LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser"

Transkript

1 LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser B. Bresser V. Paul FhG IBMT St. Ingbert Ensheimer Str. 48; St. Ingbert Tel.: / ; Fax: /

2 Neue Anwendungs-Spezifikation KV-Connect-Spezifikation für den elektronischen Labordatentransfer Basis ist LDT 3.0 Performante, zuverlässige Lösung erforderlich, daten- und rechtssicher Nutzbar auch für nicht-kassenärzte Anwender-orientierte Definition der Kommunikation unter Berücksichtigung strukturell anderer technischer Strukturen

3 Infrastruktur (derzeit) Praxis 1 Labor 1 Labor 2 Labor- System ERP- System Komm.- System Praxis 2 Praxis 3 Praxis 4 Praxis 6 Praxis 5 Labor 3 Praxis 9 Praxis 8 Praxis 7 Praxis 10

4 Infrastruktur (KV-Connect) Praxis 1 Labor 1 Praxis 2 Praxis 3 Labor 2 Praxis 4 Praxis 5 Praxis 6 Labor 3 KV- Connect Praxis 9 Praxis 10 Praxis 8 Praxis 7

5 Umstellungs-Folgen peer-to-peer Client-Server Keine direkte Kommunikation Zeitlich entkoppelt Kein Push von Nachrichten, nur Pull Hohe Anforderungen an den Server (Bandbreite, Reaktionszeiten von WEB-Server und Datenbank, Verfügbarkeit) Quittungen Technische, schnelle Quittung mit MDN (Message Delivery Notification) Rechtverbindliche Quittung kann mitgeliefert werden PULL muss ersetzt werden

6 Einheitliche Struktur durch KV-Connect Flexibles Protokoll-Angebot REST als Universal-Schnittstelle -Schnittstelle (POP3, SMTP, IMAP) für die Hauptfunktionen Inhalte strukturell -konform Adressen der Teilnehmer Verwaltungsinformationen (Headerzeilen, X-Attribute) Subject als Gruppen-Identifikator des Inhalts Attachments als Träger der eigentlichen Information MIME- bzw. S/MIME-Struktur (Gliederung, Signatur, Verschlüsselung)

7 -Grundstruktur Äußerste Form: verschlüsselte S/MIME- mit hybrider X509- Verschlüsselung Zertifikatsbasiert Schlüssellänge RSA 4096 Bit (alle neuen Schlüssel) Workflow-Unterstützung durch X-KVC- Dienstkennung Datum Adressat Absender MIME-Versions-Info MIME-Informationen zur Kennzeichnung einer verschlüsselten Mail Message-ID Subject X-KVC-Dienstkennung Verschlüsselte Nachricht (mit Informationen zum Verschlüsselungsverfahren) Sollte immer auich für den eigenen Schlüssel verschlüsselt werden

8 Innenansicht der Nachrichtbei KV-Connect Date: Tue, 14 Oct :51:33 From: To: MIME-Version: 1.0 Message-ID: Subject: KVC-eLDT Content-Type: application/x-pkcs7-mime; smime-type=enveloped-data; name="smime.p7m" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7m" Content-Description: Mit S/MIME verschluesselte Nachricht X-KVC-Dienstkennung eldt;v1.0;auftrag;m10a MIAGCSqGSIb3DQEHA6CAMIACAQAxggF+MIIBegIBADBiMFwxCzAJBgNVBAYTAkRFMRYwFAYD VQQKDA1tZWRpc2lnbiBHbWJIMRQwEgYDVQQLDAtUZXN0YmV0cmllYjEfMB0GA1UEAwwWREVN : : FUSTD3KIG+AEKLfPFcpxZz4ddVydDirGJL0h0gpDUtTPGevn15Em3DRsGpKAktfrgsAEGIAk tlsvyc2wgjsjpaay+rwc7atqafezkqaaaaaaaaaaaaa= Formale -Struktur, hier verschlüsselte Nachricht (das geht über die Leitung)

9 S/MIME-Boundary (Signatur) MIME-Boundary und Metainformationen Body Im Container: Eine S/MIME-Nachricht MIME-Segment Auftrags-Body (eventuell leer) MIME-Boundary und Metainf. LDT-Auftrag MIME-Segment LDT-Auftrag MIME-Boundary und Metainf. PDF-Auftrag (optionales) MIME-Segment PDF- Auftrag Mit beliebig vielen MIME- Parts, hier zwei plus Signatur MIME-Boundary S/MIME-Boundary (Signatur) Dokument-Signatur S/MIME-Boundary (Signatur)

10 Der Inhaltsteil der S/MIME-Nachricht MI ME- Ver si on: ms Cont ent - Type: mul t i par t / mi xed; boundar y=" " This is a multi-part message in MIME format. Cont ent - Type: mul t i par t / mi xed; boundar y=" AD46A F" AD46A F Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable Body des LDT-Auftrags AD46A F Content-Type: text/plain; charset=iso ; name="z01la ldt" Content-Transfer-Encoding: 8bit Content-Disposition: attachment; filename="z01la ldt" X-KVC-Segment: LDT-Auftrag Patient GKV Graf Freiherr Schaumberg AD46A F Content-Type: application/pdf; name="z01la pdf" Content-Transfer-Encoding: base648 Content-Disposition: attachment; filename="z01la pdf" X-KVC-Segment: LDT-Auftrag Mit LDT-Datei, PDF- Datei und umschließender Signatur JVBERi0xLjQKJcOkw7zDtsOfCjIgMCBvYmoKPDwvTGVuZ3RoIDMgMCBSL0ZpbHRlci9GbGF ODQxM0M0ODRGNDBEMUQwQTZENzkzMkE4MTVEMkU1QQo+PgpzdGFydHhyZWYKMzc3MDQ5CiUl RU9GCg== AD46A F ms Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" Content-Description: S/MIME Cryptographic Signature X-KVC-Segment: LDT-Signatur MIAGCSqGSIb3DQEHAqCAMIACAQExCzAJBgUrDgMCGgUAMIAGCSqGSIb3DQEHAQAAoIIUaDCC DPKCZzAQ13j0+qwBgwhlKk/mIXvNdi/GpDpLBu3sDuFPKRjp2L1M35JMWJwuU2eKmiB8uKu6 /GyhHoMKHfTJb3NiwTzhAAAAAAAA ms

11 Workflow Grundlegende Vorgänge: Auftrag und Befund Welche Arten von Aufträgen sollten (durch X-KVC- Dienstkennung) differenzierbar sein? Laboruntersuchung als Auftrag (Muster 10) Laborwerte (Muster 10A) Zytologie (Muster 39) Mikrobiologie (Muster 313) Serologie (Muster 311)...

12 Vorgaben Definitionsbedarf beim Umgang mit Rückfragen bei unklaren Aufträgen, rechtssicheren Korrekturen rechtsicheren Stornos von Aufträgen Quittierung: MDNs (Message Delivery Notification) können immer genutzt werden Rechtssichere Quittungen/Auftragsbestätigungen mit QES sind optional und individuell zu gestalten

13 Neue Chancen und Anforderungen Aufträge, Befunde, und sonstigen Dokumente können ohne Medienbruch digital übertragen und qualifiziert signiert werden (Befunde sind im Prinzip Arztbriefe) Was soll (qualifiziert) signiert werden? LDT 3.0 verbessert die Datenqualität QES verbessert die Rechtssicherheit

14 LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser Vielen Dank! B. Bresser V. Paul FhG IBMT St. Ingbert Ensheimer Str. 48; St. Ingbert Tel.: / ; Fax: /

15

Spezifikation LDT 3.0 (Befund) Spezifikation KV-Connect Anwendungsdienst LDT 3.0 (Befund) mit KV-Connect

Spezifikation LDT 3.0 (Befund) Spezifikation KV-Connect Anwendungsdienst LDT 3.0 (Befund) mit KV-Connect Spezifikation LDT 3.0 (Befund) Spezifikation KV-Connect Anwendungsdienst LDT 3.0 (Befund) mit KV-Connect Herausgeber: KV Telematik GmbH Dieses Dokument der KV Telematik GmbH wird unter der Lizenz CC-BY-SA

Mehr

Netzwerksicherheit Übung 8

Netzwerksicherheit Übung 8 Netzwerksicherheit Übung 8 Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 17. 21.01.2011

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN E- Mail Einleitung Internet E- Mail (Electronic Mail) ist einer der frühesten und immer noch einer der am häufigsten genutzten Internetdienste. Wir werden Internet

Mehr

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen.

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Lernziele!2002 2007!Modul!Informationssysteme! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Electronic!Mail!!E-Mail! Sie!können!mindestens!3!wichtige!Schritte!einer

Mehr

Basisdienste I: Email/Listserver, NewsGroups

Basisdienste I: Email/Listserver, NewsGroups Basis-, Mehrwert-und Metainformationsdienste Kurs 7.6.2001 (Konstanz) / 23.6.2001 (Berlin) Dozent: Dr. Bernard Bekavac 1 Basisdienste I: Email/Listserver, NewsGroups TCP / IP Aufteilung im TCP/IP-Protokoll

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER Inhalt Überblick über das Gesamtsystem Kryptographische Standards Benutzerverwaltung KV-Connect Client KV-CONNECT GESAMTSYSTEM Gesamtsystem Das

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Überlegungen zur Übernahme und Archivierung von E-Mail-Konten

Überlegungen zur Übernahme und Archivierung von E-Mail-Konten Überlegungen zur Übernahme und Archivierung von E-Mail-Konten Corinna Knobloch 19. Tagung des Arbeitskreises "Archivierung von Unterlagen aus digitalen Systemen" 10./11. März 2015 Wien Funktionen von E-Mails

Mehr

Spezifikation earztbrief 1.1 Audit-Anforderungen earztbrief

Spezifikation earztbrief 1.1 Audit-Anforderungen earztbrief Spezifikation earztbrief 1.1 Audit-Anforderungen earztbrief Herausgeber: KV Telematik GmbH Dieses Dokument der KV Telematik GmbH wird unter der Lizenz CC-BY-SA 3.0 veröffentlicht. (https://creativecommons.org/licenses/by-sa/3.0/de/legalcode)

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

Spezifikation edmp Spezifikation KV-Connect Anwendungsdienst edmp v1.0

Spezifikation edmp Spezifikation KV-Connect Anwendungsdienst edmp v1.0 Spezifikation edmp Spezifikation KV-Connect Anwendungsdienst edmp v1.0 Herausgeber: KV Telematik GmbH Dieses Dokument der KV Telematik GmbH wird unter der Lizenz CC-BY-SA 3.0 veröffentlicht. (https://creativecommons.org/licenses/by-sa/3.0/de/legalcode)

Mehr

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant 1 Sicheres Netz der KVen (SNK) Die Rechenzentren der Kassenärztlichen Vereinigungen (KVen)

Mehr

Material zum Praktikumsversuch. Grundpraktikum zur IT-Sicherheit. S/MIME zur Verschlüsselung und zum Signieren von E-Mails.

Material zum Praktikumsversuch. Grundpraktikum zur IT-Sicherheit. S/MIME zur Verschlüsselung und zum Signieren von E-Mails. Material zum Praktikumsversuch Stand: 25. November 2007, zusammengestellt von: Jörg Schwenk (Lehrstuhl NDS) Version 0.6 Grundpraktikum zur IT-Sicherheit S/MIME zur Verschlüsselung und zum Signieren von

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Seminarvortrag Digital Signatures

Seminarvortrag Digital Signatures Fakultät für Informatik Institut für Softwaretechnologie Professur für Informationsmanagement - Prof. Dr. Uwe M. Borghoff - Seminarvortrag Digital Signatures Inhalt Einführung Technische Umsetzung sbeispiele

Mehr

Verschlüsselung, email-verschlüsselung

Verschlüsselung, email-verschlüsselung Verschlüsselung, email-verschlüsselung ADV Tagung IT-Sicherheit für Fortgeschrittene Wien, 17. September 2008 Herbert.Leitold@a-sit.at Zentrum für sichere Inofrmationstechnologie - Austria Motivation:

Mehr

S/MIME Version 3.1 Message Specification

S/MIME Version 3.1 Message Specification S/MIME Version 3.1 Message Specification - Ausarbeitung - Name: Thomas Richter Studienrichtung: Informatik Semester: 6 Matrikelnummer: 730 450 email: thomas.richter1@student.fh-nuernberg.de Studienfach:

Mehr

Spezifikation enachricht 2.0 Spezifikation KV-Connect Anwendungsdienst "enachricht;v2. 0"

Spezifikation enachricht 2.0 Spezifikation KV-Connect Anwendungsdienst enachricht;v2. 0 Spezifikation enachricht 2.0 Spezifikation KV-Connect Anwendungsdienst "enachricht;v2. 0" Herausgeber: KV Telematik GmbH Dieses Dokument der KV Telematik GmbH wird unter der Lizenz CC-BY-SA 3.0 veröffentlicht.

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Informationstechnik für Ingenieure

Informationstechnik für Ingenieure Informationstechnik für Ingenieure Computernetze und Internet Teil 2: Anwendungsschicht Wintersemester 2004/2005 Prof. Dr. Thomas Wieland Übersicht Teil 2 2.1 Internet-Anwendungen 2.2 Protokolle der Anwendungsschicht

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

@GIT Initiative zur Standardisierung von Telemedizin. Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via email

@GIT Initiative zur Standardisierung von Telemedizin. Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via email @GIT Initiative zur Standardisierung von Telemedizin Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via email Version 1.1r (Mai 2004) agit-telemedizin@dkfz.de 2/7 Impressum

Mehr

KV-Connect Anwendungen

KV-Connect Anwendungen KV-Connect Anwendungen Informationen rund um den elektronischen Arztbrief (earztbrief) Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Hintergrund Was ist der earztbrief? Welche Vorteile bietet

Mehr

wird über mehrere eigenständige Zwischenstationen übertragen (MTA), d.h. über mehrere TCP-Verbindungen

wird über mehrere eigenständige Zwischenstationen übertragen (MTA), d.h. über mehrere TCP-Verbindungen Beachte: elektronische Post 10.1 E-mail wird über mehrere eigenständige Zwischenstationen übertragen (MTA), d.h. über mehrere TCP-Verbindungen hat daher nicht Stationsadressen und/oder Portnummern als

Mehr

KV Connect, die sichere Lösung zum integrierten Datenaustausch im SNK dem sicheren Netz der KVen. -Informationsbroschüre

KV Connect, die sichere Lösung zum integrierten Datenaustausch im SNK dem sicheren Netz der KVen. -Informationsbroschüre KV Connect, die sichere Lösung zum integrierten Datenaustausch im SNK dem sicheren Netz der KVen -Informationsbroschüre Stand: 08.12.2014 Inhalt Was ist KV-CONNECT?... 3 Welche Anwendungen werden durch

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Effizienter Viren-Schutz auf E-Mail Gateways

Effizienter Viren-Schutz auf E-Mail Gateways Effizienter Viren-Schutz auf E-Mail Gateways feh@fehcom.de http://www.fehcom.de FFG - Frühjahrsfachgespräch Bochum, 2004-3-11 1 In der Presse http://www.heise.de/newsticker/meldung/45207: Dass mittlerweile

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

MODERNE LABORKOMMUNIKATION IM SICHEREN NETZ DER KVEN (SNK) GILBERT MOHR

MODERNE LABORKOMMUNIKATION IM SICHEREN NETZ DER KVEN (SNK) GILBERT MOHR MODERNE LABORKOMMUNIKATION IM SICHEREN NETZ DER KVEN (SNK) GILBERT MOHR Wie geht es weiter mit dem LDT 3.0? Nach Absprache und in Zusammenarbeit mit der KBV hat der QMS seit September 2012 einen neuen

Mehr

Material zum Praktikumsversuch. Grundpraktikum zur IT-Sicherheit. S/MIME zur Verschlüsselung und zum Signieren von E-Mails.

Material zum Praktikumsversuch. Grundpraktikum zur IT-Sicherheit. S/MIME zur Verschlüsselung und zum Signieren von E-Mails. Material zum Praktikumsversuch Stand: 22. März. 2005, zusammengestellt von: Jörg Schwenk (Lehrstuhl NDS) Version 0.3 Grundpraktikum zur IT-Sicherheit S/MIME zur Verschlüsselung und zum Signieren von E-Mails.

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Inhaltsverzeichnis. 1 Allgemeines Übermittlung per Internet Grundsätze Elektronische Signatur / Verschlüsselung...

Inhaltsverzeichnis. 1 Allgemeines Übermittlung per Internet Grundsätze Elektronische Signatur / Verschlüsselung... Inhaltsverzeichnis 1 Allgemeines... 2 Übermittlung per Internet... 2 1.1 Grundsätze... 2 1.2 Elektronische Signatur / Verschlüsselung... 3 1.2.1 Technische Beschreibung "Signatur"... 4 1.2.2 Verschlüsselung...

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

Systemsicherheit 10: S/MIME

Systemsicherheit 10: S/MIME Systemsicherheit 10: S/MIME Gliederung 1. E-Mail-Format RFC 822 2. Multipurpose Internet Mail Extensions (MIME) 3. S/MIME 4. XMaiL 5. POP3 6. IMAP 1. E-Mail-Format RFC 822 RFC (2)821: Simple Mail Transfer

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ziele Prozesse Nachrichteninhalt Organisatorische Rahmenbedingungen

Mehr

Netzsicherheit II, SS 2011 Übung 4

Netzsicherheit II, SS 2011 Übung 4 Netzsicherheit II, SS 2011 Übung 4 Prof Dr Jörg Schwenk Betreuer: Florian Feldmann, Christopher Meyer Abgabe bis Montag, 09 Mai 2011, 10:00h in ID 2/415, im Briefkasten vor ID 2/467 oder zum Übungstermin

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

2E03 17.05.2006. Joachim Just

2E03 17.05.2006. Joachim Just AS2 Die neue EDI- Kommunikationstechnologie IT-Symposium 2006 Experten im Dialog Düsseldorf 2E03 17.05.2006 Joachim Just EDI-Standards - Formate Zum Teil schon sehr alt und eingebürgert Beschreiben Struktur

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Verschlüsselte Kommunikation für Politgruppen 15. Januar 2013 Gliederung 1 2 3 4 5 6 Grundlagen Grundlagen Schema Deshalb verschlüsseln Emails werden unverschlüsselt übertragen Analogie: Postkarte Unterschied

Mehr

ehealth für die Praxis Chancen und Hürden der Online-Kommunikation

ehealth für die Praxis Chancen und Hürden der Online-Kommunikation ehealth für die Praxis Chancen und Hürden der Online-Kommunikation KV-Connect ist TüV-zertifiziert EINFÜHRUNG Gesundheitswesen Wie viele Arztbriefe werden jährlich in Deutschland versendet und empfangen?

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Support Leistungsbeschreibung KV-Connect

Support Leistungsbeschreibung KV-Connect Support Leistungsbeschreibung KV-Connect Herausgeber: KV Telematik GmbH Dieses Dokument der KV Telematik GmbH wird unter der Lizenz CC-BY-SA 3.0 veröffentlicht. (https://creativecommons.org/licenses/by-sa/3.0/de/legalcode)

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

BusinessMail X.400 Neues Internet- (SMTP-) Mail Gateway

BusinessMail X.400 Neues Internet- (SMTP-) Mail Gateway BusinessMail X.400 MailBox X.400/MailGate X.400 Stand: Oktober 2013 BusinessMail X.400 Neues Internet- (SMTP-) Mail Gateway Als Kunde des Service BusinessMail MailBox X.400 (ADMD "viat", "dbp" oder "viat-as2"

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Systemsicherheit 10: S/MIME

Systemsicherheit 10: S/MIME Gliederung 1. E-Mail-Format RFC 822 Systemsicherheit 10: S/MIME 2. Multipurpose Internet Mail Extensions (MIME) 3. S/MIME 1. E-Mail-Format RFC 822 RFC 821: SMTP RFC (2)821: Simple Mail Transfer Protocol

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access Knowlegde Guide Wien, Jänner 2004 INHALT INHALT...2 Registry Einstellungen am Exchange Server Rechner...3 Empfängerbeschränkung Einstellung...6

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

Zustellung elektronischer Dokumente im egovernment-bereich

Zustellung elektronischer Dokumente im egovernment-bereich Zustellung elektronischer Dokumente im egovernment-bereich Dr. Igor Metz Glue Software Engineering AG 2010-10-13 Problemstellung Bürger und Unternehmen wollen Geschäfte mit Behörden elektronisch abwickeln

Mehr

Tipps und Tricks KV Connect Nachrichten. Was man bei der Anbindung an KV-Connect nicht falsch machen muss

Tipps und Tricks KV Connect Nachrichten. Was man bei der Anbindung an KV-Connect nicht falsch machen muss Tipps und Tricks KV Connect Nachrichten Was man bei der Anbindung an KV-Connect nicht falsch machen muss Motivation Zunehmender Traffic Entstehendes Monitoring auffällige Fehler größtenteils einfach zu

Mehr

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol SMTP Simple Mail Transfer Protocol von Christoph Weitkamp Michael Johannfunke cweitkam@techfak.uni-bielefeld.de mjohannf@techfak.uni-bielefeld.de Gliederung Beispiel: E-Mail Geschichte Aufbau Header Brief

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

Grundlagen. Traditionelle Dienste

Grundlagen. Traditionelle Dienste Grundlagen Traditionelle Dienste 24.04.2007 E-Mail (Electronic Mail) 24.04.07 Techniken und Dienste des Internets 2 Electronic Mail (E-Mail) Anforderungen zuverlässiges Verschicken von Text und Daten entkoppelte,

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Service Contract für Beanstandungen

Service Contract für Beanstandungen Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Lösungszentrum Service Contract für Beanstandungen EdecComplaintService Projektname: e-dec Version: 0.3 Datum: 2015-05-11

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

MailBox X.400 MessageGate für OpenMS V5.2 Benutzerhandbuch V1.9

MailBox X.400 MessageGate für OpenMS V5.2 Benutzerhandbuch V1.9 MailBox X.400 MessageGate für OpenMS V5.2 Benutzerhandbuch V1.9 Alle Produkte oder Dienstleistungen, die in diesem Handbuch genannt werden, sind durch die Warenzeichen oder eingetragene Warenzeichen der

Mehr

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Whitepaper Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Stand 03.03.201 3.03.2014 1. Klassisch (Betreff)... Seite 2 2. From (Absender)... Seite 6 Seite 1 1. Mail2SMS Klassisch (Betreff) SMTP-Schnittstelle

Mehr

DICOM-eMail in der Teleradiologie

DICOM-eMail in der Teleradiologie DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar

Mehr

Emaille - Elektronische Post

Emaille - Elektronische Post Emaille - Elektronische Post Michael Dienert 8. Februar 2010 Inhaltsverzeichnis 1 Die beiden Hauptbestandteile des E-Mail-Systems 2 2 Transport von E-Mail mit dem Simple Mail Transport Protocol 2 2.1 smtp

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Präsentation JusLink- Client

Präsentation JusLink- Client Präsentation JusLink- Client Bern, 26. Oktober 2004 Plan der Präsentation Ziele der Präsentation Allgemeines Umfeld und Inhalt des Clients Präsentation des Clients Weiteres Vorgehen Fragen Ziele der Präsentation

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Systeme II 9te Vorlesung

Systeme II 9te Vorlesung Systeme II 9te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische Fakultät Universität Freiburg 2009 Lehrstuhl für Kommunikationssysteme - Systeme II 1 Letzte Vorlesung

Mehr

BusinessMail X.400 OFTP2-Zugang

BusinessMail X.400 OFTP2-Zugang BusinessMail OFTP2-Zugang Seit Jahren ist das bevorzugte Protokoll zur verlässlichen Übertragung von EDI-Daten. Ausschlaggebend hierfür sind u.a. die standardisierten Berichte und die Zurückverfolgbarkeit

Mehr

Mail direkt aus Oracle versenden - komfortabel und mit Umlauten

Mail direkt aus Oracle versenden - komfortabel und mit Umlauten Kunde: DOAGNews Ort, Datum: Artikel im Heft Q1 / 2005 Thema / Themen: Artikel von merlin.zwo Projekt: Mail direkt aus Oracle versenden Autor: Jochen Kutscheruk Oracle & Technologien Systementwicklung Individuelle

Mehr

IncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service

IncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service IncaMail Secure Messaging Service PrivaSphere Secure Messaging Service E-Mails sind wie Postkarten Offen einsehbar Veränderbar Absender manipulierbar Keine Empfangsbestätigung Keine Beweiskraft Page 2

Mehr

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung Günter Meixner Externer Datenschutzbeauftragter und IT Sachverständiger VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung E-Mail was ist das? E-Mail als Versandweg aktuell Probleme

Mehr

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik SOA Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik Laderampen müssen passen Modularisieren Softwarearchitektur Modul A Modul B Modul C Modul D Große Anwendung im Unternehmen Modul

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Datenschutz- und Verschlüsselungsverfahren

Datenschutz- und Verschlüsselungsverfahren Fachaufsatz Frank Rickert für den Monat April Datenschutz- und Verschlüsselungsverfahren Datenschutz Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von en verwendet. Dabei

Mehr

1. E-Mail-Format RFC 822

1. E-Mail-Format RFC 822 Netzsicherheit 12: S/MIME Gliederung 1. E-Mail-Format RFC 822 2. Multipurpose Internet Mail Extensions (MIME) 3. S/MIME 4. Cryptographic Message Syntax (PKCS#7) 5. XMaiL 6. POP3 7. IMAP Session 2 / 1 1.

Mehr