Von digitalen Identitäten zu Hoheitlichen Dokumenten

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Von digitalen Identitäten zu Hoheitlichen Dokumenten"

Transkript

1 Von digitalen Identitäten zu Hoheitlichen Dokumenten Dr. Udo Helmbrecht Seminar am Institut für Informationstechnische Systeme an der Bundeswehr Universität München HT Oktober 2007 Folie 1

2 Inhalt Motivation Technologie RFID Biometrrie PKI Pervasive Computing eidentity epass epa egk 15. Oktober 2007 Folie 2

3 eidentity 15. Oktober 2007 Folie 3

4 Digitale Identitäten /Medias_res_2007_E-Identity_Bizer.pdf Oktober 2007 Folie 4

5 Hoheitliche Dokumente 15. Oktober 2007 Folie 5

6 Presse Süddeutsche Zeitung vom Oktober 2007 Folie 6

7 RFID 15. Oktober 2007 Folie 7

8 RFID Radio Frequency Identification (RFID) ist die Identifizierung mit Hilfe von Hochfrequenz. RFID ist ein Verfahren zur automatischen Identifizierung von Objekten. Neben der berührungslosen Identifizierung und der Lokalisierung erfolgt mittels RFID auch die automatische Erfassung und Speicherung von Daten. Ein RFID-System besteht aus einem Transponder, der sich am oder im Objekt befindet und einem Lesegerät zum Auslesen der Transponder-Kennung. Aufgabenstellung 1.Darstellung physikalische Grundlagen /7/ 2.Anwendungsbeispiele 3.Einsatz im epass, epa 4.Sicherheitsrisiken /8/,/9/ 15. Oktober 2007 Folie 8

9 RFID Studien RFID-Studie2007_tcm pdf Oktober 2007 Folie 9

10 Biometrie 15. Oktober 2007 Folie 10

11 Biometrie Unter Biometrie /10/ im hier verwendeten Sinn ist ganz allgemein die automatisierte Erkennung von Personen anhand ihrer körperlichen Merkmale zu verstehen. Berechtigte Personen sollen also z. B. von unberechtigten Personen getrennt werden. Authentizität und damit die Übereinstimmung einer behaupteten mit der tatsächlichen Identität ist neben Vertraulichkeit, Integrität und Verfügbarkeit eines der herausragenden Sicherheitsziele im informationstechnologischen Zusammenhang. Herausforderungen bestehen heute in der Integration verschiedener Systeme /11/. Aufgabenstellung Darstellung der für den epass relevanten Biometrieverfahren 1. Gesichtsbild 2. Fingerabdruck 3. (Iris) 15. Oktober 2007 Folie 11

12 Literatur geschichte.pdf Oktober 2007 Folie 12

13 Biometrieverfahren Fingerabdruckerkennung.pdf dokumente/gesichtserkennung.pdf dokumente/iriserkennung.pdf Oktober 2007 Folie 13

14 Signaturen, PKI 15. Oktober 2007 Folie 14

15 Signatur, PKI Elektronischen Signaturen dienen der Authentisierung von elektronischen Daten. Die elektronische Signatur erfüllt z.b. technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten. Für den Einsatz der epass-lesegeräte hinsichtlich des Auslesens des biometrischen Merkmals der Finger ist eine Lesegeräte-PKI- Infrastruktur notwendig. Ebenso sind für mögliche Geschäftsmodelle des epa PKI- Infrastrukturen notwendig. Aufgabenstellung 1. Was ist eine Signatur und wie funktioniert eine PKI /12/ 2. Beispiele für PKIs 3. Anwendungen für Hoheitliche Dokumente 15. Oktober 2007 Folie 15

16 Literatur Oktober 2007 Folie 16

17 Verwaltungs-PKI F31VPKI.pdf Oktober 2007 Folie 17

18 Pervasive Computing 15. Oktober 2007 Folie 18

19 Pervasive Computing Der Begriff Pervasive Computing (lat. pervadere durchdringen) bezeichnet die allesdurchdringende Vernetzung des Alltags durch den Einsatz intelligenter Gegenstände. Bezogen auf die Allgegenwärtigkeit der Informationsverarbeitung spricht man auch z.t. von Ubiquitous Computing (ubicomp, die Allgegenwärtigkeit (engl. ubiquity). Aufgabenstellung 1. Pervasive Computing /14/ 2. Anwendungen 3. Sicherheitsrisiken 15. Oktober 2007 Folie 19

20 Technologische Trends Polymerchips Sensor Chip Pervasive Computing (BSI Studie, 2006) Digitale Aura Nanotechnologie (BSI Studie, 2006) Quantum Cryptography Smart Dust Chip 0,15mm 2 Hitachi 15. Oktober 2007 Folie 20

21 Studie Pervasive Computing Technologiefeld Pervasive Computing Anwendungsfelder Sicherheit im Pervasive Computing Auswirkungen und Handlungsbedarf Oktober 2007 Folie 21

22 epass 15. Oktober 2007 Folie 22

23 epass Die Bundesrepublik Deutschland hat im November 2005 auf Basis einer EU-Verordnung /1/ elektronische Reisepässe eingeführt. Im epass /2/ der ersten Generation ist gemäß EG-Verordnung ein Chip enthalten, in dem als erstes biometrisches Merkmal das Passfoto gespeichert ist. Ab November 2007 werden zusätzlich die Fingerabdrücke in den Chips neuer Pässe gespeichert. Aufgabenstellung 1. Darstellung des epass-projektes 2. Herausarbeiten der IT-Sicherheitsrelevanten Prozeßschritte /6/ 3. Beschreibung der sicherheitstechnischen Lösungen BAC, EAC /13/ 15. Oktober 2007 Folie 23

24 ICAO Die International Civil Aviation Organization (ICAO), gegründet 1944, ist eine Sonderorganisation der Vereinten Nationen, die Standards für den zivilen Luftverkehr definiert. Ihr gehören 190 Vertragsstaaten an. Die ICAO definiert machinenlesbare Reisedokumente (epass) Oktober 2007 Folie 24

25 Pass-Dokument Reisedokument mit elektronischer Ausweisfunktion Kontaktlose RFID-Schnittstelle nach ISO Gesichtsfelddaten Fingerabdruck seit Nov ab Nov Oktober 2007 Folie 25

26 Spezifiktionen, Richtlinien l_ de pdf doc_centre/freetravel/documents/ doc/c_2006_2909_de.pdf Lichtbild BSI_TR_03104_A1_V21.pdf Fingerabdruck BSI_TR_03104_A2_V21.pdf Oktober 2007 Folie 26

27 Prozesse ( Prozeßmodell Passbehörde - Passhersteller BSI TR Annex 3 XPass Datenmodell BSI_TR_03104_A4_V21.pdf, Erfassung/Übertragung analoger Gesichtsbilder BSI TR Annex 4 - Konformität 15. Oktober 2007 Folie 27

28 Sicherheit Sicherheitsmerkmale BAC, EAC, elliptische Kurven, Signaturen Golden Reader Tool (GRT) Software-Anwendung zum Lesen von ICAO-konformen Reisepässen mit RF-Chip für internationale Interoperabilitätstests funktionale Referenzimplementierung Grenzkontrolle 15. Oktober 2007 Folie 28

29 BAC FAQ Frage Oktober 2007 Folie 29

30 EAC Oktober 2007 Folie 30

31 Sicherheitsmechanismen dud_03_2007_kuegler_naumann.pdf epass/sicherheitsmerkmale.pdf Oktober 2007 Folie 31

32 Golden Reader Tool Der Ablauf des Lesevorgangs eines e-passports, der mit dem Zugriffsschutz "Basic Access Control" ausgestattet ist, gestaltet sich wie folgt: 1. Optisches Lesen der Datenseite im Pass und Extraktion der maschinenlesbaren Zone (MRZ). 2. Berechnung des Zugriffsschlüssels (Access Key) basierend auf der MRZ. 3. Aufbau eines kryptographisch abgesicherten Kommunikationskanals zum RF-Chip im Reisepass. 4. Lesen der Daten aus dem RF-Chip über den zuvor aufgebauten Secure Channel. 5. Überprüfung der digitalen Signatur zur Sicherung der Authentizität und Integrität der vom RF-Chip gelesenen Daten. 6. Visualisierung der ausgelesenen Daten über die graphische Oberfläche des GRT. 15. Oktober 2007 Folie 32

33 Angriffe auf den epass Oktober 2007 Folie 33

34 epa 15. Oktober 2007 Folie 34

35 epa Die Bundesregierung bereitet für eine sichere gegenseitige Identifizierung im Internet die Einführung des elektronischen Personalausweises (epa) vor. Die erstmalige Ausgabe an die Bürgerinnen und Bürger ist in 2008 vorgesehen /3/ Aufgabenstellung 1. Darstellung des epa 2. Beispiele für epa-geschäftsmodelle 15. Oktober 2007 Folie 35

36 epa im Kontext E-Government E-Governemt-2.0-Das-Programm-des-Bundes.pdf PaesseUndAusweise/Listentexte/elPersonalausweis.html 15. Oktober 2007 Folie 36

37 egk 15. Oktober 2007 Folie 37

38 egk Mit der Einführung der elektronischen Gesundheitskarte /4/ und dem Aufbau einer Informations- und Kommunikationsinfrastruktur werden medizinische Einrichtungen - von der Arztpraxis bis zum Krankenhaus - künftig schneller und sicherer miteinander kommunizieren. Dies betrifft sowohl die rein administrative Kommunikation als auch die Bereitstellung medizinischer Daten in einer Telematikm Infrastruktur /5/. Aufgabenstellung 1. Darstellung des egk-projektes 2. Beschreibung der sicherheitstechnischen Lösungen 3. Technische Richtlinien, Zertifizierung 15. Oktober 2007 Folie 38

39 links gross_broschuere_elektronische_gesundheitskarte.pdf Oktober 2007 Folie 39

40 Einsatz 15. Oktober 2007 Folie 40

41 egk-karten 15. Oktober 2007 Folie 41

42 Sicherheit Oktober 2007 Folie 42

43 Verfahrensbeschreibungen Oktober 2007 Folie 43

44 Zulassungsverfahren Zulassung von dezentralen IT-Komponenten in der Telematikinfrastruktur des Gesundheitswesens: Elektronische Gesundheitskarte (egk) vom Heilberufeausweis (HBA) vom Secure Module Card (SMC) vom Kartenterminal vom Konnektor vom Zulassung von Prozessen zur Herausgabe und Nutzung der egks vom Anträ ge auf Zulassung / Testung einer Komponente auf Freigabe der Fachdienste auf Freigabe eines Primà rsystems auf Zulassung der egk-herausgabe Zulassungsbedingungen der gematik Adressen der Zertifizierungsstellen IT-Sicherheit (egk) Oktober 2007 Folie 44

45 Richtlinien, Schutzprofile ttp:// PP0020_V2?.pdf PP0020_V2a.pdf PP0020_V2b.pdf 15. Oktober 2007 Folie 45

46 Unternehmen 15. Oktober 2007 Folie 46

47 Giesecke & Devrient - München Staatliche ID-Karten Oktober 2007 Folie 47

48 Bundesdruckerei - Berlin ID-Systeme Oktober 2007 Folie 48

49 EAC Extended Access Control im epass download/border_d1.pdf 15. Oktober 2007 Folie 49

50 Scanner Dokumenten-Scanner XF1 von Dermalog Passport reader D Scan Authenticator 100 von Cross match Fingerabdruck-Scanner ZF1 von Dermalog Fingerabdruck-Scanner LSCAN 100 von Cross Match Oktober 2007 Folie 50

51 Quellen [1] VERORDNUNG (EG) Nr. 2252/2004 DES RATES vom 13. Dezember 2004 über Normen für Sicherheitsmerkmale und biometrische Daten in von den Mitgliedstaaten ausgestellten Pässen und Reisedokumenten, [2] Pässe und Ausweise, Bundesministerium des Innern, [3] E-Governmend 2.0 (S.20), Bundesministerium des Innern, [4] Die Gesundheitskarte, Bundesministerium für Gesundheit, [5] Die Telematikinfrastruktur der egk,gesellschaft für Telematikanwendungen, [6] Sicherheitsmerkmale des epass, BSI, [7] Klaus Finkenzeller, RFID Handbuch, Hansa Verlag 2002 [8] Risiken und Chancen des Einsatzes von RFID Systemen, BSI, 2004, [9] Technologieintegrierte Datensicherheit bei RFID-Systemen, Fraunhofer SIT, 2007, [10] Biometrie, BSI, [11] Gabi Dreo, Betriebssystemunabhängige Anwendungssoftware für biometrische Zugangskontrollsysteme, 2007, siehe auch [12] Claudia Eckert, IT-Sicherheit, Oldenburg Verlag 2004 [13] Sicherheitsmerkmale des epass, BSI, [14] Pervasive Computing Entwicklungen und Auswirkungen, BSI, 2006, Oktober 2007 Folie 51

52 Kontakte Dr. Udo Helmbrecht Prof. Dr. Gabrijela Dreo Rodosek 15. Oktober 2007 Folie 52

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Elektronische Ausweisdokumente

Elektronische Ausweisdokumente 2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

Dokumente sicher prüfen

Dokumente sicher prüfen Dokumente sicher prüfen Verlässliche Dokumentenprüfung für effiziente Kontrollabläufe Autor: Andreas Rach Product Manager, Verification Solutions Bundesdruckerei GmbH Oranienstrasse 91 10969 Berlin, Germany

Mehr

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO 07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO Argumentarium und weiterführende Informationen «Ja zur Reisefreiheit» JA zur Revision des Ausweisgesetzes JA zur Reisefreiheit

Mehr

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente Holger Funke, Olga Käthler HJP Consulting Agenda Vorstellung HJP Historie: vom epassport zum epa Anwendungsfälle für den epa

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

Biometrische Ausweise

Biometrische Ausweise Biometrische Ausweise Technische Funktionsweise, Probleme und Angriffe Andreas Müller Chaostreff Zürich vom 11.03.2009 1 Einführung 2 Ausweise in der Schweiz 3 Sicherheitsmerkmale und Angriffe 4 Zusammenfassung

Mehr

egovernment in Deutschland - Trends und Projekte -

egovernment in Deutschland - Trends und Projekte - egovernment in Deutschland - Trends und Projekte - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik egovernment-konferenz 2008 und VIS!T Mautern an der Donau, 28. und 29. Mai 2008

Mehr

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Neue Sicherheitsmechanismenund Profile der European Citizen Card Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com

Mehr

Der epass ein Feldtest

Der epass ein Feldtest Der epass ein Feldtest starbug@berlin.ccc.de Inhalt Der epass Der RFID Chip im epass Sicherheitsmechanismen Probleme und Gefahren Die Biometrie im epass Gesichtserkennung Fingerabdruckerkennung Probleme

Mehr

Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH

Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH Inhalt Allgemeine Vorüberlegungen Was ist neu am epass? Der epass wozu? Und wie wurde er eingeführt? Sicherheit eine Frage der Zielrichtung Sicherheit

Mehr

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk)

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) page 1 Die egk und Martin Luther King! Seit der Erfindung der Mikroprozessorchipkarte vor mehr als 30 Jahren gilt Martin Luther King`s Satz:

Mehr

Inhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6

Inhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 sverzeichnis Klaus Schmeh Elektronische Ausweisdokumente Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41918-6 sowie

Mehr

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa)

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework europäische Perspektive: eid Large Scale Pilot (LSP) Bundesamt

Mehr

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Stefan Menge Siemens Medical Solutions Copyright Siemens AG 2007. All rights reserved. Agenda Überblick Gesamtarchitektur

Mehr

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Ein Überblick über Sicherheitsmerkmale, isiken und Gegenmaßnahmen

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Marian Margraf Bundesministerium des Innern 06. Mai 2010 dung Übersicht Überblick sichtsbild, Fingerabdruck usw.) Obligatorisch für alle Bürger ab einem Alter von 16 Gültigkeit:

Mehr

BSI - Technische Richtlinie

BSI - Technische Richtlinie BSI - Technische Richtlinie Bezeichnung: Komfortsignatur mit dem Heilberufsausweis Anwendungsbereich: Kürzel: BSI TR-03115 Version: 2.0 Veröffentlichung: 19.10.2007 Version 2.0 Änderungsverlauf Version

Mehr

Alles Wissenswerte zum elektronischen Reisepass

Alles Wissenswerte zum elektronischen Reisepass Neu ab 1. November 2007 epass 2. Generation Alles Wissenswerte zum elektronischen Reisepass www.epass.de 1 Ein epass stellt sich vor Wenn Sie wissen möchten, warum es elektronische Reisepässe gibt und

Mehr

Aktuelles von der gematik: Testvorbereitungen

Aktuelles von der gematik: Testvorbereitungen Aktuelles von der gematik: Testvorbereitungen Benno Herrmann Leiter Unternehmenskommunikation und Marketing gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Perspektiven für die eid-funktion des Personalausweises

Perspektiven für die eid-funktion des Personalausweises Perspektiven für die eid-funktion des Personalausweises Inhalt: Funktionen und Leistungsmerkmale Datenschutz- und Datensicherheit Technische Standards auf gesetzlicher Grundlage Prozesse und Komponenten

Mehr

Biometrische Daten im Reisepass

Biometrische Daten im Reisepass Biometrische Daten im Reisepass GDD ERFA-Kreis Hannover, Hameln Dr. Christian Böttger Senior Consultant Über DN-Systems Globales Beratungs- und TechnologieUnternehmen Planung Evaluierung Audit Eigenes

Mehr

DieeCard-Strategie der Bundesregierung im Überblick

DieeCard-Strategie der Bundesregierung im Überblick DieeCard-Strategie der Bundesregierung im Überblick Bernd Kowalski Bundesamt für Sicherheit inder Informationstechnik Godesberger Allee 185-189, D-53175 Bonn bernd.kowalski@bsi.bund.de Abstract: Die ecard-strategie

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Technische Richtlinien des BSI. Konformitätsprüfung und Zertifizierung

Technische Richtlinien des BSI. Konformitätsprüfung und Zertifizierung Technische Richtlinien des BSI Konformitätsprüfung und Zertifizierung Inhalt 1 Einleitung 1 2 Ablauf einer Zertifizierung 2 2.1 Evaluationsworkshop 3 2.2 Beauftragung der Prüfstelle 3 2.3 Einreichen des

Mehr

egk Aktuell Infopost zur Einführung der elektronischen Gesundheitskarte Ausgabe 1, Juli 2009 Thema Datensicherheit

egk Aktuell Infopost zur Einführung der elektronischen Gesundheitskarte Ausgabe 1, Juli 2009 Thema Datensicherheit egk Aktuell Infopost zur Einführung der elektronischen Gesundheitskarte Ausgabe 1, Juli 2009 Thema Datensicherheit Es geht los: Einführung der egk ab 1. Oktober 2009 Die Einführung der elektronischen Gesundheitskarte

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf

Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 15 Elektronischer Pass Dr. Andreas Wolf Aufbau Das System e-pass: Was gehört dazu? Weltweite Interoperabilität: Warum und wie? Standards:

Mehr

Deutscher Ethikrat: Zur Telematik im Gesundheitswesen

Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Prof. Dr. Arno Elmer Hauptgeschäftsführer, FOM Hochschule für Ökonomie und Management, Leiter Forschungsgruppe ehealth gematik Gesellschaft für Telematikanwendungen

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern Einführung der egk Notwendige Vorarbeiten in den Krankenhäusern Prof. Dr. Anke Häber Westsächsische Hochschule Zwickau Gliederung 1. Die Telematikinfrastruktur 2. Anforderungen aus den Anwendungen 3. Konsequenzen

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Pervasive Computing in der Jugendarbeit. Franz Kratzer franz.kratzer@netbridge.at

Pervasive Computing in der Jugendarbeit. Franz Kratzer franz.kratzer@netbridge.at Pervasive Computing in der Jugendarbeit Was ist pervasive computing? Der Begriff Pervasive Computing (lat. pervadere durchdringen) bzw. Rechnerdurchdringung bezeichnet die allesdurchdringende Vernetzung

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Fachbereich Informatik Studiengang Angewandte Informatik. Institut für Internet-Sicherheit, if(is) Master Thesis

Fachbereich Informatik Studiengang Angewandte Informatik. Institut für Internet-Sicherheit, if(is) Master Thesis Fachbereich Informatik Studiengang Angewandte Informatik Institut für Internet-Sicherheit, if(is) Master Thesis Web-Authentisierung mit dem elektronischen Personalausweis (npa) Juli 2008 Christian J. Dietrich

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Datenbank mit CertificateDescription für Berechtigungszertifikate. IT Security Workshop WS 10/11 Martin Stapel

Datenbank mit CertificateDescription für Berechtigungszertifikate. IT Security Workshop WS 10/11 Martin Stapel Datenbank mit CertificateDescription für Berechtigungszertifikate IT Security Workshop WS 10/11 Martin Stapel Der neue Personalausweis Teil der ecard Strategie (2005) npa/epa, egk, ELSTER, ELENA Einführung

Mehr

PERSONALAUSWEIS/REISEPASS

PERSONALAUSWEIS/REISEPASS Gemeindeamt Mellau Platz 292 A-6881 Mellau Tel: 05518/2204 Fax: DW 17 E-mail: gemeindeamt@mellau.at PERSONALAUSWEIS/REISEPASS Ansprechperson: Magdalena Sohm Gemeindesekretärin Tel. 05518/2204-11 Fax 05518/2204-17

Mehr

Europäische Biometrie Strategien

Europäische Biometrie Strategien Europäische Biometrie Strategien Die Automatisierung von Personenidentifizierung an der Grenze und die damit einhergehenden kontrollpolitischen Veränderungen Die Vision für ein integriertes europäisches

Mehr

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de Biometrie I am my passport Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist Biometrie? Biometrische Verfahren Beispiele Entwicklungen Biometrie 2/24 Begriffsklärung Begriff biometrics mehrdeutig

Mehr

Tätigkeitsschwerpunkte des Dezernates Telemedizin und Telematik im Jahr 2014

Tätigkeitsschwerpunkte des Dezernates Telemedizin und Telematik im Jahr 2014 Tätigkeitsschwerpunkte des Dezernates Telemedizin und Telematik im Jahr Im Juni 2004 hat der Vorstand der Bundesärztekammer beschlossen, dass die Entwicklung und Herausgabe von elektronischen Arztausweisen

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken Jöran Beel & Béla Gipp Impressum Jöran Beel Zur Salzhaube 3 31832 Springe epass@beel.org

Mehr

Gesundheit 4.0. Artikel. Anwendungsbeispiele für das digital vernetzte Gesundheitswesen der Zukunft

Gesundheit 4.0. Artikel. Anwendungsbeispiele für das digital vernetzte Gesundheitswesen der Zukunft Gesundheit 4.0 Anwendungsbeispiele für das digital vernetzte Gesundheitswesen der Zukunft Das digital vernetzte Gesundheitswesen der Zukunft zeichnet sich durch einen reduzierten Verwaltungsaufwand, eine

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

Länderbericht Deutschland

Länderbericht Deutschland Länderbericht Deutschland IIAS Dreiländertagung Die Rolle des Staates in der Informationsgesellschaft Berlin, 18. November 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Steuerung

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

Stellungnahme zu Telematikinfrastruktur und NSA-Überwachungsskandal

Stellungnahme zu Telematikinfrastruktur und NSA-Überwachungsskandal Berlin, 18.09.2013 Die vielen Medienberichte über das Ausspähen von Bürgerinnen und Bürgern bzw. das Brechen von Verschlüsselungsverfahren beispielsweise durch den amerikanischen Geheimdienst NSA haben

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT Warum ein neuer Ausländerausweis? Mit Inkrafttreten des Schengener Abkommens wird die Schweiz als neuer Schengenstaat zur Einführung eines Ausländerausweises

Mehr

Der elektronische Personalausweis lobby driven security

Der elektronische Personalausweis lobby driven security Der elektronische Personalausweis GDD ERFA Kreis 18.6.2009 AirIT Systems Langenhagen Lukas Grunwald Dr. Christian Böttger Über DN-Systems Globales Beratungs- und TechnologieUnternehmen Planung Evaluierung

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI

Mehr

Der Personalausweis mit Online-Ausweisfunktion auf einen Blick

Der Personalausweis mit Online-Ausweisfunktion auf einen Blick Der Personalausweis mit Online-Ausweisfunktion auf einen Blick Neue Möglichkeiten, mehr Sicherheit Seit dem 1.11.2010 wird der Personalausweis im Scheckkartenformat und mit einem Chip ausgegeben. Dieser

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin

Mehr

Die Online Ausweisfunktion

Die Online Ausweisfunktion Die Online-Ausweisfunktion Die Online Ausweisfunktion Rahmenbedingungen und Voraussetzungen Vergabestelle für Berechtigungszertifikate Bundesverwaltungsamt Seite: 1 Das Bundesverwaltungsamt Neuer Personalausweis

Mehr

Smart Cards im Gesundheitswesen ein Überblick 1

Smart Cards im Gesundheitswesen ein Überblick 1 Smart Cards im Gesundheitswesen ein Überblick 1, Christian Anhalt {loos canhalt}@uni-hohenheim.de Universität Hohenheim, ehealth-lab, 70593 Stuttgart 1 Rahmenbedingungen Zu den zentralen Bestandteilen

Mehr

Grundzuge eines Sicherheitskonzepts fur Arztpraxen mit Hilfe von Attack Trees und unter Berucksichtigung der Gesundheitstelematik

Grundzuge eines Sicherheitskonzepts fur Arztpraxen mit Hilfe von Attack Trees und unter Berucksichtigung der Gesundheitstelematik Grundzuge eines Sicherheitskonzepts fur Arztpraxen mit Hilfe von Attack Trees und unter Berucksichtigung der Gesundheitstelematik Raffael Rittmeier, Dr. Karsten Sohr Fachbereich Mathematik und Informatik

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

egk Versus USB-Stick

egk Versus USB-Stick egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen

Mehr

LEGIC Positionspapier

LEGIC Positionspapier LEGIC Positionspapier Technische Richtlinie für den sicheren RFID Einsatz (TR RFID) TR 03126-5: Einsatzgebiet elektronischer Mitarbeiterausweis Version 1.1 Dez. 2010 Find details on website 1/5 1. Hintergrund

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

RFID-Technik im Überblick. Der elektronische Personalausweis und seine Anwendungen eine Alternative zum klassischen Sichtausweis?

RFID-Technik im Überblick. Der elektronische Personalausweis und seine Anwendungen eine Alternative zum klassischen Sichtausweis? RFID-Technik im Überblick Der elektronische Personalausweis und seine Anwendungen eine Alternative zum klassischen Sichtausweis? Andreas Polster Bundesministerium des Innern 2. Wildauer Symposium RFID

Mehr

SMART BORDER CONTROL. Passports/ID Cards/RFID Visa Landing Cards Other documents Biometrics/2D-Barcodes

SMART BORDER CONTROL. Passports/ID Cards/RFID Visa Landing Cards Other documents Biometrics/2D-Barcodes SMART BORDER CONTROL Passports/ID Cards/RFID Landing Cards Other documents Biometrics/2D-Barcodes Pässe/Personalausweise/RFID Einreiseformulare Andere Dokumente Biometrie/2D-Barcodes SMART BORDER CONTROL

Mehr

Fraunhofer FOKUS. Ins1tut für Offene Kommunika1onssysteme

Fraunhofer FOKUS. Ins1tut für Offene Kommunika1onssysteme Fraunhofer FOKUS Ins1tut für Offene Kommunika1onssysteme Offline eid- Systeme Anwendungsbeispiel: Spielgeräte Hannover, CeBIT 2014, Chris5an Welzel Warum Spielgeräte? Evaluierung der Novelle der Spielverordnung

Mehr

Technik des neuen elektronischen Personalausweises

Technik des neuen elektronischen Personalausweises elektronischen Personalausweises ploetz@informatik.hu-berlin.de 29. Dezember 2009 (1/28) elektronischen Personalausweises 2009-12-29 Henryk Plo tz I I I Neuer elektronischer Personalausweis ab 1. November

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Das ecard-api-framework

Das ecard-api-framework Detlef Hühnlein 1, Manuel Bach 2, Rainer Oberweis 2 Zusammenfassung Die ecard-strategie der Bundesregierung zielt auf die breite Verwendbarkeit der im Rahmen der verschiedenen Kartenprojekte der Bundesverwaltung

Mehr

Die Sicherheit des neuen Personalausweises

Die Sicherheit des neuen Personalausweises Die Sicherheit des neuen Personalausweises Bundesamt für Sicherheit in der Informationstechnik IuK-Forum Niedersachsen / Der Personalausweis Folie 2 Motivation Stärkere Bindung von Dokument und Inhaber

Mehr

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt.

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. DER NEUE PERSONALAUSWEIS Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. Auf einen Blick - Einführung

Mehr

Die sichere (elektronische) Identität der Ausweis der Zukunft NXP Semiconductors Hamburg

Die sichere (elektronische) Identität der Ausweis der Zukunft NXP Semiconductors Hamburg Die sichere (elektronische) Identität der Ausweis der Zukunft NXP Semiconductors Hamburg September 2011 Christian Wiebus, Senior Director Secure Identity NXP Semiconductors NXP Semiconductors N.V. (Nasdaq:

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

ID-Systeme. Innovative Lösungen zum Schutz von Identitäten

ID-Systeme. Innovative Lösungen zum Schutz von Identitäten ID-Systeme Innovative Lösungen zum Schutz von Identitäten Ausgezeichnete Leistungen nach MaSS Die Bundesdruckerei versteht sich als Full-Service-Partner ihrer Kunden. Sie sorgt dafür, dass Bürger, Behörden,

Mehr

gespeichertendatenzuentschlüsseln.dazusollendenerwerbernderzertifikatelizenziertecomputerprogrammeausgegebenwerden.diezertifikatesollen

gespeichertendatenzuentschlüsseln.dazusollendenerwerbernderzertifikatelizenziertecomputerprogrammeausgegebenwerden.diezertifikatesollen Deutscher Bundestag Drucksache 16/1880 16. Wahlperiode 20. 06. 2006 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Hartfrid Wolff (Rems-Murr), Christian Ahrendt, weiterer

Mehr

Unternehmensprofil. Kurzprofil. Zahlen und Fakten im Überblick

Unternehmensprofil. Kurzprofil. Zahlen und Fakten im Überblick Unternehmensprofil Kurzprofil secunet ist einer der führenden deutschen Anbieter für anspruchsvolle IT-Sicherheit. Mehr als 300 Experten konzentrieren sich auf Themen wie Kryptographie, E- Government,

Mehr

Informationstag 'Elektronische Signatur' Dr. Gisela Quiring-Kock Der Hessische Datenschutzbeauftragte

Informationstag 'Elektronische Signatur' Dr. Gisela Quiring-Kock Der Hessische Datenschutzbeauftragte Informationstag 'Elektronische Signatur' Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 24.09.2010 Dr. Gisela Quiring-Kock Der Hessische Datenschutzbeauftragte Elektronische Signatur Risiken und

Mehr

Vom elektronischen Reisepass zum Personalausweis: RFID und personenbezogene Daten Lessons Learned!?

Vom elektronischen Reisepass zum Personalausweis: RFID und personenbezogene Daten Lessons Learned!? Vom elektronischen Reisepass zum Personalausweis: RFID und personenbezogene Daten Lessons Learned!? Harald Baier, CASED/Hochschule Darmstadt, baier@cased.de Tobias Straub, Duale Hochschule Baden-Württemberg

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n W issenscha)liche Arbeitstechniken und Präsenta5on 18.1.2013 Wintersemester 2012 RFID-, Angriffsmethoden und Abwehr RFID-Security Kurt Eschbacher, Stefan Steininger, Oleg Poliakov Fachbereich für ComputerwissenschaGen

Mehr

Pass 10 Mythen und Wahrheit

Pass 10 Mythen und Wahrheit Pass 10 Mythen und Wahrheit SGRP 3. September 2009 Inhalt Internationales Umfeld Projekt Pass 10 (Kurze Übersicht) Mythen und Befürchtungen Technische Grundlagen Datenschutz/Datensicherheit Befürchtungen

Mehr

Technische Richtlinie zur Produktionsdatenerfassung, -qualitätsprüfung und -übermittlung für hoheitliche Dokumente (TR PDÜ hd)

Technische Richtlinie zur Produktionsdatenerfassung, -qualitätsprüfung und -übermittlung für hoheitliche Dokumente (TR PDÜ hd) Technische Richtlinie zur Produktionsdatenerfassung, -qualitätsprüfung und -übermittlung für hoheitliche Dokumente (TR PDÜ hd) Version 3.2.2 22.07.2011 BSI TR-03104 Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr