EBICS - Electronic Banking Internet Communication Standard

Größe: px
Ab Seite anzeigen:

Download "EBICS - Electronic Banking Internet Communication Standard"

Transkript

1 EBICS - Electronic Banking Internet Communication Standard Historie In Deutschland haben sich 1932 die fünf Spitzenverbände der Deutschen Kreditwirtschaft zu einer Interessenvertretung, dem Zentralen Kreditausschuss (ZKA), zusammengeschlossen. Neben anderen Themen werden im ZKA einheitliche Standards im Zahlungsverkehr vereinbart, die für alle angeschlossenen Banken verbindlich sind. So gibt es seit vielen Jahren das DFÜ-Abkommen, das ein gemeinsames Verfahren für die Datenkommunikation zwischen Bank und Firmenkunden regelt. Wenn Ihr Firmenkunde eine Software nutzt, die dieses Verfahren unterstützt, kann er mit dieser Software quasi alle Banken in Deutschland erreichen. FTAM Das derzeit vereinbarte Verfahren heißt FTAM, File Transfer and Access Management, und ermöglicht Ihren Firmenkunden eine sichere Übertragung von Zahlungsverkehrsdaten auf der Basis eines bundesweit einheitlichen Standards. Das FTAM-Verfahren wird nun seit über 10 Jahren genutzt und kann die Anforderungen, die Firmenkunden heute stellen, nur noch eingeschränkt erfüllen. So ist beispielsweise eine Kommunikation über das Internet nicht möglich, FTAM benötigt für die Datenübertragung eine ISDN- oder Datex-P- Leitung. Das erfordert auf Seite des Firmenkunden eine besondere Hardwareausstattung und die Übertragungsgeschwindigkeit ist auf maximal 128 kbit/s begrenzt. Zum Vergleich: Bei DSL sind heute bis zu kbit/s möglich. Veränderte Rahmenbedingungen Da mittlerweile 78% der Firmenkunden das Internet nutzen und der verkehr zum Alltag gehört, sind die Firmenkunden über eigene abgesicherte Netzwerke direkt an das Internet angeschlossen. 44% dieser Firmenkunden nutzen bereits heute die schnellen Breitbandanschlüsse wie z.b. DSL, weitere 44% sind über eine ISDN-Leitung an das Internet angeschlossen (Quelle: Statistisches Bundesamt, Ergebnisse für das Jahr 2005). Die Vermutung liegt nahe, dass viele der ISDN-Nutzer in naher Zukunft ebenfalls auf schnellere Verbindungen umstellen werden und die "DSL-Quote" weiter steigt. Für die Kreditwirtschaft ist es demzufolge wichtig, den Firmenkunden die elektronische Abwicklung des Zahlungsverkehrs über die schnellen Breitbandanschlüsse und damit über das Internet zu ermöglichen. Seite 1

2 Neues DFÜ-Verfahren EBICS Im ZKA wird derzeit ein neues Verfahren zur Datenkommunikation zwischen Bank und Firmenkunde entwickelt. Das Verfahren nennt sich EBICS, Electronic Banking Internet Communication Standard, und schon am Namen kann man erkennen, wo genau die Zielrichtung des neuen Verfahrens liegt. Was ist neu? Internet: Statt die Kommunikation zwischen Bank und Kunde über direkte Telekommunikationsverbindungen (z.b. ISDN) aufzubauen, nutzt EBICS bestehende Anbindungen des Firmenkunden an das Internet. Weitere Anschaffungen für Hardware, wie ISDN-Karten usw. sind nicht erforderlich. Für die Übertragungsgeschwindigkeit kann die volle Kapazität der heutigen Technologien (z.b. DSL) genutzt werden. Sicherheit: Bei EBICS ist die doppelte Verschlüsselung im Gegensatz zu FTAM zwingend, also vom Verfahren bereits vorgegeben. Die Auftragsdaten werden mit der ZKA-Verschlüsselung, die schon bei FTAM optional möglich war, gesichert und für den Transportweg (Internet) wird die TLS-Verschlüsselung (Transport Layer Security) verwendet. TLS ist die Weiterentwicklung der im Internet gebräuchlichen SSL-Verschlüsselung. Verteilte elektronische Unterschrift: Die verteilte Elektronische Unterschrift (EU) ist eine Option, die unter FTAM nicht möglich war. Mit der verteilten EU kann die Erst- und / oder Zweitunterschrift von völlig getrennten Standorten erfolgen. Der Unterschriftsberechtigte ist somit in der Lage, von einer Niederlassung, von Unterwegs oder sogar aus dem Ausland die bereitgestellten Zahlungsaufträge zu prüfen und anschließend zu legitimieren. Dieser Vorteil ist besonders für Firmenkunden wichtig, die mehrere Filialen oder Stützpunkte haben, den Zahlungsverkehr aber zentral steuern wollen. Transportunterschrift: Für den Versand von Aufträgen an die Bank ist innerhalb von EBICS die Elektronische Unterschrift obligatorisch, d.h., jede gesendete Datei muss elektronisch unterschrieben werden. Zu diesem Zweck wurde eine neue Unterschriftskategorie eingeführt, die Transportunterschrift. Damit kann auch gewährleistet werden, dass ein Mitarbeiter des Firmenkunden zwar den Auftrag an die Bank schicken kann, aber zur eigentlichen Legitimation nicht berechtigt ist. Signatur der Bank: Für weitere Entwicklungen, z.b. im Bereich des Elektronischen Kontoauszugs, ist optional auch die Elektronische Unterschrift der Bank (im Gegensatz zur EU des Kunden) geplant. In diesem Fall könnte der Firmenkunde eine von der Bank erhaltene Nachricht auf Authentizität prüfen. Seite 2

3 Ist EBICS genauso sicher, wie FTAM? Dem Vorteil, Daten schnell und ortsunabhängig über das Internet zu übertragen, steht gegenüber, dass diese Kommunikation grundsätzlich unsicher und mit Risiken behaftet ist. Daher wurde bei der Konzeption von EBICS besonderer Wert darauf gelegt, diese Risiken zu vermeiden und dabei auch zukünftige Entwicklungen vorauszusehen. Die nachfolgenden Maßnahmen tragen wesentlich dazu bei, dass dem Firmenkunden neben dem zusätzlichen Nutzen auch eine größtmögliche Sicherheit geboten wird: Sicherheitskonzept: Das vom ZKA für EBICS erarbeitete Sicherheitskonzept wurde von einem neutralen Gutachter bewertet und für gut befunden. Vertraulichkeit: Um zu verhindern, dass vertrauliche Informationen an unberechtigte Dritte gehen können, wird die doppelte Verschlüsselung eingesetzt: o TLS (SSL)-Verschlüsselung des Transportwegs o ZKA-Verschlüsselung der Auftragsdaten Integrität: Um sicherzustellen, dass die Daten während der Übertragung nicht verändert wurden, wird für die Ursprungsdaten mit Hilfe eines zuvor ausgetauschten Schlüssels ein elektronischer Fingerabdruck (Hash-Wert) erzeugt. Die Echtheit der übermittelten Daten wird von der Bank mit dem gleichen Hash-Verfahren überprüft. Authentifikation: Mit Hilfe der elektronischen Transportunterschrift ist die Identität des Absenders des (Zahlungs-)Auftrags eindeutig. Autorisierung: Aufträge werden elektronisch signiert. Zu diesem Zweck wird die bankfachliche elektronische Unterschrift verwendet, die bereits bei FTAM angewendet wird. Für die bankfachliche elektronische Unterschrift gelten die gleichen Regeln, wie für die Unterschriftsberechtigung des Kontos selbst. Die Unterschriftsvarianten E, A und B sind möglich. Für EBICS wird mindestens die Version A004 der elektronischen Unterschrift mit 1024-bit- Verschlüsselung vorausgesetzt. Ältere Versionen sind nicht zugelassen. Was ist bei den vertraglichen Beziehungen zu beachten? Bank - Bank: Für die vertraglichen Beziehungen der Banken untereinander wurde die Anlage "EBICS" zum in das DFÜ-Abkommen (ZKA) aufgenommen. Damit ist EBICS für alle dem ZKA angeschlossenen Banken verbindlich. Bank - Kunde: Für die vertraglichen Beziehungen zwischen Firmenkunde und Bank gelten im Allgemeinen die "Bedingungen für Datenfernübertragung", die Bestandteil der AGB sind. Die "Bedingungen für Datenfernübertragung" wurden um die Inhalte für EBICS erweitert und am im ZKA verabschiedet. Derzeit werden die Bedingungen durch das Bundeskartellamt geprüft sind im Anschluss für Sie beim DG VERLAG verfügbar. Seite 3

4 Können Sie Ihren Kunden EBICS zum anbieten? Die Volksbanken und Raiffeisenbanken stellen in Zusammenarbeit mit der jeweiligen Rechenzentrale die EBICS-Funktionalitäten rechtzeitig zum bereit. Erste Pilottests wurden bereits gestartet. Wann stehen Updates für die Produkte GENO cash und Profi cash bereit? Software GENO cash: nach Abschluss der Qualitätstests erhalten Sie von der DZ BANK AG das Zusatzmodul EBICS, das Sie dann Ihren Firmenkunden zur Verfügung stellen können. Durch den Einsatz dieses Zusatzmoduls können Ihre Firmenkunden Kontoverbindungen in Deutschland sowohl über FTAM (wie bisher) als auch über EBICS erreichen. Software Profi cash: in der für den Herbst 2007 avisierten Version 9 werden die EBICS- Funktionalitäten enthalten sein. Mit der Version 9 können Ihre Firmenkunden Kontoverbindungen in Deutschland sowohl über FTAM (wie bisher) als auch über EBICS erreichen. Wird die VR-NetWorld Software ebenfalls EBICS unterstützen? Firmenkunden, die die VR-NetWorld Software einsetzen, können den EBICS-Standard nicht nutzen. Die VR-NetWorld Software unterstützt aufgrund der unterschiedlichen Kundenausrichtung das Kommunikationsverfahren FinTS 3.0, das wie EBICS die Verbindung zur jeweiligen Bank über das Internet aufbaut. FinTS 3.0 ist ebenfalls ein im ZKA vereinbarter Standard, der für Privatkunden und Gewerbetreibende entwickelt wurde. Zeitplan für die EBICS-Einführung Die bankseitige Verpflichtung gilt gemäß Vereinbarungen im ZKA ab dem D.h., alle dem ZKA angeschlossenen Banken müssen ab diesem Zeitpunkt den EBICS-Standard unterstützen. Das ist unabhängig von der Tatsache, ob bis zu diesem Zeitpunkt auch bereits Softwareprodukte verfügbar sind, die der Firmenkunde nutzen kann. Die bisherige Verpflichtung, den FTAM-Standard zu unterstützen, endet am Nach diesem Zeitpunkt kann eine Bank weiterhin FTAM anbieten, sie muss es aber nicht. Für die VR-Banken bedeutet das, möglichst viele Firmenkunden im Zeitraum vom bis zum von FTAM auf EBICS umzustellen. Seite 4

5 Fragen und Antworten zu EBICS 1. Können Daten während des Transports über das Internet unerkannt manipuliert oder von (unberechtigten) Dritten eingesehen werden? Nein, denn die Daten sind mit modernsten Verschlüsselungs- und Sicherungsverfahren geschützt und bieten ein sehr hohes Maß an Sicherheit. Der Schutz vor Manipulation wird insbesondere durch das Unterschreiben jeder Einreichung gewährleistet. Die unberechtigte Einsichtnahme wird durch die zwingend vorgeschriebene doppelte Verschlüsselung für alle Auftragsdaten verhindert. 2. Wie wird der sichere Transport der Daten über das Internet gewährleistet? Die doppelte Verschlüsselung aus der Kombination von symmetrischen und asymmetrischen kryptografischen Algorithmen (RSA-AES-Hybrid-Verfahren) und der TLS-Verschlüsselung (das Standardverfahren zum sicheren Datentransport via Internet) ist zwingend vorgeschrieben. Die Sicherheitsverfahren werden regelmäßig überprüft und bei Bedarf auf den aktuellen Stand der Technik gebracht. 3. Kann die Phishing-Problematik auftreten? Phishing in der klassischen bekannten Form kann bei EBICS nicht auftreten. Dennoch sollten die für Internet- und Online-Banking ausgegebenen Sicherheitsempfehlungen (z. B. Virenscanner, Personal Firewall, Firewalls für Unternehmen, regelmäßige Aktualisierung der Software) in vollem Umfang berücksichtigt werden. 4. Können so genannte Trojaner im EBICS-Verfahren Schaden anrichten? Aufgrund der hohen Sicherheitsstandards, insbesondere der Authentifikationssignatur (ersetzt das bisherige DFÜ-Passwort bei FTAM), ist dies nahezu ausgeschlossen. Dennoch sollten die für Internet- und Online-Banking ausgegebenen Sicherheitsempfehlungen (z. B. Virenscanner, Personal Firewall, Firewalls für Unternehmen, regelmäßige Aktualisierung der Software) in vollem Umfang berücksichtigt werden. 5. Wie wurde die Qualität der gewählten Sicherheitsmaßnahmen sichergestellt? Das EBICS zugrunde liegende Sicherheitskonzept wurde von einem auf Sicherheitsstandards spezialisierten, vom ZKA beauftragten, neutralen Gutachter überprüft. 6. Kann ich noch die Elektronische Unterschrift in den Versionen A002 oder A003 verwenden? EBICS unterstützt nur Unterschriftsversionen ab A Müssen die Exportschnittstellen von GENO cash und Profi cash angepasst werden? Die bankfachlichen Datenformate (DTAUS, DTAZV, MT940, MT101) bleiben unverändert. Daher können die Exportschnittstellen ohne Änderung weiterverwendet werden. Seite 5

6 8. Ändert sich das Speichermedium für die Elektronische Unterschrift? Nein, es können die bisherigen Speichermedien (in der Regel Diskette, USB-Stick) weiter verwendet werden. 9. Muss ein neuer Vertrag zwischen Firmenkunde und Volksbank oder Raiffeisenbank abgeschlossen werden? Ja, die bisherigen Verträge (in der Regel die Bedingungen für Datenfernübertragung) müssen an das neue Verfahren angepasst werden. Sobald die neuen Verträge bereitstehen, können diese über den DG-Verlag bezogen werden. Wir werden Sie hierüber gesondert informieren. Quellen: Seite 6

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt:

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: Anlage 3 EBICS- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung auf dem

Mehr

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung.

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Anlage 4 FTAM- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations-

Mehr

DFÜ-Verfahrensbeschreibung

DFÜ-Verfahrensbeschreibung DFÜ-Verfahrensbeschreibung 1. Legitimations-, Authentifizierungs- und Sicherungsverfahren (1) Im Rahmen der DFÜ werden folgende Legitimations- und Sicherungsverfahren eingesetzt: Komprimierung (bei FTAM

Mehr

Sparkasse Aschaffenburg-Alzenau

Sparkasse Aschaffenburg-Alzenau Bitte beachten Sie bei der Umstellung von FTAM auf EBICS die folgenden Punkte: Gültige FTAM-Freischaltung bei der Sparkasse ist vorhanden Elektronische Unterschrift (EU) mit Schlüsseltyp A004 (1024 Bit)

Mehr

VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen

VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen PRESSEMITTEILUNG GAD und DG VERLAG pilotieren elektronische Signaturkarte VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen Münster/Wiesbaden. Am 1. Oktober starteten GAD

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

Delta-Dokument für SRZ zu EBICS

Delta-Dokument für SRZ zu EBICS Anhang 8 zur Fachmitteilung Nr. 054 Richtlinien für die Beteiligung von Service-Rechenzentren am beleglosen Anlage 2 Delta-Dokument für SRZ zu EBICS Version 1.3 vom 10.01.2013 ASt-DFÜ D ie Deutsche Kreditwirtschaft

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

SFirm32 Neueinrichtung EBICS

SFirm32 Neueinrichtung EBICS SFirm32 Neueinrichtung EBICS Zunächst legen Sie den ersten EBICS-Berechtigten in der Benutzerverwaltung an. Die Anlage von weiteren Benutzern erfolgt analog. Wählen Sie nun den Menüpunkt Extra, Benutzerverwaltung,

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

DK-KOMPENDIUM ONLINE-BANKING-SICHERHEIT

DK-KOMPENDIUM ONLINE-BANKING-SICHERHEIT DK-KOMPENDIUM ONLINE-ING-SICHERHEIT Die Deutsche Kreditwirtschaft w ww.die-de utsche-k re ditwirtschaft.de info@di e- de utsche-kreditwirtschaft.de Warum Sicherheit im Online-Banking? INHALT Warum Online-Banking-Sicherheit?

Mehr

Bedingungen für Datenfernübertragung

Bedingungen für Datenfernübertragung Bedingungen für Datenfernübertragung Herausgeber: Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e. V., Berlin Deutscher Genossenschafts-Verlag eg Stand: November 2007 Art.-Nr. 467 400 Inhaltsverzeichnis

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

SEPA-Checkliste für Unternehmen

SEPA-Checkliste für Unternehmen SEPA-Checkliste für Unternehmen Aufgrund gesetzlicher Vorgaben der EU lösen die SEPA-Zahlverfahren für Überweisungen und Lastschriften mit Nutzung der internationalen Kontonummer IBAN und der internationalen

Mehr

Umstellungshinweise für Nutzer der Anwendung LBB-WEB auf das Produkt BL Banking

Umstellungshinweise für Nutzer der Anwendung LBB-WEB auf das Produkt BL Banking Umstellungshinweise für Nutzer der Anwendung LBB-WEB auf das Produkt BL Banking BL Banking 26.03.2012 Seite 1 Inhaltsverzeichnis 1 Allgemeines...3 2 Erster Start nach Installation...3 2.1 Signaturkarten...3

Mehr

Hinweise zum Update von BFS-Online.PRO

Hinweise zum Update von BFS-Online.PRO Hinweise zum Update von BFS-Online.PRO Dieser Leitfaden erhebt keinen Anspruch auf Vollständigkeit und kann weder die im Programm integrierte Hilfe, noch das im Installationsverzeichnis befindliche Handbuch

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

SFirm32 Umstellung FTAM EBICS

SFirm32 Umstellung FTAM EBICS SFirm32 Umstellung FTAM EBICS Für die Umstellung des Übertragungsverfahrens FTAM auf EBICS sind folgende Voraussetzungen erforderlich: + Gültige FTAM-Freischaltung bei der Naspa ist vorhanden + Elektronische

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Sparda-Bank West eg. Sonderbedingungen für die Datenfernübertragung Stand: November 2013

Sparda-Bank West eg. Sonderbedingungen für die Datenfernübertragung Stand: November 2013 Sparda-Bank West eg Sonderbedingungen für die Datenfernübertragung Stand: November 2013 1 Leistungsumfang (1) Die Bank steht ihrem Kunden (Kontoinhaber), der kein Verbraucher ist, für die Datenfernübertragung

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Einrichtung der VR-NetWorld-Software

Einrichtung der VR-NetWorld-Software Einrichtung der VR-NetWorld-Software Nach erfolgreicher Installation der lokalen Version der VR-Networld-Software rufen Sie das Programm auf und bestätigen Sie beim Ersteinstieg den Dialog des Einrichtungsassistenten

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Bedingungen für die Datenfernübertragung der Zweigniederlassung Zürich

Bedingungen für die Datenfernübertragung der Zweigniederlassung Zürich Bedingungen für die Datenfernübertragung der Zweigniederlassung Zürich Stand 02. August 2011 1. Leistungsumfang (1) Die Bank steht ihrem Kunden (Kontoinhaber), der kein Konsument ist, für die Datenfernübertragung

Mehr

Wechsel VR-NetWorld Card

Wechsel VR-NetWorld Card Wechsel VR-NetWorld Card Finanzsoftware Profi cash 1 von 8 Prüfen Sie zunächst Ihren Chipkartenleser auf eventuelle Updates. Starten Sie hierfür den cyberjack Gerätemanager über Start Alle Programme Im

Mehr

Anleitung VR-NetWorld Software 5

Anleitung VR-NetWorld Software 5 Kontenanlage: Am Anfang führt Sie ein Einrichtungsassistent durch die Einrichtung der Bankverbindungen und Konten. Diese Schritte sind abhängig vom jeweiligen Sicherheitsmedium und nicht Bestandteil dieser

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Information der zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Aktuelle Rahmenbedingungen zum earztausweis 1. Zurzeit können elektronische Arztausweise der Generation 0 produziert

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Umstellung des Schlüsselpaares der EU von A003 auf A004

Umstellung des Schlüsselpaares der EU von A003 auf A004 Umstellung des Schlüsselpaares der EU von A003 auf A004 Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - Umstellung A003

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Bedingungen für die Datenfernübertragung (Stand: März 2013) 1/6 Änderungen zum 4. November 2013

Bedingungen für die Datenfernübertragung (Stand: März 2013) 1/6 Änderungen zum 4. November 2013 (Stand: März 2013) 1/6 1. Leistungsumfang 1) Die Sparkasse steht ihrem Kunden (Kontoinhaber) für die Datenfernübertragung auf elektronischem Wege nachfolgend Datenfernübertragung oder DFÜ genannt zur Verfügung.

Mehr

Nutzungsanleitung DSRZ-Datei-Freigabe. DSRZ-Dateifreigabe. Leitfaden zur Freigabe von DSRZ-Dateien via Online- Banking und SFirm

Nutzungsanleitung DSRZ-Datei-Freigabe. DSRZ-Dateifreigabe. Leitfaden zur Freigabe von DSRZ-Dateien via Online- Banking und SFirm DSRZ-Dateifreigabe Leitfaden zur Freigabe von DSRZ-Dateien via Online- Banking und SFirm Wichtiger Hinweis Haftungsausschluss Alle Leitfäden wurden nach aktuellem Wissensstand erstellt und werden von der

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Anleitung VR-Networld Software 5

Anleitung VR-Networld Software 5 Anleitung VR-Networld Software 5 1. Registrierung Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Den Lizenzschlüssel

Mehr

Anleitung VR-NetWorld Software 5

Anleitung VR-NetWorld Software 5 Die Version 5 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Sofern Sie diesen noch nicht erhalten haben, können Sie ihn über

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten 2 Einleitung Auf unterschiedlichen Wegen an das gleiche Ziel Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Einstellung des Datenträgeraustauschverfahrens auf Grund gesetzlicher Vorschriften zum 31. Januar 2014

Einstellung des Datenträgeraustauschverfahrens auf Grund gesetzlicher Vorschriften zum 31. Januar 2014 Themen dieser Ausgabe - auf einen Blick: Einreichung von Zahlungen auf Datenträgern Auszugsinformationen CAMT / MT9xx Rahmenmandat vs. Einzelmandat Nur noch 5 Monate Wichtig, bitte beachten: Einstellung

Mehr

Bedingungen für die Datenfernübertragung

Bedingungen für die Datenfernübertragung 1 Leistungsumfang (1) Die Bank steht ihrem Kunden (Kontoinhaber), der kein Verbraucher ist, für die Datenfernübertragung auf elektronischem Wege nachfolgend Datenfernübertragung oder DFÜ genannt zur Verfügung.

Mehr

Bedingungen für die Datenfernübertragung

Bedingungen für die Datenfernübertragung F A S S U N G vom Oktober 2009 Bedingungen für die Datenfernübertragung 1 Leistungsumfang (1) Die Bank steht ihrem Kunden (Kontoinhaber), der kein Verbraucher ist, für die Datenfernübertragung auf elektronischem

Mehr

Bedingungen für die Datenfernübertragung

Bedingungen für die Datenfernübertragung F A S S U N G vom Oktober 2009 Bedingungen für die Datenfernübertragung 1 Leistungsumfang (1) Die Bank steht ihrem Kunden (Kontoinhaber), der kein Verbraucher ist, für die Datenfernübertragung auf elektronischem

Mehr

FASSUNG vom Oktober 2009 Bedingungen für die Datenfernübertragung

FASSUNG vom Oktober 2009 Bedingungen für die Datenfernübertragung FASSUNG vom Oktober 2009 Bedingungen für die Datenfernübertragung 1 Leistungsumfang (1) Die Bank steht ihrem Kunden (Kontoinhaber), der kein Verbraucher ist, für die Datenfernübertragung auf elektronischem

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online Ziel der E-Vergabe: Öffentliche Aufträge nur noch online E-Vergabe Kompetenzen E-Vergabe Kompetenzen Stufenplan zur E-Vergabe Der Bundesverband der Deutschen Industrie (BDI), der Zentralverband des Deutschen

Mehr

Änderungen im Zahlungsverkehr durch SEPA per 01.02.2014

Änderungen im Zahlungsverkehr durch SEPA per 01.02.2014 Änderungen im Zahlungsverkehr durch SEPA per 01.02.2014 Vorstellung Mark Gohmert Bereichsleiter Firmenkunden Sarah Walter Beraterin für elektronische Bankdienstleistungen Agenda Einführung SEPA-Überweisung

Mehr

Implementierung SEPA Card Clearing (SCC) für Kartenzahlungssysteme der Deutschen Kreditwirtschaft. Fragen und Antworten FAQ-Liste

Implementierung SEPA Card Clearing (SCC) für Kartenzahlungssysteme der Deutschen Kreditwirtschaft. Fragen und Antworten FAQ-Liste Implementierung SEPA Card Clearing (SCC) für Kartenzahlungssysteme der Deutschen Kreditwirtschaft 1 Einleitung n und en Stand 16.04.2015 Die Deutsche Kreditwirtschaft (DK) hat beschlossen, die auf DTA-Lastschriften

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Raiffeisenbank Aiglsbach eg

Raiffeisenbank Aiglsbach eg Raiffeisenbank Aiglsbach eg SEPA im Überblick 1. Februar 2014: Der Countdown läuft Starten Sie jetzt mit der Umstellung Aufgrund gesetzlicher Vorgaben der EU werden zum 1. Februar 2014 die nationalen Zahlungsverfahren

Mehr

Generelle Eigenschaften des chiptan-verfahrens. Meine Vorteile

Generelle Eigenschaften des chiptan-verfahrens. Meine Vorteile Generelle Eigenschaften des chiptan-verfahrens Sie erstellen Ihre TAN einfach selbst jederzeit und an jedem Ort. Hierfür benötigen Sie lediglich Ihre SparkassenCard und einen TAN- Generator. Der TAN-Generator

Mehr

Anleitung VR-NetWorld Software 5

Anleitung VR-NetWorld Software 5 Lizenzierung Die Version 5 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Um den benötigten Lizenzschlüssel zu erhalten, führen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

ZKA-KOMPENDIUM ONLINE-BANKING-SICHERHEIT

ZKA-KOMPENDIUM ONLINE-BANKING-SICHERHEIT ZKA-KOMPENDIUM ONLINE-ING-SICHERHEIT ZKA Zentraler Kreditausschuss www.zka.de info@zka.de 09. November 2009 Warum Sicherheit im Online-Banking? Die Kommunikation zwischen dem Kunden und seiner Bank fand

Mehr

Teilnahmebedingungen MultiCash EBICS (Software-Lizenz und Datenfernübertragung)

Teilnahmebedingungen MultiCash EBICS (Software-Lizenz und Datenfernübertragung) Teilnahmebedingungen MultiCash EBICS (Software-Lizenz und Datenfernübertragung) I. Software Lizenz 1. Software-Nutzungsrechte Das Programm MultiCash (nachstehend kurz "Programm") ist ein Computer-Programm

Mehr

Kundenleitfaden Manuelle Umstellung mit EBICS in SFirm

Kundenleitfaden Manuelle Umstellung mit EBICS in SFirm Kundenleitfaden Manuelle Umstellung mit EBICS in SFirm Ausgabe Juli 2011 Version: 11.07.00 vom 25.07.2011 Sparkassen-Finanzgruppe Inhalt 1 Manuelle Umstellung mit EBICS...3 1.1 Abholung der Kontoinformation...

Mehr

SEPA-Leitfaden. Inhaltsverzeichnis

SEPA-Leitfaden. Inhaltsverzeichnis SEPA-Leitfaden für Firmen und Vereine - Stand 1.1.2013 Inhaltsverzeichnis Teil A: Überweisungsverkehr... 2 Kennen Sie Ihre persönliche IBAN und BIC und haben Sie Ihre Rechnungs- Formulare bereits um diese

Mehr

Bedingungen für Datenfernübertragung

Bedingungen für Datenfernübertragung Bedingungen für Datenfernübertragung Herausgeber: Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e. V., Berlin Deutscher Genossenschafts-Verlag eg Fassung: Oktober 2009 Art.-Nr. Inhaltsverzeichnis

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Anlage 3: Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Anlage 3: Mustervereinbarung über den elektronischen Datenaustausch (EDI) Anlage 3: Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den wird getroffen von und zwischen: Gasversorgung Pforzheim Land GmbH, Sandweg 22,

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Konstanz GmbH

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Hinweis: Vorliegende EDI-Vereinbarung basiert auf der BDEW Mustervereinbarung über den elektronischen Datenaustausch. Artikel 1 Zielsetzung und

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

PROGRAMM FÜR DEN GESCHÜTZTEN DATENAUSTAUSCH dakota.ag ist ein Programm zur Unterstützung der gesicherten Internet- Kommunikation zwischen

PROGRAMM FÜR DEN GESCHÜTZTEN DATENAUSTAUSCH dakota.ag ist ein Programm zur Unterstützung der gesicherten Internet- Kommunikation zwischen akotaag akota ag PROGRAMM FÜR DEN GESCHÜTZTEN DATENAUSTAUSCH dakota.ag ist ein Programm zur Unterstützung der gesicherten Internet- Kommunikation zwischen Arbeitgebern und den gesetzlichen Krankenkassen.

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr