Das Projekt SELMA - Gegenwart und Zukunft

Größe: px
Ab Seite anzeigen:

Download "Das Projekt SELMA - Gegenwart und Zukunft"

Transkript

1 RWE Rhein-Ruhr Netzservice GmbH Zählermanagement Das Projekt SELMA - Gegenwart und Zukunft III. SELMA workshop Berlin 22./ Andreas Wolff a.wolff@rwe.com

2 Inhalt Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 2

3 Das Motto: SELMA zum Anfassen! SELMA Präsentation Themenschwerpunkte: SELMA / Eichrechts Sicherheitsmanagement Gerätetechnik Datenakquisitionssystemen Prüfstellensoftware Feldversuch Anwendung bei der Gasmesstechnik VEDIS Kosten TLZ Projekt (Anwendungsbeispiel) Weiterentwicklung 3

4 Inhalt Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 4

5 Das Konzept 5

6 Die Sicherheitsbasis asymmetrische Kryptographie 6

7 Die Verifikation der Messwerte 7

8 Die Infrastruktur Public Key Infrastructure (PKI) Kunde Antrag Trustcenter Interne Sicherheitsstruktur Zeitstempeldienst Sperrservice Datenerfassung Zertifikat Schlüsselgenerator Verzeichnisdienst Datenerfassung Schlüsselgenerator Sperrservice Verzeichnisdienst Zertifikat 8

9 Das X.509 Zertifikat 9

10 Die Systemkomponenten I 10

11 Die Systemkomponenten II SELMA-Messgeräte Meter Identification Module Datenakquisitionssystem Web-Server Energiedaten-Verifikations-Modul MIM DAS EVM 11

12 Die Systemkomponenten III Prüfstellensoftware (Managementsysteme) Messgeräte-Management Security-Management Software-Management Externe nach SigG akkreditierte Certification Authority SELMA Directory Service Certificate Revocation List SigCA SDS CRL 12

13 Die Kommunikation signierte Anfrage 13

14 Die Übertragungsprotokolle Elektrizität EN (IEC1107) DLMS Realisierung im Rahmen des Projektes! Gas DSfG Realisierung im Rahmen des Projektes! 14

15 Das Schlüsselmanagement I 15

16 Das Schlüsselmanagement II 16

17 Inhalt Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 17

18 Die Projektidee 18

19 Die Projektidee sicher Authentizität Integrität Vertraulichkeit Beweisbarkeit 19

20 Das VERNET Förderprogramm Selma ein gefördertes Projekt durch das BMWA 20

21 Das Konsortium I 21

22 Das Konsortium II 22

23 Der zeitliche Rahmen Projektphasen / Ziel Phase I Phase II Phase III Phase IV Phase V Systemarchitektur Definition der Subsysteme Funktionsmodellentwicklung Feldversuch Standardisierung und Öffentlichkeitsarbeit I II III IV V Sep 2001 März

24 Die Dokumentation Identifikation der Marktteilnehmer Technische IST-Analyse Transaktionsmodell Sicherheitsanalyse Sicherheitskonzept Datenschutzrechtlicher Anforderungs- und Maßnahmenkatalog Betriebskonzept Datenmodelle Prüfkonzept 24

25 Die Entwicklungsstufen 1. Signierte Messwerte 2. Signierte Anfragen 3. Software Download 25

26 Inhalt Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 26

27 Die Ergebnisse SELMA funktioniert! Protokoll DLMS IEC1107 DLMS/SELMA Zeitfenster 7 Tage 4 Lastgänge 00:00 01:12 02:24 03:36 04:48 06:00 07:12 IEC1107 DLMS/SELMA Zeitfenster 7 Tage 4 Lastgänge Signed daily profile Kosten administrativer Aufwand Reduktion auf das Wesentliche! 27

28 Inhalt Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 28

29 Die Zukunft Der PTB SELMA AK Die VPN Alternative Das TLZ Projekt, ein Anwendungsbeispiel 29

30 SELMA die VPN Alternative z.b. GPRS Messgeräte, Kommunikationsadapter GPRS VPN Tunnel Router Firewall INTRANET I N T E R N E T INTRANET WAN/LAN ZFA COMport client switching center DMZ 30

31 SELMA die VPN Alternative z.b. GPRS Messgeräte, Kommunikationsadapter GPRS Router Firewall INTRANET I N T E R N E T INTRANET WAN/LAN ZFA COMport client switching center DMZ 31

32 Das TLZ Projekt TLZ optionale Erweiterung Lastgangsammler Anzeige Kommunikationstechnik +A, -A, +R, -R, Status Messwerk Logbuch TLZ Basismesswerk 32

33 Zusammenfassung Das Projekt SELMA - Gegenwart und Zukunft Das Motto des III. SELMA WS Wie funktioniert SELMA Systemkomponenten, Datenfluss, Übertragungsprotokolle, Sicherheitsverfahren, Schlüsselmanagement Das Projekt Projektziel, Konsortium, Zeitplan, Projektphasen, Dokumente Die Ergebnisse Die Zukunft 33

34 RWE Rhein-Ruhr Netzservice GmbH Zählermanagement Das Projekt SELMA - Gegenwart und Zukunft III. SELMA workshop Berlin 22./ Vielen Dank für Ihre Aufmerksamkeit! Andreas Wolff a.wolff@rwe.com

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation

Mehr

Sicherer Elektronischer Messdaten-Austausch

Sicherer Elektronischer Messdaten-Austausch Sicherer Elektronischer Messdaten-Austausch Übersicht SELMA Umfeld Messdatenaustausch SELMA-Module SELMA-Messgerät Projektorganisation Zusammenfassung 2 SELMA Umfeld liberalisierter Energiemarkt neue Beziehungen

Mehr

in der Gasmesstechnik

in der Gasmesstechnik in der Gasmesstechnik Übersicht Messgrößen Volumenmessung Feldversuch SELMA-Prozesse Entwicklungsmöglichkeiten Zusammenfassung 2 Messgrößen Gasanalyse Temperatur Volumen Druck 3 Gasvolumenmessung Brennwert

Mehr

SELMA-Komponente. zentrale Datenerfassung und Verarbeitung. Norbert Bartsch GÖRLITZ AG, Koblenz

SELMA-Komponente. zentrale Datenerfassung und Verarbeitung. Norbert Bartsch GÖRLITZ AG, Koblenz 0 SELMA-Komponente zentrale Datenerfassung und Verarbeitung Norbert Bartsch Seminar Center GÖRLITZ AG, Koblenz www.goerlitz.ag Selma Workshop Berlin, 15. und 16. Okt. 2003 1 Übersicht SELMA-Begriffe: Datenakquisitionssystem

Mehr

Feldversuch. Ziele und geplanter Ablauf des Feldversuchs. Ziele des Feldversuchs. Terminplan. Versuchsumfeld. Versuchsablauf. Versuchsauswertung

Feldversuch. Ziele und geplanter Ablauf des Feldversuchs. Ziele des Feldversuchs. Terminplan. Versuchsumfeld. Versuchsablauf. Versuchsauswertung Feldversuch Die Energie-A. Ziele und geplanter Ablauf des Feldversuchs Ziele des Feldversuchs Terminplan Versuchsumfeld Versuchsablauf Versuchsauswertung Ausblick: nach dem Feldversuch, Einführungsszenario

Mehr

Security-Managementsystem für r verteilte Messgeräte

Security-Managementsystem für r verteilte Messgeräte system für r verteilte Messgeräte 2. SELMA Workshop 5.-6. Oktober 23, Berlin Luigi Lo Iacono Institut für Digitale Kommunikationssysteme, Agenda SELMA systeme SELMA systeme Schematischer Aufbau/Funktionsweise

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Ein Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt

Ein Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt Ein Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt Univ.-Prof. Dr. Christoph Ruland SELMA Workshop 2003 Berlin, 15. Oktober 2003 Liberalisierter Energiemarkt Vorher: nur Energieabnehmer

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de

Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Christian Erfurth Industrial Engineering and CIO University of Applied Sciences Jena

Mehr

Qualitätsmanagement. Andreas Bäuml SWT-Projekt 16.11.2007 WS 07/08

Qualitätsmanagement. Andreas Bäuml SWT-Projekt 16.11.2007 WS 07/08 Qualitätsmanagement Andreas Bäuml SWT-Projekt 16.11.2007 WS 07/08 Gliederung Gliederung: 1. Motivation 2. Qualitätsmanagement 3. Konstruktive Maßnahmen 4. Analytische Maßnahmen 5. Diskussion Projekt Softwaretechnik:

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Beantragung einer Freigabeerklärung für Lösungen zur Spielerstatusabfrage unter Verwendung von OASIS WS

Beantragung einer Freigabeerklärung für Lösungen zur Spielerstatusabfrage unter Verwendung von OASIS WS Beantragung einer Freigabeerklärung für Lösungen zur Spielerstatusabfrage unter Verwendung von OASIS WS Welche Schritte müssen Sie für eine Freigabeerklärung durchlaufen? Wenn Sie sich vor kurzem dazu

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Grundzüge des Selma Datenmodells

Grundzüge des Selma Datenmodells Grundzüge des Selma Datenmodells Thomas Schaub Landis+Gyr, Zug Selma ist modular ist und skalierbar und integrierbar in bestehende Standards 2 Grundprinzipien IEC 62056-62: 1. Das objektorientierte Datenmodell

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Webbasierte Serviceplattform für Prüfmittelmanagement

Webbasierte Serviceplattform für Prüfmittelmanagement Erfahrungsbericht über ein Laborinformationssystem in Lübeck Labordateninformationsmanagementsysteme TIC 2 und MIMS Dr. Manfred Reh Lübeck, Oktober 2008 1 13 Zu meiner Person: Quality Manager TestCenter

Mehr

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Smart Meter Rollout Anforderungen SMGA inkl. ISO 27001 Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Peter Thanisch RWE Deutschland AG Mülheim an der Ruhr, 2. Geschäftsführer-Austausch

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Meter Bus. Das flexible Kommunikationssystem

Meter Bus. Das flexible Kommunikationssystem Meter Bus Das flexible Kommunikationssystem Daten sicher erfassen und optimal auswerten Der M-Bus (auch Meter Bus genannt) entstand aus der Notwendigkeit, eine große Anzahl Verbrauchsmessgeräte (z.b.:

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

COSYNUS erechnung und elektronische Signatur

COSYNUS erechnung und elektronische Signatur COSYNUS erechnung und elektronische Signatur Christian Baumgartner, Senior IT-Consultant Welche Vorteile bietet die elektronische Rechnungsabwicklung? Neben der grundsätzlichen Einsparung durch Druck,

Mehr

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Inhalt Raiffeisen Informatik GmbH Risiken der e-mail-kommunikation rechtliche/regulatorische Anforderungen Implementierungsmöglichkeiten

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Sichere E-Mail-Kommunikation - SecureMail Gateway -

Sichere E-Mail-Kommunikation - SecureMail Gateway - Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation

Mehr

PKI-Kooperationen zwischen Hochschulen und externen Einrichtungen. Fallstudie HypoVereinsbank FernUniversität

PKI-Kooperationen zwischen Hochschulen und externen Einrichtungen. Fallstudie HypoVereinsbank FernUniversität PKI-Kooperationen zwischen Hochschulen und externen Einrichtungen Fallstudie HypoVereinsbank FernUniversität Henning Mohren FernUniversität in Hagen Universitätsrechenzentrum Universitätsstr. 21 58084

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Potenziale und Nutzungsmöglichkeiten von Workflow-Management-Systemen im Krankenhaus

Potenziale und Nutzungsmöglichkeiten von Workflow-Management-Systemen im Krankenhaus Informatik Marcel Schmolewski Potenziale und Nutzungsmöglichkeiten von Workflow-Management-Systemen im Krankenhaus Bachelorarbeit Potenziale und Nutzungsmöglichkeiten von Workflow-Management-Systemen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Datei: Note0503_683.doc, Ursprung: 20.05.03 19:50, Gespeichert: 06.08.03 10:47, Druck: 06.08.03 10:48. EDIS versus OBIS

Datei: Note0503_683.doc, Ursprung: 20.05.03 19:50, Gespeichert: 06.08.03 10:47, Druck: 06.08.03 10:48. EDIS versus OBIS EDIS versus OBIS Technische Mitteilung 05/03 des AK 0.14 im K461 Inhalt 1. Bezug 1 2. Referenzierte Dokumente 1 3. Vergleich EDIS / OBIS 1 3.1. Genereller Hinweis 1 3.2. Konvertierung der Kennzahlen 2

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze anlässlich des 1. SELMA-Workshops Übertragung von Energiemessdaten über offene Kommunikationssysteme am 5./6. Juni 2002 bei

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Kommunikation abrechnungsrelevanter Daten in der Gasmesstechnik

Kommunikation abrechnungsrelevanter Daten in der Gasmesstechnik SERVING THE GAS INDUSTRY WORLDWIDE 2. November 2009 Kommunikation abrechnungsrelevanter Daten in der Gasmesstechnik M.Schwarzmüller RMG Messtechnik GmbH Agenda Kommunikationskanäle und netze Datenbeschaffungsstrategie

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 Was ist CAcert? Sichere Kommunikation Was ist CAcert? B ob A lic e PROLIANT 8000 DL PROLIANT 8000 D PROLIANT 8000 Was ist CAcert? Unverschlüsselte

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG)

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: test_m_sig_2.pdf

Mehr

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT Prozessmanagement mit ViFlow in der Organisation RWE Systems Applications GmbH RWE Systems Computing GmbH ERP Solutions Logistic Solutions Utility Business Solutions Customer Service Technology Competence

Mehr

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater

Mehr

Digitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger

Digitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger Digitale Signaturen Funktionsweise und rechtlicher Rahmen Inhaltsübersicht 1. Einleitung 2. Funktionsweise und rechtlicher Rahmen 2.1 Ökonomischer Kontext 2.2 Funktionsweise digitaler Signaturen 3. Schlussbemerkung

Mehr

Integrierte Zählerfernauslesung und -parametrierung mit robotron*e~collect

Integrierte Zählerfernauslesung und -parametrierung mit robotron*e~collect Integrierte Zählerfernauslesung und -parametrierung mit robotron*e~collect Dr. Christian Hofmann, Leipzig, 24.11.2011 robotron*e~collect bidirektionale Zähler-, Konzentrator- bzw. Gateway-Kommunikation

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

Baer Meter2SCADA. Meter2SCADA

Baer Meter2SCADA. Meter2SCADA Baer Meter2SCADA Meter2SCADA 1 Meter2SCADA Bär Industrie-Elektronik GmbH 2014 Überblick Strom, Wasser, Gas, Wärme,. Zähltechnik Protokolle IEC 1107, VDEW (IEC 62056-21) DLMS (IEC 62056-46-53-61-62) ModBus

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Sicherheitsniveau Global Sicherheitsniveau Global Seit Anfang 2007 Neue Version der Policy, längere Laufzeiten für Zertifikate Verkettung mit

Mehr

Das Servicezentrum Forschungsdaten und publikationen

Das Servicezentrum Forschungsdaten und publikationen Das Servicezentrum Forschungsdaten und publikationen Monika Kuberek, Universitätsbibliothek Dagmar Otto, Abteilung Forschung Forschungsdatenmanagement Workshop der hessischen Hochschulen am 18. Juni 2015

Mehr

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für Zielsetzung Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für Webbasierte Selbstbedienungsfunktionalitäten (neue Dienste-Struktur an

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 12/16/15 1 Revisionsverlauf Version Datum Änderung 1.0 11/2015 Erstausgabe 1.01 12/2015 Ergänzungen Entry Version Kontaktadresse Weidmüller

Mehr

Löst IPv6 die VPNs ab? Lutz Donnerhacke IKS GmbH http://[2001:4bd8::1]

Löst IPv6 die VPNs ab? Lutz Donnerhacke IKS GmbH http://[2001:4bd8::1] Löst IPv6 die VPNs ab? Lutz Donnerhacke IKS GmbH http://[2001:4bd8::1] Das Internet unendliche Weiten Wir schreiben das Jahr 1982: Jeder, der will, bekommt IP Adressen Angeschlossene Systeme kommunizieren

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Softwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement

Softwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement Softwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement Lutz Nentwig Fraunhofer-Institut für Software und Systemtechnik ISST - Berlin 28. Oktober 2002

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen

Mehr

Leitfaden zur Nutzung des internen Bereichs der Internetseite des. Deutschen Teckelklubs 1888 e.v.

Leitfaden zur Nutzung des internen Bereichs der Internetseite des. Deutschen Teckelklubs 1888 e.v. Leitfaden zur Nutzung des internen Bereichs der Internetseite des Deutschen Teckelklubs 1888 e.v. Inhalt 2 Inhalt I. Einleitung 3 II. Wie bekomme ich Zugang zum internen Bereich der DTK-Website? 4 5 III.

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Projektmanagement. Einstiegsmodul des Lehrgangs Qualitäts- und Prozessmanagement

Projektmanagement. Einstiegsmodul des Lehrgangs Qualitäts- und Prozessmanagement Projektmanagement Einstiegsmodul des Lehrgangs Qualitäts- und Prozessmanagement Ruth Kulcsàr Meienberger Wie können Projekte effizient und effektiv durchgeführt werden? Welche Instrumente können im Rahmen

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Das elektronisch signierte Dokument als Mittel zur Beweissicherung

Das elektronisch signierte Dokument als Mittel zur Beweissicherung Stefanie Fischer-Dieskau Das elektronisch signierte Dokument als Mittel zur Beweissicherung Anforderungen an seine langfristige Aufbewahrung Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 16 Einführung

Mehr

Zweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de

Zweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de Zweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de Inhalt Go Live des Dokumentations-Portals Wer pflegt die Dokumentation Zweisprachigkeit Eckdaten zum Projekt Bereichszahlen Ausblick

Mehr