Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Größe: px
Ab Seite anzeigen:

Download "Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente."

Transkript

1 Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten aus rechtlichen Gründen sicherzustellen. Ihre Umsetzung ist eine technische und organisatorische Herausforderung. Die Komplexität erhöht sich, wenn die Dokumente elektronisch signiert sind. Ausgehend von rechtlichen Grundlagen der Aufbewahrung elektronischer Dokumente geht der Vortrag auf bestehende Entwicklungen und Lösungsansätze ein. Dr. Stefanie Fischer-Dieskau Bundesamt für Sicherheit in der Informationstechnik, Referentin im Referat Justiziariat / Haushalt

2 Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente Dr. Stefanie Fischer-Dieskau egov Fokus 2/2009 Bern, Agenda Herausforderungen der elektronischen Aktenführung Rechtliche Anforderungen an die Aufbewahrung elektronischer Dokumente Technische Sicherungsmittel und Auswirkungen der Zeit Lösungsansätze

3 Herausforderungen der elektronischen Aktenführung Überwindung von Medienbrüchen Notwendigkeit und Zulässigkeit des ersetzenden Scannen Lösungsansätze zur Ausgestaltung des ersetzenden Scannens Aufbewahrung elektronischer Daten/Dokumente/Akten Anforderungen an die Aufbewahrung elektronischer Dokumente Lösungsansätze für eine beweissichere Aufbewahrung Stefanie Fischer-Dieskau 18. September 2009 Folie 3 Aufbewahrung elektronischer Dokumente Zwecke der Aufbewahrung von Dokumenten Aufbewahrung im Interesse Dritter Aufbewahrung im eigenen Interesse Abhängigkeit von Erstellung und Aufbewahrung von Dokumenten Grundsätzliche Anmerkungen zur Aufbewahrung Die Aufbewahrung kann den Wert von Daten nicht verbessern Die Aufbewahrung sollte den Wert nicht verschlechtern Notwendigkeit der vorausschauenden Dokumenterstellung Stefanie Fischer-Dieskau 18. September 2009 Folie 4

4 Normative Anforderungen an die Aufbewahrung Branchenübergreifende Grundanforderungen Integrität Unverfälschtheit der Daten Authentizität Herkunft der Daten Lesbarkeit / Verfügbarkeit der Daten Verkehrsfähigkeit Transportfähigkeit der Daten Vertraulichkeit der Daten Branchenspezifische Anforderungen Unterschiedliche Aufbewahrungszeiträume Vereinzelte, gesetzlich angeordnete Signaturerfordernisse Freiwillig gesetzte Signaturerfordernisse wegen Aufbewahrungszwecken Stefanie Fischer-Dieskau 18. September 2009 Folie 5 Ausgestaltung der Aufbewahrung Bestehende Sicherungsmittel Systembezogene Sicherungsmittel Datenträgerbezogene Sicherungsmittel Dokumentbezogene Sicherungsmittel Eignung der Sicherungsmittel zum Nachweis der Anforderungen Generelle Eignung Langfristige Eignung Stefanie Fischer-Dieskau 18. September 2009 Folie 6

5 Stabilität der Sicherungsmittel Technische Verfall bestehender Sicherungsmittel, z.b. Verlust der Eignung der Hard- und Software Verlust der Sicherheitseignung von Kryptoverfahren Konsequenzen Dauerhafte Beobachtungspflichten Erfordernis rechtzeitiger Auffangmaßnahmen (auch als Lösungsansätze des Rechts) Neusignierung nach 17 SigV Verifikationsdatenbeschaffung Migration und Transformation Stefanie Fischer-Dieskau 18. September 2009 Folie 7 Beispielhafte bestehende nationale Lösungskonzepte / Standards Projekt ArchiSig - Langfristiger Erhalt der Beweiskraft elektronisch signierter Unterlagen PTB, Projekt ArchiSafe - Spezifikation einer Archiv-Middleware Projekt TransiDoc - Rechtssichere Transformation signierter Dokumente Nationale und internationale Standards (TAP, LTAP, ERS,..) Diese und weitere Projekte / Standards liefern technische Lösungsmöglichkeiten für die jeweiligen Teilaspekte Stefanie Fischer-Dieskau 18. September 2009 Folie 8

6 Projektüberblick TR-VELS Projektziel: Technische Richtlinie für vertrauenswürdige elektronische Langzeitspeicherung TR-VELS Hersteller wie Betreiber sollen sich gegen g diesen Standard zertifizieren lassen können Vorgabe: Ein Archiv-Dienst und eine Archiv-Schnittstelle als ein Service für alle Anwendungen Lose Kopplung zwischen dem Archiv und den Anwendungen Eindeutiges und dauerhaftes Archivdatenformat Rechtssicherheit und dauerhafte Beweissicherung Flexible und einfach zu erweiternde Umsetzung von Papierakten in elektronische Daten Vorgängen in elektronische Daten Veröffentlichung: voraussichtlich Herbst 2009 Auftragnehmer: Berater: CSC secunet Security Networks AG Stefanie Fischer-Dieskau 18. September 2009 Folie 9 Modulare & skalierbare Architektur Application Layer (ERP, DMS, , ) ArchiSafe XML-Adapter Trusted Archive Layer TR-VLA-S.4 ArchiSafe-Modul TR-VLA-M.1 BSI-CC-PP-0049 TR-VLA-S.6 Schutzprofil nach Common Criteria TR-VLA-S.1 ArchiSig-Modul TR-VLA-M.3 IETF RFC 4998 Projekt ArchSig und ERS aus RFC 4998 Auf Basis ecard- API Framework TR-VLA-S.3 Krypto-Modul TR-VLA-M.2 ecard-api / BSI-TR TR-VLA-S.2 TR-VLA-S.5 Storage Layer TR-VLA-M.4 (Harddisk, WORM, Datenbank, ) Stefanie Fischer-Dieskau 18. September 2009 Folie 10

7 Archivzeitstempel Archivzeitstempel bestehend aus einem binären Merkle-Hashbaum und einem qualifizierten Zeitstempel an der Wurzel Stefanie Fischer-Dieskau 18. September 2009 Folie 11 XAIP Datenstruktur TR-VELS Paten National Archives and Records Administration Informationen über die logische Struktur (en) der Archivdaten, den Absender und die Aufbewahrungszeit Informationen über den Geschäfts- und Archivierungskontext der Nutzdaten Enthält die eigentlichen Nutzdatenobjekte (XML oder Base64 kodiert) Kryptographische Beweisdaten, wie Signaturen, Zeitstempel, Verifikationsdaten (Zertifikate und Statusinformationen Stefanie Fischer-Dieskau 18. September 2009 Folie 12

8 TR VELS baut auf nationalen und internationalen Standards auf Architektur & Schnittstellen Authentizität & Integrität Lesbarkeit Verfügbarkeit & Vertraulichkeit TR zur vertrauenswürdigen elektronischen Langzeitspeicherung Stefanie Fischer-Dieskau 18. September 2009 Folie 13 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Dr. Stefanie Fischer-Dieskau Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) Stefanie Fischer-Dieskau 18. September 2009 Folie 14

Technische Richtlinie zur vertrauenswürdigen Langzeitspeicherung (TR-VELS)

Technische Richtlinie zur vertrauenswürdigen Langzeitspeicherung (TR-VELS) Technische Richtlinie zur vertrauenswürdigen Langzeitspeicherung (TR-VELS) (BSI) Bundesamt für Sicherheit in der Informationstechnik 18. DEUTSCHER EDV-GERICHTSTAG Folie 1 Agenda Vertrauen in der digitalen

Mehr

Vom DMS zur elektronischen Aktenführung

Vom DMS zur elektronischen Aktenführung Vom DMS zur elektronischen Aktenführung Die 5 wichtigsten Aspekte zur Erfüllung gesetzlicher Vorgaben Uwe Seiler procilon GROUP Agenda Kurze Vorstellung der procilon GROUP 5 Aspekte zur Erfüllung gesetzlicher

Mehr

eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus

eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus Authentisierung Datentransport Datenaufbewahrung: Vorhandene Bausteine aus den Pflegeverträgen Olaf Rohstock, Direktor Governikus

Mehr

Die BA-Informationstechnik stellt sich vor

Die BA-Informationstechnik stellt sich vor Workshop C114b Sicherheit und Effizienz in elektronischen Geschäftsprozessen Mathias Ehlers Fujitsu-Forum 2013 06. November 2013 Die BA-Informationstechnik stellt sich vor geplante Agenda Kurzdarstellung

Mehr

Beweiskraftige elektronische Archivierung

Beweiskraftige elektronische Archivierung Beweiskraftige elektronische Archivierung Bieten elektronische Signaturen Rechtssicherheit? Ergebnisse des Forschungsprojekts,,ArchiSig - Beweiskraftige und sichere Langzeitarchivierung digital signierter

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Anwendung der TR-RESISCAN und TR-ESOR im Gesundheitswesen

Anwendung der TR-RESISCAN und TR-ESOR im Gesundheitswesen Anwendung der TR-RESISCAN und TR-ESOR im Gesundheitswesen Detlef Hühnlein 1 Silke Jandt 2 Ulrike Korte 3 Maxi Nebel 2 Astrid Schumacher 3 1 ecsec GmbH, Sudetenstraße 16, 96247 Michelau, detlef.huehnlein@ecsec.de

Mehr

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS 11. Kommunales IuK Forum 2011 Stade, 26.08.2011 Peter Falk (peter.falk@ts.fujitsu.com) LoB ÖA, Business Development Schlüsselfragen

Mehr

Beweiswerterhaltendes Datenmanagement im elektronischen Forschungsumfeld

Beweiswerterhaltendes Datenmanagement im elektronischen Forschungsumfeld Beweiswerterhaltendes Datenmanagement im elektronischen 5. DFN-Forum Kommunikationstechnologien in Regensburg Jan Potthoff 22. Mai 2012 (SCC) KIT Universität des Landes Baden-Württemberg und nationales

Mehr

Beweiswerterhaltung in dokumentenzentrierten Prozessen

Beweiswerterhaltung in dokumentenzentrierten Prozessen Beweiswerterhaltung in dokumentenzentrierten Prozessen ERCIS MEMO Tagung 2011 Münster, 08.06.2011 Felix Kliche Unfallkasse Post und Telekom Peter Falk Fujitsu Schlüsselfragen zur IT-Compliance Wie elektronische

Mehr

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

JavaIDS Intrusion Detection für die Java Laufzeitumgebung JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.

Mehr

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister SecDocs Archivservices im Kontext elektronischer Personenstandsregister Peter Falk BD Manager, Public Sector Fujitsu Technology Solutions GmbH, Germany peter.falk@ts.fujitsu.com +49 (172) 5 29 20 79 Copyright

Mehr

Long-term Preservation of Documents

Long-term Preservation of Documents Fujitsu Forum Munich 2013 Long-term Preservation of Documents Security and efficency in electronic business processes C114b Nov 6th, 14:00, Room 12 Thomas Walloschke Principal Business Development Manager

Mehr

BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung

BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung Bezeichnung VELS Vertrauenswürdige elektronische Langzeitspeicherung Kürzel BSI TR - 03125 Version 1.0 Datum 31.07.09

Mehr

Zweckverband Elektronische Verwaltung in M-V

Zweckverband Elektronische Verwaltung in M-V Ein neues Serviceangebot für Kommunen in M-V 24.02.2010 Zweckverband Elektronische Verwaltung in M-V Agenda 1 bisherige IT im Standesamt 2 Neuausrichtung/ zukünftige Bereiche 3 aktueller Entwicklungsstand

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Aufbewahrung elektronischer Dokumente Die Pflichten der Hochschulen Marina Rinken

Aufbewahrung elektronischer Dokumente Die Pflichten der Hochschulen Marina Rinken Aufbewahrung elektronischer Dokumente Die Pflichten der Hochschulen Marina Rinken Institut tfür Informations, Tlk Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. ikti Hoeren Forschungsstelle Recht

Mehr

IT- und Rechtssicherheit elektronischer Dokumente durch digitale Signaturen

IT- und Rechtssicherheit elektronischer Dokumente durch digitale Signaturen IT- und Rechtssicherheit elektronischer Dokumente durch digitale Signaturen Veranstaltung der GI-Regionalgruppe Rhein-Neckar am 07. Juli 2008 in der SRH-Hochschule Heidelberg Prof. Dr. Paul Schmücker Hochschule

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus

Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus Authentisierung Datentransport Datenaufbewahrung: Vorhandene Bausteine aus den Pflegeverträgen Olaf Rohstock, Direktor Governikus KG

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Elektronische Signatur und beweissichere Archivierung

Elektronische Signatur und beweissichere Archivierung Elektronische Signatur und beweissichere Archivierung Begriffsdefinitionen und neue Entwicklungen am Markt Christian Schmitz, Senior IT-Security Consultant Copyright 2000-2008, AuthentiDate International

Mehr

Vertrauenswürdige und beweiswerterhaltende elektronische Langzeitspeicherung auf Basis von DIN 31647 und BSI-TR-03125

Vertrauenswürdige und beweiswerterhaltende elektronische Langzeitspeicherung auf Basis von DIN 31647 und BSI-TR-03125 Vertrauenswürdige und beweiswerterhaltende elektrnische Langzeitspeicherung auf Basis vn DIN 31647 und BSI-TR-03125 Steffen Schwalm 1 Ulrike Krte 2 Detlef Hühnlein 3 1 BearingPint GmbH, Kurfürstendamm

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Handreichung zur rechtssicheren Aufbewahrung von elektronischen Dokumenten

Handreichung zur rechtssicheren Aufbewahrung von elektronischen Dokumenten Handreichung zur rechtssicheren Aufbewahrung von elektronischen Dokumenten Sächsisches Staatsministerium der Justiz und für Europa Projektgruppe EU-Dienstleistungsrichtlinie Version: 1.0 Stand: 16.11.2009

Mehr

Scanprodukte vor Gericht Ergebnisse der Simulationsstudie Ersetzendes Scannen

Scanprodukte vor Gericht Ergebnisse der Simulationsstudie Ersetzendes Scannen Scanprodukte vor Gericht Ergebnisse der Simulationsstudie Ersetzendes Scannen 15. Magglinger Rechtsinformatikseminar Ass. iur. Maxi Nebel Projektgruppe verfassungsverträgliche Technikgestaltung (provet),

Mehr

Normen und Standards für die IT-Sicherheit

Normen und Standards für die IT-Sicherheit Normen und Standards für die IT-Sicherheit Gesellschaftliche Normen und technische Standards Bedeutung von IT-Sicherheitsstandards Standardisierungsauftrag der Digitalen Agenda Normungsbedarf IT-Sicherheit

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

IBM Archivlösung für Kliniken

IBM Archivlösung für Kliniken IBM Archivlösung für Kliniken Klinkübergreifende Archivierung mit dem IBM Medical Content Manager Hagen Sarx, Healthcare Infrastructure Solutions Version 1.3 31.0.006 006 IBM Corporation Agenda 1 Situation

Mehr

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer Lösungsansätze zum Elektronic Invoicing aus Sicht des Rechnungsstellers Derk Fischer Oldenburg, 3. Februar 2005 Thesen Es gibt eigentlich keine Gründe mehr für den Versand von Papierrechnungen. Der Erfolg

Mehr

Dipl.-Math. Wolfgang Schneider

Dipl.-Math. Wolfgang Schneider Dipl.-Math. Wolfgang Schneider Beweissicherung digitaler Dokumente über sehr lange Zeiträume stellv. Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie Gründer und Geschäftsführer der

Mehr

Nachteile papierbasierter Geschäftsdokumente

Nachteile papierbasierter Geschäftsdokumente Migration vom Papierdokument zum en Dokument am Beispiel der Geschäftsrechnung Dipl.-Ing. Tatami Michalek Geschäftsführer, secrypt GmbH TeleTrusT-Fachkonferenz Revisionssichere e Geschäftsprozesse CeBIT

Mehr

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa)

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework europäische Perspektive: eid Large Scale Pilot (LSP) Bundesamt

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

1. Aufbewahrungsfristen für Personalakten

1. Aufbewahrungsfristen für Personalakten Aufbewahrungsfristen für Personalakten X AUFBEWAHRUNG, ARCHIVIERUNG, BEWEIS- VERWERTBARKEIT, ORDNUNGSMÄßIGKEIT 1. Aufbewahrungsfristen für Personalakten Ein allgemeiner Rahmen für die Dauer der Personalaktenführung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

nexus Timestamp Server

nexus Timestamp Server Lassen Sie sich die Bearbeitungszeit, Integrität und Signaturgültigkeit im Verlauf Ihrer elektronischen Geschäftsprozesse beglaubigen Stempelaufdrucke auf Papierdokumenten wurden seit Jahrhunderten zur

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Dokumentation Nr. 564

Dokumentation Nr. 564 Dokumentation Nr. 564 Dokumentation Handlungsleitfaden zur Aufbewahrung elektronischer und elektronisch signierter Dokumente www.bmwi.de Text und Redaktion Prof. Dr. jur. Alexander Roßnagel, RA Dr. rer.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Sicherer Datentransport

Sicherer Datentransport Sicherer Datentransport... die Sicherheits-Middleware die passt. So innovativ ist Sicherheit. Governikus. Die führende Lösung für elektronische Transaktionen. Sicher, rechtsverbindlich, vertraulich, OSCI-konform.

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch

www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch 1. Begrüßung Ihr Referent Carsten Crantz Tel: +49 40 6378-1836 Fax: +49 69 9585-949145 Mobil: +49 160 972 24 434 carsten.crantz@de.pwc.com

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Bildgröße 251 x 107 mm

Bildgröße 251 x 107 mm Elektronische Antragstellung im BAföG Eine moderne E-Government-Lösung mit Integration des neuen Personalausweises und nachhaltiger Datenspeicherung SecDocs Bildgröße 251 x 107 mm Frank Wondrak, KDRS/RZRS,

Mehr

10:00 Uhr Begrüßung Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. Moderation Nils Kiehne Leiter Vertrieb Mentana-Claimsoft GmbH

10:00 Uhr Begrüßung Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. Moderation Nils Kiehne Leiter Vertrieb Mentana-Claimsoft GmbH 09:30 Uhr Einlass (mit Kaffeeangebot) 10:00 Uhr Begrüßung Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH Moderation Nils Kiehne Leiter Vertrieb Mentana-Claimsoft GmbH Bestehende Lösungen 10:15 Uhr

Mehr

Diplomarbeit Elektronische (Langzeit-)Archivierung mit Hilfe digitaler Signaturen

Diplomarbeit Elektronische (Langzeit-)Archivierung mit Hilfe digitaler Signaturen FACHGEBIET Theoretische Informatik Kryptographie und Computeralgebra Prof. Dr. Johannes Buchmann Diplomarbeit Elektronische (Langzeit-)Archivierung mit Hilfe digitaler Signaturen Mihaela Nussbaumer 28.

Mehr

Securepoint Security Solutions 2013. Presented by

Securepoint Security Solutions 2013. Presented by Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

DNSSEC bei Netzzugangsgeräten

DNSSEC bei Netzzugangsgeräten DNSSEC bei Netzzugangsgeräten Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DNSSEC-Testbed für Deutschland / 02. Juli 2009 Motivation / Anforderungen Zunächst: DNSSEC-Validierung

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Lernen neuer Malware-URL-Muster in einem Hostblocking-System

Lernen neuer Malware-URL-Muster in einem Hostblocking-System Lernen neuer Malware-URL-Muster in einem Hostblocking-System Thomas Hungenberg, Dr. Timo Steffens Referat 121 CERT-Bund, BSI DFN-Workshop 09.02.2010 Agenda Malware-Trends Hostblocking Lernen neuer Muster

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Anhand unserer Check-Liste zur Aufnahmeprüfung müssten Sie diese Angaben bestätigen. 1. Einhaltung gesetzlicher Vorgaben... 3

Anhand unserer Check-Liste zur Aufnahmeprüfung müssten Sie diese Angaben bestätigen. 1. Einhaltung gesetzlicher Vorgaben... 3 KRITERIENKATALOG an Trusted Mails konformes E-Mail Marketing Anforderungskatalog zur Bewertung und Zertifizierung des elektronischen E-Mail Geschäftsverkehrs. Die Trusted Mails Zertifizierung steht im

Mehr

Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung

Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung Fokus des Konzeptes Rechtlicher Rahmen Fachanforderungen IT-Anforderungen

Mehr

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit bei kleinen und mittleren Unternehmen Bundesamt für Sicherheit in der Informationstechnik Agenda BSI - Aufgaben und Dienstleistungen IT-Sicherheit: Zahlen & Fakten IT-Grundschutz Zertifizierung

Mehr

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA AG Spezialist für digitale Langzeitarchivierung Erste FAST Gründung (Software Security) im Jahr 1985 FAST LTA (1999),

Mehr

Enterprise Content Management. Präsentationsversion des Vortrages. Das Handout beinhaltet eine ausführlichere Folienzusammenstellung.

Enterprise Content Management. Präsentationsversion des Vortrages. Das Handout beinhaltet eine ausführlichere Folienzusammenstellung. Enterprise Content Management P R O J E C T C O N S U L T GmbH GmbH 1 Präsentationsversion des Vortrages. Das Handout beinhaltet eine ausführlichere Folienzusammenstellung. Agenda State of the Art: Enterprise

Mehr

BSI TR-03108. Sicherer E-Mail-Transport. Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails

BSI TR-03108. Sicherer E-Mail-Transport. Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails BSI TR-03108 Sicherer E-Mail-Transport Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails Version: 0.9 Entwurf Datum: 20.08.15 Änderungshistorie Version Datum Name Beschreibung

Mehr

Verfahrensdokumentation Anspruch und pragmatische Realität

Verfahrensdokumentation Anspruch und pragmatische Realität Verfahrensdokumentation Anspruch und pragmatische Realität V1.3 2009 by keyon (www.keyon.ch) Agenda Über Keyon Wozu eine Verfahrensdokumentation? Inhalt der Verfahrensdokumentation Rückblick auf sechs

Mehr

Michael Beeck. Geschäftsführer

Michael Beeck. Geschäftsführer Michael Beeck Geschäftsführer im Rechenzentrum Ein Beispiel aus der Praxis Ausgangslage Anwendungs- Dienste File Server Email, Groupware, Calendaring ERP, CRM, Warehouse DMS, PLM Tools, Middleware NFS,

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Digitale Archivierung

Digitale Archivierung Digitale Archivierung Digitale Signaturen im PEGASOS Dokumentenmanagement- und Archivsystem KIS-Tagung am 20.02.2008 in Dortmund Marabu EDV GmbH Signaturen in PEGASOS Signaturempfang Signierung Signaturprüfung

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Digitale Signatur für die elektronische Rechnungsstellung

Digitale Signatur für die elektronische Rechnungsstellung für die elektronische Rechnungsstellung soit GmbH 30. September 2008 Inhalt 1 Vorteile digital signierter Rechnungen Beweisfähigkeit digital signierter Dokumente 2 für den Einsatz digitaler Signaturen

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

DV-Grobkonzept. Dokumententitel: DV-Grobkonzept Dateiname: 2005-11-24_DV-Grobkonzept_V10.doc Version: 1.0 Anzahl Seiten: 35

DV-Grobkonzept. Dokumententitel: DV-Grobkonzept Dateiname: 2005-11-24_DV-Grobkonzept_V10.doc Version: 1.0 Anzahl Seiten: 35 Dokumententitel: DV-Grobkonzept Dateiname: 2005-11-24_DV-Grobkonzept_V10.doc Version: 1.0 Anzahl Seiten: 35 Status: abgeschlossen erstellt am: 27.07.2005 von: C. Koob geprüft am: 24.11.2005 von: T. Schäfer

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Die Rechnung ist Kernelement des Mehrwertsteuersystems in Europa, denn sie gilt als Beleg für das Recht des Käufers zum Vorsteuerabzug. Der wachsende

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Über den Sinn von Beziehungen

Über den Sinn von Beziehungen Über den Sinn von Beziehungen IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Uwe Franz Vorstellung procilon 1 Fakten, Historie & Vision 2 Übersicht Kernkompetenzen Fakten, Historie & Vision

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility

Mehr

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur secrypt GmbH Stand: 2014 gmds Berliner Archivtage 2014 03.12.2014, Berlin Tatami Michalek, Geschäftsführer secrypt GmbH secrypt GmbH

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

All-in Signing Service

All-in Signing Service All-in Signing Service Elektronische Signatur neu definiert 12. Juni 2014 Renaissance Zürich Tower Hotel Willkommen zur Premiere Persönliche Einladung zu unserem All-in Signing Service Launch Wollen Sie

Mehr