Elektronische Unterschriften

Größe: px
Ab Seite anzeigen:

Download "Elektronische Unterschriften"

Transkript

1 Universität Paderborn Elektronische Unterschriften Anwendungen und rechtliche Grundlagen Johannes Blömer Institut für Informatik Institut für Industriemathematik

2 Überblick Warum elektronische Unterschriften? Was leisten elektronische Unterschriften? Wo können elektronische Unterschriften eingesetzt werden? Wie funktionieren elektronische Unterschriften? Was sind die rechtlichen Grundlagen für elektronische Unterschriften? Wie sieht die Infrastruktur für elektronische Unterschriften aus? Wie sieht die Zukunft elektronischer Unterschriften aus?

3 Warum elektronische Unterschriften? Gefahren der Datenmanipulation und des Datendiebstahls Weg einer via Internet von Benutzer A zu Benutzer B potentielle Gefahren A Knotenrechner Helsinki Ersetzen New York Provider von A Kopieren Sydney Kapstadt Paris Rom Berlin Verändern Provider von B Mitlesen Washington D.C. B

4 Was leistet eine handschriftliche Unterschrift? Angegebene Identität wird authentisch. Integrität (Korrektheit) des Inhalts wird bestätigt. Sowohl Authentizität als auch Integrität können überprüft werden, denn Unterschrift ist individuell und schwer zu fälschen.

5 Was leistet eine elektronische Unterschrift? Eine elektronische Unterschrift soll für elektronische Dokumente die gleichen Aufgaben erfüllen wie die handschriftliche Unterschrift für nicht elektronische Dokumente. D.h., eine elektronische Unterschrift soll dazu dienen: Die Unverfälschtheit eines Dokuments zu garantieren (Integrität). Den Unterzeichner eines Dokuments zu identifizieren und diesen an das Dokument zu binden (Authentizität und Unwiderrufbarkeit). Integrität und Identität über längere Zeiträume hin zu verifizieren (Verifizierbarkeit).

6 Was leistet eine elektronische Unterschrift? Eine Unterschrift kann nicht die Vertraulichkeit eines elektronischen Dokuments garantieren. Hierzu muss dieses zusätzlich verschlüsselt werden.

7 Wo können elektronische Unterschrift eingesetzt werden? Elektronische Unterschriften können überall dort eingesetzt werden, wo - vertrauenswürdige Kommunikation - sichere Identifikation - Integrität von Daten erwünscht oder notwendig sind. Soll eine Unterschrift rechtsverbindlich sein, muss es sich um eine qualifizierte elektronische Unterschrift handeln.

8 Anwendungen elektronischer Unterschriften 1. Gesicherte elektronische Kommunikation 2. Elektronische Rechnungen und elektronische Verträge (E-Buisiness und E-Commerce) 3. Anträge und Bescheide, z.b. Steuererklärungen und Steuerbescheide im Rahmen von ELSTER (E-Government, Bund-Online 2005, E-Government 2.0) 4. Rechtsverkehr Mahnbescheide, Einreichung von Dokumenten z.b. beim Bundesgerichtshof 5. Elektronische Archivierung, z.b. bei medizinischen Daten

9 Wie funktionieren elektronische Unterschriften? Eine elektronische Unterschrift wird in zwei Schritten erstellt: 1. Berechnen eines Hashwertes. 2. Berechnen der eigentlichen Unterschrift. Der Hashwert eines Dokuments ist ein digitaler Fingerabdruck des Dokuments.

10 Wie funktionieren elektronische Unterschriften? Der Hashwert zu einem elektronischen Dokument besitzt die beiden folgenden Eigenschaften. Berechnet man zu Dokument den Hashwert mehrmals, so ergibt sich immer derselbe Hashwert. Unterschiedliche Dokumente besitzen mit überwältigender Wahrscheinlichkeit unterschiedliche Hashwerte.

11 Schema elektronische Unterschrift

12 Wie funktionieren elektronische Unterschriften? Hashwerte können bei Einsatz geeigneter Verfahren, die Integrität von Dokumenten garantieren. Aber Hashwerte sind unpersönlich, d.h., der Hashwert ist unabhängig von der Person, die ihn berechnet, er hängt nur vom Dokument ab. Da Hashwerte unpersönlich sind, sind sie alleine nicht für die Authentisierung geeignet. Daher wird bei einer elektronischen Unterschrift aus dem Hashwert noch die eigentliche elektronische Signatur berechnet.

13 Wie funktionieren elektronische Unterschriften? Die elektronische Signatur ist eine personalisierte Version des Hashwerts und kann Integrität und Authentizität garantieren. Die elektronische Signatur wird mit Hilfe eines mathematischen Verfahrens aus dem Hashwert eines Dokuments und einem privaten Schlüssel berechnet. Der private Schlüssel ist geheim und personalisiert, d.h., unterschiedliche Personen besitzen unterschiedliche private Schlüssel. Der private Schlüssel muss (höchstens) ihrem Eigentümer bekannt. Die aus Hashwert und privatem Schlüssel berechnete Signatur wird dem Dokument als elektronische Unterschrift angehängt.

14 Schema elektronische Unterschrift

15 Wie funktionieren elektronische Unterschriften? Um eine elektronische Unterschrift zu verifizieren, wird ein zum privaten Schlüssel des angeblichen Unterzeichners passender öffentlicher Schlüssel verwendet. Öffentliche Schlüssel sind jeder (interessierten) Person bekannt. Aus dem öffentlichen Schlüssel und der elektronischen Signatur lässt sich der ursprünglicher Hashwert rekonstruieren. Verifikation erfolgt, indem rekonstruierter Hashwert und vom Verifizierer selbst berechneter Hashwert des Dokuments verglichen werden. Unterschrift wird als gültig akzeptiert, wenn rekonstruierter Hashwert und berechneter Hashwert übereinstimmen.

16 Schema elektronische Unterschrift - Verifikation

17 Sicherheit elektronischer Unterschriften Um zu garantieren, dass Unterschriften nicht gefälscht werden können, dürfen die privaten Schlüssel nur sehr schwer aus den öffentlichen Schlüsseln berechenbar sein (asymmetrisches Verfahren). Dieses ist nach heutigem Wissenstand durch Verfahren wie 1. RSA (Rivest, Shamir, Adleman) 2. DSA (digital signature algorithm) 3. EC-DSA (elliptic curve digital signature algorithm) sichergestellt.

18 Sicherheit elektronischer Unterschriften Außerdem muss sichergestellt sein, dass 1. Private Schlüssel nur einmal vergeben werden. 2. Öffentliche Schlüssel der richtigen Person zugeordnet sind. Dieses geschieht durch vertrauenswürdige Dritte (trusted third parties). In der Praxis umgesetzt durch Public-Key-Infrastruktur (PKI), insbesondere Zertifikate und Zertifizierungsdienstanbieter.

19 Rechtliche Grundlagen 1. Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr (Formanpassungsgesetz) (13. Juli 2001) 2. Richtlinie des europäischen Parlaments und des Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen (europäische Richtlinien) (13.Dezember 1999) 3. Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz) (16.Mai.2001) 4. Verordnung zur elektronischen Signatur (Signaturverordnung) (16. November 2001)

20 Rechtliche Grundlagen 1. Formanpassungsgesetz setzt qualifizierte elektronische Unterschriften gleich mit handschriftlichen Unterschriften. 2. Aufbauend auf den europäischen Richtlinien legt das Signaturgesetz fest, was eine qualifizierte elektronische Unterschrift ist. 3. Die Signaturverordnung regelt Durchführungsbestimmungen, legt z.b. fest, was ein angezeigter bzw. akkreditierter Zertifizierungsanbieter zu leisten hat und was z.b. als sichere Signaturerstellungseinheit gilt.

21 Typen elektronischer Unterschriften elektronische Signatur fortgeschrittene elektronische Signatur qualifizierte elektronische Signatur qualifizierte elektronische Signatur mit Anbieterakkreditierung

22 Formanpassungsgesetz Änderung des Bürgerlichen Gesetzbuchs Das Bürgerliche Gesetzbuch wird wie folgt geändert: wird wie folgt geändert: a) Nach Absatz 2 wird folgender Absatz 3 eingefügt: (3) Die schriftliche Form kann durch die elektronische Form ersetzt werden, wenn sich nicht aus dem Gesetz ein anderes ergibt.

23 Formanpassungsgesetz Änderung des Bürgerlichen Gesetzbuchs Das Bürgerliche Gesetzbuch wird wie folgt geändert: 3. Nach 126 werden folgende 126a und 126b eingefügt: 126a (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt werden, so muss der Aussteller der Erklärung dieser seinen Namen hinzufügen und das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versehen.

24 Signaturgesetz Im Sinne dieses Gesetzes sind 1. elektronische Signaturen fortgeschrittene elektronische Signaturen 3. qualifizierte elektronische Signaturen elektronische Signaturen nach Nummer 2, die a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und b) mit einer sicheren Signaturerstellungseinheit erzeugt werden,

25 Zertifikate - Zertifizierungsdienstanbieter Ein Zertifikat ist die Bestätigung, dass die Unterschrift unter ein Dokument echt ist. Es wird damit bestätigt, dass das Dokument von der Person stammt, die sie unterzeichnet hat. Zertifikate für elektronische Unterschriften werden in Deutschland von so genannten Zertifizierungsdienstanbietern ausgestellt. Dieses sind bei der Bundesnetzagentur angezeigte Unternehmen.

26 Zertikate Zertifikat enthält Angaben 1. Zur Identität des Schlüsselinhabers. 2. Zur Gültigkeitsdauer 3. Zum Aussteller des Zertifikats. 4. Den öffentlichen Schlüssel des Inhabers. ZERTIFIKAT Name, Vorname ggf. Pseudonym gültig von: gültig bis: Ausgestellt vom Zertifizierungsdienstanbieter xy Öffentlicher Schlüssel (Signaturprüfschlüssel)

27 Zertikate ZERTIFIKAT Name, Vorname ggf. Pseudonym gültig von: gültig bis: Ausgestellt vom Zertifizierungsdienstanbieter xy Um das ZERTIFIKAT vor Manipulationen zu schützen, wird es vom Aussteller elektronisch mit Hilfe seines privaten Schlüssels signiert. Öffentlicher Schlüssel (Signaturprüfschlüssel)

28 Zertifikate und Verifikation Zertifikate werden an signierte Nachricht angehängt. Zertifikate können beim entsprechenden Anbieter nachgefragt werden, Zertifizierungsanbieter müssen Verzeichnisdienste anbieten.

29 Public-Key Key-Infrastruktur 1. Öffentliche Schlüssel von Zertifizierungsanbietern werden durch übergeordnete Zertifizierungsanbieter zertifiziert, diese bestätigen damit die Vertrauenswürdigkeit des ersten Anbieters. Hierarchie von Zertifikaten 2. In Deutschland in drei Ebenen: I. Bundesnetzagentur II. Angezeigte bzw. akkreditierte Zertifizierungsanbieter III. Anwender

30 Zertifikat der Netzagentur kann direkt geprüft werden. Public-Key Key-Infrastruktur Bundesnetzagentur Anwender Anwender Anwender Anwender Anwender Anwender Anwender

31 Zertifizierungsdienstanbieter Damit elektronisch unterschriebene Dokumente über lange Zeiträume überprüft werden können Müssen Verzeichnisdienste über lange Zeiträume zuverlässig arbeiten. Müssen Verzeichnisdienste unterschiedlicher Anbieter kompatibel sein. Müssen alle von Anbieter eingesetzten Verfahren und technische Komponenten einen hohen Sicherheitsstandard erfüllen.

32 Zertifizierungsdienstanbieter Signaturgesetz setzt hierfür Rahmenbedingungen. Sicherheit eingesetzter Verfahren und technischer Komponenten wird durch BSI TÜV Informationstechnik Zertifizierungsstelle der T-Systems überprüft.

33 Zertifizierungsdienstanbieter Zertifizierungsdienste Müssen nicht genehmigt werden. Müssen angezeigt werden bei der Bundesnetzagentur (mit Sicherheitskonzept). Können akkreditiert werden (Sicherheit wird vor Aufnahme des Betriebs überprüft). Bei akkreditierten Anbietern garantiert die Netzagentur, dass auch bei Betriebseinstellung Zertifikate weiterhin überprüft werden können.

34 Wie wird elektronisch unterschrieben? Sie benötigen Computer mit Internetanbindung Signaturkarte und Chipkartenleser (erhältlich bei Zertifizierungsanbieter, Teil des Sicherheitspakets, Karte speichert privaten Schlüssel) Software (z.b. Outlook und Zusatzkomponenten Zertifizierungsanbieter)

35 Wie wird elektronisch unterschrieben? Folgende Schritte müssen ausgeführt werden 1. -Programm starten und Signaturkarte einlegen, PIN eingeben.

36 Wie wird elektronisch unterschrieben? 2. verfassen.

37 Wie wird elektronisch unterschrieben? 3. signieren.

38 Wie sieht die Zukunft elektronsicher Signaturen aus? Elektronische Signaturen werden in Zukunft eine immer größere Rolle spielen. Drei Initiativen sollen das belegen: 1. Signaturbündnis 2. BundOnline 2005/ E-Government i2010

39 Signaturbündnis Initiative von Bundesregierung, Wirtschaftsverbänden und Unternehmen zur Förderung elektronischer Unterschriften. Gegründet am 3. April Beteiligt u.a.

40 Signaturbündnis Die Vision des Bündnisses ist: Der Bürger kann mit jeder beliebigen Chipkarte jedem Kartenleser eine Vielzahl - idealerweise alle der verfügbaren Applikationen aus ecommerce und egovernment nutzen.

41 BundOnline 2005 Initiative der Bundesregierung seit September Ziel dieser Initiative ist es, alle onlinefähigen Dienstleistungen der Bundesverwaltung bis 2005 elektronisch verfügbar zu machen. Dies nützt den Bürgerinnen und Bürgern, davon profitiert der Wirtschaftsstandort Deutschland. Ende 2005 waren 440 Dienste online verfügbar.

42 E-Government 2.0 Am 13. September beschlossenes Programm der Bundesregierung. Vier Handlungsfelder werden identifiziert: A. Portfolio: Bedarfsorientierter qualitativer und quantitativer Ausbau des E-Government Angebots des Bundes B. Prozessketten: Elektronische Zusammenarbeit zwischen Wirtschaft und Verwaltung durch gemeinsame Prozessketten C. Identifizierung: Einführung eines elektronischen Personalausweises und Erarbeitung von E-Identity Konzepten D. Kommunikation: Sichere Kommunikationsinfrastruktur für Bürgerinnen und Bürger, Unternehmen und Verwaltungen

43 i2010 Durch die EU Kommission am 1. Juni 2005 ins Leben Initiative: i2010 has three priorities: 1) to create a Single European Information Space, which promotes an open and competitive internal market for information society and media services. 2) to strengthen investment in innovation and research in information and communication technologies (ICT). 3) to foster inclusion, better public services and quality of life through the use of ICT.

44 Fortgeschrittene Unterschriften - PGP Sollen elektronische Unterschriften nur unternehmensintern genutzt werden, so sind qualifizierte Unterschriften mit Zertifikaten nicht notwendig. Dann genügen einfache oder fortgeschrittene Unterschriften. Software hierfür ist (frei) verfügbar z.b. über PGP (Pretty Good Privacy). Dann können auch unternehmensinterne Zertifizierungshierarchien aufgebaut werden.

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Das elektronische Nachweisverfahren - Sicher elektronisch unterschreiben

Das elektronische Nachweisverfahren - Sicher elektronisch unterschreiben Das elektronische Nachweisverfahren - Sicher elektronisch unterschreiben Eine Information zur qualifizierten Signatur für Erzeuger, Entsorger und Beförderer von gefährlichen Abfällen Einsatz der elektronischen

Mehr

Prof. Dr. Rainer Erd. Rechtliche Aspekte des egovernment

Prof. Dr. Rainer Erd. Rechtliche Aspekte des egovernment Prof. Dr. Rainer Erd Rechtliche Aspekte des egovernment Vortrag auf der Tagung egovernment und Virtuelles Rathaus Potenziale bürgerorientierter Kooperation und Kommunikation FH Darmstadt, Studiengang Informationsrecht

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

OpenLimit SignCubes AG. Sichere Lösungen für E-Government

OpenLimit SignCubes AG. Sichere Lösungen für E-Government OpenLimit SignCubes AG Sichere Lösungen für E-Government OpenLimit SignCubes AG International führender Anbieter von Software zur Anwendung elektronischer Signaturen, digitaler Identitäten und Verschlüsselungstechnologien

Mehr

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken Entgegen der gedämpften Stimmung rund um die sogenannte New Economy gewinnt das Internet als Handelsplattform unvermindert an Bedeutung. Damit verbunden steigt der Bedarf nach sicheren und beweiskräftigen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

2.3 Asymmetrische Kryptosysteme * 97

2.3 Asymmetrische Kryptosysteme * 97 2.3 Asymmetrische Kryptosysteme * 97 2.3.4 Die Digitale Unterschrift * Die digitale Unterschrift basiert auf asymmetrischen Verfahren, bei denen jedem Teilnehmer zwei unterschiedliche Schlüssel zugeordnet

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

Sicherheit im Datenverkehr

Sicherheit im Datenverkehr Sicherheit im Datenverkehr Daten elektronisch signieren und die Vertraulichkeit beim E-Mail-Verkehr durch Verschlüsselung schützen dies ermöglicht das SmartCard-Sicherheitspaket der DATEV, mit dem Nachrichten

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser 3. Juni 2009 1 Motivation Vorweg: Die Begriffe elektronische Signaturen und digitale Signaturen werden meist synonym verwendet. Das ist aber nicht ganz korrekt, da

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation Die elektronische Signatur als wesentlicher Bestandteil der elektronischen Kommunikation 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate

Mehr

A-CERT CERTIFICATION SERVICE

A-CERT CERTIFICATION SERVICE e-billing, digitale Signatur, ein Statusbericht Hans G. Zeger, A-CERT ARGE DATEN als Zertifizierungsdienstleister Zertifizierungsdienste seit 1997 Zertifizierungsanbieter gem. SigG 2000 - A-CERT ADVANCED

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Dokumenten Sicherheit und rechtsverbindliche elektronische Signatur

Dokumenten Sicherheit und rechtsverbindliche elektronische Signatur Dokumenten Sicherheit und rechtsverbindliche elektronische Signatur André Koppany Freier Systemberater Adobe Systems Marc Gurov CFO OPENLiMiT 2006 Adobe Systems Incorporated. All Rights Reserved. 1 Sicherheit:

Mehr

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

Signatursystem nach El Gamal

Signatursystem nach El Gamal Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:

Mehr

Unterschrift unterwegs

Unterschrift unterwegs Unterschrift unterwegs Kurzpräsentation zum Fachkongress 2015 Folie 1 Ausgangslage Privatrecht: 126 a BGB: (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt

Mehr

Michael Butz Geschäftsführer

Michael Butz Geschäftsführer A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster thilo.schuster NIXSPAM web.de Fragen Was ist eine elektronische Signatur? Wie funktioniert

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Elektronische Signatur. Interessante Anwendungen mit praktischem Nutzen auch für Handwerksunternehmen

Elektronische Signatur. Interessante Anwendungen mit praktischem Nutzen auch für Handwerksunternehmen Elektronische Signatur Interessante Anwendungen mit praktischem Nutzen auch für Handwerksunternehmen Elektronische Signatur Offline-Welt Vertragsabschluss- oder Antragsstellung bei Schriftformerfordernis

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Die elektronische Signatur. und ihre Verwendung beim elektronischen Abfallbegleitschein

Die elektronische Signatur. und ihre Verwendung beim elektronischen Abfallbegleitschein Die elektronische Signatur und ihre Verwendung beim elektronischen Abfallbegleitschein 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Digitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger

Digitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger Digitale Signaturen Funktionsweise und rechtlicher Rahmen Inhaltsübersicht 1. Einleitung 2. Funktionsweise und rechtlicher Rahmen 2.1 Ökonomischer Kontext 2.2 Funktionsweise digitaler Signaturen 3. Schlussbemerkung

Mehr

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Die qualifizierten elektronischen Signatur, Einsatzgebiete im Behördenverkehr Lorenz Neher Dipl. El. Ing. FH, CISSP, CISA Das

Mehr

Elektronische Signaturen Technische und rechtliche Grundlagen

Elektronische Signaturen Technische und rechtliche Grundlagen Elektronische Signaturen Technische und rechtliche Grundlagen Ingmar Camphausen ingmar@inf.fu-berlin.de Arbeitstreffen der IT-Verantwortlichen Freie Universität Berlin, 12.12.2002 Motivation Aktuelle technische

Mehr

Kommunales Gebietsrechenzentrum Hessen

Kommunales Gebietsrechenzentrum Hessen Kommunales Gebietsrechenzentrum Hessen ekom21 KGRZ Hessen, Postfach 42 02 08, 34071 Kassel Körperschaft des öffentlichen Rechts Kundenservice 06151.704.3995 0641.9830.3995 0561.204.3995 06151.704 2626

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Informationsveranstaltung zum Elektronischen Abfallnachweisverfahren. Elektronische Signatur im Abfallnachweisverfahren: Der IHK Signaturservice

Informationsveranstaltung zum Elektronischen Abfallnachweisverfahren. Elektronische Signatur im Abfallnachweisverfahren: Der IHK Signaturservice Informationsveranstaltung zum Elektronischen Abfallnachweisverfahren Elektronische Signatur im Abfallnachweisverfahren: Der IHK Signaturservice Elektronische Signatur Die elektronische Signatur wird anders

Mehr

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung über unsichere Kanäle: Verschlüsselung mit öffentlichem

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Freischaltung des elektronischen Arztausweises (ea)

Freischaltung des elektronischen Arztausweises (ea) Freischaltung des elektronischen Arztausweises (ea) Die Freischaltung des eas kann offline erfolgen, es ist ein Kartenlesegerät aber kein Internetanschluss erforderlich. Der Produzent Ihres elektronischen

Mehr

Rechtssicherheit bei der Archivierung durch qualifizierte elektronische Signaturen

Rechtssicherheit bei der Archivierung durch qualifizierte elektronische Signaturen 10. Fachtagung Praxis der Informationsverarbeitung in Krankenhaus und Versorgungsnetzen (KIS) Workshop 2: Beweiskräftige und sichere Archivierung von Patientenunterlagen im Gesundheitswesen Rechtssicherheit

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Die elektronische Signatur Gutachten. März 2006. Georg Berger LenaWeißinger. Seite 1 von 13

Die elektronische Signatur Gutachten. März 2006. Georg Berger LenaWeißinger. Seite 1 von 13 Die elektronische Signatur Gutachten März 2006 Georg Berger LenaWeißinger Seite 1 von 13 Gutachten Die elektronische Signatur Dieses Gutachten behandelt die Funktionsweise und Anwendung qualifizierter

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Benutzerhandbuch für die Wirtschaftsteilnehmer

Benutzerhandbuch für die Wirtschaftsteilnehmer Benutzerhandbuch für die Wirtschaftsteilnehmer Vers. 02.08.2011 www.ausschreibungen-suedtirol.it Elektronische Vergaben 1 1 www.bandi-altoadige.it Gare telematiche Inhalt Digitale Signatur Adressenverzeichnis

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

Unterrichtung gemäß Signaturgesetz. Fit für die qualifizierte elektronische Signatur. Stand 03 15

Unterrichtung gemäß Signaturgesetz. Fit für die qualifizierte elektronische Signatur. Stand 03 15 Unterrichtung gemäß Signaturgesetz Fit für die qualifizierte elektronische Signatur Stand 03 15 2 Diese Unterrichtungsunterlagen Wir möchten, dass Sie über Ihre elektronische Signatur Bescheid wissen.

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Elektronische Signatur

Elektronische Signatur Elektronische Signatur Rechtsgültige Unterschriften im Adobe Reader und in Adobe Acrobat Peter Körner Adobe Systems GmbH 2005 Adobe Systems Incorporated. All Rights Reserved. Gesetzliche Anforderungen

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Digitale Signatur. Digitale Signatur? 2000 David Rosenthal, Rosenthal - von Orelli, Basel, Switzerland

Digitale Signatur. Digitale Signatur? 2000 David Rosenthal, Rosenthal - von Orelli, Basel, Switzerland Digitale Signatur Vorlesung Informatik und Telekommunikationsrecht Universität Basel, WS 99/00 V1.0 von lic. iur. David Rosenthal Digitale Signatur? Nein! PenOp = digitalisierte Unterschrift 2 Digitale

Mehr

Elektronische Signatur

Elektronische Signatur Elektronische Signatur Besondere Aspekte bei der Signatur im Kollegialverfahren Dr.-Ing. Martin Steckermeier 1 Agenda Die elektronische Akte am DPMA Grundsätzlicher Ablauf der Signatur Kontrolle des Gremiums

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Über PrivaSphere AG. Corporate Presentation

Über PrivaSphere AG. Corporate Presentation Corporate Presentation 1 Über PrivaSphere AG Erster Schweizer Anbieter einer öffentlichen sicheren Mailplattform Tausende Benutzer von Finanzdienstleister und öffentlichen Verwaltungen, sowie Gesundheitsbehörden

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Seite 1 RA, secrypt GmbH nexmart Roadshow Notwendigkeit der elektronischen Signatur Seite 2 Geschäftsprozesse

Mehr

VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen

VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen PRESSEMITTEILUNG GAD und DG VERLAG pilotieren elektronische Signaturkarte VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen Münster/Wiesbaden. Am 1. Oktober starteten GAD

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Dr. Andreas Heuer Über die Actisis GmbH Spin-Off (2003) des ehemaligen Instituts für Telematik in Trier Beratung und Dienstleistung im Umfeld aktueller Informationstechnologien

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Mit Brief und Siegel: Ihre Unterschrift im Internet. Mit Brief und Siegel: Ihre Unterschrift im Internet. Signaturkarten von S-Trust. Signatur, Version.0 Signatur, Version.0 S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

E-Signatur in Österreich - Theorie und Praxis

E-Signatur in Österreich - Theorie und Praxis E-Signatur in Österreich - Theorie und Praxis Berlin, 3. Mai 2011 Mag. (FH) Amtsleiter Marktgemeinde Kremsmünster E-Government-Beauftragter Oö. Gemeindebund Lektor Fachhochschule Oö, Campus Linz Agenda

Mehr

NOTZERT. Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657. 22. Mai 2013. 3. Kiras Fachtagung

NOTZERT. Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657. 22. Mai 2013. 3. Kiras Fachtagung NOTZERT Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657 22. Mai 2013 1/29 egovernment Einsatz der Informations- und Kommunikationstechnologien (IKT) in öentlichen Verwaltungen

Mehr

Digitale Archivierung und Dokumentenmanagement mit Saperion Blutspendedienst Baden-Württemberg - Hessen ggmbh

Digitale Archivierung und Dokumentenmanagement mit Saperion Blutspendedienst Baden-Württemberg - Hessen ggmbh Digitale Archivierung und Dokumentenmanagement mit Blutspendedienst Baden-Württemberg - Hessen ggmbh Architektur, Archivierung und DMS Folie 1 Inhalt Rückblick Systemarchitektur: Cluster-System Vorstellung

Mehr

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

Bedrohung von innen und außen wächst - Passwörter, USB-Sticks, Unwissenheit der Mitarbeiter - Hacking, Phishing, Viren, Würmer, Spyware

Bedrohung von innen und außen wächst - Passwörter, USB-Sticks, Unwissenheit der Mitarbeiter - Hacking, Phishing, Viren, Würmer, Spyware Ausgangslage / In welcher Welt leben wir Nahezu 100 % der Unternehmen nutzen Internet und E-Mail Elektronische Kommunikation ist (über-)lebenswichtig Datenaufkommen steigt (pro Jahr um das Doppelte) Bedrohung

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online Ziel der E-Vergabe: Öffentliche Aufträge nur noch online E-Vergabe Kompetenzen E-Vergabe Kompetenzen Stufenplan zur E-Vergabe Der Bundesverband der Deutschen Industrie (BDI), der Zentralverband des Deutschen

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr