Einführung von Amtssignaturen in behördlichen Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Einführung von Amtssignaturen in behördlichen Unternehmen"

Transkript

1 15 Einführung von Amtssignaturen in behördlichen Unternehmen Herausgegeben von Univ.- Prof. Dr. Josef Weidenholzer, Institut für Gesellschaftsund Sozialpolitik, Johannes Kepler Peter Gruber MSc BSc Universität Linz in Zusammenarbeit mit der Oberösterreichischen Gebietskrankenkasse. Linz, 2009

2 Inhaltsverzeichnis 1 Ausgangssituation E-Government Grundlagen Signieren im E-Government Fiktives behördliches Unternehmen Anforderungen eines Unternehmens Technische Grundlagen Elektronische Signaturen Anforderungen an elektronische Signaturen Elektronische Signaturen laut SigG Elektronische Signatur Fortgeschrittene elektronische Signatur Qualifizierte elektronische Signatur Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren RSA Hashfunktionen Digitale Signatur Secure Socket Layer Verbindungen SSL am Beispiel von HTTPS Secure Socket Layer/Transport Layer Security Verbindungsaufbau Einsatz von SSL/TLS für Signaturserver E-Government & Gesetze Identitäten im E-Government Zentrales Melderegister Ergänzungsregister Bürgerkarte Bereichsspezifisches Personenkennzeichen Amtssignaturen Signaturgesetz Anforderungen an einen Zertifizierungsdiensteanbieter Anforderungen an ein qualifiziertes Zertifikat Ausstellung von qualifizierten Zertifikaten Widerruf von qualifizierten Zertifikaten Signaturverordnung E-Government Gesetz Massensignaturen Datenschutzgesetz Evaluierung der Anforderungen Dokumente digital signieren Automatisierte Applikationen Elektronische Zustellung Zertifikatsausstellung

3 5 Technische Voraussetzungen Zugriffsrechte Vorgeschaltetes Berechtigungssystem Verwendung von Zertifikaten Mitarbeiterebene Abteilungsebene Behördenebene Applikationen Netzwerkplan Intrusion Detection / Prevention Grundkonzept Analysemöglichkeiten Alarmierungsmöglichkeiten Hard- und Softwareanforderungen Serverhardware Software Implementierung eines MOA-Servers Grundaufbau MOA allgemein Apache Tomcat Administrator einrichten PostgreSQL Logging mit Jakarta Log4j Starten und Stoppen der Services Konfiguration des Servers Konfigurationsupdate Bekanntmachung der Konfigurationsdatei Ändern der Konfiguration im Betrieb Logging MOA SS MOA SP Konfiguration MOA ID Kommunikationsablauf Signieren einer Anfrage Überprüfen einer Signatur CMS Signatur Überprüfung einer Signatur Verwendung des Signaturservers Microsoft Word Plugin Installation Konfiguration Applikation Authentisierungsmethoden Zusammenfassung Abbildungsverzeichnis Literaturverzeichnis

4 1 Ausgangssituation E-Government bietet den Bürgern die Möglichkeit - durch den Einsatz moderner Informations- und Kommunikationstechnologie - komfortabel mit einer Behörde in Kontakt zu treten. Durch den Einsatz von E-Government soll sowohl die Qualität als auch die Effizienz der öffentlichen Verwaltung gestärkt und verbessert werden. Ein Augenmerk dabei liegt - aus Sicht der Behörde - auf der Verbesserung der Kommunikation mit dem Bürger und der Wirtschaft. Durch den Einsatz neuer Technologie sollen des weiteren Kosten innerhalb der Behörde eingespart und interne Prozessabläufe merkbar beschleunigt werden. E-Government ist somit ein Synonym für einen modernen Staat, wobei jede Behörde am E-Government beteiligt sein sollte, um das Angebot flächendeckend für den Bürger zur Verfügung stellen zu können. (vgl. BEHO08 Einführung S. 1) Die Anforderungen an Behörden unterscheiden sich in einzelnen Bereichen, die wichtigsten sind jedoch in jeder Behörde gleich. Daher wird als Ausgangssituation für die vorliegende Arbeit ein fiktives behördliches Unternehmen definiert und eine mögliche Einführung eines Signaturservers für das E-Government erarbeitet. 1.1 E-Government Grundlagen Seit Jahren gibt es technische Entwicklungen, ohne die wir uns das tägliche Leben nicht mehr vorstellen können (Handys, Computer, Internet - um nur drei Beispiele zu nennen). Heutzutage ist es ein Teil unseres Alltages, mobil telefonieren und Nachrichten zeitnah in die ganze Welt senden zu können. Die technische Entwicklung ist ein Teil unserer Gesellschaft geworden, ohne welche diese nicht mehr funktionieren würde. Ämter und Behörden leben ebenso wie der Bürger einen digitalen Lebensstil und setzen immer mehr auf Informationstechnologien. Dafür wurde vor Jahren der Begriff E-Government definiert. (vgl. BEHO08 S.6) Beim E-Government werden drei Ebenen unterschieden: Information: Bereitstellung von Informationen, etwa auf der Webpräsenz einer Behörde Kommunikation: Möglichkeiten zum Austausch und interaktiven Abruf von Informationen Transaktion: eigentliche Durchführung von Dienstleistungen, etwa mit signiertem Antrag und elektronischer Zustellung eines Bescheides (vgl. BEHO08 S.6) 3

5 Wesentlich in dieser Diplomarbeit ist vor allem die Transaktion im E-Government, da bei diesem Schritt signierte Anträge an eine Behörde und von der Behörde signierte Bescheide oder Informationen an den Bürger gesendet werden. E-Government ist die Möglichkeit, dem Bürger den Weg zum Amt zu ersparen. Voraussetzung dafür ist ein ausreichendes Vertrauen in die zu Grunde liegende Technologie seitens des Bürgers. Ein Vorteil dabei ist, dass das Internet und die im Internet angebotenen Services rund um die Uhr zur Verfügung stehen und es somit keine Sperrstunde gibt. Für den Bürger besteht kein Zwang diese neue Technologie zu verwenden. Er kann weiterhin direkt bei der Behörde vorstellig werden. (vgl. BEHO08 S.7) 1.2 Signieren im E-Government Im E-Government muss es möglich sein, Dokumente in einem Verfahren nachweisbar auszutauschen und die Richtigkeit der Ausfertigungen jederzeit zu verifizieren. Die Identitäten im E-Government, welche für die Kommunikation und die Authentifizierung benötigt werden, sind im Kap. 4.1 beschrieben. Sowohl Bürger als auch Behörde haben ein berechtigtes Interesse daran, die Richtigkeit von ausgestellten Informationen überprüfen zu können. Durch die Einführung einer Amtssignatur in einem behördlichen Unternehmen können elektronische Dokumente signiert an einen Bürger oder auch ein Unternehmen gesendet werden. Dieses Dokument kann auf die Richtigkeit überprüft werden. Durch die Signatur ist es möglich, nachträgliche Veränderungen an einem Dokument feststellen zu können. Für das Signieren kann ein eigener Signaturserver seitens der Behörde betrieben werden. Welche Anforderungen durch die gültigen Gesetze gegeben sind und welche technischen Voraussetzungen benötigt werden, wird in den Kap und beschrieben und soll als Entscheidungshilfe für die Führungsebene eines behördlichen Unternehmens dienen, ob ein Signaturserver eingeführt oder von Drittanbietern zugekauft wird. Da vom Bundeskanzleramt für diesen Zweck eine kostenlose Signaturserversoftware für das Erstellen sowie das Überprüfen von Signaturen zur Verfügung gestellt wird, wird in dieser Diplomarbeit diese kostengünstige Alternative betrachtet und genauer beschrieben. 4

6 1.3 Fiktives behördliches Unternehmen Die Struktur von behördlichen Unternehmen ist durch Gesetze und Verordnungen vorgegeben. Der Aufbau einer Behörde ist meist streng hierarchisch angelegt. Ein derartiger Grundaufbau eines Unternehmens könnte wie folgt aussehen: Abb. 1: Behördenstruktur Wie in Abb. 1 dargestellt, gibt es in diesem fiktiven Unternehmen zwei Direktoren. Jeder dieser Direktoren ist für bestimmte Abteilungen verantwortlich. Gleichzeitig sind die jeweiligen Abteilungen diesem Direktor weisungsgebunden. Sämtliche Arbeitsvorschriften werden in Form von Dienstweisungen an die Mitarbeiter weitergegeben. In den einzelnen Abteilungen gibt es einen Abteilungsleiter und einen Stellvertreter. Diese stellen die Verbindung zwischen der Direktion und ihren zugehörigen Gruppen dar. Einzelne Abteilungen sind unterteilt in einzelne Gruppen, welche von Gruppenleitern geführt werden. Die Gruppengröße kann sich zwischen fünf bis 30 Mitarbeiter bewegen. Die Arbeitsabläufe einzelner Mitarbeiter, Gruppenleiter oder Abteilungsleiter werden immer vom direkten Vorgesetzten kontrolliert. Probleme im Unternehmen oder mit Prozessen werden an den unmittelbaren Vorgesetzten direkt weitergegeben. 5

7 Unternehmensservices Das fiktive behördliche Unternehmen stellt Unternehmen eine Applikation zur Verfügung, mit der es möglich ist, Daten an diese Applikation der Behörde zu senden und eine elektronische Bestätigung über den Erhalt dieser Nachricht zu erhalten. Es soll der Behörde möglich sein, dem Bürger die elektronische Zustellung von Dokumenten anzubieten. Das Unternehmen verfügt über einen Internetzugang, über welchen die eigenen Webserver aus dem Internet erreichbar sind. Die Absicherung der Server erfolgt netzwerktechnisch durch eine Firewall, die Regeln für den Zugriff auf die Server enthält. 1.4 Anforderungen eines Unternehmens Besonderes Augenmerk ist auf die unterschiedlichsten Anforderungen eines behördlichen Unternehmens zu legen. Wichtig dabei ist, dass je Anforderung auf unterschiedliche gesetzliche und technische Rahmenbedingungen Rücksicht genommen werden muss. Im Kap. 5 werden generelle Anforderungen eines behördlichen Unternehmens für die Verwendung eines Signaturservers behandelt. Grundlage für die Evaluierung der Anforderungen ist das zuvor genannte Unternehmen. 6

8 2 Technische Grundlagen 2.1 Elektronische Signaturen Eine elektronische Signatur wird dafür verwendet, um die Integrität des Inhalts eines elektronischen Dokuments sowie die Authentizität des Signators feststellen zu können. Diese Signaturen können im eigenen Namen oder im Auftrag für Dritte erfolgen, sind allerdings in jedem Fall personengebunden. Elektronische Signaturen sind elektronische Daten, anhand derer es möglich sein muss, den Signator (siehe Kap. 2.3) identifizieren und die Korrektheit des Inhalts der elektronischen Daten überprüfen zu können. Der Begriff elektronische Signatur wurde erstmals in der EU-Richtlinie 1999/93/EG in einem Gesetz verwendet. In dieser Richtlinie sind einheitliche Regelungen für die Verwendung von Signaturen definiert. Es wurde besonderer Wert darauf gelegt, dass die verwendeten Regelungen technologieneutral definiert sind. Elektronische Signatur: elektronische Daten, die anderen elektronischen Daten beigefügt werden und die der Authentifizierung dienen; [ 2 Z 1 SigG] Wie in 2 Z1 SigG definiert, handelt es sich bei der elektronischen Signatur um elektronische Daten, die an andere elektronische Daten angefügt werden. Bei den anderen elektronischen Daten kann es sich um Dokumente, einfache - Nachrichten oder Bilder handeln. Es gibt unterschiedliche Arten von elektronischen Signaturen, aus denen je nach Einsatzgebiet und Anforderungen die gewünschte Variante gewählt werden kann (siehe Kap. 2.2). 2.2 Anforderungen an elektronische Signaturen Anforderungen und Rahmenbedingungen für elektronische Signaturen werden im Signaturgesetz (SigG) sowie in der Signaturverordnung (SigV) definiert. Bei den Anforderungen wird zwischen drei verschiedenen Arten von elektronischen Signaturen unterschieden: elektronische Signatur fortgeschrittene elektronische Signatur qualifizierte elektronische Signatur Diese drei Arten von elektronischen Signaturen unterscheiden sich sowohl in ihrer Rechtswirkung als auch in deren Anwendungsbereichen. Die drei Arten von Signaturen werden in Kap. 2.3 näher ausgeführt. Sämtliche Applikationen, welche Daten an Dritte übermitteln, müssen von der Behörde auf gesetzliche Anforderungen einer signierten Übertragung evaluiert werden. Dabei sollten folgende Fragen beantwortet werden: 7

9 Ist eine Vorab-Identifizierung des Benutzers notwendig? Gibt es per Gesetz eine bestimmte geforderte Schriftform? Wird per Gesetz oder Verordnung explizit eine qualifizierte Signatur verlangt? 2.3 Elektronische Signaturen laut SigG Die Definition einer elektronischen Signatur ist im Signaturgesetz sehr allgemein gehalten. Diese allgemeine Definition einer elektronischen Signatur wird in dieser Arbeit durch die drei möglichen Kategorien von Signaturen (siehe Kap. 2.2) näher definiert. Ein Signator laut SigG ist jede Person oder jede rechtsfähige Einrichtung, bei der es möglich ist, Signaturerstellungs- und Signaturprüfdaten zuzuordnen, und welche im eigenen Namen oder im Namen Dritter Signaturen ausstellt. [vgl. 2 Z 2 SigG] Elektronische Signatur Eine elektronische Signatur kann per Gesetz jede Art von elektronischen Daten beinhalten, die anderen elektronischen Daten angefügt werden. Rechtlich unterliegen sämtliche Beweise der richterlichen Beweiswürdigung. Im 3 Z 2 SigG ist die Nicht-Diskriminierung der elektronischen Signatur definiert. Dadurch wird festgehalten, dass ein Dokument, welches mit einer elektronischen Signatur versehen ist trotzdem rechtlich wirksam ist und vom Richter unabhängig beurteilt werden kann. Die rechtliche Wirksamkeit einer elektronischen Signatur und deren Verwendung als Beweismittel können nicht allein deshalb ausgeschlossen werden, weil die elektronische Signatur nur in elektronischer Form vorliegt, weil sie nicht auf einem qualifizierten Zertifikat oder nicht auf einem von einem akkreditierten ZDA ausgestellten qualifizierten Zertifikat beruht oder weil sie nicht unter Verwendung von technischen Komponenten und Verfahren im Sinne des 18 erstellt wurde. [ 3 Z 2 SigG] Eine elektronische Signatur kann bei Behörden für die interne Kommunikation verwendet werden. Bei der Kommunikation der Mitarbeiter untereinander werden Dokumente meist ohne Signatur ausgetauscht. Als Beispiel könnte, für sämtliche im Unternehmen ausgetauschten Daten, eine elektronische Signatur verwendet werden. Dies kann durch Anbringen einer eingescannten Unterschrift auf Dokumenten erfolgen. Technisch gibt es keine besonderen Sicherheitsanforderungen an eine elektronische Signatur, weshalb die Verwendung nicht sehr aufwändig ist. 8

10 2.3.2 Fortgeschrittene elektronische Signatur Für die Verwendung einer fortgeschrittenen elektronischen Signatur ist die Verwendung eines Zertifikats erforderlich. Dabei entspricht das Zertifikat nicht den hohen Anforderungen einer qualifizierten Signatur. Die Anforderungen an die Erstellung von qualifizierten Zertifikaten werden in Kap ausgeführt. Eine fortgeschrittene elektronische Signatur ist laut SigG: fortgeschrittene elektronische Signatur: eine elektronische Signatur, die ausschließlich dem Signator zugeordnet ist, die Identifizierung des Signators ermöglicht, mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann, sowie mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann; [ 2 Z 3 SigG] Eine fortgeschrittene Signatur kann somit ausschließlich einem Signator zugeordnet werden. Das heißt, ein Zertifizierungsdiensteanbieter (ZDA) ist dafür verantwortlich, dass er ein und dasselbe Schlüsselpaar nur einem Signator zuweist. Die Identifizierung des Signators ist die zweite Anforderung für die Erstellung eines Zertifikats, in welchem das für die Signatur verwendete Schlüsselpaar einem Signator zugeordnet wird. Ein ZDA muss die Identität eines Zertifikatswerbers vor der Zertifikatsausstellung prüfen. Die Anforderungen an den Prüfungsprozess sind allerdings nicht so hoch wie bei qualifizierten Zertifikaten. Eine fortgeschrittene elektronische Signatur muss mit Mitteln erstellt werden, die der Signator unter seiner alleinigen Kontrolle hat. Dabei ist darauf zu achten, dass die Verwahrung des privaten Schlüssels durch den Signator selbst (z.b.: verschlüsselt) erfolgen muss, um den Schlüssel vor unzulässiger Verwendung zu schützen. Für den Signaturerstellungsprozess ist es bei der fortgeschrittenen elektronischen Signatur nicht notwendig, extra dafür geprüfte Hardwarekomponenten zu verwenden. Ein Zertifikat, dessen zugehöriger Private Key für eine fortgeschrittene elektronische Signatur verwendet werden kann, kann auf nicht natürliche Personen ausgestellt werden. Dadurch ist es möglich eine elektronische Unterschrift als Behörde auf einem Dokument anzubringen, sofern für dieses Dokument gesetzlich keine qualifizierte Signatur verlangt wird. Allerdings ist es weiterhin wie bisher möglich, qualifizierte Zertifikate auf den Namen eines 9

11 Mitarbeiters, der im Namen der Behörde elektronisch signieren darf, auszustellen Qualifizierte elektronische Signatur Eine qualifizierte Signatur stellt in ihrer Rechtswirkung die höchste Qualitätsstufe, die im SigG beschrieben wird, dar. Sie ist einer eigenhändigen Unterschrift gleichgesetzt. Damit gewährleistet werden kann, dass eine qualifizierte Signatur dem Anspruch einer eigenhändigen Unterschrift gerecht wird, gibt es im SigG und in der SigV Anforderungen an die Erstellung sowie Verwendung einer qualifizierten Signatur. Durch das aktuelle SigG ist es einfacher geworden, sich ein qualifiziertes Zertifikat ausstellen zu lassen. Es ist nicht mehr notwendig, einen amtlichen Lichtbildausweis zur Identifikation des Zertifikatswerbers beim ZDA vorzuweisen. Jede gleichwertige Methode zur Identitätsfeststellung ist erlaubt. Mögliche Wege wären die Zusendung eines RSa-Briefes oder die Verwendung der Bürgerkartenumgebung für die elektronische Identifikation des Bürgers, um zwei Möglichkeiten anzuführen. Qualifizierte Signaturen sind technisch zertifikatsbasierte Signaturverfahren. Dadurch muss sich eine natürliche Person bei einem ZDA registrieren. Von diesem ZDA bekommt der Zertifikatswerber ein asymmetrisches Schlüsselpaar zugewiesen (Private Key und Public Key). Die Anforderungen an den ZDA bezüglich der Ausstellung eines qualifizierten Zertifikats werden in Kap näher ausgeführt. Dieser ZDA bescheinigt durch Ausstellung des Zertifikats die Zugehörigkeit des zugeordneten asymmetrischen Schlüsselpaares zum Zertifikatswerber. Da es zu einem Publik Key nur einen bestimmten Private Key gibt (siehe Kap ), ist somit auch der Private Key dem Zertifikatsinhaber zugeordnet. Damit kann eine qualifizierte Signatur für offizielle Dokumente sowie Vertragsabschlüsse verwendet werden, sofern dies erforderlich ist. Es ist bei einer qualifizierten Signatur möglich, Vertretungsvollmachten von der ZDA eintragen zu lassen. Gerade im Geschäftsbereich werden Vertretungsvollmachten verwendet. Für die Eintragung einer solchen Vertretungsvollmacht ist immer eine Vollmacht des zu Vertretenden vorzuweisen, der die Eintragung bewilligt. Eine qualifizierte Signatur ist ausschließlich einem Signator zugeordnet. Somit ist die Identifikation des Signators eindeutig möglich. Des Weiteren sind sämtliche benötigten Mittel zur Erstellung einer qualifizierten Signatur unter seiner alleinigen Kontrolle. Der private Schlüssel sowie der für die Auslösung eines Signaturvorganges benötigte PIN-Code sind besonders vor fremden Zugriffen zu schützen. Dies geschieht meist durch die Verwendung von Chipkartentechnologien. 10

12 Bei qualifizierten Signaturen ist anzumerken, dass es im Nachhinein keine Überprüfung gibt, wann ein Dokument genau signiert wurde, sofern nicht explizit ein Zeitstempel auf dem Dokument aufgebracht wird. Dadurch kann im Bedarfsfall, sofern ein qualifiziertes Zertifikat schon abgelaufen ist, nicht nachgewiesen werden, ob ein Zertifikat zum Zeitpunkt der Erstellung noch gültig oder schon abgelaufen war, da der eigentliche Zeitpunkt der Signatur nicht bekannt ist. Darum wird empfohlen bei der Verwendung von qualifizierten Zertifikaten nicht auf die Verwendung gesicherter Zeitstempeldienste zu verzichten. 2.4 Verschlüsselungsverfahren Um Daten vor dem unberechtigten Zugriff Dritter zu schützen und diese sicher übertragen zu können, gibt es Verschlüsselungsverfahren. Dabei werden die Daten so kodiert, dass sie nur von bestimmten Benutzern, die den dafür notwendigen Schlüssel sowie das verwendete Verfahren kennen, gelesen werden können. Es gibt zwei grundsätzliche Methoden, wie Daten verschlüsselt werden können: symmetrische Verschlüsselungsverfahren asymmetrische Verschlüsselungsverfahren Für die Erstellung von Signaturen werden asymmetrische Verfahren verwendet und eingesetzt. Ein Vertreter ist das RSA-Verfahren, welches nach seinen Erfindern Ronald L. Rivest, Adi Shamir und Leonard Adleman benannt ist. Die prinzipielle Funktionsweise dieses asymmetrischen Verschlüsselungsverfahrens wird in Kap näher ausgeführt Symmetrische Verschlüsselungsverfahren Bei symmetrischen Verschlüsselungsverfahren wird zum Verschlüsseln sowie Entschlüsseln der Nachricht derselbe kryptographische Schlüssel verwendet. Die Schwierigkeit besteht darin, dass Sender und Empfänger einer Nachricht schon im Vorfeld das verwendete Verfahren sowie den dazu passenden symmetrischen Schlüssel aushandeln müssen. Bekannte Vertreter von symmetrischen Verfahren sind AES (Advanced Encryption Standard), DES (Data Encryption Standard) oder IDEA (International Data Encryption Algorithm). Für die Verwendung von Signaturen sind symmetrische Verschlüsselungsverfahren ungeeignet, da ohne eine vertrauenswürdige dritte Stelle keine eindeutige Identifikation des Signators durchgeführt werden kann. Der symmetrische Schlüssel zum Anbringen einer Signatur kann von jedem verwendet werden, der diesen kennt. Im Nachhinein ist nicht mehr eindeutig feststellbar, wer die Signatur erstellt hat. Sowohl der Sender als auch der 11

13 Empfänger wissen über die Art des Verfahrens sowie den Schlüssel für die Signaturerstellung Bescheid und sind somit in der Lage Signaturen zu erstellen Asymmetrische Verschlüsselungsverfahren Eine asymmetrische Verschlüsselung basiert auf der Verwendung eines zusammengehörigen Schlüsselpaares, wobei ein Schlüssel zum Verschlüsseln und der andere zum Entschlüsseln verwendet werden. Bei dem in Kap als Beispiel erklärten RSA-Verfahren ist es nicht möglich, aus dem öffentlichen Schlüssel den privaten Schlüssel zu errechnen. Bei der asymmetrischen Verschlüsselung spricht man vom öffentlichen Schlüssel (Public Key), welcher öffentlich zur Verfügung gestellt werden kann und vom privaten Schlüssel (Private Key), welchen nur derjenige kennen und auf den nur derjenige Zugriff haben soll, dem das Schlüsselpaar gehört. Mit Hilfe des Public Keys ist es möglich, einem bestimmten Benutzer eine verschlüsselte Nachricht zu senden, die nur dieser mit dem dazugehörigen Private Key entschlüsseln kann. Dadurch ist sichergestellt, dass kein Dritter die Daten lesen kann. Public Key B Private Key B A B Abb. 2: Asymmetrische Verschlüsselung Um als Empfänger einer verschlüsselten Nachricht überprüfen zu können wer diese Nachricht gesendet hat, gibt es eine Erweiterung. Dabei verschlüsselt der Sender einer Nachricht A diese zuerst mit seinem eigenen privaten Schlüssel und anschließend mit dem öffentlichen Schlüssel des Empfängers. Dadurch ist sichergestellt, dass der Empfänger beim Entschlüsseln den öffentlichen Schlüssel des Senders sowie seinen privaten Schlüssel verwenden muss, um die Nachricht auch richtig zu entschlüsseln. Durch die Verwendung des 12

14 öffentlichen Schlüssels während der Entschlüsselung weiß der Empfänger, dass die Nachricht nur vom Besitzer des dazugehörigen Private Key kommen kann. Im Vergleich zu symmetrischen Verfahren sind asymmetrische Verfahren sehr rechenintensiv und zeitaufwändig. Deshalb werden asymmetrische Verfahren nur für Nachrichtenlängen im Bereich der Schlüssellänge verwendet. Will man längere Nachrichten verschlüsseln, werden diese mit einem symmetrischen Verfahren verschlüsselt, um Rechenzeit zu sparen. Der dafür verwendete Schlüssel wird wiederum mit dem öffentlichen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens verschlüsselt, dann wird die Nachricht übertragen. Ein Nachteil bei asymmetrischen Verfahren ist, dass man nie sicher sein kann, dass ein bestimmter öffentlicher Schlüssel, welcher beispielsweise im Internet bekannt gegeben wird, auch wirklich zu der angegebenen Person gehört, wenn der Schüssel nicht von einem offiziellen ZDA bestätigt wurde. Ein ZDA ist eine vertrauenswürdige Stelle, die die Identitäten von Benutzern prüft und ein generiertes Schlüsselpaar dem Benutzer zuweist. Durch das Zertifikat wird die Zusammengehörigkeit des Schlüsselpaares und des Benutzers von dem ZDA bestätigt. Dafür werden die Inhalte des Zertifikats vom ZDA signiert RSA In diesem Kapitel wird eine kurze Beschreibung des RSA-Verfahrens gegeben, damit die Funktionsweise von asymmetrischen Verschlüsselungsverfahren praktisch sichtbar wird. Diese asymmetrischen Verfahren werden bei der Signaturerstellung verwendet. Schlüsselerzeugung: p... eine große Primzahl q... eine große Primzahl Der Grund für die Verwendung von großen Primzahlen p und q liegt darin, dass n = p*q nicht leicht faktorisierbar sein. Das sich daraus ergebende n soll mindestens 1024 Bit lang sein (siehe. Anhang 6, SigV). Da p und q bekannt sind, kann die Ordnung der Gruppe (Z/nZ)* wie folgt berechnet werden: (n) = (p-1)*(q-1) Die Ordnung einer Gruppe definiert sämtliche Elemente der Gruppe, welche teilerfremd zu n sind. Da p und q, welche für die Berechnung von n verwendet wurden, Primzahlen sind, kann die Berechnung der Ordnung wie oben beschrieben durchgeführt werden. 13

15 e*d muss 1 mod (n) sein, damit die, bei der Entschlüsselung angegebene Gleichung stimmt. Der öffentliche Schlüssel e kann frei gewählt werden: e... eine beliebige Primzahl, die teilerfremd ist zu (n) Wenn e*d 1 mod( (n)) entspricht e dem öffentlichen Schlüssel und d dem privaten Schlüssel. Ohne die Kenntnis von p und q ist es nicht möglich ein passendes d zu finden, damit die oben genannte Gleichung stimmt. Der Grund dafür liegt in der Berechnung von (n), welches nur mit dem öffentlichen n alleine nicht möglich ist. Es ist leicht, aus p und q n zu berechnen, aber zwei Teiler einer 1024 Bit Zahl zu berechnen, sofern sie gut gewählt wurden, ist nicht möglich. Sind diese zwei Zahlen bekannt, ist es mit Hilfe des Euklidischen Algorithmus möglich, ein passendes d zu bestimmen. (vgl. Kap. 8.2 [MENE96]) Der öffentliche Schlüssel wird wie folgt angegeben: (e,n) Es ist notwendig, das n im Schlüssel mit anzugeben, da es für die Verschlüsselung zusätzlich zum Schlüssel benötigt wird. Verschlüsselung Bei der Verschlüsselung mit Hilfe des RSA-Verfahrens wird die Klartext- Nachricht in einzelne Blöcke zerlegt. m < 2 log(n) Danach wird jede Nachricht m i als [0,...,n-1] dargestellt. Im einfachsten Fall wird jeder Block separat mit dem öffentlichen Schlüssel e verschlüsselt. Andere Möglichkeiten sind unter [SWOB08, Kap. 2.8] zu finden. c i = m i e (mod n) Jeder Nachrichtenblock wird mit dem öffentlichen Schlüssel e verschlüsselt und das Ergebnis mod n dargestellt. Entschlüsselung Bei der Entschlüsselung wird die verschlüsselte Nachricht verwendet und mit dem privaten Schlüssel d wie folgt entschlüsselt: m i = c i d (mod n) m i = m i e*d (mod n) Da - nach Euler - im Exponenten mit mod (n) gerechnet werden darf und bei der Erstellung der Schlüssel darauf geachtet wurde, dass e*d 1 mod( (n)) ist, ergibt sich folgende Gleichung: m i = m i 1 (mod n) Somit ist die Nachricht m i das Ergebnis der oben angeführten Berechnung. Für mehr Details zum RSA Verfahren siehe Kap. 8.2 [MENE96]. 14

16 2.5 Hashfunktionen Folgende Anforderungen werden an eine Hashfunktion gestellt: Ein Hashwert (Hash) soll leicht und schnell zu berechnen sein. Eine Hashfunktion soll bei Nachrichten beliebiger Länge immer einen Wert mit definierter Länge liefern. Daraus ergibt sich, dass es mehr Nachrichten als mögliche Hashwerte gibt. Kollisionen (verschiedene Nachrichten ergeben denselben Hashwert) sind somit unvermeidbar. Es darf nicht möglich sein, diese Kollisionen zu finden. Eine Hashfunktion muss kollisionsresistent sein. Man unterscheidet: Schwach kollisionsresistent Eine schwach kollisionsresistente Hashfunktion h liegt vor, wenn es keinen effizienten Algorithmus gibt, der bei Eingabe von m ein m findet mit h(m) = h(m ). [WINK06, S.5] Stark kollisionsresistent Eine stark kollisionsresistente Hashfunktionen h liegt vor, wenn es nicht effizient möglich ist, zwei verschiedene Bitstrings m und m zu finden, die beide auf den gleichen Wert abgebildet werden (h(m) = h(m )). [WINK06, S.5] Die Nachricht soll aus dem Hashwert nicht rekonstruierbar sein. Damit sind die grundlegenden Anforderungen an eine Hashfunktion erklärt. Gängige Vertreter von Hashfunktionen sind SHA in verschiedenen Variationen und RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest). 2.6 Digitale Signatur Eine digitale Signatur ist eine Art der elektronischen Signatur, die am Ende eines Dokuments oder einer Nachricht angebracht wird. Anhand dieser digitalen Signatur kann der Inhalt eines Dokuments oder einer Nachricht auf nachträgliche Änderungen überprüft werden. Um asymmetrische Verschlüsselungsverfahren für die Erstellung digitaler Signaturen verwenden zu können, werden Zertifikate benötigt. In einem Zertifikat bestätigt ein ZDA die Zugehörigkeit eines öffentlichen Schlüssels zu einer Person. Dadurch ist die Identifikation des Signators möglich. Sowohl fortgeschrittene als auch qualifizierte elektronische Signaturen sind digitale Signaturen. 15

17 Private Key A Public Key A Signieren Signatur prüfen Signiertes Dokument Signiertes Dokument A B Abb. 3: Digitales Signatursystem Bei der digitalen Signatur wird nicht das Dokument direkt mit dem Private Key eines Benutzers signiert, sondern ein über das Dokument errechneter Hashwert (siehe Kap. 2.5). Der errechnete Hashwert wird anschließend mit dem Private Key signiert und die erstellte Signatur an das Dokument angehängt. Für die Überprüfung einer digitalen Signatur sind folgende Schritte notwendig: Errechnung eines Hashwertes über die elektronischen Daten Entschlüsselung des Signaturwertes Verifikation: Vergleichen der beiden Werte. Sind diese ident, wurden die elektronischen Daten seit dem Signaturvorgang nicht verändert. Die Erstellung von digitalen Signaturen kann mit der Verschlüsselung von Dokumenten verwechselt werden. Es werden sowohl beim Signieren als auch beim Verschlüsseln von Daten asymmetrische Verschlüsselungsverfahren verwendet, allerdings in unterschiedlicher Art der Anwendung. Die Verschlüsselung von Dokumenten kommt zum Einsatz, wenn es sich beispielsweise um sensible Daten nach dem Datenschutzgesetz (DSG) oder geheime Daten handelt, welche bei der Übertragung über ein Netzwerk nicht von Dritten eingesehen werden sollen. Im Gegensatz zu den oben erklärten digitalen Signaturen besteht eine Möglichkeit, die Daten mit dem symmetrischen Schlüssel eines kryptographischen Verfahrens zu verschlüsseln (siehe Kap ). Dieser symmetrische Schlüssel wird im Anschluss mit dem öffentlichen Schlüssel des Empfängers, unter Verwendung eines asymmetrischen Verschlüsselungverfahrens verschlüsselt. 16

18 2.7 Secure Socket Layer Verbindungen Secure Socket Layer (SSL) ist seit 1999 von IETF standardisiert. Mit SSL ist es möglich, unabhängig von dem verwendeten Übertragungsprotokoll Daten auf sicherem Weg über ein Netzwerk zu transportieren. SSL garantiert somit, dass Daten während der Übertragung weder im Klartext gelesen noch manipuliert werden können, ohne dass es der Empfänger merkt. Des Weiteren wird garantiert, dass die Authentizität des Servers sichergestellt ist. Dafür gibt es beim SSL-Verbindungsaufbau die Möglichkeit gegenseitig Zertifikate abzufragen und zu überprüfen. Eine Weiterentwicklung des SSL 3.0 Standards ist TLS (Transport Layer Security). TLS bietet eine größere Palette an verfügbaren und somit einsetzbaren Verschlüsselungsverfahren wie beispielsweise AES und Triple- DES SSL am Beispiel von HTTPS Durch das Anhängen eines s (http(s)) erkennt ein Browser, dass es sich bei der aufgerufenen Seite um eine gesicherte Verbindung handelt, bei der ein Zertifikat des Servers angefordert werden muss. Der Server sendet in einem weiteren Schritt das Zertifikat an den Client. Dieses Zertifikat muss von einem ZDA ausgestellt sein und darf weder abgelaufen sein noch auf einer Widerrufsliste aufscheinen. Wenn das Zertifikat nicht mehr gültig ist oder vom Client nicht auf die Gültigkeit überprüft werden kann, erscheint ein Popup-Fenster mit einer Warnung. Abb. 4: SSL Sicherheitshinweis 17

19 Bei solchen Popup-Fenstern ist zu überprüfen, warum ein Fehler beim Überprüfen des Zertifikats aufgetreten ist. Im einfachsten Fall wurde das Zertifikat vom Serverbetreiber selbst ausgestellt und kann somit nicht auf die Vertrauenswürdigkeit überprüft werden. Bei Man-in-the-middle-Angriffen gibt sich ein potentieller Angreifer gegenüber dem Benutzer als Server aus. Da der Angreifer mit dem originalen Zertifikat des Servers nichts anfangen kann, da er den dazu gehörenden Private Key nicht kennt, versucht er das Zertifikat zu fälschen und dieses an den Client zurück zu liefern, weshalb eine Fehlermeldung bei der Überprüfung hervorgerufen wird. Zum Fälschen eines Zertifikats erstellt sich ein Angreifer ein Zertifikat für den gewünschten Server, welches er selbst signiert. Da dieses Zertifikat dem ahnungslosen Client - anstatt des Originalzertifikats - gesendet wird, ist dieses vom Client nicht überprüfbar, da die Vertrauenswürdigkeit der Zertifikatskette nicht überprüft werden kann (siehe Kap ). Weitere Beispiele für das Auftreten eines Popup-Fensters können sein: abgelaufene Zertifikate widerrufene Zertifikate es handelt sich um ein selbst signiertes Zertifikat In solchen Fällen ist es immer ratsam, die Fehlermeldung nicht einfach zu akzeptieren, sondern sehr gut zu überlegen, warum ein Fehler bei der Überprüfung aufgetreten ist. Dazu sollte das Zertifikat mit Zertifikat anzeigen aufgerufen und die einzelnen Felder evaluiert werden: Ist das Zertifikat gültig? Sind die angegebenen Zertifikatsfelder - wie der Name - richtig? Von wem wurde das Zertifikat signiert? Trifft einer der oben genannten Punkte nicht zu, sollte beim Popup-Fenster auf Nein gedrückt werden Secure Socket Layer/Transport Layer Security Verbindungsaufbau Der SSL/TLS Verbindungsaufbau besteht aus mehreren Phasen, wobei einige Befehle optional sind und je nach Einsatz des Protokolls verwendet werden können. Für einen erfolgreichen Verbindungsaufbau ist es im Falle von SSL/TLS notwendig, dass sich Client und Server Parameter für den Modus der Verschlüsselung, die Art der Nachrichtenauthentifizierung sowie die geheimen Schlüssel für die Verschlüsselung oder Authentifizierung aushandeln. 18

20 Im Handshake Protokoll werden folgende Nachrichten verwendet: Type (1 Byte): Der Typ der Nachricht legt fest, um welche Art der Nachricht es sich handelt. Es gibt zehn Nachrichtentypen, anhand derer die Art der Nachricht definiert wird. Ein client_hello ist ein Beispiel eines Nachrichtentyps. Length (3 Byte): Definiert die Länge der Nachricht. Content ( 0 Byte): Dieser Wert enthält die für jede Nachricht möglichen Parameter. Ein SSL/TLS Verbindungsaufbau wird in vier Phasen aufgeteilt (siehe Abb. 5): In der Phase 1 werden die Sicherheitsparameter der Verbindung festgelegt. Dafür sendet der Client dem Server ein client_hello. In diesem Paket teilt der Client dem Server folgende Parameter mit: Protokollversion eine 32 Byte Zufallszahl eine Sitzungsnummer mögliche Chiffriermodi mögliche Kompressionsmethoden Auf diesen Verbindungsaufbau antwortet der Server mit einem server_hello. Dabei enthält die Nachricht vom Server dieselben Parameter. In der Phase 2 finden die Serverauthentifizierung sowie der Schlüsselaustausch statt. In dieser Phase kann der Server vom Client eine Authentifizierung mit Zertifikat verlangen. Dafür schickt der Server das optionale Paket certificate_request an den Client. In diesem Paket sind sämtliche vom Server akzeptierten Zertifikatstypen angegeben. Hat der Server alle Schritte, die bis zu diesem Zeitpunkt notwendig sind, abgearbeitet, wird ein server_hello_done an den Client geschickt. In der Phase 3 findet die optionale Clientauthentifizierung statt. Ebenso wird der Schlüsselaustausch fortgeführt. Wurde in Phase 2 vom Server ein Clientzertifikat verlangt, sendet der Client dieses nun an den Server mit der Meldung certificate. Anschließend errechnet der Client ein Pre-Master-Secret, welches er mit dem öffentlichen Schlüssel des Servers verschlüsselt an den Server sendet. Aus diesem Pre-Master-Sercet kann der geheime Schlüssel errechnet werden, welcher für die verschlüsselte Übertragung verwendet wird. Die Phase 4 beendet den SSL/TLS Handshake und der Client schickt dem Server die Meldung change_cipher_spec, welche den Server veranlasst, die eben ausgehandelten Parameter und Schlüssel für die aktuelle Verbindung zu übernehmen. Zur Bestätigung schickt der Server dieselbe Meldung an den Client. (vgl. [TLS12]) 19

21 Abb. 5: Aufbau SSL-Verbindung Einsatz von SSL/TLS für Signaturserver Die Vorteile beim Einsatz von SSL oder TLS sind: Möglichkeit einer zertifikatsbasierten Userauthentifizierung Möglichkeit einer zertifikatsbasierten Serverauthentifizierung verschlüsselte Datenverbindung Signaturerstellung Bei Signaturservern ist es notwendig, bevor ein Benutzer diesen verwenden kann, den Benutzer zu authentifizieren. Für die Überprüfung von Mitarbeitern kann eine Passwortabfrage oder eine andere Art der Berechtigung vorgeschaltet werden. Ebenso ist eine zertifikatsbasierte Authentifizierung am Server eine technische Möglichkeit, die zur Verfügung steht. Die zertifikatsbasierte Serverauthentifizierung ist notwendig, da ein Benutzer eines Signaturservers sicher gehen möchte, dass er beispielsweise seinen Benutzernamen sowie das Passwort nur an jenen Server schickt, der sich ihm gegenüber als der gewünschte Signaturserver authentifizieren kann. Deshalb ist es empfehlenswert, das Zertifikat eines Signaturservers von einem offiziellen ZDA ausstellen zu lassen. Die verschlüsselte Datenverbindung zwischen Server und Client ist wichtig, da es sich bei den übertragenen Daten und Anforderungen teilweise um vertrauenswürdige Daten handelt. Unter anderem wird der PIN-Code eines Benutzers zum Server übertragen, damit der gewünschte Private Key am Server für die Verwendung freigeschaltet werden kann. 20

22 Signaturprüfung Für externe Benutzer, die Signaturen von einem Server überprüfen lassen wollen, ist es von größter Wichtigkeit, dass es sich mit 100%iger Sicherheit um den Server handelt, den man für die Signaturprüfung ausgewählt hat. Dies wird durch Überprüfung des Serverzertifikats während des SSL-Handshake sichergestellt. Eine Überprüfung der Identität des anfragenden Benutzers ist in diesem Fall nicht erforderlich, da nur eine Signatur vom Server überprüft wird. Daher kann die Benutzerauthentifizierung mit Hilfe eines Userzertifikats während des SSL- Handshake ausgelassen werden. Die verschlüsselte Datenverbindung ist für den anfragenden Benutzer von großer Bedeutung, da es dadurch für Dritte nicht möglich ist, die vom Server zurückgesendeten Daten zu manipulieren. 21

23 3 E-Government & Gesetze E-Government ist eine der zentralen Entwicklungen der Informationsgesellschaft, welche die Arbeitsweisen der Behörden und Ämter grundlegend ändert. Dadurch ist es Behörden oder behördlichen Unternehmen wie z.b. Sozialversicherungen möglich, die angebotenen Leistungen online den Bürgern zur Verfügung zu stellen. Der Begriff E-Government bedeutet electronic government und steht für eine moderne Art der Verwaltung. Der Einsatz neuer Medien hat es behördlichen Unternehmen möglich gemacht, die Dienstleistungen, welche dem Kunden angeboten werden, zu erweitern und auf neue Art und Weise der Kommunikation zwischen Behörde und Bürger online zur Verfügung zu stellen. Abgesehen von reinen Informationen für Bürger gehen Behörden dazu über, komplette Verfahrensabläufe - von der Antragsstellung bis zur elektronischen Zustellung - online anzubieten. Dieser Umstand bringt Vorteile für den Bürger, da Antragsformulare nicht mehr ausgedruckt werden, sondern direkt am Bildschirm eingegeben und per Mausklick an die Behörde versendet werden können. Somit entfällt der Weg zur Behörde. Die Zustellung der beantragten Dokumente oder Auskünfte kann nach wie vor auf dem Postweg oder direkt mit Hilfe einer elektronischen Zustellung (siehe Kap. 4.3) geschehen. Durch die Einführung des E-Government ergeben sich auch Vorteile für die Behörde. Eingelangte Anfragen werden automatisch bearbeitet, ohne dass ein Mitarbeiter der Behörde eingreifen muss. Durch die Automatisierung von Arbeitsabläufen können die Kosten der Behörde reduziert werden. Für die Einführung des E-Governments wurde in Österreich von Anfang an an geeigneten Gesetzen und Verordnungen gearbeitet, die einen reibungslosen und sicheren Ablauf von E-Government-Anwendungen garantieren sollen. Dabei sind folgende Gesetze maßgeblich und werden hinsichtlich ihrer Bedeutung näher ausgeführt: Signaturgesetz (SigG) E-Governmentgesetz (E-GovG) Signaturverordnung (SigV) Datenschutzgesetz (DSG) Jede natürliche Person muss innerhalb von E-Government-Anwendungen identifizierbar sein und hat somit eine eigene Identität. Diese Identitäten werden im E-GovG definiert. Um dies zu verstehen, werden folgende Register in diesem Kapitel näher betrachtet: Zentrales Melderegister (ZMR) Ergänzungsregister 22

24 Für ein erfolgreiches E-Government sind drei Voraussetzungen von Bedeutung: Es muss klare gesetzliche Rahmenbedingungen geben, die einfach umgesetzt werden können. Die verwendeten Systeme müssen sicher sein, um das Vertrauen der Bürger in die technischen Systeme der Behörden zu erlangen. Die verwendete Technik muss auf dem neuesten Stand sein und jederzeit beliebig erweitert werden können. Dafür werden offene Standards für die Umsetzung empfohlen. 3.1 Identitäten im E-Government Bei elektronischen Verfahren ist es für sämtliche Beteiligte wichtig, den jeweils anderen identifizieren zu können, um gegebenenfalls eine Kommunikation, welche nicht erwünscht oder erlaubt ist, unterbinden zu können. Dafür sind unter anderem folgende zwei Anforderungen wichtig: Behörden müssen unter anderem Bürger identifizieren können, damit entschieden werden kann, ob Auskünfte auf Anfragen erteilt werden dürfen. Der Bürger hat hingegen ein Interesse daran, dass er ein empfangenes Dokument eindeutig und ohne Zweifel einer Behörde zuordnen kann und der dargestellte Inhalt korrekt ist und nicht verändert wurde. Aus diesem Grund wurde ein einheitliches System zur Identifikation bei Online- Verfahren ins Leben gerufen. Basis dafür ist das ZMR (siehe Kap ). Jede natürliche Person besitzt eine ZMR-Zahl in diesem Register. Durch die Verwendung einer symmetrischen Verschlüsselung wird aus der ZMR-Zahl einer natürlichen Person die Stammzahl von der Stammzahlenregisterbehörde berechnet, welche als Basis für die Berechnung der Identitäten im E-Gov dient (siehe Kap ), die im Online-Verfahren verwendet werden. Die Berechnung der Identität wird im E-GovG definiert, wobei die für die Verwendung geeigneten Verfahren nicht explizit angegeben sind. Die gesetzlichen Rahmenbedingungen der möglichen Signaturverfahren und Zertifikate werden im SigG (siehe Kap. 3.2) und in der SigV (siehe Kap. 3.3) definiert Zentrales Melderegister Seit ist eine neue Version des Meldegesetzes in Kraft getreten. Seit diesem Zeitpunkt steht das ZMR im Echtbetrieb zur Verfügung. Das ZMR ist eine zentrale Sammlung und Speicherung sämtlicher Meldedaten in Österreich. In diesem öffentlichen Register sind sämtliche Meldedaten (Vorname, Nachname, Geburtsdatum, ) sowie der zuletzt gemeldete Hauptwohnsitz einer 23

25 natürlichen Person gespeichert. Durch einen Antrag beim ZMR können Informationen zu einer bestimmten Person erfragt werden. Für Behörden ist es möglich, nach Angabe des Vor- und Familiennamens einer Person, sowie des für den Bereich der Behörde gültige bereichspezifische Personenkennzeichens (bpk - siehe Kap ) dieser Person, eine Auskunft über diese Person einzuholen. Zur Überprüfung des bpk durch die Stammzahlenregisterbehörde ist es notwendig, dass die Stammzahl der eigenen Behörde mit der Anfrage mitgesendet wird, damit eine unabhängige Berechnung des bpk durchgeführt wird und die Richtigkeit festgestellt werden kann. Eine Stammzahl ist eine Ableitung aus der ZMR-Zahl, welche die Identität einer Person oder Behörde wiedergibt. Alle anderen Wohnsitze des Bürgers dürfen nur nach Nachweis eines berechtigten Interesses bekannt gegeben werden Ergänzungsregister Bei elektronischen Verfahren von Behörden wird die Stammzahl als Identität einer natürlichen Person verwendet, um für die einzelnen behördlichen Bereiche bpk zu errechnen. Diese Stammzahl leitet sich aus der im Melderegister eingetragenen ZMR-Zahl ab. Um die Stammzahl zu bekommen, wird die ZMR- Zahl eines Bürgers mit einer symmetrischen Verschlüsselung verschlüsselt. Das Ergebnis ist die Stammzahl, welche auf der Bürgerkarte gespeichert werden kann. Für nicht natürliche Personen dient die Firmenbuchnummer oder die jeweilige Nummer im Vereinsregister zur Berechnung der Stammzahl. Um sich Zertifikate auf eine natürliche oder nicht natürliche Person ausstellen zu lassen, muss diese in einem der Register eingetragen sein. Es gibt Institutionen, Auslandsösterreicher, Sozialversicherungsanstalten, Kirchen, ARGE, welche in keinem dieser drei Register eingetragen sind. Um diese Unternehmen sowie Personen am E-Government teilnehmen zu lassen, gibt es das Ergänzungsregister. Für Eintragungen im Ergänzungsregister gelten folgende Voraussetzungen: Aufgenommen werden Personen, die weder im Zentralen Melderegister noch im Firmenbuch oder im Vereinsregister eingetragen sind. Die Eintragung erfolgt auf Wunsch der Person bzw. in bestimmten Fällen auf Antrag des Auftraggebers der Datenanwendung. Zur Eintragung sind vom Interessierten die notwendigen Identitätsdaten, die nach dem Meldegesetz verlangt werden, zu erbringen. Nicht-natürliche Personen müssen den rechtlichen Bestand und die rechtlich gültige Bezeichnung nachweisen. Zweck der Eintragung ist der elektronische Nachweis der eindeutigen Identität der betroffenen Personen. Natürliche Personen und nicht natürliche Personen werden getrennt geführt. Als Dienstleister bedient sich die Stammzahlenregisterbehörde 24

26 dabei des Innenministeriums für den Teil Ergänzungsregister für natürliche Personen (ERnP) und des Finanzministeriums für den Teil Ergänzungsregister für sonstige Betroffene (ERsB). Bei letzterer Personengruppe können auch Handlungsvollmachten und geographische bzw. organisatorische Unterteilungen (z.b. Zweigstellen) eingetragen werden Bürgerkarte Für einen Bürger war es eine notwendige Voraussetzung, auf ein händisches Ansuchen eine eigenhändige Unterschrift zu setzen, um dieses zu bestätigen. Die eigenhändige Unterschrift wird im elektronischen Datenaustausch durch das Anbringen einer elektronischen Signatur ersetzt. Die Bürgerkarte hat im elektronischen Datenaustausch den selben Stellenwert wie ein Lichtbildausweis. Es gibt zwei Grundanforderungen, die die Bürgerkarte erfüllen muss: Signaturerstellung Identifikation Mit der Signaturerstellung ist es für den Bürger möglich, Anträge an eine Behörde digital zu signieren. Die Identifikation ermöglicht es dem Bürger, sich gegenüber einer Behörde zu authentifizieren. Eine Bürgerkarte kann z.b. auf folgenden Karten aktiviert werden: E-Card Signaturkarte von a-trust (a.sign premium) Bankomatkarte Damit die Bürgerkartenfunktion aktiviert werden kann, muss die Identität der Person, für welche die Bürgerkarte ausgestellt wird, zweifelsfrei fest stehen und von einem ZDA - welcher qualifizierte Zertifikate ausstellen darf - bestätigt werden. Qualifizierte elektronische Signaturen sind nach dem SigG einer eigenhändigen Unterschrift gleichzusetzen. Mit der Bürgerkarte ist es möglich, qualifizierte elektronische Signaturen zu erstellen. Somit ist die Sicherheit gewährleistet, um die Fälschung von Signaturen zu unterbinden. Weiters ist es notwendig, Benutzer eindeutig identifizieren zu können. Dies geschieht nicht anhand des Namens oder des Geburtsdatum, sondern anhand der Stammzahl eines Bürgers. Diese Stammzahl ist auf der Bürgerkarte sicher gespeichert. Diese Zahl ist für jeden Bürger eindeutig und wird durch eine starke Verschlüsselung von der eindeutigen Zahl im zentralen Melderegister (ZMR- Zahl) abgeleitet. Dadurch ist ausgeschlossen, dass es zu Verwechslungen aufgrund von Namensgleichheit oder dergleichen kommt. Diese auf der Bürgerkarte gespeicherte Stammzahl befindet sich unter der alleinigen Kontrolle des Bürgers und wird nicht direkt für die Identifikation herangezogen. Jeder Bürger besitzt innerhalb einer Behörde ein eigenes 25

27 bereichsspezifisches Personenkennzeichen (bpk). Dieses leitet sich aus der Stammzahl des Bürgers sowie dem Bereichskennzeichen der Behörde ab. Der Datenschutz des Bürgers bleibt somit auch nach der Verwendung mehrerer Anwendungen gewahrt (siehe Kap ), da eine behördenübergreifende Abfrage über einen bestimmten Bürger nicht möglich ist. Folgende Daten sind auf der Bürgerkarte gespeichert: Persönlichen Daten wie Vornamen, Nachname, Geburtsdatum und die Stammzahl Zertifikate für mögliche Signaturen; diese beinhalten jedoch außer dem Namen keine weiteren persönlichen Daten Allenfalls eine elektronische Vollmacht, die den Benutzer zum Einschreiten für eine andere juristische oder natürliche Person berechtigt (vgl. [BUERGER]) Je nachdem, welche Art der Bürgerkarte verwendet wird (Bürgerkarte auf der Bankomatkarte, E-Card, ) sind verschiedene Daten für externe Anwendungen einsehbar. Üblicherweise ist der Zugriff auf die auf der Karte gespeicherten Zertifikate erlaubt, da diese nur den Vornamen und den Familiennamen beinhalten, sofern nicht bei der Zertifikatsausstellung zusätzliche Felder mit Informationen zur Person gewünscht werden. Vertrauliche Daten sowie die Schlüssel sind durch einen PIN-Code gesichert und somit von unerlaubter Verwendung geschützt Bereichsspezifisches Personenkennzeichen Zur Identifikation der Bürger im Rahmen des E-Governments ist eine einheitliche Vorgehensweise der Behörden erforderlich. Dabei soll es trotz derselben Berechnungen für die Behörden untereinander nicht möglich sein, einfache Datenabgleiche aufgrund der Identifikation eines Bürgers durchführen zu können. Das heißt, dass eine Zahl oder ein Merkmal, anhand derer ein Bürger identifiziert wird, für jede Behörde einzigartig sein soll. Für diesen Zweck ist die Berechnung von bpk im E-GovG definiert worden. Dabei ist ein bpk immer auf einen staatlichen Tätigkeitsbereich begrenzt. Jeder Bereich besitzt ein eigenes Bereichskennzeichen. Die verschiedenen Bereiche werden in der BerAbgrVO definiert (z.b.: Gesundheitswesen, Erziehungswesen, Verkehr,...). Für die Berechnung dieses bpk wird die im Kap erläuterte Stammzahl, welche beim Bürger auf der Bürgerkarte gespeichert wird, sowie das jeweilige Bereichskennzeichen der Behörde benötigt. Dabei wird aus diesen beiden Merkmalen eine Zeichenkette gebildet, auf welche ein Hash-Algorithmus angewendet wird (z.b. SHA1). Um ein bpk auch auf ausgedruckten Dokumenten sinnvoll darstellen zu können, wird das bpk am Schluss nach Base64 kodiert. 26

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Personen. Anlegen einer neuen Person

Personen. Anlegen einer neuen Person Personen Der Menüpunkt Personen erlaubt die Wartung von bereits bestehenden Personen sowie das Neuanlegen von neuen Mitarbeitern. Durch Anklicken des Menüpunktes Personen erhält man die Auswahl aller Personen

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anleitung zur Installation von PGP auf MacOSx

Anleitung zur Installation von PGP auf MacOSx Anleitung zur Installation von PGP auf MacOSx Download und Installation 1. Beginnen wir mit dem Download des Tools GPG Suite auf der Website: https://gpgtools.org/ 2. Die.dmg-Datei anschließend entpacken

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Planung für Organisation und Technik

Planung für Organisation und Technik Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Unterschrift unterwegs

Unterschrift unterwegs Unterschrift unterwegs Kurzpräsentation zum Fachkongress 2015 Folie 1 Ausgangslage Privatrecht: 126 a BGB: (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können. Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung BRZ, 21. Oktober 2010, Palais Mollard, Wien 1. Die Amtssignatur Die Grundlage der elektronischen Zustellung Ausfertigung AVG ab dem 1.1.2011

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Anwendungen. Webserver mit HTTPS absichern Unterschreiben und Verschlüsseln von Emails

Anwendungen. Webserver mit HTTPS absichern Unterschreiben und Verschlüsseln von Emails CAcert.org Fragen Warum verwenden die meisten Leute noch immer das elektronische Gegenstück der Postkarte? Warum verwenden die Leute noch immer Passwörter, und schicken sie im Klartext? Was kann ich tun,

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

PDF-AS 4.0 Hands-On Workshop

PDF-AS 4.0 Hands-On Workshop PDF-AS 4.0 Hands-On Workshop Einführung Dr. Wien, 09.12.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Rechtliche Grundlagen» EU Richtlinie

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Handbuch Rahmenvereinbarung Einzelauftrag

Handbuch Rahmenvereinbarung Einzelauftrag AUTONOME PROVINZ BOZEN - SÜDTIROL PROVINCIA AUTONOMA DI BOLZANO - ALTO ADIGE PROVINZIA AUTONOMA DE BULSAN - SÜDTIROL Neuer Dateiname: Auftraggebende Vergabestelle Datum Erstellung: 19 März 2012 Datum letze

Mehr

EvaSys-Export (Stand 25.04.2014)

EvaSys-Export (Stand 25.04.2014) EvaSys-Export (Stand 25.04.2014) Zur Evaluierung von Lehrveranstaltungen wird an der Universität Tübingen die Software EvaSys eingesetzt. Um eine Lehrveranstaltungsevaluation durchführen zu können, müssen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Erweiterungen Webportal

Erweiterungen Webportal Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig

Mehr

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

1. Vertragsarztabrechnung: Elektronische Übertragungswege

1. Vertragsarztabrechnung: Elektronische Übertragungswege Handbuch für Datenfernübertragung der Vertragsarztabrechnungen Inhalt 1. Vertragsarztabrechnung: Elektronische Übertragungswege... 1 1.1. ELDA Registrierung... 2 2. ELDA Software und Digitale Signatur...

Mehr

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009 10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Informationen zur Ergebnismeldung per SMS

Informationen zur Ergebnismeldung per SMS Informationen zur Ergebnismeldung per SMS Auf dieser Seite gibt es Informationen, wie ein Verein die Ergebnismeldung per SMS einrichtet und verwaltet, wie sich Benutzer anmelden können und wie eine SMS

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

1 De-Mail-Dienste. 2 Zuständige Behörde

1 De-Mail-Dienste. 2 Zuständige Behörde De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr