SuisseID Signature Services

Größe: px
Ab Seite anzeigen:

Download "SuisseID Signature Services"

Transkript

1 InnoTalk Event SuisseID Signature Services Die neue Generation ZertES konformer Signaturen ohne Smartcard. Ist das klassische SuisseID Token damit überholt? 24. August 2015

2 Inhalt Einige Begriffe klassische SuisseID vs. Digital Signing Service Digital Signing Services Richtlinien Gesetzliche Verordnungen (CH und EU) CEN/TS Vergleich der Anbieter in der Schweiz Ausblick und Fazit

3 Fortgeschrittene elektr. Signatur (AdES) Authentizität: Ausschliesslich dem Inhaber zuzuordnen. Ermöglicht Identifizierung des Inhabers. Mit Mitteln erzeugt, welche der Inhaber unter seiner alleinigen Kontrolle hält. Integrität: Mit den Daten, auf die sie sich bezieht, so verknüpft, dass eine nachträgliche Veränderung der Daten erkannt werden kann. Fortgeschrittene elektr. Signatur haben keine direkte Rechtswirkung, aber sie erhöhen die Beweiskraft von Dokumenten, Mitteilungen und Prozessen.

4 Qualifizierte elektr. Signatur (QES) Fortgeschrittene elektronische Signatur erstellt mit qualifiziertem Zertifikat (QC) auf sicherer Signaturerstellungseinheit Qualifizierte elektr. Signatur ermöglicht zusätzlich Verbindlichkeit (Nicht-Abstreitbarkeit). Nur die qualifizierte elektr. Signatur ist der eigenhändigen Unterschrift gleichgestellt (ZertES/OR). Qualifizierte elektr. Signatur nur notwendig, wenn Schriftlichkeit gesetzlich verlangt ist oder diese zwischen den Parteien vereinbart wurde.

5 ZertES, VZertES, TAV, Specification SuisseID Standardisiertes SSCD (Secure Signature Creation Device). Enthält Qualifiziertes Zertifikat (QC) und Fortgeschrittenes Zertifikat (IAC) zwecks Authentisierung/Signatur. Die einzige hochwertige, zertifizierte Identität dank Abstützung auf ZertES (für QC und IAC). ZertES ZertES SuisseID SuisseID Spec Spec VZertES VZertES TAV TAV (Bakom) (Bakom) SuisseID SuisseID QC QC TAV (Technische und administrative Vorschriften) SuisseID SuisseID IAC IAC

6 Massen-, Batch-, Stapelsignatur Sign Wenn mehrere Dokumente mit einer PIN Eingabe signiert werden sollen. Insbesondere bei qualifizierten Signaturen gibt es dazu zwei Ansätze: PIN-Caching: Die PIN wird im Speicher für eine bestimmte Zeit oder Anzahl Signaturvorgänge zwischengespeichert. z.b. unter Windows mit Treibern von Cryptovision. Stapelsignaturen: Spezielle Signaturlösung, welche eine zuvor klar definierte und identifizierte Menge von Dokumenten signiert. Für QES zusammen mit spezieller Mehrfachsignaturkarte eingesetzt.

7 Die klassische SuisseID vs. Server Signing Unterschiede zwischen einem ZertES konformen Signaturtoken und einem Signatur Service in the Cloud

8 Signieren mit SuisseID-Token Registration Authority (RA) User sshh a a HH e e t yy uut y e y p e e p K KKe om m ee K t o t cc a C a C o v i o v i t D t D Client / n AAcc n g iig S S Application DDPP Browser (Applet, ActiveX, Javascript) eerr s s UU y y f ttiif n n e IIdde tt m ggm M M y y e KKe Certification Service Provider (CSP) OCSP, TSP sshh a a H ee H t t ppuu m m DP: CCoo VVAA AA S S TT DDPP Web Application Beziehung/Vertrag Document Providing VA: Validation Authority OCSP: Online Certificate Status Protocol TSS: Time Stamp Authority TSP: Time Stamp Protocol

9 Nachteile der klassischen SuisseID (Token) Probleme mit Clients (Treiber, Schnittstellen, Betriebssystem-Updates). Aufwändiges Deployment (SSCD und PIN). Fehlende Unterstützung mobiler Geräte. Schwierigkeit mit der Automatisierung von Signaturprozessen (Stapelsignaturen). Schwachstellen (untrusted client, Malware): Fernsteuerung der SuisseID (USB-over-LAN) Keylogger Angriff bei PIN-Eingabe. QES Klasse 2/3 Leser What you sign is what you see. QES Trusted Display

10 Library TLS protected Signature Service Secure Physical Hardware PKCS#11 Virtual SC Card Reader Driver USB MS CAPI TLS protected PKCS#11 App Browser Internet Document Provider TLS protected MS CAPI OS & Application TLS protected OS & Application Client/User Agent Local Signing vs. Server Signing Digital Signing Service Hardware Security Module

11 Digital Signature Service Richtlinien Was sind die gesetzlichen Grundlagen auf Ebene CH und EU? Was sind die technischen Anforderungen und Richtlinien?

12 Rechtliche Grundlagen in CH Um Signaturschlüssel auch aus der Distanz verwenden zu können, wurden bereits 2011 Verordnungen angepasst: Kleine Anpassung im VZertES (Art.11) TAV (Kapitel SSCD) neu im Abschnitt 'Anforderungen für andere Komponenten...' geeignete 2-Faktor Authentisierung (2FA) alleinige Kontrolle des Inhabers auf den Schlüssel abgesicherter Kanal beim Zugriff auf den Schlüssel

13 Rechtliche Grundlagen in Europa 1999/93/EC Direktive für elektronische Signaturen. eidas (Electronic Identification and Trust Services) regelt ab 2016 grenzüberschreitend in ganz Europa u.a: elektronische Identitäten elektronische Signaturen und Siegel eidas sieht auch die serverseitige Signatur vor: Definiert den Begriff: Qualified Signature Creation Device (QSCD) Referenziert CEN/TS den z.zt. einzigen Standard für serverseitige Signaturen.

14 CEN/TS (Part 1) Trust Trust Service Service Provider Provider (TSP) (TSP) Spezifiziert die Sicherheitsanforderungen für vertrauenswürdige Systeme, welche Serversignaturen anbieten (TW4S). SCDev Authentication SCA (HSM) Server Beschreibt einige wichtige Anforderungen und das Konzept. Bleibt weitgehend technologieunabhängig und lässt viel Spielraum für die Umsetzung zu. Als technische Richtlinie nicht ausreichend. Protection Profiles (Part 2 und 3) fehlen PP für Sole Control Level 2: Authn Devices, HSM und SCA (Signature Creation Application) Signer's SCD

15 CEN/TS : erweiterte Sicherheitsanforderungen Organisatorische und physikalische Sicherheit Zugangs- und Transportsicherheit Komponenten, Prozesse und die Umgebung eines 'Trust Service Provider' (TSP) müssen qualifiziert und zertifiziert werden. Kommunikationsprotokolle und die übertragenen Daten müssen gegen Wiedereinspielungs- und man-inthe-middle Angriffe abgesichert sein. Alleinige Kontrolle (sole control) Administratoren im TSP dürfen nie Zugriff auf private Schlüssel erlangen können bzw. einen Signaturprozess auslösen können.

16 CEN/TS : Sicherheitslevel 1 CEN/TS definiert zwei Sicherheitslevels: Sole Control Level 1 Ziel: Usability. Dokument signieren, so einfach wie eine versenden. Anwendbar für fortgeschrittene Signaturen. Authentifizierung erfolgt durch Server Signing Applikation (SSA) oder durch die Systemumgebung des TSP. Signatur, evertragsunterschrift, efinanztransaktionen, Firmenunterschriften (Siegel),... Geeignet für Massenverarbeitung (Stapelsignaturen).

17 CEN/TS : Sicherheitslevel 2 Sole Control Level 2 Ziel: Sicherheit. Aktivierung des Schlüssels muss vom Inhaber direkt zum Signature Creation Device (SCDev) oder indirekt über SCA erfolgen. Voraussetzung für qualifizierte Signaturen. Die Aktivierung des Schlüssels erfolgt über die Signature Activation Data (SAD) und ist äquivalent zum herkömmlichen SSCD (z.b. PIN): 2-Faktoren SAD direkt gegenüber SCDev. 1-Faktor SAD gegenüber dem SCDev setzt vorgängige 2FA des Inhabers gegenüber TSP voraus. Aktivierung kann für eine limitierte Anzahl Signaturvorgänge (oder eine bestimmte Zeit) verwendet werden.

18 Signatur Services der Schweizer Anbieter Übersicht und Vergleich

19 Zertifizierung der Anbieter in der Schweiz Swisscom, SwissSign und QuoVadis sind die von der KPMG anerkannten und auf dem Markt aktiven Zertifizierungsdiensteanbieter (CSP). Alle drei bieten Digital Signing Services auf dem Markt an. Die KPMG zertifiziert Digital Signing Services in der CH, obschon noch keine gesetzliche Verpflichtung besteht und wichtige Normierungsgrundlagen fehlen. Die Swisscom ist mit ihrer Lösung von der KPMG für CEN/TS Sole Control Level 1 und 2 zertifiziert. Siehe:

20 Serviceübersicht der Anbieter in der CH QuoVadis Swisscom 'SuisseID Signing Service' (SIDSS) 'Personal Signing Service' (PSS) 'Signierungs- und Validierungsservice' 'Qualifizierter Zeitstempelservice' 'All-in-Signing Service' (AIS) SwissSign 'Digital Signature Service' (DSS) 'SuisseID Signing Service' (SIDSS) 'Timestamping Service'

21 Digital Signing Services für Einzelpersonen QuoVadis Anwendungsbereich AdES und QES für Privatpersonen und im Applikationskontext (PSS) Swisscom SwissSign (Post) AdES und QES für Einzelpersonen im Kontext einer Organisation QES für Privat- und Einzelpersonen im Applikationskontext Massensignatur Ja Ja Nein Authentisierung SIDSS: AdES und QES des Inhabers mittels MobilePass 2FA + PIN AdES: Organisation, SuisseID Mobile optional MobileID* Service oder QES: MobileID SuisseID IAC (SAMLAssertion DSS) RA (AdES, QES) CSP Organisation CSP Lifetime Zertifikat Static (3y) On-the-fly (10') On-the-fly (48h) Schnittstelle SIDSS: Virt. Smartcard OASIS-DSS OASIS-DSS * MobileID Step-up Authz nach 'Swisscom Ondemand-Certificate Profile'

22 Fazit und Ausblick Diskussion der DSS Lösungen in der CH Revision ZertES

23 Beurteilung der DSS-Implementierungen in CH Swisscom: AIS ist eine abgespeckte Lösung: 'On-the-fly'-Zertifikate Schlüssel- und Zertifikatsmanagement entfällt. RA an Kunde delegiert bedingt Zertifizierung und Audit. Verwendet Standardprotokoll (OASIS DSS) Nur für Grosskunden, Keine Privatkunden Keine SuisseID, nur MobileID (Authn: LoA 4, Ident: LoA 0) QuoVadis: SIDSS: Einzige Lösung für Privatpersonen. Transparent für Standardapplikationen (virtuelle Smartcard) Erfüllt CEN/TS PSS: Analog zu SIDSS, aber für Web Applikationen

24 Beurteilung der DSS-Implementierungen in CH SwissSign: Die SuisseID Mobile Service Authentifizierung ist für QES zu schwach Nur für AdES verwenden und für QES SuisseID IAC voraussetzen. Nach Erstellung im Signaturprozess bleibt QC-Schlüssel im HSM für 48h aktiv Missbrauchspotenzial. Die Authentifizierung des Inhabers nur durch den 'Document Provider' ist für QES fragwürdig, da die Weiterleitung des SAML-Token vom DP an DSS nicht nach CEN/TS Norm ist Lösungsansatz: 'DSS Extension for SAML-based Central Signing Service'.

25 Standardisierung Digital Signing Services Das BAKOM wird CEN/TS in der nächsten Version des TAV (Q4 2015) referenzieren und damit Auflagen für Anbieter von DSS in der Schweiz machen. Kurzzeitzertifikate ('on-the-fly'): Sind vom Gesetzgeber eigentlich nicht vorgesehen, aber kompatibel. Sollten in CEN/TS bzw. TAV als alternative Lösung aufgenommen werden. Unterschiedliche 2FA-Level: BAKOM sollte Mindest-LoA (für Authentication) für QES im TAV definieren. Für künftige Version des TAV (nach Revision ZertES) sollte BAKOM ebenfalls Mindest-LoA für AdES (geregelte Signatur) definieren.

26 Kriterien zur Auswahl eines DSS Welche Qualität der Signatur (QES, AdES)? Stapelsignaturen? Steht Mobilität im Vordergrund? z.b. SuisseID Mobile Services erlaubt QES ohne Driver, nur mit Browser oder spezielle App des Applikationbetreibers aber fragwürdige Implementierung. Signieren mit der MobileID Über Document Provider oder Transparenz für Standardapplikationen? Organisationszertifikat nach ElDI-V, GeBüV? Für meine Mitarbeitenden im Organisationskontext? Als Privatperson?...

27

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Hinweise zur rechtlichen Bedeutsamkeit von SwissSign Zertifikaten

Hinweise zur rechtlichen Bedeutsamkeit von SwissSign Zertifikaten Hinweise zur rechtlichen Bedeutsamkeit White Paper SwissSign AG Sägereistrasse 25 CH-8152 Glattbrugg nachfolgend «SwissSign» genannt Glattbrugg, 6. März 2015 www.swisssign.com Ein Unternehmen der Schweizerischen

Mehr

Die eidas-verordnung und ihre (technische) Umsetzung

Die eidas-verordnung und ihre (technische) Umsetzung Die eidas-verordnung und ihre (technische) Umsetzung Jens Bender Bundesamt für Sicherheit in der Informationstechnik EDV-Gerichtstag / 30.06.2015 eidas-verordnung Allgemeine Bestimmungen Elektronische

Mehr

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Die qualifizierten elektronischen Signatur, Einsatzgebiete im Behördenverkehr Lorenz Neher Dipl. El. Ing. FH, CISSP, CISA Das

Mehr

SuisseID als PKI-Ersatz für KMU?

SuisseID als PKI-Ersatz für KMU? SuisseID als PKI-Ersatz für KMU? Masterarbeit MAS Information Security 18 Hochschule Luzern/IWI Stephan Rickauer Beer-Talk, 31. Oktober 2013 Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

ein ZertES-konformes Signatur-Token

ein ZertES-konformes Signatur-Token Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID

Mehr

SuisseID Risiken und Haftungsfragen

SuisseID Risiken und Haftungsfragen SuisseID Risiken und Haftungsfragen ISSS Security Lunch SuisseID - Identitätsmissbrauch 28. Juni 2011, 12:00-14:00, Schmiedstube, Bern Samuel Klaus, Dr.iur., Rechtsanwalt Walder Wyss AG Information Security

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Dokumenten Sicherheit und rechtsverbindliche elektronische Signatur

Dokumenten Sicherheit und rechtsverbindliche elektronische Signatur Dokumenten Sicherheit und rechtsverbindliche elektronische Signatur André Koppany Freier Systemberater Adobe Systems Marc Gurov CFO OPENLiMiT 2006 Adobe Systems Incorporated. All Rights Reserved. 1 Sicherheit:

Mehr

Digitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger

Digitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger Digitale Signaturen Funktionsweise und rechtlicher Rahmen Inhaltsübersicht 1. Einleitung 2. Funktionsweise und rechtlicher Rahmen 2.1 Ökonomischer Kontext 2.2 Funktionsweise digitaler Signaturen 3. Schlussbemerkung

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Swisscom Mobile ID. Die digitale Identität der Gegenwart

Swisscom Mobile ID. Die digitale Identität der Gegenwart Swisscom Mobile ID Die digitale Identität der Gegenwart Roland Odermatt, Senior Security Sales Consultant Swisscom (Schweiz) AG Grossunternehmen Bern, 31. März 2011 Wohin geht die Reise? Bring your own

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Aktueller Überblick über die Standardisierungsaktivitäten der EU auf dem Gebiet der Elektronischen Signaturen

Aktueller Überblick über die Standardisierungsaktivitäten der EU auf dem Gebiet der Elektronischen Signaturen Aktueller Überblick über die Standardisierungsaktivitäten der EU auf dem Gebiet der Elektronischen Signaturen Arno Fiedler Nimbus Technologieberatung GmbH Geschäftsführer Grundlagen zur Signaturstandardisierung

Mehr

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Dr. Otto Müller Consulting Alte Landstrasse Rüschlikon 7. August 2006

Dr. Otto Müller Consulting Alte Landstrasse Rüschlikon 7. August 2006 Dr. Otto Müller Consulting Alte Landstrasse 19 8803 Rüschlikon 7. August 2006 Bundesamt für Kommunikation BAKOM Zukunftstrasse 44 CH-2501 Biel Betrifft: Stellungnahme zu Änderungsentwurf der technischen

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

1. Berliner Signatur Konferenz Sichere elektronische Prozesse. Ausgangsrechungen (mit digitaler Signatur) im SAP Umfeld

1. Berliner Signatur Konferenz Sichere elektronische Prozesse. Ausgangsrechungen (mit digitaler Signatur) im SAP Umfeld 1. Berliner Signatur Konferenz Sichere elektronische Prozesse Ausgangsrechungen (mit digitaler Signatur) im SAP Umfeld Karl-Josef Arenz Leiter Application Integration Center Frankfurt Itelligence AG Berlin,

Mehr

CEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung

CEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung CEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung Bundesministerium für Wirtschaft und Energie, Berlin 07.03.2016 Dr. Christoph Sutter

Mehr

All-in Signing Service

All-in Signing Service All-in Signing Service Elektronische Signatur neu definiert 12. Juni 2014 Renaissance Zürich Tower Hotel Willkommen zur Premiere Persönliche Einladung zu unserem All-in Signing Service Launch Wollen Sie

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Win-Win Situation durch konsequente Automatisierung

Win-Win Situation durch konsequente Automatisierung Win-Win Situation durch konsequente Automatisierung Vorteile digitaler Rechnungsprozesse Judith Balfanz Copyright 2000-2008, AuthentiDate International AG Agenda Elektronische Signaturen Schlüssel zu medienbruchfreien

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der

Mehr

PDF-AS 4.0 Hands-On Workshop

PDF-AS 4.0 Hands-On Workshop PDF-AS 4.0 Hands-On Workshop Einführung Dr. Wien, 09.12.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Rechtliche Grundlagen» EU Richtlinie

Mehr

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering 1 Über Keyon Erstklassige Referenzen im Bereich PKI Credit Suisse SNB Coop Sulzer RUAG SIX Group Swiss Re MGB USZ Bund (epass) Glencore

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Lösungen im digitalen Binnenmarkt: Siegel, Zeitstempel und Signaturen

Lösungen im digitalen Binnenmarkt: Siegel, Zeitstempel und Signaturen Lösungen im digitalen Binnenmarkt: Siegel, Zeitstempel und Signaturen secrypt GmbH Stand: 2016 BITKOM eidas Summit 08.11.2016, Berlin Tatami Michalek, Geschäftsführer secrypt GmbH secrypt GmbH Bessemerstr.

Mehr

OpenID und der neue, elektronische Personalausweis

OpenID und der neue, elektronische Personalausweis OpenID und der neue, elektronische Personalausweis Über sichere Identitäten im Internet CeBIT 2010, Hannover Linux Media AG Open Source Forum 05.03.2010 Sebastian Feld feld @ internet-sicherheit. de Institut

Mehr

SuisseID. erste Erfahrungen aus der Praxis. Daniel Messerli August 2010

SuisseID. erste Erfahrungen aus der Praxis. Daniel Messerli August 2010 SuisseID erste Erfahrungen aus der Praxis AGENDA SUISSE ID und Ihre Vorgänger SUISSE ID Ziel SUISSE ID Steckbrief SUISSE ID Akzeptanz und Ängste SUISSE ID In der Presse SUISSE ID Zukunft - Vision - Herausforderung

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift! 17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste

Mehr

Mobile Signatur-Workflows in der Cloud

Mobile Signatur-Workflows in der Cloud 1 Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 19.09.2013 Mobile Signatur-Workflows in der Cloud Dr. Gunnar Jacobson Secardeo GmbH Nutzen digitaler Signaturen

Mehr

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 Trägerverein SuisseID 4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 30.03.2015 1 Grusswort Staatssekretärin Marie-Gabrielle Ineichen-Fleisch Direktorin des Staatssekretariats für Wirtschaft

Mehr

Rechtssicherheit bei der Archivierung durch qualifizierte elektronische Signaturen

Rechtssicherheit bei der Archivierung durch qualifizierte elektronische Signaturen 10. Fachtagung Praxis der Informationsverarbeitung in Krankenhaus und Versorgungsnetzen (KIS) Workshop 2: Beweiskräftige und sichere Archivierung von Patientenunterlagen im Gesundheitswesen Rechtssicherheit

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

Datenblatt. 1. Digital Signing Service im Detail

Datenblatt. 1. Digital Signing Service im Detail Datenblatt Digital Signing Service (DSS) SwissSign Datenblatt Mit dem digitalen Signaturservice von SwissSign AG «DSS» steht für Firmen eine einfache Möglichkeit zur Verfügung, ElDI-V konforme elektronische

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Elektronische Unterschriften mit Adobe Acrobat 8

Elektronische Unterschriften mit Adobe Acrobat 8 Version 1.0 7. Mai 2007 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard oder Professional) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können. Voraussetzungen

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Informationstag 'Elektronische Signatur'

Informationstag 'Elektronische Signatur' Berlin 24. September 2010 Informationstag 'Elektronische Signatur' Gemeinsame Veranstaltung Besser von TeleTrusT Unterschreiben und VOI ohne Berlin, 23.09.2011 Papier Siegfried Gruber Elektronische Unterschrift

Mehr

QuoVadis Trustlink Schweiz AG Teufenerstrasse 11, 9000 St. Gallen

QuoVadis Trustlink Schweiz AG Teufenerstrasse 11, 9000 St. Gallen Vertrauenswürdige elektronische Identitäten Swiss Digital Identity QuoVadis Trustlink Schweiz AG Teufenerstrasse 11, 9000 St. Gallen SuisseID Teil des 3. Konjunkturpaketes Ausgangslage!! CHF 25 Mio. für

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

Das Experiment mit der Digitalen Signatur

Das Experiment mit der Digitalen Signatur Das Experiment mit der Digitalen Signatur Dieses Dokument (die PDF-Version) soll hier mit einer Elektronischen Unterschrift versehen werden Auf den folgenden Seiten sind die Arbeitsschritte beschrieben,

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

PKI und Digitale Signatur

PKI und Digitale Signatur PKI und Digitale Signatur Theorie Realität Politik Wunschdenken WinLink L&L Event, 13.7.2005 Prof. Dr. Eduard Mumprecht (InIT) Dr. Marc Rennhard (InIT) E. Mumprecht, M. Rennhard PKI und Digitale Signatur

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Workshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016

Workshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016 Workshop elektronisches Siegel im BMW Dr. Gisela Meister, G&D 7. März 2016 Agenda 1 2 Die neue EU Regulierung eidas zu eid, Authentisierung und Vertrauensdienste Siegel mit Organisationszertifikaten versus

Mehr

Jan Mönnich dfnpca@dfn-cert.de

Jan Mönnich dfnpca@dfn-cert.de Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Das elektronisch signierte Dokument als Mittel zur Beweissicherung

Das elektronisch signierte Dokument als Mittel zur Beweissicherung Stefanie Fischer-Dieskau Das elektronisch signierte Dokument als Mittel zur Beweissicherung Anforderungen an seine langfristige Aufbewahrung Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 16 Einführung

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Unterschrift unterwegs

Unterschrift unterwegs Unterschrift unterwegs Kurzpräsentation zum Fachkongress 2015 Folie 1 Ausgangslage Privatrecht: 126 a BGB: (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.1 Berlin, April 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE EINZELSIGNATURKARTEN* D-TRUST Card 3.1 Folgekarte Austauschkarte Signaturkarte

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Komplettlösungen für die elektronische Unterschrift

Komplettlösungen für die elektronische Unterschrift Komplettlösungen für die elektronische Unterschrift Kein Drucken, Faxen und Versenden mehr! Sparen Sie Zeit und Geld und leisten Sie außerdem einen Beitrag zum Umweltschutz. ROI unter 12 Monaten! 1 xyzmo

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr