Verfahrensbeschreibung DVDV

Größe: px
Ab Seite anzeigen:

Download "Verfahrensbeschreibung DVDV"

Transkript

1 Verfahrensbeschreibung DVDV Das Deutsche Verwaltungsdiensteverzeichnis - Version 1.4 Februar

2 Das vorliegende Dokument wurde auf Basis der Version von Januar 2007 aktualisiert. Das damalige Dokument wurde durch die Bundesstelle für Informationstechnik des Bundesverwaltungsamtes in Zusammenarbeit mit der Firma BearingPoint GmbH erstellt. Ansprechpartner: Koordinierende Stelle DVDV Informationstechnikzentrum Bund (ITZBund) Seite 2 von 70

3 Inhaltsverzeichnis 1. Einleitung Das Projekt DVDV Ausgangslage und Zielsetzung Chronologie für das Projekt DVDV Aufbau und Funktionsweise des DVDV DVDV Komponenten DVDV Am Beispiel einer Telefonauskunft DVDV Speicherung der Kommunikationsdaten DVDV Pflege der gespeicherten Daten DVDV Sichere Kommunikation Nutzung des TESTA-Netzes Verschlüsselung mit OSCI DVDV Beispiel: Meldewesen Rechtliche Rahmenbedingungen Situation bis Ende Situation seit Januar Architektur und Infrastruktur des DVDV Aufbau der Server Verteilte Infrastruktur / Ausfallsicherheit Kommunikation- und Berechtigung Kommunikation: Bundesmaster und -Pflegeclient Kommunikation: Bundesmaster und -Landesserver Kommunikation: Landesserver und Nutzer Einsatz elektronischer Signaturen (Zertifikate) Grundlagen: Eingesetzte Sicherheitsmechanismen Zertifikatseinsatz im Prozess Übersicht der Zertifikate Rollenbeschreibung Glossar Seite 3 von 70

4 Tabellenverzeichnis Tabelle 1 Chronologie für das Projekt DVDV... 7 Tabelle 2 Anfrage bei einem Landesserver (Beispiel) Tabelle 3 Verteilung der Meldebehörden in Deutschland Tabelle 4 Übersicht der Kommunikationsbeziehungen Tabelle 5 Übersicht der Zugriffsrechte Tabelle 6 Prozessbeschreibung Prozess P (Pflegeclient Bundesmaster) Tabelle 7 Prozessbeschreibung Prozess R (Replikation Bundesmaster Landesserver) Tabelle 8 Prozessbeschreibung Prozess L (Leseclient Landesserver) Tabelle 9 Prozessbeschreibung Prozess A (Anfrage Behörde Landesserver) Tabelle 10 Prozessbeschreibung Prozess Ü (Übertragung von Behörde A zu Behörde B) Tabelle 11 Übersicht der Zertifikate Tabelle 12 Rollenbeschreibung im Gesamtverfahren Abbildungsverzeichnis Abbildung 1 Komponentenübersicht Abbildung 2 Architektur und Infrastruktur des DVDV Abbildung 3 Verteilte Infrastruktur des DVDV Abbildung 4 Kommunikation Bundesmaster und Pflegeclient Abbildung 5 Kommunikation Bundesmaster und Landesserver Abbildung 6 Kommunikation Landesserver und Nutzer Abbildung 7 Arten der elektronischen Signatur Abbildung 8 Nachrichtenaustausch via OSCI-Transport Abbildung 9 Gesamtprozess Seite 4 von 70

5 1. Einleitung Das Deutsche Verwaltungsdiensteverzeichnis (DVDV) ist eine fach- und ebenenübergreifende Infrastrukturkomponente des E-Government in Deutschland. In diesem nicht öffentlichen Verzeichnisdienst sollen alle technischen Verbindungsdaten von Online-Diensten der öffentlichen Verwaltung hinterlegt werden, die zu ihrer Nutzung benötigt werden. Grundlage ist ein Verzeichnisdienst, in der Behörden und andere Betreiber mit ihren Diensten aufgenommen werden können 1. Auskunftssuchende und Nutzer des DVDV sind Applikationen (Fachverfahren), nicht (direkte) menschliche Nutzer. Das Deutsche Verwaltungsdiensteverzeichnis (DVDV) wird niemals gedruckt vorliegen und niemals wird jemand darin blättern können. Dazu ist es auch gar nicht gedacht. Auszug aus dem Newsletter der Firma bos vom Insoweit weist es Analogie mit dem im Internet genutzten Domain Name Service (DNS) bzw. dem sog. Yellow Pages -Dienst auf. Das DVDV stützt sich auf eine XML 2 -basierte Spezifikationssprache für Netzwerkdienste (Web Service Desciption Language WSDL), mit deren Hilfe alle veröffentlichten Dienste mit ihrer Protokollsyntax formal beschrieben werden. Das DVDV, welches durch die ehemalige Bundesstelle für Informationstechnik (BIT) (mittlerweile überführt ins Informationstechnikzentrum Bund (ITZBund)) gemeinsam mit mehreren Partnern der Kommunen und der Länder entwickelt und in Betrieb genommen wurde, hat damit die Funktion einer zentralen Registrierungsstelle für Online-Dienste der öffentlichen Verwaltung in Deutschland. Zugleich ermöglicht es eine rechtsverbindliche elektronische Kommunikation von und mit Behörden über die vorhandenen Fachverfahren und auf höchstem Sicherheitsniveau. 1 Technisch beruht die Lösung auf dem Standard OpenLDAP (siehe hierzu auch Kapitel 4 Architektur und Infrastruktur des DVDV) 2 XML = engl. Abkürzung für "extensible Markup Language" Seite 5 von 70

6 2. Das Projekt DVDV 2.1. Ausgangslage und Zielsetzung Auslöser für die Realisierung des DVDV war die Novellierung des Melderechtsrahmengesetzes (MRRG) vom April Dieses sieht in 17 MRRG eine Datenübermittlung zwischen Meldebehörden zwingend und vor allem auf elektronischem Wege vor (siehe hierzu auch Abschnitt 3.6 DVDV Beispiel: Meldewesen) Um diese Anforderung, die auch für andere Online-Dienste besteht, realisieren zu können, haben sich der Bund, die Länder und die kommunalen Spitzenverbände im Kooperationsausschuss ADV (KoopA ADV) 4 auf eine gemeinsame Infrastrukturkomponente geeinigt, mit der der automatisierte Datenaustausch zwischen mehreren Beteiligten auf Basis von Internettechnologien erheblich vereinfacht und verfahrensoffen gestaltet werden kann. Hauptziel vom DVDV ist die Adressierbarkeit von E-Government-Diensten und die eindeutige Authentifizierung der Kommunikationspartner und die vertrauenswürdige Behandlung der Daten. In modernen E-Government- Verfahren werden personenbezogene Daten zahlreicher Fachverfahren (Applikationen) zwischen unterschiedlichen Verwaltungsträgern in Bund, Ländern und Kommunen ausgetauscht. Die zweifelsfreie Identifizierung von Absendern und Empfängern, gerade im automatisierten Datenverkehr, und der sichere verschlüsselte elektronische Datenaustausch werden beim DVDV gewährleistet. Hierzu stellt das Deutsche Verwaltungsdiensteverzeichnis (DVDV) die notwendigen Informationen der jeweiligen (Online-)Dienste zur Verfügung. Es enthält unter anderem Protokoll- und Adressierungs-Informationen, sowie Zertifikate der einzelnen Teilnehmer und ermöglicht so den beteiligten Systemen die direkte Kommunikation miteinander (Maschine- Maschine-Kommunikation). Dadurch muss kein Verfahren ein eigenes Adressverzeichnis vor und aktuell halten, Redundanzen werden vermieden. Eine Analogie aus der Papierwelt kann verdeutlichen, welche Informationen ein solches Verzeichnis bereitstellt. Übersetzt lauteten sie zugespitzt folgendermaßen: Rückmeldungen von Bürgern, die aus unserer Gemeinde in Ihre Gemeinde gezogen sind, senden Sie uns bitte in schriftlicher Form. Bitte benutzen Sie dafür ausschließlich das Formblatt X, das wegen der besseren Lesbarkeit nur in Druck- oder Maschinenschrift ausgefüllt sein sollte. Für den Versand empfehlen wir Einschreiben mit Rückschein, Postkarten werden von uns nicht angenommen. Adressieren Sie die Rückmeldung bitte ausschließlich an unsere Sachbearbeiterin Frau Y. Ihre Adresse lautet:... Der Unterschied zum DVDV besteht darin, dass hier eben nicht von Formblättern, Postweg oder Ähnlichem die Rede ist, sondern von rein technischen Informationen. Auszug aus einem Newsletter der Firma bos vom Melderechtsrahmengesetz vom neu gefasst durch Bekanntmachung vom (BGBl I 2002, S. 1342) 4 Weitere Informationen: Seite 6 von 70

7 2.2. Chronologie für das Projekt DVDV Datum Entscheidung / Meilenstein Fertigstellung des Konzepts Der Kooperationsausschuss Automatische Datenverarbeitung Bund, Länder und Kommunaler Bereich (KoopA ADV) stimmt dem Grobkonzept "Deutsches Verwaltungsdiensteverzeichnis" (DVDV) der Arbeitsgruppe Clearingstellen zu Der Bund (Bundesministerium des Innern) und die Länder HB (Federführer), SH, HH und NI beauftragen Prototypen DVDV Kick-off in Bremen Präsentation des DVDV - Prototypen auf der CeBIT Entscheidung über Fortgang im KoopA ADV: Release- Entwicklung seit Juni 2005, für das Jahr 2006 erfolgt die Pflege und Wartung durch / über das Projektbüro des KoopA ADV Aufgabenübertragung an die Bundesstelle für Informationstechnik (BIT) im Bundesverwaltungsamt: Aufbau und Betrieb des Bundesmasters Einrichtung einer Koordinierenden Stelle DVDV in der BIT Test des DVDV System in der Version in Zusammenarbeit mit den Bundesländern Baden-Württemberg (BW) und Rheinland-Pfalz (RP) (Replikation und Datenpflege) Softwareversion und Software-Development-Kit (SDK) in der Version stehen zur Verfügung Softwareversion und Software-Development-Kit (SDK) in der Version stehen zur Verfügung Bundesmaster inkl. der aus allen Bundesländern gesammelten Daten der Meldebehörden inkl. ihrer technischen Verbindungsparameter steht für den Wirkbetrieb zur Verfügung Softwareversion und Software-Development-Kit (SDK) in der Version stehen zur Verfügung Beginn Wirkbetrieb DVDV Tabelle 1 Chronologie für das Projekt DVDV Seite 7 von 70

8 3. Aufbau und Funktionsweise des DVDV Das Deutsche Verwaltungsdiensteverzeichnis ist eine E-Govenment- Infrastrukturkomponente die zentral zur Verfügung gestellt wird, um die elektronische Kommunikation (Maschine - Maschine - Kommunikation) zwischen Behörden auf eine effiziente und effektive Art und Weise zu ermöglichen. Als ein zentraler Baustein der deutschen E-Government- Infrastruktur steht das DVDV im Endausbau nicht nur einem Verfahren, wie beispielsweise dem Meldewesen, sondern allen Verfahren zur Verfügung, die diesen Service nutzen wollen. Die Nutzung des DVDV ist für die Verfahren sinnvoll, die viele Kommunikationspartner berücksichtigen müssen. Um den Umfang und die Funktionsweise des DVDV verständlich zu erläutern, werden im ersten Schritt die einzelnen Komponenten dargestellt. Nachfolgend wird die Funktionsweise des DVDV am Beispiel einer Telefonauskunft erläutert. Zudem wird auf die im DVDV gespeicherten Daten, auf die Datenpflege und die Sicherheit eingegangen. Am Ende dieses Kapitels wird dann das DVDV am konkreten Beispiel des Meldewesens dargestellt DVDV Komponenten Das Deutsche Verwaltungsdiensteverzeichnis stellt eine Infrastruktur mit mehreren Komponenten zur Verfügung, die für unterschiedliche Aufgaben ausgelegt sind: Bundesmaster Der Kern des DVDV ist der zentrale Bundesmaster, der durch ITZBund bereitgestellt wird. Es stellt das Referenzsystem dar. Änderungen erfolgen ausschließlich an diesem zentralen System und werden von dort zu den Landesservern repliziert. Um die Sicherheit dieses Systems zu gewährleisten, sind nur die Pflegeclients (lesend und schreibend) und die Landesserver (passiv) zum Zugriff zugelassen. Das zentrale System ist nur an das DOI-Netz 5 (siehe hierzu auch Abschnitt Nutzung des DOI-Netzes) nicht aber an das Internet angeschlossen. In der Vergangenheit wurde der Bundesmaster auch Replikationsmaster oder Master genannt. Landesserver Das DVDV ist nicht zuletzt aus Verfügbarkeitsgründen als Verbundverfahren von Bund und Ländern konzipiert. Während das ITZBund einen zentralen Server (den Bundesmaster) für 5 Deutschland-Online Infrastruktur (DOI) ehemals TESTA Weitere Informationen: ngen/it_produkte/verbindungsnetzdoi/verbindungsnetzdoi_node.html Seite 8 von 70

9 schreibende Zugriffe betreibt, stellen die Länder dezentrale Landesserver für lesende Zugriffe zur Verfügung. Diese haben die Aufgabe, sich die Anfragelast der einzelnen Datenabrufe zu teilen und die Daten des Deutschen Verwaltungsdiensteverzeichnisses den Nutzern (Clients) zur Verfügung zu stellen. Grundsätzlich werden alle Anfragen an die Landesserver gestellt und von diesen bearbeitet. Die Landesserver werden durch einen Replikationsmechanismus vom Bundesmaster mit aktuellen Daten versorgt. Durch diesen Mechanismus wird sichergestellt, dass auf allen Landesservern die gleichen Daten gespeichert sind, wie auf dem Bundesmaster. Für den lesenden Zugriff durch die Clients sind die Landesserver an das Internet angeschlossen. Um die Replikation vom zentralen Bundesmaster erhalten zu können, sind sie zusätzlich an das DOI-Netz angeschlossen. In der Vergangenheit wurden die Landesserver auch Produktionsmaster oder Landesmaster genannt. Pflegeclient / Pflegestellen Die Pflegeclients sind die einzigen Systeme, die aktiv auf den zentralen Bundesmaster zugreifen dürfen. Über diese pflegen die angeschlossenen und berechtigten Stellen Änderungen in das DVDV ein. Für jedes Bundesland ist eine Pflegende Stelle vorgesehen, die die Daten für das jeweilige Bundesland verändern kann. Die Veränderungen der Daten auf dem Bundesmaster werden über Replikationsmechanismen an die Landesserver automatisiert weitergegeben. Um die Sicherheit des Systems zu gewährleisten, sind die Pflegeclients nur an das DOI-Netz, nicht aber an das Internet angeschlossen. Clients / Fachverfahren Die Nutzer greifen mittels Clients auf die zuständigen Landesserver zu um Daten abzurufen. Der Begriff Client bezieht sich dabei auf die logische Sicht des Verfahrens; in der Praxis sind die Clients im Allgemeinen die IT-Fachverfahren der Behörden. Clearingstellen Der KoopA ADV definiert Clearingstellen wie folgt: Clearingstellen sind zentrale Einrichtungen in einem Verbund von DV-Verfahren, die geschäftsmäßig die elektronische Kommunikation zwischen und mit Stellen der öffentlichen Verwaltung auf der Basis bundesund landeseinheitlicher technischer und fachspezifischer Vorgaben technisch und organisatorisch unterstützt. Sie gewährleisten den behörden- und gebietskörperschaftsübergreifenden Verbund von DV-Verfahren durch die Bereitstellung von sicheren Kommunikationsdiensten, Daten- und Formatkonvertierungen, Seite 9 von 70

10 Anbindung von Verzeichnisdiensten und das Routing in verteilten DV-Verbünden. Werden Clearingstellen im Rahmen des DVDV eingesetzt, haben diese von Bundesland zu Bundesland unterschiedliche Rollen und Aufgaben. Grundsätzlich sollen diese die Behörden, die das DVDV nutzen wollen, bei der technischen Kommunikation mit DVDV unterstützen (z. B. die sichere Kommunikation der Behörde mit dem zugeordneten Landesserver). In einigen Fällen betreiben die Clearingstellen auch die Landesserver des Bundeslandes. Intermediär Der Intermediär stellt eine technisch erforderliche Komponente für die OSCI-konforme 6 Übermittlung der Daten dar und ist eine vertrauenswürdige Übermittlungsinstanz, welche eingehende Nachrichten prüft und weiterleitet. Dabei kommen Zertifikate zur Authentifizierung und Verschlüsselung zum Einsatz, die der Intermediär verifiziert. Der Intermediär kann bei vertraulichen, verschlüsselten Daten lediglich die Transportinformationen lesen bzw. interpretieren. Dieses Verfahren wird auch doppelter Umschlag genannt. Der Intermediär öffnet immer nur den äußeren Umschlag. Darin findet er alle Informationen, die er für seine Aufgaben benötigt. Damit ist sichergestellt, dass die Inhaltsdaten einer Nachricht im inneren Umschlag verwahrt bleiben und ausschließlich vom Sender und vom Empfänger gelesen werden können. Grundsätzlich werden Nachrichten eines Senders im Rahmen des DVDV immer über einen Intermediär dem Empfänger zur Verfügung gestellt. Die Funktionsweise eines Intermediärs wird in Kapitel detailliert beschrieben. DOI-CA Die DOI-CA ist ein Trust Center, das durch die Deutsche Telekom AG (TeleSec 7 ) betrieben wird. Sie stellt die Zertifikate für alle Kommunikationspartner aus und verwaltet die zugehörigen Zertifikatsinformationen wie die Gültigkeit, um Zertifikate verifizieren zu können. Weitere Informationen zu Zertifizierungsstellen und Trust Centern werden in Kapitel erläutert. Nachfolgend werden die zuvor beschriebenen Komponenten in einer Übersicht dargestellt. 6 OSCI = engl. für Online Services Computer Interface weitere Informationen: 7 Informationen zur TeleSec: Seite 10 von 70

11 Abbildung 1 Komponentenübersicht 3.2. DVDV Am Beispiel einer Telefonauskunft Der Service, der durch das DVDV den angeschlossenen Verfahren zur Verfügung gestellt wird ist vergleichbar mit einer Telefonauskunft. Wenn eine Telefonnummer bei einer Telefonauskunft erfragt wird, werden die Informationen wie Name und Ort der Person benötigt. Die Telefonauskunft ermittelt mit den Angaben die Person und gibt als Ergebnis die Telefonnummer zurück. Mit der Telefonnummer stehen die benötigten Informationen bereit, um die Kommunikation zur gewünschten Person aufbauen zu können. Das DVDV funktioniert nach dem gleichen Prinzip. Der Unterschied ist, dass die Rechner der jeweiligen Verfahren automatisiert miteinander kommunizieren (Maschine-Maschine-Kommunikation). Nachfolgend werden die einzelnen Schritte zum besseren Verständnis des DVDV gegenübergestellt: Anfrage bei einer Telefonauskunft 1. Person A möchte Person B anrufen und benötigt die Verbindungsdaten (Telefonnummer) 2. Person A stellt eine Anfrage an die Telefonauskunft. Anfrage bei einem Landesserver Behörde A möchte Behörde B Informationen senden und benötigt die Verbindungsdaten (z.b. IP-Adresse oder URL) Behörde A stellt eine Anfrage an den zuständigen Landesserver Seite 11 von 70

12 3. Zur eineindeutigen Identifizierung übermittelt Person A Informationen an die Telefonauskunft (z.b. Name und Ort). 4. Die Telefonauskunft sucht mit den Informationen von Person A im eigenen Verzeichnis die Daten von Person B. 5. Die Telefonauskunft findet die Daten von Person B und gibt der anfragenden Person A die Verbindungsdaten (Telefonnummer) als Antwort. 6. Person A beendet die Anfrage bei der Telefonauskunft. 7. Person A baut mit der erhaltenen Telefonnummer die Verbindung zu Person B auf und tauscht Informationen aus. Zur eineindeutigen Identifizierung übermittelt Behörde A Informationen an den Landesserver (z.b. Identifikationsmerkmal der Behörde B und Angabe des Dienstes 8 ). Der Landesserver sucht mit den Informationen von Behörde A im eigenen Verzeichnis die Daten von Behörde B Der Landesserver findet die Daten von Behörde B und gibt der anfragenden Behörde A die Kommunikationsdaten (z.b. IP-Adresse) als Antwort. Behörde A beendet die Anfrage bei dem Landesserver. Behörde A baut automatisiert mit den erhaltenen Kommunikationsdaten (z.b. IP-Adresse) die Verbindung zu Behörde B auf und tauscht Informationen aus. Tabelle 2 Anfrage bei einem Landesserver (Beispiel) Das DVDV stellt somit einen Service zur Verfügung, bei dem Verbindungsdaten zum gewünschten Empfänger abgefragt und zur Aufnahme einer Verbindung genutzt werden können. Nach dem Erhalt der zum Aufbau der Kommunikation benötigten Daten läuft diese zwischen Sender und Empfänger zum Austausch der Daten ohne das DVDV ab DVDV Speicherung der Kommunikationsdaten Das DVDV stellt einen Verzeichnisdienst dar, der neben den nicht öffentlichen Verwaltungsinformationen nur die Daten, die für den Aufbau der Kommunikation (Verbindungsdaten) zwischen Sender und Empfänger benötigt werden speichert. Diese lassen sich klassifizieren in: Identifizierungsdaten Daten die Sender und Empfänger eineindeutig identifizieren. 8 Bei einer länderübergreifenden Rückmeldung erfolgt die Abfrage unter Angabe der AGS der Wegzugskommune und der Dienstbezeichnung Rückmeldung.0201 siehe hierzu auch Abschnitt Elektronische Rückmeldung Seite 12 von 70

13 Verbindungsdaten Daten, die für den Aufbau der Verbindung zwischen Sender und Empfänger erforderlich sind. Alle anderen Daten die für das jeweilige Verfahren benötigt werden, sind beim Sender und / oder beim Empfänger gespeichert und werden ggf. zwischen diesen ausgetauscht DVDV Pflege der gespeicherten Daten Die im DVDV gespeicherten Daten, können ausschließlich mit den am Bundesmaster angeschlossenen Pflegeclients geändert werden. Für jedes Bundesland ist eine Pflegende Stelle mit einem Pflegeclient vorgesehen, die die Daten für das jeweilige Bundesland verändern kann. Die Veränderungen der Daten auf dem Bundesmaster werden über Replikationsmechanismen an die Landesserver automatisiert weitergegeben. Um die Sicherheit des Systems zu gewährleisten, sind die Pflegeclients nur an das DOI-Netz, nicht aber an das Internet angeschlossen. Eine Änderung der Daten darf nur von Personen oder Institutionen vorgenommen werden, die hierfür autorisiert wurden. Um dies sicher zu stellen, werden entsprechende Zertifikate eingesetzt DVDV Sichere Kommunikation Die Kommunikation, die in Verbindung mit dem DVDV aufgebaut wird, findet auf einer sicheren Basis statt. Dies wird durch den Einsatz einer sicheren Netztopologie und eines Verschlüsselungsverfahrens realisiert, die nachfolgend kurz erläutert werden Nutzung des DOI-Netzes Das DOI-Netz ist ein Netz der europäischen Verwaltungen, das auch in Deutschland zum Einsatz kommt und die Verwaltungsnetze des Bundes, einzelner Bundesbehörden, der Länder und der Kommunen miteinander verbindet. Das DOI-Netz ermöglicht somit einen bundesweiten verwaltungsnetzübergreifenden, sicheren und schnellen Datenaustausch in der öffentlichen Verwaltung. Darüber hinaus gewährleistet es den sicheren Zugang zum europäischen Verwaltungsnetz. Im Rahmen des DVDV werden der Bundesmaster, die Landesserver und die Pflegeclients das DOI-Netz nutzen und über dieses verfügbar sein. Die Landesserver sind für die Nutzung zudem über das Internet erreichbar. 9 siehe hierzu auch Abschnitt 4.4 Einsatz elektronischer Signaturen (Zertifikate) Seite 13 von 70

14 3.5.2 Verschlüsselung mit OSCI Mit dem Übermittlungsprotokoll OSCI-Transport 10 werden die Ziele Integrität, Authentizität, Vertraulichkeit und Nachvollziehbarkeit bei der Übermittlung von Nachrichten gewährleistet und zugleich ein bewährter Sicherheits-Standard für E-Government-Anwendungen im Betrieb des DVDV genutzt. OSCI-Transport bietet die technische Basis für E- Government in Deutschland und ist als SAGA-Standard 11 seit 2003 für bestimmte Anwendungsszenarien empfohlen und im Meldewesen obligatorisch einzusetzen. Die Bezeichnung OSCI steht für eine Menge von Protokollen, durch die ein einheitliches Sicherheitsniveau gewährleistet wird. Insbesondere wird die sichere und vertrauliche Datenübermittlung mittels Signatur und Verschlüsselung ermöglicht, d. h. die durchgehende Sicherheit bei der Datenübermittlung vom Versand bis zum Empfang (Ende-zu-Ende- Sicherheit). Für den Einsatz im Rahmen des DVDV kann dies folgendermaßen illustriert werden: OSCI-Transport setzt das Prinzip des Doppelten Umschlages ein. Dabei werden die Inhaltsdaten mit dem öffentlichen Schlüssel des Empfängers vom Sender verschlüsselt (1. Umschlag) und anschließend die verschlüsselten Inhaltsdaten mit den Kommunikationsdaten der vertrauenswürdigen Vermittlungsstelle verschlüsselt (2. Umschlag) und an diese gesendet. Der Intermediär öffnet den äußeren Umschlag um den Empfänger der Nachricht zu identifizieren. Anschließend sendet er die verschlüsselten Inhaltsdaten an den Empfänger, der diese nur mit seinem privaten, geheimen Schlüssel entschlüsseln und anschließend nutzen kann. Diese Verfahrensweise läuft automatisiert ab DVDV Beispiel: Meldewesen Das erste vom DVDV unterstützte Fachverfahren (Stichtag war der ), und gleichzeitig der Anlass zur Realisierung vom DVDV, ist das Meldewesen Rechtliche Rahmenbedingungen Die Novellierung des Melderechtsrahmengesetzes (MRRG) vom April 2002 verfolgte unter anderem ausdrücklich das Ziel, die Nutzung neuer Medien zuzulassen, um Geschäftsprozesse des Meldewesens effizienter, effektiver und für die Kunden attraktiver anbieten zu können. Es wurden die erforderlichen Rahmenbedingungen für die Nutzung moderner Informations- und Kommunikationstechnologien geschaffen; gleichzeitig wurden unnötige Meldepflichten abgeschafft. 10 Weitere Informationen: 11 SAGA = Standards und Architekturen für E-Government-Anwendungen - weitere Informationen: Seite 14 von 70

15 Rückmeldung Unter anderem sieht der 17 MRRG eine Datenübermittlung zwischen Meldebehörden zwingend und vor allem elektronisch vor. Das bedeutet, dass eine Meldebehörde nach der Anmeldung eines Einwohners innerhalb von drei Werktagen die bisher zuständige Meldebehörde zu unterrichten hat (Rückmeldung). Die Erste Bundesmeldedatenübermittlungsverordnung (1. BMeldDÜV)F 12 F schreibt darüber hinaus fest, dass die länderübergreifende Rückmeldung, also wenn der alte und der neue Wohnort in verschiedenen Bundesländern liegen, seit dem per Satzbeschreibung OSCI-XMeld und des Übermittlungsprotokolls OSCI-Transport erfolgen sollen. Während OSCI-XMeld die für eine reibungslose Übermittlung von Daten zwischen den verschiedenen IT-Verfahren der Meldebehörden erforderliche einheitliche Struktur und Semantik von Daten beschreibt, schafft OSCI-Transport als Protokollstandard die technische Basis für eine sichere Übermittlung zur Wahrung der Authentizität, Integrität, Vertraulichkeit und Nachvollziehbarkeit der Daten. Für Rückmeldungen innerhalb eines Bundeslandes gibt es keine bundesweiten Vorschriften, das regelt jedes Bundesland individuell Fortschreibung des Melderegisters Da seit dem alle länderübergreifenden Datenübermittlungen gemäß 17 Abs. 1 und Abs. 2 Melderechtsrahmengesetz (MRRG) automatisiert und in elektronischer Form auf Basis der OSCI-Standards durchzuführen sind, gelten die zuvor gemachten Aussagen auch für die Fortschreibung des Melderegisters. Dies ergibt sich aus 1 Abs. 1 der 1. BMeldDÜV (Geltungsbereich) und 2 der 1. BMeldDÜV (Form und Verfahren der Datenübermittlung). 12 Verordnung zur Durchführung von regelmäßigen Datenübermittlungen zwischen Meldebehörden verschiedener Länder vom (BGBl I 2005, S. 1689) Seite 15 von 70

16 3.6.2 Situation bis Ende 2006 In Deutschland gibt es derzeit ca Kommunen 13, die über einen achtstelligen amtlichen Gemeindeschlüssel (AGS) 14 identifizierbar sind Darüber hinaus sind diese Kommunen Meldebehörden 15 zugeordnet. Rund die Hälfte aller Meldebehörden befindet sich in den Bundesländern Baden-Württemberg und Bayern. Die andere Hälfte verteilt sich auf die restlichen Bundesländer: Bundesland Anzahl der Anzahl der Meldebehörden Einwohner 16 Baden-Württemberg Bayern Berlin Brandenburg Bremen Hamburg Hessen Mecklenburg-Vorpommern Niedersachsen Nordrhein-Westfalen Rheinland-Pfalz Saarland Sachsen Sachsen-Anhalt Schleswig-Holstein Thüringen Tabelle 3 Verteilung der Meldebehörden in Deutschland Die Rückmeldung zur bisherigen Meldebehörde erfolgte bis zum Jahresende 2006 in den meisten Fällen noch über den Papierweg, insbesondere dann, wenn es sich um einen Umzug in ein anderes Bundesland handelte Situation seit Januar Elektronische Rückmeldung Für die elektronische Rückmeldung seit dem muss jedoch nicht nur der AGS und die Anschrift der Wegzugskommune bekannt sein, sondern für jede Meldebehörde müssen zusätzliche Informationen speziell zur Nutzung des Übermittlungsprotokolls OSCI-Transport bereit gestellt werden (u. a. das Zertifikat der Empfangsmeldebehörde, die URI des von der Empfangsmeldebehörde verwendeten OSCI-Intermediärs oder das Zertifikat des Intermediärs). Seit dem befindet sich das DVDV im Wirkbetrieb. Zeitgleich mit dem Start der E- Government-Prozesse im Meldewesen (XMeld) steht das DVDV als fach- und ebenenübergreifende Infrastrukturkomponente für das E- Government in Deutschland bundesweit zur Verfügung. 13 Stand: Der Amtliche Gemeindeschlüssel (AGS), früher auch Amtliche Gemeindekennzahl (GKZ) oder Gemeindekennziffer, ist eine Ziffernfolge zur Identifizierung politisch selbständiger Gemeinden oder gemeindefreier Gebiete. 15 Stand: Mai 2006 Quelle Statistisches Bundesamt 16 Stand: Quelle Statistisches Bundesamt Seite 16 von 70

17 Zudem sind im Meldewesen zahlreiche verschiedene Fachverfahren zu berücksichtigen. Der Einsatz des DVDV hat hier zum Ziel, die Kommunikation zwischen den Meldebehörden zu automatisieren, um so eine effiziente und effektive Bearbeitung zu ermöglichen. Im Ergebnis werden durch die elektronische Rückmeldung auf der einen Seite Kosten (z. B. für Bearbeitung, Porto und Papier) eingespart und auf der anderen Seite die Kundenfreundlichkeit und die Durchlaufzeit des Prozesses erhöht. Die im Falle einer Anmeldung zwischen zwei Meldebehörden auszutauschende Rückmeldung kostet in der konventionellen Form (also per Papierausdruck, der mit der Post versandt und beim Empfänger manuell erfasst wird) ungefähr 2,70 Euro. Durch die Nutzung der elektronischen Datenübermittlung können diese Kosten auf circa 0,38 Euro gesenkt werden. Allein für die länderübergreifenden Rückmeldungen ergeben sich somit Einsparungen in Höhe von knapp sechs Millionen Euro jährlich. 17 Ein weiterer Vorteil der elektronischen Verarbeitung ist die zeitnahe Übermittlung der Rückmeldung und die Erhöhung der Datenqualität durch die Reduzierung der Fehlerquelle bei der manuellen Datenerfassung. Bei einer länderübergreifenden Rückmeldung beispielsweise von Bremen nach Hamburg würde die Meldebehörde in Bremen zunächst die Kommunikationsparameter ermittelt, indem sie eine Abfrage bei dem für sie zuständigen Landesserver unter Angabe der AGS der Wegzugskommune Hamburg (AGS = ) und der Dienstbezeichnung Rückmeldung.0201 durchführt. Der Landesserver wertet die Anfrage aus und sendet der Meldebehörde in Bremen die technischen Verbindungsdaten und öffentlichen Zertifikate der Meldebehörde in Hamburg (bzw. einer von dieser beauftragten Organisation wie z. B. einer Clearingstelle) zurück. Damit kann die Meldebehörde / das Fachverfahren in Bremen dann eine OSCI-XMeld-konforme Rückmeldung erzeugen, und diese signiert und verschlüsselt an den zuständigen OSCI-Intermediär des Empfängers (hier Meldebehörde in Hamburg) versenden Fortschreibung des Melderegisters Bereits die Version von OSCI-XMeld in der Fassung vom war bezüglich der Rückmeldung als auch der Fortschreibung vollständig, d. h. alle Geschäftsvorfälle können auf Basis der vorliegenden Fassung der Standards automatisiert übermittelt werden. 17 Quelle: Broschüre "egovernment und Bürokratieabbau im Meldewesen Projekte im Überblick ", Herausgeber: Bundesministerium des Innern, Stand im Internet: Seite 17 von 70

18 4. Architektur und Infrastruktur des DVDV Nachdem im Kapitel 3 die Komponenten und die Funktionsweise des DVDV auf hoher Ebene erläutert wurden, soll in diesem Kapitel das DVDV auf einer tieferen und teilweise technischen Ebene dargestellt werden. Im Folgenden werden die zugrunde liegende Architektur und Infrastruktur erläutert. Dabei wird insbesondere auf die Kommunikation zwischen den Komponenten und die jeweiligen Zugriffsrechte eingegangen. Zur Übersicht skizziert die nachstehende Abbildung den grundsätzlichen Aufbau des DVDV. Abbildung 2 Architektur und Infrastruktur des DVDV 4.1. Aufbau der Server Zu den Servern zählen der Bundesmaster und alle Landesserver. Grundsätzlich sind diese gleich aufgebaut, nur die Zugriffsberechtigungen und Aufgaben bei der Replikation weichen voneinander ab. Nachfolgend werden die einzelnen Hauptbestandteile kurz dargestellt. Anwendung Aufgabe der Anwendung ist es, die Anwendungslogik und alle benötigten Schnittstellen zur Verfügung zu stellen. Hier werden Methoden bereitgestellt um die benötigten Funktionalitäten zur Verfügung zu stellen. Datenhaltung (LDAP-Server) Die Inhaltsdaten, die im Bundesmaster und Landessserver gespeichert sind, werden in einem Diensteverzeichnis vorgehalten. Die technische Basis bildet der OpenLDAP -Verzeichnisdienst, welcher alle Einträge beinhaltet und bereitstellt. Bei OpenLDAP Seite 18 von 70

19 handelt es sich um eine Datenhaltung, auf welche via LDAP (lightweight directory access protocol) zugegriffen werden kann. Governikus (OSCI) Neben der Anwendungslogik und den Daten ist Governikus 18 als eigenständige Komponente enthalten. Grundsätzlich wird die Kommunikation im Rahmen des DVDV über OSCI geführt. Die Verwendung des Produkts Governikus ist hier nicht verpflichtend. Governikus stellt für jeden Server einen eigenen Intermediär dar, der ausgehende Nachrichten verschlüsselt und bei eingehenden Nachrichten die Authentifikation überprüft und die Nachricht zur Weiterverarbeitung entschlüsselt. Diese Verbindungsdaten werden in einer eigenen Datenbank vorgehalten Verteilte Infrastruktur / Ausfallsicherheit Aufgrund der hohen Anforderungen an die Verfügbarkeit und der hohen Anzahl der Anfragen, die durch das DVDV zukünftig beantwortet werden müssen, wurde bei der Konzeption eine verteilte Infrastruktur gewählt. Die Netzinfrastruktur für die nachfolgend verteilt organisierten Komponenten ist das DOI-Netz. Den Kern der verteilten Infrastruktur bildet dabei der Bundesmaster, der eine zentrale Rolle übernimmt. Der Bundesmaster erhält zentral alle Änderungen der Pflegenden Stellen über die Pflegeclients und gibt diese automatisiert an die Landesserver weiter. Auf Grund des Konzeptes der Replikation des gesamten Datenbestandes des Bundesmasters auf alle Landesserver, erhalten alle Landesserver den gleichen und vollständigen Datenbestand. Das bedeutet, dass jeder Landesserver - sofern sich die jeweiligen Betreiber damit einverstanden erklären - jeden anderen Landesserver bei einem Ausfall oder bei Überlastung vertreten kann und damit eine hohe Ausfallsicherheit besteht. 18 Governikus ist eine von der Governikus GmbH & Co. KG erstellte Signaturanwendungskomponente, die auf dem OSCI-Standard basiert. Weitere Informationen zu Governikus: Seite 19 von 70

20 Folgende Bundesländer betreiben einen eigenen Landesserver (Stand: ): Baden-Württemberg Bayern *2 Berlin Brandenburg Bremen *1 Hamburg *1 Hessen Mecklenburg-Vorpommern *1 Niedersachsen Nordrhein-Westfalen *2 Rheinland-Pfalz Sachsen Schleswig-Holstein *1 Thüringen *1 HB, HH, SH und MV betreiben einen gemeinsamen Server. *2 BY und NW betreiben je zwei Server Sachsen-Anhalt betreibt keinen eigenen Server, sondern arbeitet mit dem Landesserver in Thüringen zusammen. Das Saarland greift auf den Landesserver in Nordrhein- Westfalen zu. Die Bundesdruckerei und das Bundeszentralamt für Steuern betreiben ebenfalls einen Landesserver. Abbildung 3 Verteilte Infrastruktur des DVDV Neben den Landesservern, die für die Dienstnutzer redundant und verteilt ausgelegt sind, gilt dieses auch für die Pflegeclients. Müssen neue Datensätze im DVDV Bundesmaster eingegeben oder bestehende verändert werden, kann dies durch besonders berechtigte Nutzer mittels der Pflegeclients über OSCI-Transport vorgenommen werden. Dazu steht jedem Bundesland ein Pflegeclient bereit. Dadurch können alle 16 Bundesländer verteilt ihren Datenbestand auf dem zentralen Bundesmaster administrieren. Seite 20 von 70

21 4.3. Kommunikation- und Berechtigung Im Folgenden werden die unterschiedlichen Kommunikationsbeziehungen zwischen den Komponenten DVDV Bundesmaster, -Pflegeclient, -Landesserver und den abfragenden Behörden bzw. Fachverfahren näher beschrieben. Dabei handelt es sich um die folgenden drei Fälle: Datenpflege Kommunikation: Bundesmaster und -Pflegeclient Replikation Kommunikation: Bundesmaster und -Landesserver Nutzung Kommunikation: Landesserver und -Nutzer Die Kommunikation zum Intermediär wurde nicht berücksichtigt, da im Rahmen des DVDV alle Kommunikationsverbindungen über einen Intermediär zu erfolgen haben. Zur besseren Übersicht werden nachfolgend die Kommunikationsbeziehungen und Zugriffsrechte in einer Tabelle dargestellt. An Von Bundesmaster Landesserver Pflegeclient Fachverfahren Bundesmaster Landesserver Pflegeclient Fachverfahren Replikation empfangen Datenpflege Replikation senden Anfrage stellen Tabelle 4 Übersicht der Kommunikationsbeziehungen Antwort der Anfrage Von An Bundesmaster Landesserver Pflegeclient Fachverfahren Bundesmaster Landesserver Pflegeclient Fachverfahren lesender und schreibender Zugriff Tabelle 5 Übersicht der Zugriffsrechte schreibender Zugriff lesender Zugriff Seite 21 von 70

22 4.3.1 Kommunikation: Bundesmaster und -Pflegeclient Abbildung 4 Kommunikation Bundesmaster und Pflegeclient Die Kommunikation zwischen dem Pflegeclient und dem Bundesmaster erfolgt ausschließlich durch den Pflegeclient zur Pflege des Datenbestandes im Bundesmaster. Mit Hilfe des Pflegeclients, können berechtigte Nutzer die Daten für Behörden, Dienste und Betreiber ändern. Die Pflegenden Stellen, welche mit der Aktualisierung der Daten beauftragt sind, greifen als einzige Instanz mit Schreibrechten auf den Bundesmaster zu. Im Rahmen der OSCI-Kommunikation werden für diesen Zweck Zertifikate der DOI CA (PKI) eingesetzt. Diese müssen auf Basis von Chipkarten zum Einsatz kommen. Seite 22 von 70

23 4.3.2 Kommunikation: Bundesmaster und -Landesserver Abbildung 5 Kommunikation Bundesmaster und Landesserver Über diese Verbindung werden alle Änderungen am Datenbestand vom zentralen Bundesmaster mittels des LDAPs Protokolls zu den Landesservern automatisch repliziert. Über diese Verbindung werden auch Konsistenzprüfungen zwischen dem zentralen System und den Landesmastern durchgeführt. Die Kommunikation geschieht über das DOI-Netzwerk. Bevor der Replikationsmechanismus, also der Abgleich der Daten erfolgen kann, muss nach der Installation eines DVDV Landesserver und die Anbindung an den Bundesmaster, der Gesamtdatenbestand einmal übertragen werden (Erstbefüllung). Die Kommunikation geschieht über das DOI-Netzwerk. Seite 23 von 70

24 4.3.3 Kommunikation: Landesserver und Nutzer Abbildung 6 Kommunikation Landesserver und Nutzer Die Kommunikation zwischen dem Landesserver und den Nutzern / Clients (wie z. B. die IT-Fachverfahren der jeweiligen Meldebehörden) erfolgt ausschließlich auf der Ebene der Anfrage und der entsprechenden Antwort. Es werden nur Nachrichten ausgetauscht, ein direkter Zugriff erfolgt nicht. Bei der Nutzung des DVDV durch eine Behörde wird eine Anfrage (OSCI- Nachricht) zum jeweils zugeordneten Landesserver oder bei Ausfällen einem anderen definierten Landesserver geschickt. Der Bundesmaster kann dazu nicht verwendet werden. Die Anfrage wird durch die Anwendung im Landesserver verarbeitet. Technisch gesehen wird dazu eine im XML-Format eingehende Nachricht in ihre Bestandteile zerlegt. Nach festgelegten Regeln wird die Nachricht verarbeitet. Hierbei wird auf das Datenhaltungssystem OpenLDAP zugegriffen. Das hierdurch entstehende Ergebnis wird in Form einer OSCI- Nachricht an den Anfragenden zurückgegeben. Seite 24 von 70

25 4.4. Einsatz elektronischer Signaturen (Zertifikate) Im Rahmen des Gesamtprozesses werden alle Informationen elektronisch übermittelt, dabei werden auch unsichere Netzwerke wie das Internet genutzt. Damit die zu übertragenden Daten sicher ausgetauscht werden können, müssen definierte Standards eingehalten werden. Zum einen muss der Empfänger der Daten zweifelsfrei feststellen können, wer der Absender ist (Authentizität), zum anderen muss ausgeschlossen werden können, dass die Daten durch die Beteiligten, oder durch Dritte unbemerkt manipuliert oder verfälscht werden können (Integrität). Aus diesem Grund werden alle Daten, die im Rahmen vom DVDV ausgetauscht werden, mit Hilfe von elektronischen Signaturen mit verfahrensspezifischen Zertifikaten abgesichert. Zudem findet die Kommunikation zwischen den Beteiligten mit Hilfe des Protokolls OSCI-Transport statt, welches eine feste definierte Vermittlungskomponente nutzt. In den nachfolgenden Abschnitten wird erläutert, wie die Kommunikation im Rahmen des DVDV abläuft, welche Sicherheitsmechanismen eingesetzt werden und welche Zertifikate an welcher Stelle benötigt werden Grundlagen: Eingesetzte Sicherheitsmechanismen Durch die unterschiedlichen Rahmenbedingungen der einzelnen Kommunikationswege (-Prozesse) kommen verschiedene Arten von Zertifikaten zum Einsatz. Die damit verbundenen Grundlagen werden im Folgenden kurz erläutert Prinzip der elektronischen Signatur Das Prinzip der elektronischen Signatur beruht auf dem so genannten asymmetrischen Verschlüsselungsverfahren. Der Nutzer erhält zu diesem Zweck ein Schlüsselpaar, welches aus einem privaten Schlüssel (Private Key bzw. Signaturschlüssel) und einem öffentlichen Schlüssel (Public Key bzw. Signaturprüfschlüssel) besteht. Dieses Schlüsselpaar ist eindeutig und wird nur einmal vergeben. Aus keinem der beiden Schlüssel lässt sich der entsprechende andere Schlüssel berechnen. Der private Schlüssel, befindet sich aus Sicherheitsgründen beispielsweise ausschließlich auf einer eigenen (persönlichen) Signaturkarte (Chipkarte) und kann nicht ausgelesen oder verändert werden. Der öffentliche Schlüssel wird dagegen über das Internet veröffentlicht und ist frei abrufbar. Für sich genommen sind der öffentliche und der private Schlüssel nutzlos, erst ihre Kombination ermöglicht es Objekte zu signieren und zu verschlüsseln. Grundsätzlich können Nachrichten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, nur mit dem zugehörigen geheimen privaten Schlüssel wieder entschlüsselt werden. Dieses erfolgt analog zum Briefkasten. Alle können Nachrichten in einen Briefkasten legen, aber nur der Eigentümer kann die Nachrichten aus dem Briefkasten herausholen. Seite 25 von 70

26 Formen der elektronischen Signatur Elektronische Signaturen können mit verschiedenen Verfahren auf unterschiedlichen Sicherheitsniveaus realisiert werden. Um hier eine Orientierung zu geben und um festlegen zu können, welchen Beweiswert elektronische Signaturen im konkreten Einzelfall haben, definiert in Deutschland die Gesetzgebung (SigG 19 und SigV 20 ) verschiedene Arten der elektronischen Signatur: Einfache Elektronische Signatur ( 2 Nr. 1 SigG) [für DVDV nicht relevant] Einfache elektronische Signaturen dienen dazu, den Urheber einer elektronischen Nachricht zu kennzeichnen, z. B. durch das Abspeichern einer eingescannten Unterschrift oder durch Text am Ende einer mit Angaben zur Institution, Person etc. Für einfache elektronische Signaturen sind keine Anforderungen bezüglich ihrer Sicherheit oder Fälschungssicherheit definiert, so dass diese Signaturen nur einen sehr geringen Beweiswert haben. Fortgeschrittene elektronische Signatur ( 2 Nr. 2 SigG) [für DVDV relevant] Elektronische Signaturen nach 2 Nr. 1 SigG, die ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind, die die Identifizierung des Signaturschlüssel-Inhabers ermöglichen und die mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und die mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann. Beispiel: Signaturen im Rahmen von Pretty Good Privacy (PGP), Softwarezertifikate o o o Mittlerer Beweiswert Prüfung der Authentizität und Integrität Keine Vorgaben an die technische Infrastruktur Qualifizierte elektronische Signatur ( 2 Nr. 3 SigG) [für DVDV nicht relevant] Fortgeschrittene elektronische Signaturen nach 2 Nr. 2 SigG, die auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat 19 Signaturgesetz (SigG): Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, vom (BGBl. I S. 876), zuletzt geändert durch Artikel 3 Absatz 9 des Gesetzes vom 7. Juli 2005 (BGBl. I S. 1970) 20 Signaturverordnung (SigV): Verordnung zur elektronischen Signatur vom (BGBl. I S. 3074), zuletzt geändert durch geändert durch Art. 2 des Gesetzes vom (BGBl. I S. 2) Seite 26 von 70

27 beruhen und mit einer sicheren Signaturerstellungseinheit erzeugt werden. Beispiel: Signaturen auf elektronischen Signaturkarten, soweit sie von Zertifizierungsdienstanbietern erzeugt wurden, die sich nach dem SigG angezeigt haben o Hoher Beweiswert o Entspricht den rechtlichen Anforderungen wie die Fortgeschrittene elektronische Signatur und verlangt darüber hinaus: ein gültiges Zertifikat sowie die Signaturerzeugung mit einer sicheren Signaturerstellungseinheit. Darüber hinaus gibt es die Qualifizierte elektronische Signatur mit Anbieterakkreditierung ( 15 I 4 SigG). Grundsätzlich werden zurzeit im Rahmen des DVDV nur Fortgeschrittene elektronische Signaturen verwendet. elektronische Signaturen z. B. Bitmap einer Unterschrift fortgeschrittene elektronische Signaturen z. B: PGP - Signatur mit Web of Trust oder S/MIME mit Verwaltungs-PKI-Zertifikat qualifizierte elektronischen Signatur mit Zertifikat von Zertifizierungsdiensteanbieter mit Betriebsanzeige qualifizierten elektronischen Signatur mit Anbieterakkreditierung mit Zertifikat von Zertifizierungsdiensteanbieter mit Akkreditierung Abbildung 7 Arten der elektronischen Signatur Zeitstempel Als elektronische Signatur wird die Verknüpfung von elektronischen Daten mit einem privaten (personifizierten) Schlüssel bezeichnet. Dadurch werden die Identität des Signierenden und die Integrität (Unveränderlichkeit) der signierten Daten gewährleistet. Die personenbezogene Signatur stellt damit die Identität des Unterzeichnenden (Wer?) und die Unveränderlichkeit der unterzeichneten Daten / Dokumente (Was?) sicher. 21 Quelle: BSI im Internet: Seite 27 von 70

28 Der Zeitpunkt der Unterschrift (Wann?) ist jedoch damit nicht gesichert enthalten. Die Zeit-Information - unbedingt notwendig um Manipulation durch "Rückdatieren" oder rückwirkende Erklärung der Ungültigkeit auszuschließen - können rechtlich verbindlich nur so genannte Zeitstempel liefern. Ein Zeitstempel ist technisch gesehen eine Signatur, die in besonders gesicherter Form eine Zeitangabe enthält. Durch die Signatur wird der Inhalt eines Dokumentes (oder beliebige andere elektronische Daten) eingefroren - die Zeitangabe ermöglicht den Nachweis des "Einfrier"-Zeitpunktes. Eine Fälschung des Zeitstempels ist auf Grund der Nutzung von speziellen mathematischen Funktionen sofort feststellbar. Sie dienen somit dem Nachweis, wann eine Information verarbeitet wurde und das diese seit diesem Zeitpunkt keine Änderungen erfahren hat. Die Zeitangabe wird durch einen zentralen Zeitserver zur Verfügung gestellt. Der Zeitstempel findet beim DVDV Anwendung im Intermediär Zertifikate Nach dem Signaturgesetz ist ein Zertifikat eine elektronische Bescheinigung, mit der Signaturprüfdaten einer bestimmten Person zugeordnet werden und deren Identität bestätigt wird. Anders ausgedrückt ist ein Zertifikat ein "elektronischer Ausweis. Das Zertifikat enthält Informationen über die Identität einer Person und Signaturprüfdaten, mit deren Hilfe Signaturen dieser Person zugeordnet werden können. Im technischen Sprachgebrauch wird in Verbindung mit Zertifikaten ein bestimmtes Datenformat verstanden, welches die Signaturprüfdaten enthält. Beispielsweise verknüpfen X.509-Zertifikate öffentliche Schlüssel mit dem Namen einer Person oder auch eines Servers. Zahlreiche andere Angaben können darüber hinaus aufgenommen werden. Zertifikatsformen beim DVDV Im Rahmen des DVDV kommen die folgenden Zertifikate zum Einsatz. Grundsätzlich sind alle beim DVDV zum Einsatz kommenden Zertifikate vom Typ Fortgeschrittene Signatur : DOI-Zertifikate Für den Nachrichtenaustausch im DOI-Netz werden spezielle DOI- Zertifikate 22 benötigt. Bei den DOI-Zertifikaten handelt es sich um fortgeschrittene Signaturen, die zum Signieren und Verschlüsseln 22 Die Zertifikate werden gemäß IMK-Beschluss während der ersten Gültigkeitsdauer nur von der DOI-CA ausgestellt. Es handelt sich bei den Zertifikaten nicht um Personen- sondern um Gruppenzertifikate, d. h. die Zertifikatsinhaber sind z. B. die einzelnen Meldebehörden, nicht jedoch einzelne Mitarbeiter. Seite 28 von 70

29 verwendet werden können. Die DOI-Zertifikate werden vom Trustcenter TeleSec 23 ausgestellt. Die DOI-Zertifikate können aber auch außerhalb des DOI-Netzes (z.b. im Internet) zum Einsatz kommen. Informationen zur Beantragung eines DOI-Zertifikates werden im Dokument DOI-Zertifikate im Meldewesen 24 bereitgestellt. SSL-Zertifikate Haupteinsatzgebiet von SSL (Secure Sockets Layer) ist das Internet, wenn beispielsweise verschlüsselte Verbindungen aufgebaut werden. Ein SSL-Zertifikat besteht aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel wird für die Verschlüsselung der Informationen verwendet, der private für die Entschlüsselung. Der Server und der Client (z. B. Internet-Browser) authentifizieren sich durch einen "SSL-Handshake". Dabei fordert der Client vom Server seine Überprüfung der Zugangsdaten (Authentifizierung), außerdem werden ein Verschlüsselungsverfahren sowie ein eindeutiger Sitzungsschlüssel eingerichtet. Wenn die Daten nicht übereinstimmen oder das Zertifikat abgelaufen ist, zeigt der Browser eine Fehlermeldung an. Bei erfolgreicher Authentifizierung kann anschließend eine sichere Sitzung (Kommunikation) begonnen werden, bei der der Datenschutz und die Integrität für Nachrichten garantiert werden können. Jedes SSL-Zertifikat wird für einen bestimmten Server ausgestellt. Das SSL-Zertifikat wird vom ITZBund kostenlos zur Verfügung gestellt. Jeder Landesserver (Slave) ist also im Besitz eines solchen Zertifikates. Pflege-Client-Software-Zertifikat Das Software-Zertifikat wird den Pflegenden Stellen vom ITZBund kostenlos zur Verfügung gestellt. Der Öffentliche Schlüssel des Softwarezertifikates wird zwar an die Governikus GmbH & Co. KG übermittelt, diese ist aber keine öffentliche Zertifizierungsstelle. Deshalb kann das Zertifikat lediglich für die OSCI-Kommunikation zwischen dem Bundesmaster und dem Pflegeclient genutzt werden. Speicherformen für Zertifikate Die genannten Zertifikate können auf unterschiedlicher Art und Weise zur Verfügung gestellt und eingesetzt werden: Signaturkarten Das gängige Trägermedium von elektronischen Signaturen und 23 Informationen zur TeleSec: 24 Das Dokument steht im Internet unter zum Download bereit. Seite 29 von 70

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Kurzanleitung zur sicheren E-Mail-Kommunikation

Kurzanleitung zur sicheren E-Mail-Kommunikation Kurzanleitung zur sicheren E-Mail-Kommunikation SICHERE E-MAIL-KOMMUNIKATION MIT DER WGZ BANK 1 1. Worum es geht Um der immer größer werdenden Gefahr von Angriffen über das Internet und einer damit einhergehenden

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite

Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist das Online Kontaktformular? S. 2 Wozu brauche ich das Online Kontaktformular?

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Erratum zur Technischen Dokumentation zur QS-Spezifikation für QS-Filter-Software 14.0

Erratum zur Technischen Dokumentation zur QS-Spezifikation für QS-Filter-Software 14.0 Sektorenübergreifende Qualitätssicherung im Gesundheitswesen Erratum zur Technischen Dokumentation zur QS-Spezifikation für QS-Filter-Software 14.0 Erfassungsjahr 2011 Stand: 29. Oktober 2010 AQUA Institut

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr