6. Inf or ma tio nst ag "El ekt ron isc he Sig nat ur" Ge me ins am F ir m. Ve ran sta ltu ng
|
|
- Judith Hochberg
- vor 8 Jahren
- Abrufe
Transkript
1 Inf or ma tio nst ag "El ekt ron isc he Sig nat ur" Ge me ins am e Ve ran sta ltu ng 1 F ir m e
2 eidas-verordnung Ziele und Prinzipien im Bereich eid Ziel: Grenzüberschreitende Nutzung von eids innerhalb der EU Prinzipien: Kein Eingriff in nationale Systeme Interoperabilität statt Harmonisierung Freiwillige Notifizierung von nationalen eid-systemen Anforderungen an notifizierte Systeme Haftung, Vertrauenslevel, Interoperabilität Verpflichtende Anerkennung notifizierter eids für Online-Dienste öffentlicher Stellen Unter den Bedingungen von Art 6 Freiwillig für Privatsektor Kooperation der MS im Bereich eid 2
3 Durchführungsrechtsakte eid Cooperation Network (done) Kooperation der MS zum Thema eid Peer Review im Rahmen der Notifizierung Level of Assurance (done) Drei Level: low, substantial, high Input: ISO 29115, STORK QAAL Interoperability Framework (done) Technische Mindestanforderungen an die Interoperabilität Sicherheitsanforderungen an Komponenten Minimum Data Set Details via technischer Spezifikationen Notification Procedure (almost done) Einzelheiten/Formalien zum Notifizierungsverfahren 3
4 Interoperability Framework - Technische Spezifikationen Inhalt: Definition der Schnittstellen für grenzüberschreitende Authentisierung Architektur, Trust-Management, Kommunikationsablauf, Datenformate, Krypto-Vorgaben eidas-nodes übersetzen zwischen nationalen Systemen und eidas eidas-connector (SP eidas) eidas-service (eidas eid) Verschiedene Integrationsszenarien Proxy-basiert vs. MW-basiert Zentral vs. Dezentral Status: Stabiler Entwurf, derzeit letztes Feintuning 4
5 Proxy-basiert Integrationszenarien - Notifizierender MS (Sending MS) Notifizierender MS betreibt Proxy (eidas-proxy-service), der zwischen nationalen eids und eidas übersetzt. Middleware-basiert Notifizierender MS stellt Middleware zur Verfügung, die im anerkennenden MS betrieben wird und die Vermittlung übernimmt (eidas-mw-service) 5
6 Integrationsszenarien - Anerkennender MS (Receiving MS) Zentraler Betrieb Zentrale Instanz betreibt eidas- Software (Connector + MWs) für alle Dienstanbieter eines MS Dezentraler Betrieb Jeder Dienstanbieter eines MS betreibt eidas-software (Connector + MWs) selbst Auch Mischformen möglich 6
7 Protokolle und Trust Management SAML-basierte Kommunikation Absicherung der Daten auf Inhalts- und Transportebene Ende-zu-Ende-Sicherung auf Inhaltsebene: Signatur der SAML-Nachrichten, Verschlüsselung von SAML-Assertions zwischen Connector und Service TLS zur Sicherung der lokalen Transportkanäle Trust-Management Bilateraler Austausch von Vertrauensankern (Zertifikaten) zwischen MS Signierte SAML-Metadaten zum Austausch von Zertifikaten von eidas- Connectors und Proxy-Services für SAML-Kommunikation Metadaten von MW-Services müssen nicht signiert werden (1:1-Beziehung) Root Root Root Cert Metadata Central Node Metadata Node 1 Metadata Node N Metadata Node 1 Metadata Node N 7
8 Ablauf der Authentisierung in eidas Der Dienstanbieter startet die Authentisierung und sendet Authentisierungsrequest an den eidas-connector (Receiving MS) Bestimmung des relevanten MS (durch Dienstanbieter oder eidas-connector) Der eidas-connector (Receiving MS) sendet signierten SAML-Request an den eidas-service des ausgewählten MS Der eidas-service (Sending MS) prüft die Authentizität des Requests und angefragten LoA führt die Authentisierung mit dem Nutzer gemäß dem nationalen Schema des Sending MS mit angefragtem LoA durch sendet signierte SAML-Response mit verschlüsselter SAML-Assertion zum eidas-connector Der eidas-connector (Receiving MS) verifiziert die Authentizität der SAML-Response, entschlüsselt die Assertion und prüft die Einhaltung des angeforderten LoA leitet die Identifizierungsdaten an Dienstanbieter weiter 8
9 Minimum Data Set Natural Persons Mandatory: current family name(s); current first name(s); date of birth; uniqueness identifier. Optional: first name(s) and family name(s) at birth; place of birth; current address; gender. Legal Persons Mandatory: current legal name; uniqueness identifier. Optional: current address; VAT registration number; tax reference number; the identifier referred to in Article 3(1) of Directive 2009/101/EC; Legal Entity Identifier (LEI); Economic Operator Registration and Identification (EORI); System for Exchange of Excise Data (SEED); Standard Industrial Classification. NP representing LP: Kombination beider MDS 9
10 eidas-verordnung Auswirkungen für DE Notifikation eid-funktion des Personalausweis kann (wie sie ist) auf Vertrauensniveau hoch notifiziert werden Anerkennung Online-Services öffentlicher Stellen, die eine elektronische Identifizierung mit eid benötigen, müssen alle notifizierten eids akzeptieren, die mindestens das Vertrauensniveau haben, die die heimatliche eid (hier: epa hoch ) hat. Etwa: egovg (Bundes-)Behörden müssen Identifizierung mit epa anbieten also auch mit allen notifizierten hoch eids! 10
11 Integration in DE Keine zentrale Komponente im deutschen System Integration der eidas-sw bei eid-server/-service möglich Ggf. Ergänzung Vertrauensniveaus in Schnittstelle Dienst eid- Server KOM stellt eine Implementierung der eidas-sw kostenfrei und quelloffen zur Verfügung (CEF- Program) eidas-verordnung Umsetzung 11
12 Überblick und Ausblick Aktuell: Jeder MS hat eigenes System Interoperabilität durch Übersetzung zwischen Systemen Erwartung: Langfristig Konvergenz von eid-systemen Entwicklung von gemeinsamer Standards für direkte Interoperabilität Begrenzte Anzahl von Systemen/Varianten Reduktion von Entwicklungs-/Wartungsaufwänden Leichtere/Schnellere Einführung von erprobten Systemen 12
13 Annahme: Vorschlag: eidas-token ANSSI + BSI + Europäische Industrie Für Vertrauensniveau hoch ist ein token-basiertes, fälschungssicheres eid- System notwendig. Hoher Datenschutz erfordert die volle Kontrolle des Nutzers über seine Attribute eidas Token Spezifikation von Sicherheitsmechanismen Datenstrukturen (BSI TR-03110) Sichere Hardware ( Besitz ) als Sicherheitsanker Bewährte Passtechnologie als Basis Modularer Ansatz: Ermöglicht bedarfsorientierte Entwicklung token-basierter eid-systeme 13 und
14 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Dr. Guido Frank Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0)
DEUTSCHE eid-infrastruktur FIT FÜR EUROPA? Jens Bender BSI
DEUTSCHE eid-infrastruktur FIT FÜR EUROPA? Jens Bender BSI Die eidas-verordnung Die eidas-verordnung VERORDNUNG (EU) Nr. 910/2014 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 23. Juli 2014 über elektronische
Mehreidas World Café Elektronische Identifizierung
5. Fachkongress des IT-Planungsrats am 25./26. April 2017 in Bremen eidas World Café Elektronische Identifizierung Bremer Rathaus, Quelle: FHB Finanzsenatorin eidas-verordnung im i-kfz-zulassung Zugang
Mehreidas, die deutsche eid und das deutsche egovernment EDV-Gerichtstag
eidas, die deutsche eid und das deutsche egovernment EDV-Gerichtstag 22.06.2017 Stand der Dinge Ze itlic he Vo rga be n 29.09.2018: Verpflichtende eid-anerkennung 01.07.2016: Regelungen für Vertrauensdienste
Mehreid-servers go eidas TREATS (TRans-European AuThentication Services; 2015-DE-IA-0065):
TREATS (TRans-European AuThentication Services; 2015-DE-IA-0065): eid-servers go eidas Hartje Bruns, Product Manager eid Governikus GmbH & Co. KG, Am Fallturm 9, Bremen 08.06.2017 Überblick Gesetze und
Mehr"STORK und die SuisseID"
egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 "STORK und die SuisseID" Das im Juni 2008 von der Europäischen Kommission gestartete STORK Projekt hat die Aufgabe eine gemeinsame
Mehreidas Status Anerkennungsverpflichtung notifizierter Systeme Was ist zu beachten?
eidas Status Anerkennungsverpflichtung notifizierter Systeme Was ist zu beachten? Anwenderforum AusweisApp2 Berlin, den 21. Januar 2019 Bundesministerium des Innern, für Bau und Heimat Referat DG I 2 Identitätsmanagement,
MehrNutzung des neuen Personalausweises im Internet in Zukunft in ganz Europa
Nutzung des neuen Personalausweises im Internet in Zukunft in ganz Europa Ansatz einer europäisch interoperablen Lösung Problemfelder der europäischen eid-interoperabilität Aktueller Stand des STORK-Projekts
Mehreidas und der Personalausweis
eidas und der Personalausweis eidas Summit Berlin, den 22. März 2018 Bundesministerium des Innern, für Bau und Heimat Referat IT I 4 Identifizierungssysteme, Pass- und Ausweiswesen Agenda 1. Status der
MehrLeitfaden für die öffentliche Verwaltung
Leitfaden für die öffentliche Verwaltung Möglichkeiten und Verpflichtungen der eidas-verordnung für die Anerkennung elektronischer Identitäten aus anderen EU-Mitgliedstaaten 2018 Governikus GmbH & Co.
MehrXML-Angriffe auf eid-dienste
Nils Engelbertz, Nurullah Erinola, David Herring, Juraj Somorovsky, Vladislav Mladenov, Jörg Schwenk Ruhr-Universität Bochum 26. DFN-Konferenz Sicherheit in vernetzten Systemen eid electronic Identity
MehrGrenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government gemäß eidas-verordnung
Grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government gemäß eidas-verordnung - Status der Notifizierung der eid-funktion des deutschen Personalausweises und
MehrInformationsveranstaltung am 15. Juni 2016 Umsetzung der eidas-verordnung im Bereich Elektronische Identifizierung
Informationsveranstaltung am 15. Juni 2016 Umsetzung der eidas-verordnung im Bereich Elektronische Identifizierung Grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im
MehrDie grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government nach Umsetzung der eidas-verordnung
BMI - ITI4-20203/1#64 Stand: 25. April 2016 Die grenzüberschreitende gegenseitige Anerkennung elektronischer Identifizierungsmittel im E-Government nach Umsetzung der eidas-verordnung Umsetzungsbedarf
MehrInteroperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung
Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und
MehrBest Practice AusweisIDent der Identifizierungsdienst von Bundesdruckerei und Governikus
Best Practice AusweisIDent der Identifizierungsdienst von Bundesdruckerei und Governikus Datum: Ort: Verfasser: 26.02.2019 Berlin Bdr/Governikus 01.03.2019 Diese Präsentation ist vertraulich und nur zum
MehrTim Ohlendorf AG ID-Management, Institut für Informatik. Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone
Tim Ohlendorf AG ID-Management, Institut für Informatik Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone 2 1. HIGH LEVEL - ANSATZ 3 1. High Level Ansatz 4 2. ANFORDERUNGEN 5 2. Anforderungen
Mehreidas: Antworten auf häufig gestellte Fragen, neue Dienste und Zertifikatsklassen
TeleTrusT-EBCA "PKI-Workshop" Berlin, 22.06.2017 eidas: Antworten auf häufig gestellte Fragen, neue Dienste und Zertifikatsklassen Christian Seegebarth, Bundesdruckerei GmbH 1 Motivation 2 Kernpunkte der
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrFlächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl
Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle
MehrSicherer E-Mail-Transport (BSI TR-03108)
Sicherer E-Mail-Transport (BSI TR-03108) Florian Bierhoff und Thomas Gilles RTR-GmbH Workshop / 05.11.2015 Agenda Motivation Entwurfsentscheidungen Medienecho zum Entwurf Konzeptionelle Übersicht Sichere
MehrDer neue Personalausweis
Seite 1 Treffen der behördlichen Datenschutzbeauftragten am 27.10.2010 Der neue Personalausweis Bei der Verwendung von Bildern und Schautafeln wurde auf Veröffentlichungen des Bundesinnenministeriums zurück
Mehreidas VO Eine Übersicht
eidas VO Eine Übersicht EGIZ Inside-Out 2016 Wien, 06.06.2016 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Der neue EU-Rechtsrahmen: die eidas-vo
MehrVertrauenswürdige Infrastrukturen durch standardisierte Prozesse Maßnahmen des BSI
Vertrauenswürdige Infrastrukturen durch standardisierte Prozesse Maßnahmen des BSI 4. Fachkongress des IT-Planungsrates Berlin 2./3. Mai 2016 Bundesamt für Sicherheit in der Informationstechnik, Astrid
MehrBenutzerauthentifizierung über MOA-ID und eidas- Infrastruktur
Dokumentation Benutzerauthentifizierung über MOA-ID und eidas- Infrastruktur Informationen für Service Provider zur MOA-ID-Release v3.4.0 Version 1.1, 31.07.2018 Thomas Lenz thomas.lenz@egiz.gv.at Thomas
MehrDer neue Personalausweis Warum er so ist wie er ist.
Der neue Personalausweis Warum er so ist wie er ist. Dr. Bundesamt für Sicherheit in der Informationstechnik CeBIT / Der Personalausweis Folie 2 Motivation Stärkere Bindung von Dokument und Inhaber durch
MehrDas Servicekonto.NRW Ein Angebot des KDN
ÖV-Symposium 2016 Das Servicekonto.NRW Ein Angebot des KDN Wir geben erste Antworten Organisation Was ist das Servicekonto.NRW? Wie viele Zertifikate? Zentraler oder dezentraler Ansatz? Stand der Interoperabilität?
MehrElektronische Identifikation und Vertrauensdienste
Bericht aus Brüssel Elektronische Identifikation und Vertrauensdienste Thomas Walloschke Principal Business Development Manager Security Solutions eidas REGULATION No 910/2014 0 Warum spielt das alles
MehrDIGITALE IDENTITÄTEN / AUTHENTISIERUNGSMITTEL IM NATIONALEN UND INTERNATIONALEN UMFELD
Roundtable Digitale itäten & Banking smart, secure, usable DIGITALE IDENTITÄTEN / AUTHENTISIERUNGSMITTEL IM NATIONALEN UND INTERNATIONALEN UMFELD Sven Gelzhäuser Head of Professional Services De-Mail &
MehrAnforderungen zur Entwicklung von E-CAD-Systemen
Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE DKE/K113 Produktdatenmodelle, Informationsstrukturen, Dokumentation und graphische Symbole Oktober 2007 Anforderungen zur
MehrWas ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik
Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik Was ist Authentisierung? Eine Authentisierung ist das Versehen einer Identität oder anderer übermittelter
MehrFernsignaturen mit der Online-Ausweisfunktion
Fernsignaturen mit der Online-Ausweisfunktion Seit dem 1. Juli 2016 gilt in allen Mitgliedsstaaten der EU die Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische
MehrNatürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten
Natürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten Datum: 23.02.2018 Ort: Berlin, BMWI Verfasser: D-TRUST GmbH/ Bundesdruckerei GmbH eidas Summit BITKOM/BMWI 1 Vertrauensdienste
MehrIdentifizierung und Authentifizierung für qualifizierte Vertrauensdienste nach eidas-verordnung. Berlin, 22. Juni 2017
Identifizierung und Authentifizierung für qualifizierte Vertrauensdienste nach eidas-verordnung Berlin, 22. Juni 2017 Inhalt 1. Vertrauensdienste in der eidas-verordnung 2. Identifizierung bei Ausstellung
MehrVertrauenswürdige Geschäftsprozesse durch eidas
Berlin, Vertrauenswürdige Geschäftsprozesse durch eidas Chancen und Herausforderungen für Behörden und Unternehmen durch Innovative Siegel- und Signaturlösungen Dr. Ulrike Korte Bundesamt für Sicherheit
MehrSignaturkarten für eine qualifizierte elektronische Signatur (QES)
Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern herausgegebenen qualifizierten Signaturkarten
MehrDigitalisierung in der Justiz: Vertrauen durch IT-Sicherheit
Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit 26. Deutscher EDV-Gerichtstag 21.09.2017 Dr. Astrid Schumacher, Fachbereichsleiterin Beratung und Unterstützung Dr. Astrid Schumacher 26. Deutscher
Mehreine strategische Einordnung!?
Integration von eid/eidas in Sachsen-Anhalt? eine strategische Einordnung!? ein ungewöhnlicher Einstieg ein Feuerwerk von Thesen ein realistischer Ausblick Frank Bonse Andreas Dieckmann Zur Vorbereitung
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrZukunft der elektronischen Identität und Signatur Der neue EU-Rahmen (eidas-vo) Peter Kustor
A-Trust Info-Day Wien, 29.10.2014 Zukunft der elektronischen Identität und Signatur Der neue EU-Rahmen (eidas-vo) Peter Kustor Die eidas-vo 2 eidas-vo : Überblick Kapitel I: Allg. Bestimmungen Kapitel
MehrWeiterentwicklungen rund um die AusweisApp2 des Bundes
Weiterentwicklungen rund um die AusweisApp2 des Bundes Dr. Niels Räth (BSI) und Marco von der Pütten (Governikus) Governikus Jahrestagung 2017, Berlin, 08.11.2017 Weiterentwicklungen rund um die AusweisApp2
MehrSichere und mobile eld für Deutschland und Europa
Sichere und mobile eld für Deutschland und Europa Referat Identifizierungssysteme, Pass- und Ausweiswesen Andreas Polster 21.01.2016 /C )k I Tf? I BMI IT I 4 I eld Funktion 25.01.20161 Seite 1 Sichere
MehrNeues von der eid-funktion und der eidas-integration
Neues von der eid-funktion und der eidas-integration 6. Fachkongress des IT-Planungsrats Weimar, 17. April 2018 Referat IT I 4 MinR Matthias Taube Referatsleiter Notifizierung der eid-funktion gemäß eidas-vo
MehrEffizienter Staat 2008
Effizienter Staat 2008 ecard-api-framework: Hintergrund, aktueller Status und Ausblick Manuel Bach Bundesamt für Sicherheit in der Informationstechnik E-Mail: manuel.bach@bsi.bund.de -1-23.04.2008 Integration
MehrElektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.
Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz
MehrAktuelle und geplante Weiterentwicklungen der AusweisApp2
Aktuelle und geplante Weiterentwicklungen der AusweisApp2 Dr. Niels Räth (BSI) und Marco von der Pütten (Governikus) 5. Anwenderforum AusweisApp2, Berlin, 22.01.2018 Aktuelle und geplante Weiterentwicklungen
MehrElektronische Identifikation und Vertrauensdienste
Auswirkungen Elektronische Identifikation und Vertrauensdienste Thomas Walloschke Principal Business Development Manager Security Solutions eidas REGULATION No 910/2014 0 Sind die neuen Handlungsfelder
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
Mehr0 IP C. Architecture. Von Data Access bis Unified. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage
Jürgen Lange Frank Iwanitz Thomas J. Burke 0 IP C Von Data Access bis Unified Architecture 4., völlig neu bearbeitete und erweiterte Auflage VDE VERLAG GMBH Berlin Offenbach Inhaltsverzeichnis Dank...
MehrDie neuen Möglichkeiten der elektronischen Signatur -
Die neuen Möglichkeiten der elektronischen Signatur - die neue Verordnung über elektronische Identifizierung und Vertrauensdienste (eidas) ZKI AK Verzeichnisdienste Datum: 12.09.2016 Verfasser: Andreas
MehrNeues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung -
Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung - 22. März 2018, Berlin Dr. Ulrike Korte (BSI) Ausgangspunkt eidas-vo (61) Diese Verordnung sollte die Langzeitbewahrung
MehrElektrische Verwaltung: Hochspannung pur? Aber sicher!
Elektrische Verwaltung: Hochspannung pur? Aber sicher! Internationales Symposium ViS!T 08.-09.10.2018 Dr. Astrid Schumacher Fachbereichsleiterin Beratung und Unterstützung Nürnberg, 08.10.2018 Inhalt 1.
MehrOPC. Von Data Access bis Uflif ied Architecture. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage
Jürgen Lange Frank Iwanitz Thomas J. Burke OPC Von Data Access bis Uflif ied Architecture 4., völlig neu bearbeitete und erweiterte Auflage VDE^VERLAG GMBH Berlin Offenbach Dank : V Geleitwort IX Geleitwort
MehrMOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012
MOA-Workshop Ausländische BürgerInnen (STORK) Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 28. Juni 2012 Motivation
MehrAnforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)
Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits
MehrEnterprise Application Integration Erfahrungen aus der Praxis
Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net
MehrAuswirkungen der eidas-verordnung auf das nationale Recht. eidas-verordnung und E-Justice/E-Government
Auswirkungen der eidas-verordnung auf das nationale Recht Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik eidas-verordnung und E-Justice/E-Government Deutscher EDV-Gerichtstag - Symposium
Mehreidas - Chancen und Risiken Neue Services. Neue Anforderungen an Vertrauensdiensteanbieter.
Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 18.09.2014 eidas - Chancen und Risiken Neue Services. Neue Anforderungen an Vertrauensdiensteanbieter. Clemens
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Qualified
MehrInformationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,
Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 17.09.2015 Begrüßung Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit
MehrInnovative Siegel und Signaturlösungen nach eidas für die Justiz. Aktuelle Stunde im Rahmen des EDV-Gerichtstags 2016
Innovative Siegel und Signaturlösungen nach eidas für die Justiz Aktuelle Stunde im Rahmen des EDV-Gerichtstags 2016 Überblick Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste
MehrElektronische Identität im grenzüberschreitenden europäischen Kontext
Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU
MehrAusweis-Projekte an Hochschulen
Ausweis-Projekte an Hochschulen Marian Margraf Hochschule Darmstadt 13.03.2014 Aktivitäten an Hochschulen (Auswahl) TU Darmstadt, M. Horsch: Mobile Authentisierung mit dem neuen Personalausweis. Uni Koblenz-Landau,
Mehr4. Anwenderforum AusweisApp2. Praktischer Einsatz der AusweisApp2 mit dem Formular-Management-System des Bundes
4. Anwenderforum AusweisApp2 Praktischer Einsatz der AusweisApp2 mit dem Formular-Management-System des Bundes Was ist das Formular-Management-System Initiative BundOnline 2005 System zur Bereitstellung
MehrNeues aus der DFN-PKI. Jürgen Brauckmann
Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles eidas OCSP Stapling HTTP Security Header DFN-PKI: Änderungen 2015 62. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT
Mehreid Peter Parycek, Donau-Universität Krems, 06. Mai 2015
eid Peter Parycek, Donau-Universität Krems, 06. Mai 2015 1. eid DACH 2.eID epart 3. eidas 4. Blockchain eid 1. eid DACH Vergleich eid Dimensionen Recht Organisation Technologie Eigendarstellung, 2014 Staatl.
MehrUnterstützte Signaturkarten und Hardware-Token
Unterstützte Signaturkarten und Hardware-Token Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern
MehrInstrumente des BSI für vertrauenswürdige Infrastrukturen
Instrumente des BSI für vertrauenswürdige Infrastrukturen Deutscher EDV-Gerichtstag: Die Hacker kommen Angriff auf Rechtspflege und Verwaltung: Wo liegen rechtliche und technische Risiken? Was ist zu tun?
MehrDas Ende der Technologien für die Marktkommunikation. Würzburg
Das Ende der E-Mail Technologien für die Marktkommunikation Würzburg 15.11.2018 Hauptpunkte Die E-Mail ist tot, es lebe der Webservice? Sicherheitsanforderungen Zwei Vorschläge des BDEW AS4 nach dem Vorbild
MehrEine transparente Open-Source-Lösung für eid
Eine transparente Open-Source-Lösung für eid Fachtagung Verwaltungsinformatik und Fachtagung Rechtsinformatik 2010 Koblenz, 25. März 2010 Andreas Kasten, andreas.kasten@uni-koblenz.de Helge Hundacker,
MehrEinsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen
Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel
Mehr1. Tagung zum Schutzprofil für Smart Meter
1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd
MehrDer neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger
Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung
MehrCountdown für die eidas-verordnung Wie Vertrauensdienste die Behördenkommunikation verändern werden 4. Fachkongress des IT-Planungsrats
Countdown für die eidas-verordnung Wie Vertrauensdienste die Behördenkommunikation verändern werden 4. Fachkongress des IT-Planungsrats Datum: 02.-03.05.2016 Ort: Berlin Verfasser: Christian Seegebarth
MehrE-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen
E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse
MehrSchutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen
Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck
MehrEuropean Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22
European Bridge-CA 7.3.2008 Seite 1 European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22 TeleTrusT Deutschland e.v. - Betreiber der European Bridge-CA Gründung 1989 mit dem Ziel,
MehrInteroperable Servicekonten. XöV Konferenz in Bremen, 15./
Interoperable Servicekonten aus Sicht des KDN XöV Konferenz in Bremen, 15./16.09.2016 Zwei Seiten einer Medaille Servicekonto.NRW ein Dienst des KDN Interoperable Servicekonten Projekt Bayern NRW aus Sicht
MehrWorkshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016
Workshop elektronisches Siegel im BMW Dr. Gisela Meister, G&D 7. März 2016 Agenda 1 2 Die neue EU Regulierung eidas zu eid, Authentisierung und Vertrauensdienste Siegel mit Organisationszertifikaten versus
MehrBERATUNG MIT KOMPETENZ
SPRINTER Software GmbH Partner MENTANA-CLAIMSOFT GMBH BERATUNG MIT KOMPETENZ DER FP-KONZERN IN DEUTSCHLAND UND DER WELT Deutsche Tochtergesellschaften Weltweite Präsenz 10 10 Länder mit eigenen Tochtergesellschaften
MehrDurchführungsbestimmung Metadaten. Kristian Senkler, con terra GmbH, k.senkler@conterra.de
Durchführungsbestimmung Metadaten Kristian Senkler, con terra GmbH, k.senkler@conterra.de Inhalt Wer hat die Durchführungsbestimmungen für Metadaten spezifiziert? Wie wurden die Durchführungsbestimmungen
MehrErläuterungen zu Darstellung des DLQ-Datenportals
Erläuterungen zu Darstellung des DLQ-Datenportals Definition zum Datenportal Das DLQ-Datenportal (DP) definiert fachliche Schnittstellen für den Datenaustausch zwischen verschiedenen Kommunikationspartnern.
MehrImproving the Scalability of Identity Federations through Level of Assurance Management Automation Michael Grabatin, Wolfgang Hommel, Stefan Metzger
Improving the Scalability of Identity Federations through Level of Assurance Management Automation Michael Grabatin, Wolfgang Hommel, Stefan Metzger und Daniela Pöhn Agenda Motivation State of the Art
MehrInhaltsverzeichnis. Mehr Informationen zum Titel. Dank... V Geleitwort... IX Geleitwort... XI Vorwort... XIII
Mehr Informationen zum Titel Inhaltsverzeichnis Dank... V Geleitwort... IX Geleitwort... XI Vorwort... XIII 1 Einführung.... 1 1.1 Entstehungsgeschichte von OPC... 1 1.2 OPC ein Überblick... 8 1.3 Vergleich
MehrDer Weg zur Europäischen Patient Summary
Der Weg zur Europäischen Patient Summary Kathrin Morawetz Isabella Weber ehealth Summit Austria Wien, 24.05.2013 Hintergrund Erhöhte Mobilität Wahlfreiheit bei Versorgung Spezialisierung der Dienstleister
MehrInkrafttreten am 1. April 2008. Erläuterungen zur Verordnung
Verordnung des EDI vom 20. März 2008 über die technischen und grafischen Anforderungen an die Versichertenkarte für die obligatorische Krankenpflegeversicherung Inkrafttreten am 1. April 2008 Erläuterungen
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrProfilierungen im Rahmen der BSI Technischen Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente
Profilierungen im Rahmen der BSI Technischen Richtlinie 03125 Beweiswerterhaltung kryptographisch signierter Dokumente Anlage TR-ESOR-Profil-XBDP: Profilierung des XAIP mit XBARCH, XDOMEA und PREMIS Bezeichnung
MehrDie Europäische Umweltagentur Mitgestalter und Nutzer von INSPIRE
Die Europäische Umweltagentur Mitgestalter und Nutzer von INSPIRE Hermann Peifer Europäische Umweltagentur IT Networking and data flows hermann.peifer@eea.europa.eu 1 INSPIRE Richtlinie und die EUA ( )
Mehrsecunet Security Networks AG Standardisierung der ECC Brainpool- Kurven für TLS und IPSec Bonn, Dr. Johannes Merkle, Dr.
secunet Security Networks AG Standardisierung der ECC Brainpool- Kurven für TLS und IPSec Bonn, 16.05.2013 Dr. Johannes Merkle, Dr. Manfred Lochter Agenda 1 Motivation 2 Notwendige Festlegungen 3 Der Standardisierungsprozess
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik bescheinigt hiermit dem Unternehmen D-TRUST Kommandantenstraße 15 10969 Berlin für den Vertrauensdienst D-TRUST sign-me qualified die Erfüllung aller
MehrDie eidas-vo und ihre legistische Begleitung in Ö (insbes. SVG, SVV)
Die eidas-vo und ihre legistische Begleitung in Ö (insbes. SVG, SVV) E-Government Experts Group des Fachverbandes Unternehmensberatung und Informationstechnologie Wien, 27.4.2016 Peter.Kustor@bka.gv.at
MehrEinfluss der eidas auf die Online- Signaturfunktion. Datum: Ort: Berlin Verfasser: Thomas Stoppe/ Enrico Entschew
Einfluss der eidas auf die Online- Signaturfunktion Datum: Ort: Berlin Verfasser: Thomas Stoppe/ Enrico Entschew 1 AGENDA 1. Aktueller Stand 2. Live-Präsentation 3. Einfluß der EU-Verordnung eidas 4. Weiterentwicklung
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrENERGYCA FÜR DIE SMART METERING PKI
ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Qualified
MehrGrundlagen der Web-Entwicklung INF3172
Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
Mehr