarten-Technik dringt in viele
MehrDer elektronische Personalausweis. Holger Funke HJP Consulting
Der elektronische Personalausweis Holger Funke HJP Consulting Agenda Vorstellung HJP Consulting Historie: Vom epassport zum epa Funktionsweise epa Zusammenfassung / Ausblick Vorlesung Datenschutz: Der
MehrElektronische Ausweisdokumente
2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrTechnische und kryptographische Aspekte
Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition
MehrChristian J. Dietrich. 9. Kryptotag
Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrRadio Frequency (RF) Chip
Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011
Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Kapitel 4: Elektronische Ausweisdokumente Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener
MehrJörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer
Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises
MehrDas deutsche epass-system
Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November
MehrDer neue Personalausweis
Der neue Personalausweis Marian Margraf Bundesministerium des Innern 06. Mai 2010 dung Übersicht Überblick sichtsbild, Fingerabdruck usw.) Obligatorisch für alle Bürger ab einem Alter von 16 Gültigkeit:
MehrA-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrTransparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland
Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden
MehrPersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015
PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise
MehrSeit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.
Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip
Mehrsign-me Unterschreiben mit dem npa: schnell und einfach
Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?
MehrNeuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:
Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung
MehrVon digitalen Identitäten zu Hoheitlichen Dokumenten
Von digitalen Identitäten zu Hoheitlichen Dokumenten Dr. Udo Helmbrecht Seminar am Institut für Informationstechnische Systeme an der Bundeswehr Universität München HT 2007 15. Oktober 2007 Folie 1 Inhalt
MehrNeue Sicherheitsmechanismenund Profile der European Citizen Card
Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com
Mehrepa gestützte VoIP Authentifizierung und Verschlüsselung
epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrMichael Butz Geschäftsführer
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrDer neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest
Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Jan Mönnich dfnpca@dfn-cert.de 1 Motivation 2 Motivation Start des neuen PA im November 2010 Frage: Kann der neue PA die DFN-Anwender
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrSTORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012
STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation
MehrDer neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger
Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung
Mehrecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa)
ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework europäische Perspektive: eid Large Scale Pilot (LSP) Bundesamt
MehrDie Online Ausweisfunktion
Die Online-Ausweisfunktion Die Online Ausweisfunktion Rahmenbedingungen und Voraussetzungen Vergabestelle für Berechtigungszertifikate Bundesverwaltungsamt Seite: 1 Das Bundesverwaltungsamt Neuer Personalausweis
MehrSicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis
Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Ein Überblick über Sicherheitsmerkmale, isiken und Gegenmaßnahmen
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrDEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage
DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrDatenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -
Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrKryptografische Verfahren für sichere E-Mail
Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrNext Generation Company ID Card
Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2
MehrRFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser
RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrDigitale Sicherheitsmerkmale im elektronischen Reisepass
Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrIdentity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde
Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
MehrMOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013
MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»
MehrDas BIT und die SuisseID : Sicherheit, Kontinuität und Innovation
egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrFälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrDer neue Personalausweis
Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was
MehrSecurity of Internet Payments
Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrDr. Thomas P. Ruhroth
Vorlesung (WS 2014/15) Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr. Claudia Eckert (TU München)] Literatur:
MehrGovernikus Autent. Frank Schipplick
Frank Schipplick Inhalt 1. als Teil der VPS des Bundes 2. eid-service der bos KG 3. eid-server (eigener Betrieb) oder eid-service? 4. Live Demo 2 Server versus Service Server eid-service ist eine Komponente,
Mehr*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin
*1 Bundesministerium des Innern POSTANSCHRIFT Bundesministerium des Innern, 11014 Berlin Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin HAUSANSCHRIFT Alt-Moabit
MehrLänderbericht Deutschland
Länderbericht Deutschland IIAS Dreiländertagung Die Rolle des Staates in der Informationsgesellschaft Berlin, 18. November 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Steuerung
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrSicherheitszertifikate der DKB AG und ihrer Partner
Sicherheitszertifikate der DKB AG und ihrer Partner Prüfen Sie die Zertifikate zu Ihrer eigenen Sicherheit mit Hilfe der unten aufgeführten Fingerabdrücke! Ihre Daten werden durch das Verschlüsselungsverfahren
MehrGastvorlesung MDSD, Januar 2014 Testen und Simulieren des Personalausweises. Holger Funke HJP Consulting
Gastvorlesung MDSD, Januar 2014 Testen und Simulieren des Personalausweises Holger Funke HJP Consulting Agenda Vorstellung HJP Consulting Grundlagen: epassport und epa Das Projekt MOTEMRI Zusammenfassung
MehrSichere Netzübergreifende Sprachkommunikation (SNS)
Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrNeuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen
Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrLessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.
Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut
MehrVR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen
PRESSEMITTEILUNG GAD und DG VERLAG pilotieren elektronische Signaturkarte VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen Münster/Wiesbaden. Am 1. Oktober starteten GAD
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrMit Brief und Siegel: Ihre Unterschrift im Internet.
Mit Brief und Siegel: Ihre Unterschrift im Internet. Signaturkarten von S-Trust. Signatur, Version.0 Signatur, Version.0 S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e
MehrEffizientes und sicheres E-Government mit Bürgerportalen
Effizientes und sicheres E-Government mit Bürgerportalen Dr. Heike Stach (IT 2 / KBSt) Weitere Informationen unter www.buergerportale.de 1 Elektronische Kommunikation ist unsicherer und unverbindlicher
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrEasy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009
Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert
MehrSeminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT
Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme
MehrDer neue Personalausweis aktueller Sachstand
Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehr