eids Die neuen Identitätsdokumente

Größe: px
Ab Seite anzeigen:

Download "eids Die neuen Identitätsdokumente"

Transkript

1 Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und Marit Hansen.

2 Überblick eids Definition, Kriterien und Beispiele Maschinenlesbare Reisedokumente Analysen und Trends Lösungen für die elektronische Signatur Analysen und Trends Gestaltungsprinzipien für eids Zusammenfassung und Ausblick

3 Was sind eids? Unter eid versteht man eine technische Lösung mit dem Ziel, 1. die Identität einer natürlichen oder juristischen Person beim Zugang zu elektronischen Services zu garantieren und 2. um das Vertrauen der in einer elektronischen Transaktion beteiligten Parteien herzustellen (Quelle: CEN/ISSS: Towards an electronic ID for the European Citizen, a strategic vision, 2004) Beispiele Traditionelle Ausweisdokumente Maschinenlesbare Reisedokumente Lösungen für die elektronische Signatur Speziallösungen

4 Prozedural / kartengebunden Kriterien von eids Verschiedene eingesetzte Techniken Elektronische Signaturen Chipkarten Radio Frequency Identification (RFID) Biometrie Hintergrundsysteme Diverse Verwendungszwecke Als Reisedokumente Für elektronisches Signieren Für Authentisierung Für Speicherung / Transport von personenbezogenen Daten

5 Traditionelle Ausweisdokumente Technische Merkmale Speicherung von Ausweisdaten wie Name, Geburtsname, Geburtstag, Straße und Wohnort, Nationalität etc. Aufdruck eines Passfotos Polycarbonatlaminierung Maschinenlesbare Zone, die mittels Optical Character Recognition per Scanner gelesen werden kann Typische Einsatzbereiche Authentisierung von Bürgern gegenüber Behörden gegenüber Unternehmen Beim Grenzübertritt

6 Maschinenlesbare Reisedokumente Gemäß technischem Standard der International Civil Aviation Organisation (ICAO) (per Verordnung in europäisches Recht übertragen) Ablösung der traditionellen Reisepässe in Europa seit November 2005 Technische Merkmale Digitale Speicherung von Ausweisdaten Berührungslose Auslesbarkeit durch Einsatz von RFID Speicherung von zwei biometrischen Merkmalen Spätestens ab Mitte 2006: Gesichtsfoto Ab Anfang 2008: Fingerabdruckdaten

7 Lösungen für die elektronische Signatur Breites Spektrum Älteste europäische eid: FIN-EID seit 1999 Prozedural: z.b. österreichische Bürgerkarte, die auf Chipkarten, SIMs oder USB-Sticks implementiert werden kann Kartengebunden (z.b. BE) Berührungslos auslesbare Karten finden derzeit noch keine Verwendung Kombination mit weiteren Zwecken Als nationaler Personalausweis (z.b. BE) Zur Authentisierung von Bürgern gegenüber Behörden oder Unternehmen (z.b. AT) Integration der Funktion der Gesundheitskarte (z.b. AT, FI) Unterschiedliche Geschäftsmodelle Kommerziell mit Wettbewerb mehrerer Anbieter (z.b. DE, FI, AT) Zentrales staatliches Betreibermodell (z.b. BE)

8 Speziallösungen Gemeinsamer Zweck Zuverlässige Authentisierung von berechtigten Versicherten gegenüber Leistungserbringern und Versicherungsinstitutionen Technische Merkmale Speicherung kontextbezogener Kennungen Speicherung von weiteren personenbezogenen Daten, Fotos oder Schlüsseln und Zertifikaten zur Erstellung digitaler Signaturen Beispiele (DE) Gesundheitskarte JobCard

9 Zulässigkeit: Maschinenlesbare Ausweise: Analyse rechtlicher Aspekte Konzept maschinenlesbarer Ausweise sieht Zugriff auf die Daten durch Institutionen der sog. Dritten Säule (nationalstaatliche Sicherheit wie Polizei und Militär) vor Rechtsgrundlage? Gewählte Art der Maschinenlesbarkeit Verhältnismäßigkeit? Umsetzung des technischen Standards Legitimierung des ICAO-Gremiums? Parlamentarischer Prozess?

10 Maschinenlesbare Ausweise Biometrie: Analyse von Datenschutz und Datensicherheit Qualitätsaspekte biometrischer Verfahren: Fehlerraten Keine internationale Standardisierung von Fallback-Verfahren Einsatz von Rohdaten ermöglicht Auswertung überschießender Informationen, teilweise gesundheitsbezogen Fehlende Widerrufbarkeit biometrischer Merkmale Ungelöste Sicherheitsprobleme, insbes. Spoofen

11 Maschinenlesbare Ausweise RFID: Analyse von Datenschutz und Datensicherheit Basic Access Control für kryptographischen Zugriffsschutz: Geringe effektive Schlüssellänge Schlüssel steht auf maschinenlesbarer Zone; Ausweisinhaber kann nicht kontrollieren, wer über den Schlüssel verfügt Unklarer Grad an Vertrauenswürdigkeit von Lesegeräten und etablierten Prozessen der Ausweiskontrolle ( Pass im Hotel abgeben ) Bedrohungen: Unbefugtes Auslesen der biometrischen Daten Identifizierung des Ausweisinhabers Verfolgen des Standorts Klonen des RFID-Chips und Einbau in anderen Pass Haftung? Empfehlung: Einsatz von Faradayschen Käfigen zur Einschränkung unbefugten und unbemerkten Auslesens

12 Maschinenlesbare Ausweise: Trends Erweiterung auf Extended Access Control (EAC): Ab 2007 verbesserter Zugriffsschutz für die im Chip gespeicherten Informationen Konzept bislang nicht vollständig öffentlich In einigen EU-Staaten (DE, FR) ist EAC auch für nationale Ausweise geplant

13 Lösungen für die elektronische Signatur: Analyse Europaweit anerkannte Rechtsgrundlage 1999/93/EG Technologie recht ausgereift; Vertrauensmodelle (in Personen, Darstellungs- und Signierkomponenten sowie Zertifizierungsstellen) und eingesetzte Kryptographie bedürfen aber ständiger Beobachtung und ggf. Anpassung Verkettbarkeit über Zertifikatsinformationen, d.h. keine datensparsame Realisierung Kaum Anreize für den Einsatz pseudonymer Signaturen oder digitaler Credentials Generell immer noch geringe Nutzung

14 Lösungen für die elektronische Signatur: Trends Schaffung neuer Anwendungsfälle Verbesserung der Interoperabilität Gateway-Lösungen Brücken-Certificate-Authorities (European Bridge-CA) Credentials ohne Verkettbarkeit Serverseitig erzeugte sektorspezifische Kennungen für elektronische Authentisierung im Projekt Provide egovernment Good Practice Portability (PPP), kompatibel zur bestehenden Public Key-Infrastruktur Private Credentials im Projekt PRIME Privacy and Identity Management for Europe

15 Danny S. 22

16 Gestaltungsprinzipien für eids In mehreren Ländern bevorstehende Einführung von eids Wichtige Grundsätze gefordert Dezentrale Lösungen, keine zentralen Datenbanken mit allen biometrischen Daten Maximale Kontrolle durch den jeweiligen Ausweisinhaber Transparenz für Bürger und Anwender Authentisierung auch anonym oder unter Pseudonym (Standard) Einsatz ausgereifter und beherrschbarer Technologien Sicherheitschecks auch durch den eid-chip selbst Quellen: CEN eid Vision (2004) Niels Bjergstrom s Editorial (Oktober 2005)

17 Gesammelte Erfahrungen (eeurope / Reykjavik Update, Mai 2005) Österreich: Größere pan-europäische Kooperation erforderlich Erhebung zu eid-anforderungen und Zuordnung zwischen unterschiedlichen Anforderungen und Lösungen nötig Belgien: Komplette und klare Information für alle Bürger (jung und alt) notwendig Finnland: Einfache Benutzbarkeit erforderlich Unterstützende und anleitende Service-Anbieter notwendig Norwegen: Insgesamt Bedürfnis für Nutzer-Awareness in Bezug auf PKI InteropEID: Interoperabilität erforderlich

18 Zusammenfassung und Ausblick Ausgereifte und beherrschbare Technologien? Elektronische Signatur / PKI Biometrie RFID Trend zu universell nutzbaren Personenkennzeichen? Z.B. Sozialversicherungsnummer in den USA Kopplung mit weiteren GUIDs Größeres Risiko des Identitätsdiebstahls Information und Fähigkeiten der Bürger? Datenschutz- und Datensicherheitsrisiken Usability, auch beim Wahrnehmen von Datenschutzrechten Haftungsfragen Gesellschaftlicher Diskurs unter Einbeziehung aller Experten

19 Literatur Martin Meints, Marit Hansen (Hrsg.): D3.6 Study on ID Documents, FIDIS-Studie, 2006; Datenschutz und Datensicherheit (DuD) September 2006, Schwerpunktheft zum Thema Identität und Identitätsmanagement

Marit Hansen, ULD 29. August 2005

Marit Hansen, ULD 29. August 2005 Infobörse 6 Digitale Ausweise, Bürgerkarten und Selbstbestimmung Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Überblick Digitale Ausweise und

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Elektronische Ausweisdokumente

Elektronische Ausweisdokumente 2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Von digitalen Identitäten zu Hoheitlichen Dokumenten

Von digitalen Identitäten zu Hoheitlichen Dokumenten Von digitalen Identitäten zu Hoheitlichen Dokumenten Dr. Udo Helmbrecht Seminar am Institut für Informationstechnische Systeme an der Bundeswehr Universität München HT 2007 15. Oktober 2007 Folie 1 Inhalt

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH

Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH Inhalt Allgemeine Vorüberlegungen Was ist neu am epass? Der epass wozu? Und wie wurde er eingeführt? Sicherheit eine Frage der Zielrichtung Sicherheit

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten

Mehr

Inhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6

Inhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 sverzeichnis Klaus Schmeh Elektronische Ausweisdokumente Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41918-6 sowie

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Dokumente sicher prüfen

Dokumente sicher prüfen Dokumente sicher prüfen Verlässliche Dokumentenprüfung für effiziente Kontrollabläufe Autor: Andreas Rach Product Manager, Verification Solutions Bundesdruckerei GmbH Oranienstrasse 91 10969 Berlin, Germany

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was

Mehr

Mehr Sicherheit im Internet durch elektronischen Identitätsnachweis?

Mehr Sicherheit im Internet durch elektronischen Identitätsnachweis? Herbert Kubicek, Torsten Noack Mehr Sicherheit im Internet durch elektronischen Identitätsnachweis? Der neue Personalausweis im europäischen Vergleich i LIT VORWORT 11 1 AKTUELLER BEZUG UND ALLGEMEINERE

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Erfahrungen mit der Gesundheitskarte in Österreich: Die Bedeutung der e-card für die elektronische Gesundheitsdatenverarbeitung in Österreich

Erfahrungen mit der Gesundheitskarte in Österreich: Die Bedeutung der e-card für die elektronische Gesundheitsdatenverarbeitung in Österreich Erfahrungen mit der Gesundheitskarte in Österreich: Die Bedeutung der e-card für die elektronische Gesundheitsdatenverarbeitung in Österreich Dartenschutzfachtagung 9.Juli 2007 in Greifswald Waltraut Kotschy

Mehr

Was sagt der Datenschutz zu RFID?

Was sagt der Datenschutz zu RFID? Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden

Mehr

Der elektronische Personalausweis Nigerias Eine Case Study

Der elektronische Personalausweis Nigerias Eine Case Study Der elektronische Personalausweis Nigerias Eine Case Study Marco Smeja EVP Sales, cryptovision cv cryptovision GmbH T: +49 (0) 209.167-24 50 F: +49 (0) 209.167-24 61 info(at)cryptovision.com 1 Das Projekt

Mehr

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Ein Überblick über Sicherheitsmerkmale, isiken und Gegenmaßnahmen

Mehr

Technik des neuen elektronischen Personalausweises

Technik des neuen elektronischen Personalausweises elektronischen Personalausweises ploetz@informatik.hu-berlin.de 29. Dezember 2009 (1/28) elektronischen Personalausweises 2009-12-29 Henryk Plo tz I I I Neuer elektronischer Personalausweis ab 1. November

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk)

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) page 1 Die egk und Martin Luther King! Seit der Erfindung der Mikroprozessorchipkarte vor mehr als 30 Jahren gilt Martin Luther King`s Satz:

Mehr

Überwachung am Arbeitsplatz

Überwachung am Arbeitsplatz Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das

Mehr

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO 07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO Argumentarium und weiterführende Informationen «Ja zur Reisefreiheit» JA zur Revision des Ausweisgesetzes JA zur Reisefreiheit

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

Die Online Ausweisfunktion

Die Online Ausweisfunktion Die Online-Ausweisfunktion Die Online Ausweisfunktion Rahmenbedingungen und Voraussetzungen Vergabestelle für Berechtigungszertifikate Bundesverwaltungsamt Seite: 1 Das Bundesverwaltungsamt Neuer Personalausweis

Mehr

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Neue Sicherheitsmechanismenund Profile der European Citizen Card Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2015 Vertrauenswürdige IT-Infrastruktur ein (un?)erreichbares Datenschutziel Infobörse 1 Sicher verschlüsseln mit GnuPG (Gnu Privacy Guard) Ausgehend

Mehr

Die technische Seite Angebote und Risiken

Die technische Seite Angebote und Risiken Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Datenschutz im Umgang mit digitalen Identitäten

Datenschutz im Umgang mit digitalen Identitäten Datenschutz im Umgang mit digitalen Identitäten Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 15. Ministerialkongress 2010 Innovation und Wandel Gestalten ohne Finanzen?

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Nutzerbeirat 2012 Bonn 20.11.2012

Nutzerbeirat 2012 Bonn 20.11.2012 Der neue Personalausweis Einsatzmöglichkeiten in der Lucom Interaction Platform Nutzerbeirat 2012 Bonn 20.11.2012 Henning Meinhardt Leiter Software Entwicklung Ab Version 3.2.2 unterstützt die LIP den

Mehr

RFID-Technik im Überblick. Der elektronische Personalausweis und seine Anwendungen eine Alternative zum klassischen Sichtausweis?

RFID-Technik im Überblick. Der elektronische Personalausweis und seine Anwendungen eine Alternative zum klassischen Sichtausweis? RFID-Technik im Überblick Der elektronische Personalausweis und seine Anwendungen eine Alternative zum klassischen Sichtausweis? Andreas Polster Bundesministerium des Innern 2. Wildauer Symposium RFID

Mehr

SuisseID so what? ISACA After Hours Seminar Zürich, 28. Juni 2011 Marc Zweiacker marc.zweiacker@zweiacker.com

SuisseID so what? ISACA After Hours Seminar Zürich, 28. Juni 2011 Marc Zweiacker marc.zweiacker@zweiacker.com SuisseID so what? ISACA After Hours Seminar Zürich, 28. Juni 2011 Marc Zweiacker marc.zweiacker@zweiacker.com 1 Zur Person Marc Zweiacker Zweiacker IT Management Informatik-Ingenieur ETH (CISA) Beratung

Mehr

Biometrische Ausweise

Biometrische Ausweise Biometrische Ausweise Technische Funktionsweise, Probleme und Angriffe Andreas Müller Chaostreff Zürich vom 11.03.2009 1 Einführung 2 Ausweise in der Schweiz 3 Sicherheitsmerkmale und Angriffe 4 Zusammenfassung

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Identität und Datenschutz Ein Widerspruch?

Identität und Datenschutz Ein Widerspruch? Identität und Datenschutz Ein Widerspruch? Tagung: E-Government konkret 18. 11. 2005, Basel Arno.Hollosi@cio.gv.at Motivation E-Government muss... vertrauenswürdig sein sicher sein effizient sein... deshalb

Mehr

Machbarkeitsstudie zur online-prüfung der Fahrerlaubnis

Machbarkeitsstudie zur online-prüfung der Fahrerlaubnis Machbarkeitsstudie zur online-prüfung der Fahrerlaubnis bei Registrierung für und Buchung von Mobilitätsleistungen Christof Basener, achelos GmbH 1 Hintergrund und Ziele der Mobilitätskarte Hintergrund

Mehr

Jugendmedienschutz für die Glücksspielbranche. Keyfacts Ausweis-Erkennung am Point of Sale

Jugendmedienschutz für die Glücksspielbranche. Keyfacts Ausweis-Erkennung am Point of Sale Jugendmedienschutz für die Glücksspielbranche Keyfacts Ausweis-Erkennung am Point of Sale Kontakt gunter.fricke@insic.de +49 4102 607 6010-0 +49 172 1799 161 www.insic.de August 2013 1 Zielsetzung - Zuverlässiger

Mehr

Welche Chancen hat der npa?

Welche Chancen hat der npa? Welche Chancen hat der npa? Schlussfolgerungen aus einem internationalen Vergleich und ein Plädoyer für einen Paradigmenwechsel Prof. Dr. Herbert Kubicek Institut für Informationsmanagement Bremen (ifib)/

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Das deutsche epass-system

Das deutsche epass-system Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik R F ID Radio Frequency Identification - Chancen & Risiken Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Überblick 1. 2. 3. 4. 5. Grundlagen: Automatische

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

5. Auflage Ergebnisse

5. Auflage Ergebnisse 5. Auflage Ergebnisse 1 Gliederung der Ergebnisse 1 egovernment MONITOR 2014 Eckdaten 2 Zentrale Ergebnisse im Bereich E-Government 3 Aktuelle Ergebnisse zur Nationalen E-Government Strategie (NEGS) 4

Mehr

Der Personalausweis mit Online-Ausweisfunktion auf einen Blick

Der Personalausweis mit Online-Ausweisfunktion auf einen Blick Der Personalausweis mit Online-Ausweisfunktion auf einen Blick Neue Möglichkeiten, mehr Sicherheit Seit dem 1.11.2010 wird der Personalausweis im Scheckkartenformat und mit einem Chip ausgegeben. Dieser

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Regionalkonferenz E-Government Darmstadt, 21. Januar 2014 RR Dr. Elmar Busse, Referat O2 Bundesministerium der Innern 1 E-Government-Gesetz in drei Schritten 1. Hintergrund

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht

Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht Alexander Roßnagel, Gerrit Hornung, Christoph Schnabel Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht Der neue elektronische Personalausweis wird unter

Mehr

Krankenversicherer. Krankenversicherer

Krankenversicherer. Krankenversicherer Willkommen Willkommen beim beim führenden führenden Datenspezialisten Datenspezialisten der Schweizer der Schweizer Krankenversicherer Krankenversicherer Datenschutz-Forum Schweiz vom 20.11.2014 in Bern:

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

TU-Berlin Campuskarte

TU-Berlin Campuskarte Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 $Id: forum.tex,v 1.5 2003/02/17 17:16:01 hildi Exp $ Inhaltsverzeichnis

Mehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr Authentizität mittels Biometrie im elektronischen Rechtsverkehr Beweissicherheit & Persönlichkeitsschutz 11. Deutscher EDV-Gerichtstag 2002 25.-27.09.2002, Saarbrücken *Arbeitskreis Biometrie* Astrid Albrecht

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Authentisierung und Autorisierung im E-Government. Zeit für einen Paradigmenwechsel

Authentisierung und Autorisierung im E-Government. Zeit für einen Paradigmenwechsel Authentisierung und Autorisierung im E-Government Zeit für einen Paradigmenwechsel Prof. Dr. Herbert Kubicek Institut für Informationsmanagement Bremen (ifib)/ Universität Bremen Übersicht: 1. Aus den

Mehr

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12. Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Mehr

OpenLimit SignCubes AG. Sichere Lösungen für E-Government

OpenLimit SignCubes AG. Sichere Lösungen für E-Government OpenLimit SignCubes AG Sichere Lösungen für E-Government OpenLimit SignCubes AG International führender Anbieter von Software zur Anwendung elektronischer Signaturen, digitaler Identitäten und Verschlüsselungstechnologien

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Personalausweis initialisieren und Zertifikate beantragen 1. Voraussetzungen Um den Personalausweis zu initialisieren

Mehr

PKI-Kooperationen. Fallstudie: FernUniversität in Hagen

PKI-Kooperationen. Fallstudie: FernUniversität in Hagen PKI-Kooperationen Fallstudie: FernUniversität in Hagen Henning Mohren FernUniversität in Hagen Universitätsrechenzentrum Universitätsstr. 21 58084 Hagen 1 Agenda 1. PKI der FernUniversität 2. Kooperation

Mehr

Der epass ein Feldtest

Der epass ein Feldtest Der epass ein Feldtest starbug@berlin.ccc.de Inhalt Der epass Der RFID Chip im epass Sicherheitsmechanismen Probleme und Gefahren Die Biometrie im epass Gesichtserkennung Fingerabdruckerkennung Probleme

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr