Qualifizierte und Wiederholungsidentifikation
|
|
- Reinhold Haupt
- vor 7 Jahren
- Abrufe
Transkript
1 Operative Unit Chief Information Office Austria Qualifizierte und Das vorliegende Konzeptpapier beschreibt die verschiedenen Identifikationsarten mittels elektronischer Signaturen im Bürgerkartenkontext. Die qualifizierte Identifikation erlaubt eine sichere Feststellung der Identität der Person mittels der Personenbindung, die bietet sich in Fällen an, wo die Personenbindung nicht an die Gegenstelle übermittelt werden soll. Qualifizierte Identifikation Die qualifizierte Identifikation benützt zur Feststellung der Identität der Person die Personenbindung und kann als solche nur von Behörden angefordert werden. Die Personenbindung ist eine von der Behörde (BMI, BMJ) signierte Datenstruktur, die folgende Kerninformation enthält: den Basisbegriff (im Falle natürlicher Personen: ZMR-Nummer) die beiden öffentlichen Schlüssel der Bürgerkarte Die Signatur der Behörde stellt dabei die Authentizität der Personenbindung sicher. Will sich nun die Person gegenüber einer anderen Stelle identifizieren, dann signiert die Person die geforderten Authentifizierungsdaten (z.b. Daten der aktuellen Verbindung zur behördlichen Gegenstelle) und legt die Personenbindung bei. Die Gegenstelle überprüft die Signatur, gewinnt aus der Signatur die Signaturerstellungsdaten (einer der beiden öffentlichen Schlüssel der Bürgerkarte) und vergleicht diese Daten mit den enthaltenen Schlüsseln in der Personenbindung. Ist eine Übereinstimmung vorhanden (und die DI Arno Hollosi, Graz: Wien: Operative Unit Chief Information Office Parkring 10/V, A1010 Wien
2 Signatur über die Personenbindung intakt), dann kann die Person mittels des Basisbegriffs (ZMR-Nummer) der Personenbindung identifiziert werden. Die Gegenstelle leitet in Folge den Basisbegriff zum verfahrensspezifischen Personenkennzeichen (VPK) ab. Das VPK darf in den Datenbeständen der Behörde geführt werden. Eigenschaften der qualifizierten Identifikation Die qualifizierte Identifikation bietet einen lebenskonstanten Ordnungsbegriff hoher Qualität in Form des Basisbegriffs bzw. des daraus abgeleiteten verfahrensspezifischen Personenkennzeichens. Die notwendige Übermittlung des Basisbegriffs (ZMR-Nummer) an die Gegenstelle beschränkt die Anwendung der qualifizierten Identifikation auf Behörden bzw. gegenüber deren Applikationen. Sicherheit der qualifizierten Identifikation Da alle notwendigen Daten durch elektronische Signaturen abgesichert sind, und die Zuordnung zum Basisbegriff von der Behörde bestätigt ist, gibt es aus technischer Sicht keine Möglichkeit, dass sich eine Person als eine andere ausgibt, bzw. in deren Namen tätig werden kann. Die beruht nicht auf der Übermittlung der Personenbindung an die Gegenstelle und kann deshalb uneingeschränkt eingesetzt werden (auch in der Privatwirtschaft). Vorbemerkungen Die erlaubt im Gegensatz zur qualifizierten Identifikation keine unmittelbare Feststellung der Identität der Person beim ersten Kontakt. Sie dient, wie der Name bereits andeutet, der Identifikation im Wiederholungsfall. Prinzipiell findet die über einen der öffentlichen Schlüssel der Bürgerkarte statt, da sich diese Schlüssel als eindeutige Ordnungsbegriffe eignen. Im Folgenden wird beschrieben, wie bei einem Wechsel (oder Verlust) der Karte bzw. einem Wechsel der Schlüssel eine erneute Erstidentifikation vermieden werden kann. Operative Unit, Chief Information Office, Parkring 10/V, A1010 Wien - 2 -
3 Erstidentifikation Bei der Erstidentifikation wird analog zur Personenbindung eine verfahrensspezifische Bindung erstellt, die in diesem Fall nicht von der Behörde, sondern von der Person selbst signiert wird. Diese verfahrensspezifische Bindung enthält: einen Ordnungsbegriff einen oder beide öffentliche Schlüssel der Karte Diese Bindung wird an die Gegenstelle übermittelt. Die Gegenstelle speichert die Bindung in ihren Datenbeständen und hat so eine bestätigte Zuordnung zwischen Ordnungsbegriff und Signaturerstellungsdaten. Bei nachfolgenden Identifikationen gegenüber der Gegenstelle erfolgt die Erkennung über die Signaturerstellungsdaten. Will sich nun die Person gegenüber der anderen Stelle identifizieren, dann signiert die Person die geforderten Authentifizierungsdaten (z.b. Daten der aktuellen Verbindung zur Gegenstelle). Die Gegenstelle gewinnt aus der Signatur die Signaturerstellungsdaten (= öffentlicher Schlüssel) und kann über diese den entsprechenden Ordnungsbegriff zuordnen. Wechsel der Karte Bei einem Wechsel der Karte bzw. der Signaturerstellungsdaten gibt es zwei mögliche Szenarien: alte und neue Daten sind bekannt bzw. vorhanden nur neue Daten sind vorhanden Im ersteren Fall kann ein sicherer Wechsel folgendermaßen erfolgen: die Person signiert mit der alten Karte eine verfahrensspezifische Bindung, die die neuen Signaturerstellungsdaten enthält und übermittelt diese an die Gegenstelle. Die Gegenstelle erkennt die alten Signaturerstellungsdaten in der Signatur, kann also verifizieren, dass der Ordnungsbegriff diesem Schlüssel zugeordnet ist, und speichert ab sofort die neue Bindung in den Datenbeständen. Da die Bindung die neuen Signaturerstellungsdaten zum Inhalt hat, können ab sofort (ausschließlich) die neuen Signaturerstellungsdaten (der neuen Karte) verwendet werden. Der Wechsel ist vollzogen. Im zweiten Fall ist nur die neue Karte vorhanden (z.b. Verlust der alten Karte). Auch hier erstellt die Person eine neue verfahrensspezifische Bindung mit demselben Ordnungsbegriff, den neuen Signaturerstellungsdaten und signiert diese Bindung mit der neuen Karte. Operative Unit, Chief Information Office, Parkring 10/V, A1010 Wien - 3 -
4 Bei Übermittlung an die Gegenstelle findet die Gegenstelle den Ordnungsbegriff und die alte Bindung und stellt einen Unterschied zwischen den alten und neuen Signaturerstellungsdaten fest. Die Gegenstelle erlaubt diesen Wechsel unter speziellen Bedingungen: die alten Signaturerstellungsdaten sind zu diesem Zeitpunkt ungültig (Zertifikat abgelaufen oder widerrufen) der Name im neuen Zertifikat entspricht dem Namen im alten Zertifikat je nach Applikation kann eine sichere Signatur über die neue Bindung gefordert werden Zusätzlich informiert die Gegenstelle sowohl innerhalb der Applikation bzw. falls möglich über einen anderen Weg (z.b. mit ) über den Wechsel der Identifikationsdaten. Eigenschaften der Die bietet einen Ordnungsbegriff hoher Qualität, der auch beim Wechsel der Karte konstant bleibt (bzw. bleiben kann). Da keine sensiblen Daten übermittelt werden, kann diese Art der Identifikation in allen Bereichen, auch in der Privatwirtschaft, eingesetzt werden. Sicherheit der Da alle notwendigen Daten durch elektronische Signaturen abgesichert sind, gibt es aus technischer Sicht bei der wiederholten Identifikation keine Möglichkeit, dass sich eine Person als eine andere ausgibt, bzw. in deren Namen tätig werden kann. Bei einem Wechsel der Signaturerstellungsdaten gilt obige Aussage auch im ersten Fall (alte und neue Daten vorhanden). Im zweiten Fall, besteht die Möglichkeit, dass eine namensgleiche Person, nur zum Zeitpunkt der Ungültigkeit der Signaturerstellungsdaten Zugriff bekommen könnte. Da die ursprüngliche Person vom Wechsel entweder in Kenntnis gesetzt wird bzw. den Wechsel beim nächsten Benützen der Applikation bemerkt, kann sie entsprechend einschreiten. Die Identifikation der namensgleichen Person kann über das Zertifikat erfolgen, da bei der Ausstellung des Zertifikats eine Ausweisleistung gefordert wird, dem Zertifizierungsdiensteanbieter die Identität der namensgleichen Person also bekannt ist. Ordnungsbegriff in der verfahrensspezifischen Bindung Der verwendete Ordnungsbegriff bei der besitzt als primäre Eigenschaft die Eindeutigkeit innerhalb der Operative Unit, Chief Information Office, Parkring 10/V, A1010 Wien - 4 -
5 Applikation der Gegenstelle. Weiters muss aber ein einfaches Management dieses Ordnungsbegriffs möglich sein, soll er doch bei einem Wechsel der Karte einige Jahre später wieder verwendet werden. Handelt es sich bei der Gegenstelle um eine Organisation, die Daten ihrer Kunden geschäftsmäßig verarbeitet, bietet sich die Kundennummer der Person als Ordnungsbegriff an. Es kann davon ausgegangen werden, dass die Person auf ihre eigene Kundennummer genügend einfach Zugriff hat. Alternativ kann (vorerst nur) im Behördenbereich ein aus dem Basisbegriff abgeleitetes verfahrensspezifisches Personenkennzeichen als Ordnungsbegriff verwendet werden. Die Ableitung passiert hier jedoch auf der Seite der Person, nicht auf Seite der Gegenstelle (wie im Falle der qualifizierten Identifikation). Das VPK ist eindeutig und jederzeit wieder aus dem Basisbegriff, der auf der Bürgerkarte in Form der Personenbindung vorliegt, zu rekonstruieren. Operative Unit, Chief Information Office, Parkring 10/V, A1010 Wien - 5 -
Verordnung über die elektronische öffentliche Beurkundung
Verordnung über die elektronische öffentliche Beurkundung (EÖBV) vom 23. September 2011 Der Schweizerische Bundesrat, gestützt auf Artikel 55a Absatz 4 des Schlusstitels des Zivilgesetzbuches 1 und die
MehrVerordnung über die elektronische öffentliche Beurkundung
Verordnung über die elektronische öffentliche Beurkundung (EÖBV) 943.033 vom 23. September 2011 (Stand am 1. November 2012) Der Schweizerische Bundesrat, gestützt auf Artikel 55a Absatz 4 des Schlusstitels
MehrE-Government-Grundlagen Medienbaustein II. Elektronische Signaturen
E-Government-Grundlagen Medienbaustein II Elektronische Signaturen Version 2.0 Oktober 2011 In Zusammenarbeit von Bundeskanzleramt, E-Government Recht, Organisation und Internationales Stadt Wien: Geschäftsbereich
MehrPersonenbindungsabfrage
Bundesministerium für öffentliche Leistung und Sport Chief Information Office Austria Operative Unit 1 Personenbindungsabfrage 2 3 Protokoll zur Abfrage der Personenbindung beim ZMR durch einen ZDA 4 Dokumentinformation
MehrInternetkriminalität E-Banking
Internetkriminalität E-Banking Elektronische Signatur und Bürgerkarte Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Herbert Leitold Wien, 11.09.2006
MehrBescheinigungen der Bestätigungsstelle gemäß 18 Abs. 5 Signaturgesetz (SigG)
Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrDas Secure -System der Sparkasse Westholstein
Das Secure E-Mail-System der Sparkasse Die Absicherung Ihrer E-Mail von und an die Sparkasse Kundeninformation Bei Problemen mit Secure E-Mail wenden Sie sich bitte an den Medialen Vertrieb der Sparkasse
MehrDie digitale Signatur von E-Mails.
Die digitale Signatur von E-Mails. Gemeinsam wachsen. Inhaltsverzeichnis. Prüfung der digitalen Signatur 4 Mail Programme mit einer automatischen Signaturprüfung 4 (Outlook etc.) Überprüfen der Signatur
MehrWas bedeutet eanv? Ist es möglich mehrere Dokumente gleichzeitig zu signieren?
Was bedeutet eanv? eanv steht für das elektronische Abfall Nachweisverfahren für Entsorger, Erzeuger, Beförderer und Behörden die mit der Bearbeitung von gefährlichen Abfällen im Unternehmen zu tun haben.
MehrUpdateinfo 1.5.0 edfirma Finanzen vom 14.07.2016. Stand: 07/2016 eurodata Seite 1 von 9
Updateinfo 1.5.0 edfirma Finanzen vom 14.07.2016 Stand: 07/2016 eurodata Seite 1 von 9 Inhaltsverzeichnis 1. Allgemeines... 3 1.1. Erfassung von Minusbeträgen... 3 1.2. Nummernkreise... 4 2. Kasse... 5
MehrÜbersicht der Inhalte dieser Datenschutzerklärung
Datenschutzerklärung für helpling.de Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten mittels der Internetplattform www.helpling.de
MehrDigitale Signaturen. Kapitel 10 p. 178
Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale
MehrAdministratoren Tutorial Anlegen einer Organisation Schritt für Schritt
Administratoren Tutorial Anlegen einer Organisation Schritt für Schritt Allgemeine Anmerkungen Dieses Tutorial soll Ihnen helfen eine Organisation im AniMatch-System anzulegen. Zusätzlich erläutern wir
MehrAnleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA online). (Registrierung zu ELDA vor dem 28.4.2014)
Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA online). (Registrierung zu ELDA vor dem 28.4.2014) Die Vergabe des Kundenpasswortes nimmt etwas Zeit in Anspruch, ist allerdings
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Ich erhalte
MehrIdentifikationsmodell der österreichischen Bürgerkarte
Identifikationsmodell der österreichischen Bürgerkarte D-A-CH 2005 15. März 2005, Darmstadt Thomas Rössler Über A-SIT Zentrum für sichere Informationstechnologie Austria Gegründet: 1999 Tätigkeiten: Bestätigungsstellen
MehrVerordnung des EJPD über die elektronische öffentliche Beurkundung
Verordnung des EJPD über die elektronische öffentliche Beurkundung (EÖBV-EJPD) vom 25. Juni 2013 Das Eidgenössische Justiz- und Polizeidepartement (EJPD), gestützt auf die Artikel 3 Absatz 3 und 14a der
MehrMerkblatt Sorgfaltspflichten Delegierte Fassung vom 1. Januar 2016
Merkblatt Sorgfaltspflichten Delegierte Fassung vom 1. Januar 2016 Identifizierung der Vertragspartei, Feststellung des/der Kontrollinhaber/s und Feststellung des/der wirtschaftlich Berechtigten gemäss
MehrLösungen zum Aufgabenblatt Nr. 1: Konstruktion der reellen Zahlen
Lösungen zum Aufgabenblatt Nr. 1: Konstruktion der reellen Zahlen Aufgabe 1: Es sei D die Menge aller rationalen Dedekind-Mengen, also D := { M 2 Q M is Dedekind-Menge }. Auf der Menge D definieren wir
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 14 28. Januar 2003 www4.in.tum.de/~rumpe/se
MehrProf. Dr. Rolf Lauser
Prof. Dr. Rolf Lauser Dr.-Gerhard-Hanke-Weg 31 85221 Dachau Tel.: 08131/511750 Fax: 08131/511619 rolf@lauser-nhk.de.de Von der Industrie- und Handelskammer für München und Oberbayern öffentlich bestellter
MehrProjekt e-tfs NL / DE ILT Niederlande / NGS Niedersachsen
Projekt e-tfs NL / DE ILT Niederlande / NGS Niedersachsen Elektronische Datenübermittlung bei Grenzüberschreitenden Abfallverbringungen Projektvorstellung: Rechtlich NGS Hannover 1 Beginn des Projekts
MehrRudolf Brinkmann Seite 1 30.04.2008
Rudolf Brinkmann Seite 1 30.04.2008 Der Mengenbegriff und Darstellung von Mengen Eine Menge, ist die Zusammenfassung bestimmter, wohlunterschiedener Objekte unserer Anschauung und unseres Denkens welche
MehrMit einer ganzheitlichen und integrierten Strategie gut gerüstet in die Zukunft
Leitbild Das Leitbild definiert die fundamentalen Ziele und Wertvorstellungen des Unternehmens und gibt die Leitplanken zur Formulierung und Erarbeitung der Strategie vor Unternehmensstrategie Enthält
MehrMerkblatt zur elektronischen Angebotsabgabe
Der Kreisausschuss Merkblatt zur elektronischen Angebotsabgabe Sehr geehrte Damen und Herren, ich freue mich, dass Sie Interesse an der elektronischen Angebotsabgabe haben. Mit diesem Angebot möchte der
MehrE-Government Gesetz und Anwendungen
E-Government Gesetz und Anwendungen Dipl.-Ing. Arno Hollosi Bundeskanzleramt Stabstelle IKT-Strategie des Bundes Österreich Zusammenfassung (Abstract) Dipl.-Ing. Arno Hollosi geboren 1972, ist Leiter der
MehrTRAPIST informed consent
Patienten Informationsblatt über den TRAPISTtrial : eine Studie zum Vergleich zwischen früher versus später Intervention bei twin reversed arterial perfusion sequence Liebe Eltern, Im Anschluss an die
MehrRechenregeln für Summen
Rechenregeln für Summen Im Umgang mit Summen sind gewisse Regeln zu beachten. 1 Summe gleicher Summanden Betrachten wir folgende Summe: x Hier enthält x keinen Summationsindex, d.h. es wird x einfach n-mal
MehrKörper- und Galoistheorie
Prof. Dr. H. Brenner Osnabrück SS 2011 Körper- und Galoistheorie Vorlesung 23 Unter den drei klassischen Problemen der antiken Mathematik versteht man (1) die Quadratur des Kreises, (2) die Dreiteilung
MehrÄnderungsmitteilung zum Eintrag in das Berufsregister sowie zu freiwilligen Angaben
Rauchstraße 26 10787 Berlin Telefon 0 30/72 61 61-0 Telefax 0 30/72 61 61-212 E-Mail berufsregister@wpk.de www.wpk.de Änderungsmitteilung zum Eintrag in das Berufsregister sowie zu freiwilligen Angaben
MehrFarbsicher. reproduzieren mit dem. ProzessStandard Offsetdruck
Farbsicher reproduzieren mit dem ProzessStandard Offsetdruck Scheuermann Druck GmbH ist zertifiziert nach ISO 12647-2 In unserem Hause wird bei der Datenaufbereitung, beim Digitalproof und im Offsetdruck
MehrGesetz zur digitalen Signatur (Signaturgesetz - SigG) *) 1 Zweck und Anwendungsbereich
Gesetz zur digitalen Signatur (Signaturgesetz - SigG) *) 1 Zweck und Anwendungsbereich (1) Zweck des Gesetzes ist es, Rahmenbedingungen für digitale Signaturen zu schaffen, unter denen diese als sicher
MehrFür 2-6 Spieler ab 8 Jahren.
Für 2-6 Spieler ab 8 Jahren. Die Favoriten strampeln ums gelbe Trikot... und zwar mit Karten. Nicht gerade schweißtreibend, dafür aber mit genügend Nervenkitzel und Spaß! Geschwindigkeitskarten, Spurt
MehrPatienteninformation und Einwilligungserklärung zur Teilnahme am Projekt Register unerwünschter Arzneimittel- Nebenwirkungen (UAW-Register)
Patienteninformation und Einwilligungserklärung zur Teilnahme am Projekt Register unerwünschter Arzneimittel- Nebenwirkungen (UAW-Register) Sehr geehrte Patientin, sehr geehrter Patient, sehr geehrte Angehörige,
MehrNicht authentische Textfassung der konsolidierten Signaturkarten-Verordnung
Richtlinien gemäß 33a Abs. 1 ZTKG über Ausweiskarten für die elektronische Beurkundungssignatur und die elektronische Ziviltechnikersignatur (Signaturkarten-Verordnung) (gem. der 197. Verordnung der Bundes-Architekten-
MehrHinweise zur Erteilung der Approbation als Zahnärztin oder Zahnarzt
Landesamt für Umwelt, Gesheit Verbraucherschutz Abt. Gesheit Referat akademische Heilberufe Gesheitsfachberufe Hinweise zur Erteilung der Approbation als Zahnärztin Zahnarzt Nachfolgend werden Sie über
Mehrhier: Mitwirkung von Ärztinnen und Ärzten bei Rückführungsmaßnahmen
Erlass des Innenministeriums Schleswig-Holstein, 14. März 2005: Verfahren zur Feststellung inlandsbezogener Vollstreckungshindernisse oder zielstaatsbezogener Abschiebungshindernisse aufgrund gesundheitlicher
MehrBrüssel, den 9. September 2011 (Fall 2011-0511) 1. Verfahren
Stellungnahme zur Meldung des Datenschutzbeauftragten der Europäischen Kommission für eine Vorabkontrolle über Feedback betreffend die Fortbildung von DGT-Führungskräften Brüssel, den 9. September 2011
MehrIdentität und Rollen im österreichischen Gesundheitswesen:
Identität und Rollen im österreichischen Gesundheitswesen: ehealth-verzeichnisdienst und GDA-Token Dipl.-Ing. Peter Danner 2. Konferenz der e-health-initiative Österreich 26. Januar 2007 Zentrum für sichere
Mehr27.03.2012. Modul 6. Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur
Modul 6 Handy-Signatur: Anwendung Anwendungsbereiche der Handy-Signatur Eigenhändige Unterschrift Elektronische Behördenwege Rechtsgültiges Unterschreiben von PDF/XML Dokumenten Web-Login mit höchster
Mehreconn Lieferantenportal der MANN+HUMMEL Gruppe
econn Lieferantenportal der MANN+HUMMEL Gruppe Stand: Dezember 2015 Registrierung Persönliche Daten Nach Versand der Registrierungseinladung durch einen M+H Mitarbeiter erhalten Sie automatisch eine E-Mail
MehrDurchführungsverordnung über Herkunftsnachweise für Strom aus erneuerbaren Energien (Herkunftsnachweis- Durchführungsverordnung HkNDV)
Stellungnahme zum Entwurf des Umweltbundesamtes einer Durchführungsverordnung über Herkunftsnachweise für Strom aus erneuerbaren Energien (Herkunftsnachweis- Durchführungsverordnung HkNDV) 20. Juni 2012
MehrThemenfeld Datenbanken
Sommersemester 2006 Institut für Germanistik I Vorlesung Computerphilologie Themenfeld Datenbanken Welche Optionen hat man beim Aufbau einer Datenbank und was braucht man für was? 1 Datenbank - Definition
MehrMerkblatt zum Vertrieb von EU-AIF in Österreich gemäß 31 AIFMG
Merkblatt zum Vertrieb von EU-AIF in Österreich gemäß 31 AIFMG Stand: 26. August 2013 Inhalt Einleitende Bemerkungen... 3 I. Voraussetzungen für den Vertrieb in Österreich... 3 I.1. Angaben gemäß Anlage
MehrDatenschutz als Grundrecht
Datenschutz als Grundrecht Grundrecht auf Datenschutz Jede einzelne Person hat grundsätzlich das Recht, über die Weitergabe und Verwendung ihrer persönlichen Daten zu bestimmen (informationelles Selbstbestimmungsrecht).
MehrMULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALES
MehrNeue Maschinenrichtlinie2006/42/EG. Erweiterte Einbauerklärung für unvollständige Maschinen
DIPL.-ING. HANS-J. OSTERMANN Auf dem Senkel 40 53859 Niederkassel www.maschinenrichtlinie.de Tel.: 02208/911001 Mobil: 0179/2972679 email: ostermann@maschinenrichtlinie.de Neue Maschinenrichtlinie2006/42/EG
MehrEinrichtung eines Gäste wlans auf einer digitalisierungsbox. Basierend auf der Grundeinrichtung durch den Schnellstartassistenten
Einrichtung eines Gäste wlans auf einer digitalisierungsbox Basierend auf der Grundeinrichtung durch den Schnellstartassistenten 1. Vorbemerkung Wenn Sie Ihren Gästen Internetzugriff zur Verfügung stellen,
Mehr24a-e Luftverkehrs-Zulassungs-Ordnung (LuftVZO)
24a-e Luftverkehrs-Zulassungs-Ordnung (LuftVZO) in der Fassung der Bekanntmachung vom 10. Juli 2008 (BGBl. I S. 1229), zuletzt geändert durch die Verordnung vom 22. Februar 2011 (BGBl. I S. 317) (Verbindlichkeit
MehrPrüfungsregeln und Beispiele. Certified Professional for Software Architecture. Foundation Level
Prüfungsregeln und Beispiele Certified Professional for Software Architecture Foundation Level International Software Architecture Qualification Board e. V. Version: 1.3 Datum: 2013-01-01 Verteilung: öffentlich
MehrElektronische Kommunikation mit VPSMail Renée Hinz (Fachgebiet E 2.5)
Elektronische Kommunikation mit VPSMail Renée Hinz (Fachgebiet E 2.5) Informationsveranstaltung Strompreiskompensation 11.12.2013, Berlin Elektronische Kommunikation mit VPSMail Gliederung Elektronische
MehrArtikel 15 Diese Richtlinie ist an die Mitgliedstaaten gerichtet. Geschehen zu Brüssel am 13. November 1989. Im Namen des Rates
Richtlinie 89/592/EWG des Rates vom 13. November 1989 zur Koordinierung der Vorschriften betreffend Insider- Geschäfte Amtsblatt Nr. L 334 vom 18/11/1989 S. 0030-0032 Finnische Sonderausgabe: Kapitel 6
MehrVorabkontrolle nach LDSG - rechtliche und technische Prüfschritte. Dr. Thomas Probst
nach LDSG - rechtliche und technische Prüfschritte Dr. Thomas Probst Gliederung LDSG Abschnitt 1: Allgemeine Grundsätze Abschnitt 2: Zulässigkeit der Datenverarbeitung Abschnitt 3: Besondere Formen der
MehrAmtsblatt der Europäischen Union
L 3/16 DURCHFÜHRUNGSVERORDNUNG (EU) 2016/7 R KOMMISSION vom 5. Januar 2016 zur Einführung des Standardformulars für die Einheitliche Europäische Eigenerklärung (Text von Bedeutung für den EWR) DIE EUROPÄISCHE
MehrAufgabe 1: Hausnummernaufgabe
Aufgabe 1: Hausnummernaufgabe Nana sagt: Meine Hausnummer liegt zwischen 94 und 129. Sie ist durch 2, 3 und 5 teilbar. Kannst du die Hausnummer erraten? Diese Aufgabe lässt sich gut mit Hilfe einer Tabelle
MehrElektronisches Grundbuch Baden-Württemberg
Elektronisches Grundbuch Baden-Württemberg Auskunftssystem Infoblatt Benutzerverwaltung (für Administratoren des Teilnehmers / Berechtigten Dritten) Jeder Teilnehmer, welcher zum Auskunftssystem zugelassen
MehrDer Tarifvertrag- Land (TV-L): Die Stufen der Entgelttabelle
Der Tarifvertrag- Land (): Die Stufen der Entgelttabelle Übersicht: Stufenzuordnung bei Neueinstellungen Gewährung höherer Erfahrungsstufen bei bereits Beschäftigten Beschleunigter Stufenaufstieg Sonderregelungen
MehrBundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)
Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen
MehrZehn Fragen zur erechnung aus steuerlicher Sicht
Zehn Fragen zur erechnung aus steuerlicher Sicht Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Bernhard Lindgens Bundeszentralamt für Steuern, Bonn 10 Fragen zur erechnung aus
MehrIAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! Daniel Reisacher, CTO
IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! 23.06.2016 Daniel Reisacher, CTO Agenda Einstieg ins Thema IAM und die Cloud Ausblick in die Zukunft Vorstellung der Firma 23.06.2016 2 Einstieg
MehrHashing vs. blinde Signatur
Handout Hashing vs. blinde Signatur Luca Costa HTW Klasse TETv05 Ausgabedatum: 20.02.2008 Abgabedatum: 25.06.2008 Inhaltsverzeichnis 1 Hashing... 3 1.1 Was bedeutet Hashing... 3 1.2 Beispiele mit der md5-hash-funktion...
MehrHandlungsanleitung für Beglaubigungen an der Christian-Albrechts-Universität zu Kiel (CAU)
Handlungsanleitung für Beglaubigungen an der Christian-Albrechts-Universität zu Kiel (CAU) 1. Begriffsbestimmungen 1.1 Beglaubigung von Abschriften / Kopien Mit einer Beglaubigung wird amtlich bestätigt,
MehrNutzung persönliches Pensionskonto und Unternehmensserviceportal über FinanzOnline
Nutzung persönliches Pensionskonto und Unternehmensserviceportal über FinanzOnline Was ist die Aktivierung E-Government Services und warum soll sie durchgeführt werden? Behördenwege bequem, sicher und
MehrDokumentation zur Nutzung des Online Vollmachten Modus in MOA ID
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation zur Nutzung des Online Vollmachten Modus in MOA ID DI Klaus
MehrMeldepflichten für Beherbergungsgäste und Vermieter
Meldepflichten für Beherbergungsgäste und Vermieter Wenn ein Gast eine Unterkunft bezieht stellt sich die Frage, ob er sich auf Grund des Aufenthaltes zu registrieren hat. Grundsätzlich sind zwei relevante
MehrDateifolgenummern. Auswirkungen im Meldeverfahren der berufsständischen Versorgungseinrichtungen
Dateifolgenummern Auswirkungen im Meldeverfahren der berufsständischen Versorgungseinrichtungen 1. Inhalt 1. Inhalt... 1 2. Zusammenfassung... 2 3. Dateifolgenummernvergabe... 2 4. Dateifolgenummernkontrolle...
MehrHäufige Fragen & Antworten zum epass mit Fingerabdrücken
Häufige Fragen & Antworten zum epass mit Fingerabdrücken Übersicht der Fragen: 1. Welche Daten werden auf dem Chip des Reisepasses gespeichert? 2. Wo werden die Fingerabdrücke gespeichert? 3. Müssen alle
MehrVokabular DmfAPPL 1 Empfangsbescheinigung Siehe Empfangsbescheinigung Datei 2 Empfangsbescheinigung Datei
Vokabular DmfAPPL 1 Empfangsbescheinigung Siehe Empfangsbescheinigung Datei 2 Empfangsbescheinigung Datei Empfangsbescheinigung Datei Dieser strukturierte Bericht wird als Antwort auf eine an das gesandte
MehrRechtsfragen des E-Government
Erwartungen Rechtsfragen des E-Government E-Government 1. Einführung Definition der EU-Kommission die Nutzung der IKT im Zusammenspiel mit organisatorischen Veränderungen und neuen Fähigkeiten, um öffentliche
MehrIdentity Provider zur Verifikation der vertrauenswürdigen digitalen Identität
Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität 1 Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität Autoren Zusammenfassung Die Verwendung der
MehrVenndiagramm, Grundmenge und leere Menge
Venndiagramm, Grundmenge und leere Menge In späteren Kapitel wird manchmal auf die Mengenlehre Bezug genommen. Deshalb sollen hier die wichtigsten Grundlagen und Definitionen dieser Disziplin kurz zusammengefasst
MehrKurzeinweisung. Datanorm
Kurzeinweisung Datanorm Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Voraussetzungen... 4 Einspielen der Datanorm Dateien in WinDach... 4 Einspielen der Artikelpreispflege und Rabattgruppen...
MehrDie ersten tiefgefrorenen natürlichen Pommes frites. nicht vorfrittiert und koch- und frittierfertig
Die ersten tiefgefrorenen natürlichen Pommes frites nicht vorfrittiert und koch- und frittierfertig Alimentación Natural Natur Food ist ein Familienunternehmen mit Sitz in der Region Castilla La Mancha,
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrVereinsführung in Theorie und Praxis. - Stammtischgespräche - Vereinsgaststätte - mit der Konzession zum Zapfen?
Vereinsführung in Theorie und Praxis - Stammtischgespräche - Vereinsgaststätte - mit der Konzession zum Zapfen? In manchen Vereinen wird auch eine eigene Gaststätte, etwa innerhalb des Vereinsheims, betrieben.
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrSecure (Sichere ) Allgemeines. Notwendigkeit? Kostenlose Einrichtung und Nutzung*
Secure E-Mail (Sichere E-Mail) Allgemeines Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,
MehrKaufinteressenten-Makler-Vertrag mit Nachweisbestätigung
Kaufinteressenten-Makler-Vertrag Auftraggeber: (Kaufinteressent) Makler: Gesuchtes Objekt: 1. Maklerauftrag: Der Auftraggeber beauftragt den Makler, ihm künftig Objekte der oben genannten Art anzubieten.
MehrAntrag auf Eintragung in das Vermittlerregister für natürliche Personen (bei OHG, KG, GbR die jeweiligen geschäftsführungsberechtigten Gesellschafter)
IHK Nordschwarzwald Recht / Steuern Dr.-Brandenburg-Str. 6 75173 Pforzheim Antrag auf Eintragung in das Vermittlerregister für natürliche Personen (bei OHG, KG, GbR die jeweiligen geschäftsführungsberechtigten
MehrDER OFFIZIELLE TICKET-ZWEITMARKT DES FC INGOLSTADT 04
DER OFFIZIELLE TICKET-ZWEITMARKT DES FC INGOLSTADT 04 DER OFFIZIELLE TICKET-ZWEITMARKT DES FCI Sollte es Ihnen als Saisonkarteninhaber einmal nicht möglich sein, ein Heimspiel unserer Schanzer zu besuchen,
MehrDokumentation zur Nutzung des Online Vollmachten Modus in MOA ID
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation zur Nutzung des Online Vollmachten Modus in MOA ID DI Klaus
MehrNew Yorker Übereinkommen über die Anerkennung und Vollstreckung ausländischer Schiedssprüche vom 10. Juni 1958
New Yorker Übereinkommen über die Anerkennung und Vollstreckung ausländischer Schiedssprüche vom 10. Juni 1958 Artikel I (1) Dieses Übereinkommen ist auf die Anerkennung und Vollstreckung von Schiedssprüchen
MehrSuisseID: Vertrauensvoller Umgang mit persönlichen Daten
Ressort KMU-Politik SuisseID: Vertrauensvoller Umgang mit persönlichen Daten Christian Weber, SECO Bern, 4. November 2013 Sicherheit und Vertrauen als Grundlage einer Informationsgesellschaft Acht Handlungsfelder
MehrEinspruchs- und Beschwerdeverfahren
AL-06/VA-04 Einspruchs- und Beschwerdeverfahren Seite 1 von 5 6.1 Zweck Einspruchs- und Beschwerdeverfahren Diese VA regelt die Vorgehensweise der Bearbeitung von Einsprüchen, Beschwerden, Streitfällen
MehrHandbuch. ELDA Kundenpasswort
Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4
MehrVorlesung. Risikomanagement in der IT 06 Kryptographie. Sommersemester 2015
Vorlesung Risikomanagement in der IT 06 Kryptographie Sommersemester 2015 Dr. Rupert Lipowsky Definitionen Kryptologie: Als Kryptologie (von gr. κρυπτός versteckt, verborgen, geheim ) bezeichnet man die
MehrWortpoker. Intelligenter Bluff mit Buchstaben Ein Kartenspiel für 2 bis 8 Menschen ab 10 Jahren von Dirk Hanneforth.
Wortpoker Intelligenter Bluff mit Buchstaben Ein Kartenspiel für 2 bis 8 Menschen ab 10 Jahren von Dirk Hanneforth Spielmaterial: 110 Karten (= 40 blaue Vokale [einschl. 6 Joker] und 70 rote Konsonanten
MehrBetreff: IMA-VO Begutachtung Wien, am 12.8.2011
Energie-Control Austria Rudolfsplatz 13a A-1010 Wien Per E-Mail: IMA-VO@e-control.at Betreff: IMA-VO Begutachtung Wien, am 12.8.2011 Sehr geehrte Damen und Herren, Cyber Security Austria (kurz CSA) - Verein
MehrCertificate Policy (CP)
Fr eigegeben Certificate Policy (CP) SV-Signatur Zertifikate Version 2.0 Wien, am 24. November 2009 Informationen zum Dokument Sicherheitskennzeichnung Verfasser Name Walter Hammerschmid Tel.: 050 124
MehrHinweise zur Erteilung der Approbation als Apothekerin oder Apotheker
Landesamt für Umwelt, Gesheit Verbraucherschutz Abt. Gesheit Referat akademische Heilberufe Gesheitsfachberufe Hinweise zur Erteilung der Approbation als Apothekerin Apotheker Nachfolgend werden Sie über
MehrFunktionen mit mehreren Variablen. Voraussetzungen:
Funktionen mit mehreren Variablen Voraussetzungen: Grundlegende Kenntnisse über Ableiten (Zu inden in dem Artikel Dierential und Integralrechnung au www.antigauss.de), sowie eine Vorstellung davon, was
MehrOnline-Ursprungszeugnisse und elektronisch bescheinigte Handelsdokumente Eine Dienstleistung der Schweizer Industrie- und Handelskammern
Online-Ursprungszeugnisse und elektronisch bescheinigte Handelsdokumente Eine Dienstleistung der Schweizer Industrie- und Handelskammern 1 Was kann e-origin? Mit e-origin können Gesuche für die Bestätigung
Mehr3M Health Care Forum mit Kassentag
Mitglied der 3M Health Care Forum mit Kassentag 24.09.2008 Neuss Es spricht Mitglied der Dr. med. Walter Sommerfeld Leiter Stabsstelle Controlling und Technologische Innovationen Mitglied der Praktische
Mehr5 Kontinuierliches Wachstum
5 Kontinuierliches Wachstum Kontinuierlich meßbare Größe Wir betrachten nun eine Größe a, die man kontinuierlich messen kann. Den Wert von a zum Zeitpunkt t schreiben wir nun als a(t). Wir können jedem
MehrRIS Recherche. für Microsoft Office. (am Beispiel für Word 2007/2010)
RIS Recherche für Microsoft Office (am Beispiel für Word 2007/2010) Inhaltsverzeichnis 1 Allgemeines... 3 2 Installation in Microsoft Office Word 2007/2010... 4 2.1 Installation des Dienstes... 4 2.1.1
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 1 Brauche ich Lightroom? 1.1 Ein Verzeichnis aller Fotos.................... 16 1.2 Lightroom ändert die Originaldatei
MehrALLGEMEINE TEXTVORSCHLÄGE. Textvorschlag für einen Bescheid, gegen den eine Berufung zulässig ist:
ANHANG ALLGEMEINE TEXTVORSCHLÄGE Textvorschlag für einen Bescheid, gegen den eine Berufung zulässig ist: Übergangsrecht: 3 Abs. 1 und 2 VwGbk-ÜG diesem Zeitpunkt noch keine Berufung erhoben haben, so können
MehrM U S T E R. eines Gesellschaftsvertrages für die Errichtung einer. Steuerberatungsgesellschaft und Wirtschaftsprüfungsgesellschaft in der
Steuerberaterkammern NRW Stand: April 2012 M U S T E R eines Gesellschaftsvertrages für die Errichtung einer Steuerberatungsgesellschaft und Wirtschaftsprüfungsgesellschaft in der Rechtsform der Gesellschaft
MehrHinweise zur Erteilung der Approbation als Zahnärztin oder Zahnarzt
Landesamt für Umwelt, Gesheit Verbraucherschutz Abt. Gesheit Referat akademische Heilberufe Gesheitsfachberufe Hinweise zur Erteilung der Approbation als Zahnärztin Zahnarzt Nachfolgend werden Sie über
Mehr