white paper Fujitsu SECDOCS

Größe: px
Ab Seite anzeigen:

Download "white paper Fujitsu SECDOCS"

Transkript

1 white paper Fujitsu SECDOCS Beweiswerterhaltende Langzeitarchivierung ts.fujitsu.com/secdocs Seite 1 von 20

2 white paper Secdocs INHALTSVERZEICHNIS REVISION Management summary 3 Grundlegende Aspekte 4 Papiergebundene und elektronische Dokumente in der Langzeitarchivierung 4 Beweiswerterhaltende Langzeitarchivierung 4 Kryptografische Verfahren als Mittel zur Beweiswerterhaltung 4 Signaturarten 5 Vorteile und rechtliche Wirkungen der Qualifizierten Elektronischen Signatur 5 Signaturerneuerung zur Beweiswerterhaltung 6 Anforderung an Speichersysteme für die Langzeitarchivierung 7 Technische Richtlinie und Schutzprofi ACM_PP des BSI 7 Version 1.0 / Autoren: Herbert Sattler, Peter Falk, Dr. Jürgen Neises, Team TSP ES Version 1.1 / Autoren: Peter Falk Änderungen: Detailanpassungen Version 2.0 / Autoren: Herbert Sattler, Peter Falk, Alexander Dörner, Holger Ebel, Tobias Gondrom Änderungen: Umfangreiche Überarbeitung aufgrund technischen Fortschritts und neuer rechtlicher Rahmenbedingungen Fujitsu SecDocs 8 Architektur 8 Certified Security Components 8 Basisfunktionen 10 Metadaten und Dokumententypen 12 Mandantenfähigkeit 13 Struktur der Dokumentenablage 13 Speichersysteme 14 Berechtigungskonzept 15 Erweiterte Funktionen 15 Administration 16 Mandantenadministration 17 Protokollierung der Archivoperationen 17 Betreibermodelle 18 Lizenz 18 Archivierung als Dienstleistung 18 Seite 2 von 20

3 white paper SECDOCS Management summary Immer mehr Geschäftsprozesse werden elektronisch abgebildet, weil sie die Kosten senken und die Verwaltung nachhaltig beschleunigen. Entsprechend verdrängen immer mehr elektronische Dokumente die in der Handhabung teuren Papierbelege. Die Herausforderung: elektronische Dokumente müssen über die gleiche dauerhafte Beweiskraft verfügen und vertrauenswürdig sein, um Geschäftsprozesse rechtlich abzusichern. Außerdem muss der Nachweis über ihre Integrität und Authentizität jederzeit und teils über 100 Jahre erbracht werden können. Fujitsu SecDocs bietet als beweiswerterhaltendes Langzeitarchiv den dauerhaften Schutz elektronischer Dokumente unter Verwendung zertifizierter Sicherheitskomponenten. Hierbei setzt Fujitsu SecDocs auf die praxiserprobte Beweiswerterhaltung nach ArchiSig und ein neues Verfahren zur standardisierten Kopplung der Beweiswerte an das Dokument. Der Nutzen: die beweiswerterhaltende Langzeitarchivierung schafft Vertrauen im elektronischen Geschäftsverkehr. Die Archivlösung ist benutzerfreundlich, kostengünstig und als Webservice schnell in heterogene IT-Landschaften integrierbar. Die Beweiswerterhaltung erfolgt automatisiert, so daß spezielles Signaturwissen und proprietäre Beweiswerterhaltungssysteme nicht mehr nötig sind. Insgesamt reduziert Fujitsu SecDocs die Komplexität der Langzeitarchivierung spürbar und ermöglicht eine einfache und schnelle Datenmigration. Durch mehr Rechtssicherheit und Standardisierung in der Beweiswerterhaltung wird sich der Transformationsprozess hin zu elektronischen Dokumenten weiter beschleunigen. Fujitsu SecDocs unterstützt diese Bestrebungen mit der ersten zertifizierten beweiswerterhaltenden Langzeitarchivierung als integrierte Lösung auf Basis offener Standards. ts.fujitsu.com/secdocs Seite 3 von 20

4 white paper Secdocs Grundlegende Aspekte Papiergebundene und elektronische Dokumente in der Langzeitarchivierung Die Eigenschaften von papiergebundenen und elektronischen Dokumenten unterscheiden sich signifikant. Während ein Papierdokument jederzeit gelesen werden kann, sind für das Öffnen und Lesen von elektronischen Dokumenten elektronische Hilfsmittel nötig. Ohne besondere Maßnahmen kann einem elektronischen Dokument nicht angesehen werden, ob es seit der Erstellung in unveränderter Form erhalten geblieben ist und tatsächlich von dem im Dokument genannten Ersteller stammt. Die Integrität und Authentizität von elektronischen Dokumenten ist ohne weitere Verfahren entsprechend nicht gewährleistet. Weiterhin unterscheiden sich Papierbelege von elektronischen Dokumenten in der dauerhaften Darstellbarkeit. Während Papier lange Zeit gelesen werden kann, sind Dateien oft schon nach der ersten technologischen Migration nicht mehr zu öffnen. Entsprechend muß durch technische und organisatorische Maßnahmen sichergestellt werden, daß elektronische Dokumente mindestens für die Dauer der vorgeschriebenen Aufbewahrungsfrist nachweisbar unverändert erhalten bleiben und originalgetreu dargestellt werden können. Eine Garantie zur unveränderten Darstellung in der Ursprungsform ist derzeit nur für die Formate PDF/A und TIFF gegeben. Für den Nachweis der Integrität und Authentizität elektronischer Dokumente haben sich elektronische Signaturen als kostengünstig und geschäftsfähig erwiesen. Beide Aspekte finden daher in der (beweiswerterhaltenden) Langzeitarchivierung ihre besondere Berücksichtigung. Beweiswerterhaltende Langzeitarchivierung Das Ziel einer auf sehr lange Zeiträume angelegten beweiswerterhaltenden Archivierung elektronischer Daten ist die nachprüfbare authentische, d. h. zurechenbare und unversehrte Speicherung, Konservierung und Verfügbarkeit dieser mindestens für die Dauer der gesetzlich vorgeschriebenen Aufbewahrungsfrist. Zur Sicherung der Verfügbarkeit elektronischer Dokumente gehört dabei auch die langfristige Gewährleistung der Verkehrsfähigkeit und Verbindung der Daten mit den ihnen zugrundeliegenden Geschäftsvorfällen auf jeweils aktuellen IT-Systemen. Fujitsu SecDocs ist ein beweiswerterhaltendes Langzeitarchiv auf Basis der Technischen Richtlinie des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) und unterstützt diese vollständig. Kryptografische Verfahren als Mittel zur Beweiswerterhaltung Grundlegende Anforderung an die Archivierung elektronischer Dokumente für beweiswerterhaltende Zwecke ist die Verfügbarkeit, Vertraulichkeit, Nachweisbarkeit der Authentizität (Ursprung, Echtheit) und Integrität (Unveränderbarkeit, Vollständigkeit) der archivierten Informationen für den gesamten Aufbewahrungszeitraum. Um die Authentizität und Integrität über die gesamte Lebensdauer des elektronischen Dokuments im Archiv zu garantieren, sind zusätzliche technische Maßnahmen notwendig. Elektronische Signaturen und Zeitstempel sind nach derzeitigem Stand der Technik die effektivste und kostengünstigste Maßnahme, diesen Schutz zu gewährleisten. Fujitsu SecDocs setzt auf diese Mittel zur Beweiswerterhaltung. Seite 4 von 20

5 white paper SECDOCS Signaturarten Die EU-Richtlinie 1999/93/EG definiert EU-weite Rahmenbedingungen für elektronische Signaturen. Bei der Umsetzung dieser Richtlinie in das nationale Recht durch das Signaturgesetz (SigG) hat der deutsche Gesetzgeber unterschiedliche Signaturarten im 2 SigG definiert, welche unterschiedliche und aufeinander aufbauende Sicherheitsstufen aufweisen. Elektronische Signaturen sind [ ] Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. ( 2 Nr. 1 SigG) Fortgeschrittene Elektronische Signaturen sind [ ] elektronische Signaturen [ ], die [ ] ausschließlich dem Signaturschlüssel- Inhaber zugeordnet sind [und] die Identifizierung des Signaturschlüssel-Inhabers ermöglichen [sowie] mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und [die] mit den Daten, auf die sie sich beziehen, so verknüpft sind, daß eine nachträgliche Veränderung der Daten erkannt werden kann. ( 2 Nr. 2 SigG) Qualifizierte elektronische Signaturen sind Fortgeschrittene Elektronische Signaturen, die [ ] auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und [ ] mit einer sicheren Signaturerstellungseinheit erzeugt werden. ( 2 Nr. 3 SigG) Das qualifizierte Zertifikat gemäß 5 und 7 SigG, auf dem die QES beruht, wird von einem Zertifizierungsdiensteanbieter (ZDA) ausgestellt. Um ein solches Zertifikat zu erhalten, muss sich der Benutzer bei einem ZDA ausweisen. Das Zertifikat, das mit dem geheimen Schlüssel des ZDA signiert ist, enthält einen öffentlichen Schlüssel zum Validieren der Signaturen des Inhabers. Der zugehörige private Schlüssel zum Signieren von Dokumenten (Signaturschlüssel) befindet sich vertrauenswürdig geschützt in der Signaturerstellungseinheit (z. B. einer Chipkarte). Eine im SigG nicht weiter spezifizierte Form der Qualifizierten Elektronischen Signatur stellt der Qualifizierte Zeitstempel dar. Er ist eine Qualifizierte Elektronische Signatur des Zeitstempeldienstes (TSA) vom Zertifizierungsdiensteanbieter und eine Bestätigung dafür, daß ein bestimmter Inhalt zu einem bestimmten Zeitpunkt vorlag. Demgegenüber belegt die Qualifizierte Elektronische Signatur, wer das Dokument unterzeichnet hat und beweist somit zusätzlich zur Integrität die Authentizität des Urhebers. Vorteile und rechtliche Wirkungen der Qualifizierten Elektronischen Signatur (QES) Einzig die QES darf die gesetzlich vorgeschriebene schriftliche Form ersetzen ( 126, 126a, 127 BGB) und wird als Anscheinsbeweis für private elektronische Dokumente und verbindliche Erklärung in Gerichtsprozessen anerkannt ( 371a, 416 ZPO). Bei öffentlichen, qualifiziert signierten Dokumenten wird mit ihnen der volle Beweis des beurkundeten Inhalts erbracht ( 371a, 417 ZPO). ts.fujitsu.com/secdocs Seite 5 von 20

6 white paper Secdocs Aus diesen Gründen empfiehlt Fujitsu SecDocs die QES und Qualifizierte Zeitstempel zur Sicherung der Beweiswerte elektronischer Dokumente. Der Beweiswert eines elektronisch signierten Dokumentes wird mittels einer Signaturprüfung bestimmt, die die Anforderungen des Signaturgesetzes (SigG) und der Signaturverordnung (SigV) erfüllen muss. Signaturerneuerung zur Beweiswerterhaltung Die Stärke der Algorithmen (bzw. deren Parameter) und Verfahren, auf denen die digitale Signatur beruht, kann durch technischen Fortschritt und neue wissenschaftliche Erkenntnisse bei der Kryptoanalyse abnehmen. Damit sind bestimmte Algorithmen bzw. deren Parameter oder Verfahren nicht mehr für die elektronische Signatur geeignet. Die Bundesnetzagentur (BNetzA) ist die zuständige Behörde nach SigG und veröffentlicht u. a. in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnologie (BSI) jährlich eine Übersicht über geeignete Algorithmen gem. Anlage 1, Abschnitt 2, SigV. dürfen mehrere Dokumente zusammengefasst und mit einem gemeinsamen Zeitstempel versehen werden. Um den Nachweis für die Integrität eines in einem Langzeitarchiv gespeicherten Dokuments zu erbringen, hat das Archivsystem einen Evidence Record für das Dokument zu erstellen (gemäß IETF RFC 4998), in dem eine nahtlose Kette von gültigen Zeitstempeln enthalten sein muss rückwirkend bis zum Zeitpunkt der Übernahme des Dokuments in das Archivsystem. Dieses Verfahren kommt in Fujitsu SecDocs automatisiert zur Anwendung. Sollen mit einer Qualifizierten Elektronischen Signatur (QES) versehene elektronische Dokumente über den Eignungszeitraum der verwendeten Algorithmen langfristig beweiswerterhaltend archiviert werden, so sind entsprechende Maßnahmen vom Archivsystem umzusetzen. Gemäß 17 SigV müssen die qualifiziert signierten Daten vor Ablauf der Eignung der eingesetzten Algorithmen bzw. deren Parameter mit einer neuen Qualifizierten Elektronischen Signatur versehen werden (Übersignatur). Diese Übersignatur wird durch einen qualifizierten Zeitstempel umgesetzt und muss die Daten, die alten Signaturen sowie Zeitstempel einschließen und auf geeigneten Algorithmen bzw. Parametern beruhen. Es wird angenommen, daß etwa alle fünf bis sechs Jahre die Parameter bzw. Algorithmen einer digitalen Signatur keine ausreichende Sicherheit mehr bieten und somit eine Übersignatur erforderlich wird. Dabei ist es nicht notwendig, daß jedes einzelne Dokument mit einem eigenen Zeitstempel zu versehen ist. Dem ArchiSig-Konzept entsprechend Abbildung: Kette von Zeitstempeln zur Beweiswerterhaltung Durch die Verwendung des weltweiten Standards ERS gewährt Fujitsu SecDocs den optimalen Beweiswert der archivierten Daten und die effiziente und wirtschaftliche Erneuerung der gespeicherten Signaturen. (Tobias Gondrom, Vorsitzender der IETF Working Group LTANS (Long-term archiving und notary services)) Seite 6 von 20

7 white paper SECDOCS Anforderung an Speichersysteme für die Langzeitarchivierung Speichersysteme für die elektronische Langzeitarchivierung müssen besonderen technischen Anforderungen genügen: Einfache Migration der Daten auf das bzw. vom Speichersystem Die Vorhaltezeit elektronischer Dokumente in Archiven ist meist länger als die wirtschaftliche und technische Betriebsdauer eines Speichersystems. Daher ist zwangsläufig mit der Migration der Daten eines Speichersystems auf ein neueres Speichersystem gegeben. Die Einfachheit der Datenmigration aus Sicht des Speichersystems wird durch Verwendung weitverbreiteter Zugriffsprotokolle erreicht, wie z. B. CIFS oder NFS. Unabhängigkeit des Speichersystems von der Archivapplikation Aufgrund der zu erwartenden Migrationen müssen die elektronischen Dokumente auf den Speichersystemen auch ohne Zugriff über die Archivapplikation erreichbar sein. Eine proprietäre Verbindung zwischen Archivapplikation und Speichersystem, dei dem der Zugriff auf ein elektronisches Dokument nur durch Informationen aus der Archivapplikation erfolgt, erschwert die Migration, und ist nicht gewünscht. Technischer Schutz vor Datenverlust durch redundante Datenhaltung Um elektronische Dokumente vor Verlust zu schützen, die z. B. durch technische Defekte an den Speichersystemen oder durch physikalische Zerstörung wie z. B. durch Feuer, Wasser, oder Diebstahl erfolgen, müssen die elektronischen Dokumente an örtlich getrennten Speichersystemen aufbewahrt werden. Die Replikation sollte automatisch auf Speichersystemebene erfolgen und vollkommen transparent zur Archivapplikation sein. Schutz vor Datenverlust durch unberechtigte Manipulation oder Zerstörung Um elektronische Dokumente vor physischen Verlust und Manipulation zu schützen, sollten Archive durch eine WORM- Funktionalität (Write Once, Read Many) geschützt werden. So wird sichergestellt, daß kein Administrator der Archivsysteme oder der führenden Applikation Manipulationen oder Löschungen durchführen kann. Die Kombination aus sich ergänzenden Disziplinen bilden den derzeit sichersten Schutz für die beweiswerterhaltende Langzeitarchivierung: Der Einsatz von kryptografischen Verfahren weist die Integrität und Authentizität nach, die Verwendung von WORM-Mechanismen im Speichersystem gewährleisten den physischen Schutz gegen Löschung und Manipulation. Technische Richtlinie und Schutzprofil ACM_PP des BSI Das BSI hat 2008 das Schutzprofil mit dem Titel Protection Profile for an ArchiSafe Compliant Middleware for Enabling the Long-Term Preservation of Electronic Documents (ACM_PP) veröffentlicht, das als Grundlage für eine Common Criteria-Sicherheitszertifizierung von Produkten für die beweiswerterhaltende elektronische Langzeitarchivierung dient. Komponenten aus Fujitsu SecDocs befinden sich zur Zeit im Zertifizierungsprozess gemäß ACP_PP. Nach erfolgreicher ACM_PP-Zertifizierung steht eine vertrauenswürdige von unabhängigen Prüfstellen evaluierte und vom BSI zertifizierte Komponente zur Verfügung, die geprüfte Sicherheit bietet. Diese in Fujitsu SecDocs integrierte ArchiSafe Compliant Middleware gemäß ACP_PP ist eine Kernkomponente eines beweiswerterhaltenden elektronischen Langzeitarchivs, die die Vorgaben der Technischen Richtlinie (TR-VELS/TR-ESOR) erfüllt. Die aktuelle Version der TR (TR- VELS, Vertrauenswürdige elektronische Langzeitspeicherung ) wird augenblicklich sprachlich und technisch überarbeitet und in eine aktualisierte Version der TR (TR-ESOR, Beweiswerterhaltung kryptographisch signierter Dokumente ) münden. Sobald die aktualisierten Prüfverfahren der neuen Version feststehen, wird eine Gesamtzertifizierung von Fujitsu SecDocs nach TR angestrebt. ts.fujitsu.com/secdocs Seite 7 von 20

8 white paper Secdocs Fujitsu Secdocs Fujitsu SecDocs wurde gemeinsam mit der OpenLimit SignCubes AG einem international führenden Anbieter zertifizierter Software für elektronische Signaturen und Identitäten auf Basis offener Standards entwickelt. Die Lösung ist modular aufgebaut, mandantenfähig und verfügt über ein integriertes gemäß CC EAL 4+ vom BSI zertifiziertes ArchiSig-Sicherheitsmodul. Ein Alleinstellungsmerkmal ist die einfache Handhabung der mittels Qualifizierter Elektronischer Signaturen (QES) gesicherten Beweiswerte sowie das automatisierte Übersignieren zur dauerhaften, kostengünstigen Beweiswerterhaltung. Architektur Fujitsu SecDocs ist eine Lösung zur beweiswerterhaltenden Archivierung elektronischer Dokumente. Das zu archivierende Objekt wird von der Fachanwendung (Client-Anwendung) über eine Webservice- Schnittstelle an Fujitsu SecDocs übergeben. Fujitsu SecDocs übernimmt das zu archivierende Objekt und sichert die Integrität und falls das zu archivierende Objekt durch elektronische Signaturen geschützt ist auch die Authentizität und Nicht-Abstreitbarkeit. Als Nachweis für die Integrität und Authentizität erzeugt und speichert Fujitsu SecDocs für jedes archivierte Objekt einen standardisierten Evidence Record. Dieser Evidence Record kann von Dritten jederzeit überprüft werden. Anschließend übergibt Fujitsu SecDocs das Schriftgut und den zugehörigen Evidence Record gemeinsam mit weiteren Verwaltungsinformationen an ein Speichersystem zur langfristigen Archivierung. Der Anwender bzw. Betreiber von Fujitsu SecDocs ist frei in der Auswahl der Speicherlösung und kann so die im Markt verfügbaren spezifischen Eigenschaften und Funktionen nutzen. Die Architektur von Fujitsu SecDocs entspricht in den Grundzügen dem in der TR beschriebenen Referenzmodell, insbesondere den dort beschrieben Kernkomponenten, die der Beweiswerterhaltung dienen und für die Zertifizierung relevant sind. Fujitsu SecDocs bietet die in der TR geforderten Basisfunktionen, die jedoch funktional erweitert und ergänzt wurden, um einen breiten Einsatzbereich auch außerhalb des öffentlichen Verwaltung zu ermöglichen. Das Archivsystem behandelt primär die dauerhafte Beweiswerterhaltung und stützt sich zur Speicherung des zu archivierenden Schriftguts auf gängige professionelle Speichersysteme. Fujitsu SecDocs besteht aus folgenden Funktionsbereichen bzw. Kernkomponenten: Certified Security Components Sie enthalten die von der OpenLimit SignCubes AG entwickelten Softwarekomponenten, die für die Beweiswerterhaltung relevant sind, und folgende Funktionsbereiche abdecken: Als Korrelation zwischen dem Schriftgut und dem Evidence Record dient ein Hashwert, der mittels eines geeigneten Hashalgorithmus erzeugt wurde. Entsprechend dem ArchiSig-Konzept wird dieser Hashwert mit Hashwerten anderer archivierter Objekte verknüpft, an einen zertifizierten Zeitstempelanbieter gesendet, von diesem um die aktuelle Urzeit ergänzt, mit dem privaten Schlüssel des Zeitstempelanbieters verschlüsselt und gemeinsam mit dem Zertifikat des Zeitstempelanbieters an Fujitsu SecDocs zurückgegeben. Fujitsu SecDocs erzeugt daraus nach einem standardisierten Verfahren den Evidence Record für das zugehörige Archivobjekt. Überprüfen elektronischer Signaturen, die ggf. in dem an Fujitsu SecDocs zur Archivierung übergebenen Schriftgut enthalten sind, sowie die entsprechenden Erstellung der Prüfprotokolle, die auch die OCSP-Responses enthalten. Hashwertbildung und Hashwertprüfung für die jeweils relevanten Algorithmen und Parameter Zusammenfassen von Hashwerten von mehreren Archivobjekten zu einem gemeinsamen Hashwert entsprechend dem ArchiSig-Konzept Einholen von Zeitstempeln von geeigneten Zeitstempelanbietern Seite 8 von 20

9 white paper SECDOCS Erzeugen von Evidence Records für die einzelnen Archivobjekte Prüfen von Evidence Records und Erstellen eines nachvollziehbaren Prüfprotokolls Erneuern von Hashwerten und Zeitstempeln und Erzeugen der zugehörigen erweiterten Evidence Records Archiving functions mit Basisfunktionen, die laut TR gefordert sind, sowie erweiterte Archivfunktionen. Storage plug-ins zur Anbindung unterschiedlicher Speichersysteme und deren spezifischen Eigenschaften. Die erste Version von Fujitsu SecDocs wird mit einem Storage Plug-in für NetApp ausgeliefert. Weitere folgen in Abhängigkeit von Kundenanforderungen. Anwendungsinterface als Webservice-Interface zur Anbindung der Client-Anwendungen, wie DMS-, ERP- oder BPM-Systeme sowie fach- oder kundenspezifische Lösungen. Administrationsinterface als Webservice-Interface zur Anbindung von Administrations- Clients. Auf Basis dieses Webservice-Interfaces stellt Fujitsu SecDocs eine webbasierte Standard-Client-Anwendung zur Verfügung. Das Administrationsinterface kann außerdem dazu verwendet werden, um bestimmte Funktionalitäten aus bestehenden Management- oder Monitoring-Systemen nutzen zu können. Abbildung: Komponenten in Fujitsu SecDocs ts.fujitsu.com/secdocs Seite 9 von 20

10 white paper Secdocs Basisfunktionen Folgende Basisfunktionen (Webservice-Operationen) werden angeboten: submitsdo Übergabe eines Submission Data Objects (SDO) an Fujitsu SecDocs unter Angabe einer global eindeutigen AOID. Vor dem Aufruf eines submitsdo muss die Client-Anwendung bei Fujitsu SecDocs eine AOID anfordern und reservieren lassen, unter der dann das SDO abgelegt wird. Abbildung: Basisfunktionen in Fujitsu SecDocs Die Basisleistung von Fujitsu SecDocs orientieren sich an den Funktionen zur beweiswerterhaltenden Ablage von elektronischen Dokumenten, wie sie von der Technischen Richtlinien des BSI und dem Protection Profile ACM_PP gefordert werden. Die zu archivierenden Datenobjekte (Submission Data Objects, SDO), die zwischen Client-Anwendung und dem Archivsystem ausgetauscht werden, enthalten neben den eigentlichen Dokumenten (den Inhaltsdaten) auch Metadaten, die Informationen über den Inhalt des Objekts in strukturierten Form enthalten. Beide Teile Inhaltsdaten und Metadaten werden von der Client-Anwendung in einer vom Anwender definierten XML-Datenstruktur verpackt und dem Archivsystem zur Archivierung übergeben. Beim Lesen von Datenobjekten werden genau diese Daten (Inhaltsdaten und Metadaten) an die Client-Anwendung zurückgegeben. Die archivierten Objekte werden laut TR mit Hilfe einer so genannten Archive Object ID (AOID) adressiert. retrievesdo Lesen eines archivierten Archivobjekts unter Angabe der dem Dokument zugeordneten AOID deletesdo Löschen eines Archivobjekts im Archivsystem unter Angabe der AOID requestforevidence Lesen des Evidence Records für ein Archivobjekt unter Angabe der AOID verifyer Verifizieren der Integrität eines Archivobjekts anhand des zugehörigen, im Speichersystem abgelegten Evidence Records (ER) unter Angabe der AOID. Als Ergebnis wird das Prüfprotokoll der Client- Anwendung zur Verfügung gestellt Beim Archivieren von Dokumenten (submitsdo) werden von Fujitsu SecDocs folgende Aktionen durchgeführt: XML-Schema-Validierung des übergebenen SDOs Falls im SDO Signaturen enthalten sind, werden diese verifiziert und die entsprechenden Prüfprotokolle erstellt. SDO und Prüfprotokolle werden im Speichersystem gemäß der vom Anwender vorgegeben Ablagestruktur gespeichert. Seite 10 von 20

11 white paper SECDOCS Abbildung: Beweiswerterhaltung gemäss ArchiSig-Konzept in Fujitsu SecDocs Setzen der Aufbewahrungsfrist, innerhalb derer das SDO nicht gelöscht werden darf. Falls das Speichersystem Funktionen zur Verhinderung frühzeitigen Löschens bietet, können diese auch von Fujitsu SecDocs genutzt werden (z. B. NetApp SnapLock) Berechnung des Hashwerts eines Dokuments und Hinzufügen zu einem Hashbaum gemäß ArchiSig-Konzept Zusammenstellen des Speicherobjekts (Archive Data Object, ADO) und Übergabe an das Speichersystems mittels Storage Plug-in zur Ablage im Dokumentenspeicher Fujitsu SecDocs fordert nicht für jedes einzelne SDO einen eigenen Qualifizierten Zeitstempel zum Integritätsnachweis an. Da Zeitstempelanbieter für Qualifizierte Zeitstempel in der Regel Kosten geltend machen, wird entsprechend dem ArchiSig-Konzept erst für eine bestimmbare Menge von SDOs ein gemeinsamer Zeitstempel angefordert. Nach einer konfigurierbaren Menge von SDOs oder nach einer bestimmbaren Zeitspanne werden von den zwischengespeicherten SDOs die Hashwerte gebildet, in einem Merkle-Hashbaum gemäß ArchiSig-Konzept eingetragen und der so entstandene Wurzel-Hashwert an den Zeitstempelanbieter zur Zeitstempelung übergeben. Anschließend wird aus dem Hashbaum für jedes darin repräsentierte SDO der zugehörige Evidence Record mit reduziertem Hashbaum gebildet und im Speichersystem in der gleichen Ablagestruktur mit dem SDO gespeichert. Danach wird der ursprüngliche Hashbaum nicht mehr benötigt. Falls die bei der Ablage von Dokumenten verwendeten Algorithmen oder deren Parameter von der Bundesnetzagentur als ungeignet erklärt werden, führt Fujitsu SecDocs zwecks Beweiswerterhaltung eine Signaturerneuerung gemäß ArchiSig-Konzept durch. ts.fujitsu.com/secdocs Seite 11 von 20

12 white paper Secdocs Fujitsu SecDocs führt diese Erneuerung von Hashwerten, Signaturen und Zeitstempeln konform zum Signaturgesetz und der Signaturverordnung automatisiert und selbst bei größten Datenmengen schnell und kostenoptimiert durch. Entsprechend reduziert Fujitsu SecDocs die Komplexität der Beweiswerterhaltung nach ArchiSig-Konzept derart, daß die Anwender und Administratoren des Systems über kein Signaturwissen mehr verfügen müssen. Bedingungsloses Löschen von SDOs (deletesdo) ist nur dann möglich, falls deren Aufbewahrungsfrist abgelaufen ist. Soweit es das verwendete Speichersystem zulässt, werden die Archivobjekte nicht nur logisch (Löschen aus Verzeichnissen und Freigabe der Speicherbereiche) sondern auch physikalisch gelöscht (d.h. Überschreiben der vom SDO belegten Daten mit Zufallszahlen vor deren Löschung). Für den Fall, daß aus fachlichen Gründen archivierte Dokumente vor Ablauf der Aufbewahrungsfrist gelöscht werden müssen, ist beim Aufruf von deletesdo gemäß Technischer Richtlinie und Protection Profile zwingend eine Begründung abzugeben. Fujitsu SecDocs löscht das Datenobjekt daraufhin erst nach Bestätigung durch eine privilegierte Rolle. Auf jeden Fall führt Fujitsu SecDocs ein logisches Löschen durch und falls es das Speichersystem erlaubt, auch ein Löschen in diesem. Das Löschen einzelner Dokumente schränkt den Integritätsbeweis der verbleibenden Dokumente in keinster Weise ein, da die reduzierten Hashbäume für jedes Dokument autark verifizierbar sind. Der Aufruf der Funktionen durch die Client-Anwendung erfolgt grundsätzlich über Webservice-Schnittstellen (SOAP über HTTPS). Da die meisten Client-Anwendungen externe Dienste als Webservices aufrufen können, ist die technische Integration von Fujitsu SecDocs in der Regel ohne größeren Aufwand möglich. Da SOAP über HTTPS keine transaktionalen Eigenschaften bietet, werden die Update-Operationen des Archivsystems Fujitsu SecDocs idempotent gestaltet, d.h. eine Wiederholung einer Serviceoperation führt nicht zu SDO-Waisen (Garbage), die eventuell dauerhaft im Speichersystem verbleiben könnten. In besonders kritischen Anwendungsfällen muss aus Gründen des Datenschutzes ein vollständiges Löschen von Dokumenten garantiert werden, z. B. das vollständige Löschen einer Akte. Metadaten und Dokumententypen In einem Langzeitarchiv werden je nach Fachdomäne Dokumente unterschiedlichen Typs archiviert, z. B. Rechnungen, Urkunden, Verträge, Patente, Testamente u. a. Die Metadaten für die einzelnen Dokumententypen beschreiben sehr unterschiedliche Sachverhalte und sind daher bezüglich Struktur und Inhalt vom Anwender spezifisch zu gestalten. Aus technischer Sicht werden Dokumententypen als XML-Schemata definiert und bei Fujitsu SecDocs registriert. Somit ist Fujitsu SecDocs beim Archivieren (submitsdo) in der Lage, das von der Client-Anwendung übergebene SDO zu validieren. Für die Ablage und die Verwaltung des Archivguts benötigt Fujitsu SecDocs Informationen aus den Metadaten des SDOs, z. B. die darin eingebetten Inhaltsdaten wie PDF/A- oder TIFF-Daten, die zugehörigen elektronischen Signaturen oder die Aufbewahrungszeit des SDOs. Um derartige Datenelemente aus den SDOs entnehmen zu können, benötigt Fujitsu SecDocs für jeden Dokumententyp (SDO-Typ) Hinweise, wo diese Elemente zu finden sind. Dazu muss für jeden SDO-Typ (XML-Schema) ein Filter definiert und bei Fujitsu SecDocs mit dem SDO-Typ registriert werden. Seite 12 von 20

13 white paper SECDOCS In den Filterdefintionen können außerdem Parameter für den SDO- Typ hinterlegt werden, die dann für alle SDOs dieses Typs gelten, z. B.: die Aufbewahrungsfrist (z. B. 10 Jahre für Rechnungen), die dann nicht in den Metadaten der Dokumente dieses Typs angegeben werden müssen das Format der Dokumente für diesen Dokumententyp, z. B. PDF/A, mit oder ohne eingebetteter Signatur die Festlegung der logische Ablagestruktur (z. B. Akte/Vorgang/ Dokument oder Jahr/Monat/Tag) unter Verwendung von Elementen aus den Metadaten die Auswahl von Elementen aus den Metadaten, die zur Protokollierung der Archivoperationen übernommen werden sollen Metadaten, die zur Indexierung verwendet werden sollen Dem Anwender wird somit ein breites Spektrum von Einsatzmöglichkeiten und spezifischen Verarbeitungsweisen ermöglicht. Mandantenfähigkeit Fujitsu SecDocs verwaltet Schriftgut unterschiedlicher Kunden, Auftraggeber oder organisatorischer Einheiten strickt voneinander getrennt. Somit kann ein Mandant niemals auf die Dokumente oder Parameter anderer Mandanten zugreifen. Mandantenspezifischefestlegungen betreffen beispielsweise: Trennung der Dokumente unterschiedlicher organisatorischer Einheit des Mandanten (z. B. Ressorts), um einen Ressort übergreifenden Zugriff zu unterbinden Datenbanktabellen für die Verwaltungsdaten des Archivs Rollen und Zugriffsrechte Zugangsberechtigungen für Rollen Auswahl der kostenpflichtigen Zeitstempelanbieter Die mandantenspezifischen Festlegungen werden in Fujitsu SecDocs von einem Administrator des Mandanten und nicht vom Administrator des Archivsystems festgelegt (siehe Administration). Struktur der Dokumentenablage Fujitsu SecDocs bietet dem Anwender höchstmögliche Flexibilität bei der Wahl der Ablagestruktur im Speichersystem. In der Regel wird aus fachlicher Sicht zusammengehörendes Schriftgut auch im Ablagesystem in einer fachlich orientierten Ablagestruktur abgelegt (z. B. Akte, Vorgang, Dokument) Als Ablagestruktur für elektronisches Schriftgut wird eine baumartige Verzeichnisstruktur verwendet (in Analogie zu Dateiverzeichnissen). Ein Dokument als Blatt im Verzeichnisbaum wird letztlich immer über seinen Zugriffspfad adressiert, der alle Knoten oberhalb des Dokuments enthält und bezeichnet einschließlich eines Volumebezeichners als Wurzelknoten. physikalisch getrennte Dokumentenablage in mandantenspezifischen Volumes bzw. Volume-Sets und/oder logisch getrennte Dokumentenablage in einem mandantenspezifischen Verzeichnis Hinterlegen einer Ablagestruktur für die Dokumente innerhalb des mandantenspezifischen Volume-Sets oder Verzeichnisses Die konkrete Ablagestruktur kann vom Anwender (Mandanten) vorgegeben werden. Die Gesamtstruktur wird logisch unterteilt in die drei Strukturierungsbereiche: Mandant, Organisation und Schriftgut. Die Struktur für die Mandanten (Wurzelknoten des Mandanten) wird vom Archivadministrator beim Einrichten des ts.fujitsu.com/secdocs Seite 13 von 20

14 white paper Secdocs Mandanten festgelegt. Die Struktur unterhalb des Mandanten wird vom jeweiligen Mandantenadministrator festgelegt. Sie beschreibt die spezifische Ablagestruktur für die Organisationen in der Verwaltung (z. B. Ressorts) beim Mandanten. Den einzelnen Organisationseinheiten werden entsprechend Wurzelknoten innerhalb der Ablagestruktur des Mandanten zugewiesen. Unterhalb des Wurzelknotens der Organisationseinheit werden die Dokumente in einer Ablagestruktur festgelegt, die für jeden Dokumententyp spezifiziert werden kann. Die Bezeichnung der Knoten in der Dokumentablagestruktur wird den Metadaten der Dokumente entnommen. Mandanten Organisationsstruktur Ein archiviertes Dokument in der Ablagestruktur (Leaf-Node oder Blattknoten) enthält das Archive Data Object (ADO), das unter anderem das SDO, die Prüfprotokolle und den bzw. die Evidence Records enthält. Die Struktur des ADO ist bereits für zukünftige Erweiterungen vorgesehen, z. B. für die Ablage großer Datenobjekte wie Audio- oder Viedeodaten. Speichersysteme Die physische Speicherung des archivierten Schriftguts erfolgt nicht durch Fujitsu SecDocs, sondern durch am Markt etablierte Speichersysteme. Der Anschluss erfolgt in Fujitsu SecDocs über Storage Plug-ins, die für die jeweiligen Speichersysteme entwickelt und zur Verfügung gestellt werden. Die Liste der Plug-ins kann beliebig erweitert werden, ohne grundlegende Änderungen an Fujitsu SecDocs vornehmen zu müssen. Schriftgutstruktur Präferiert werden für die beweiswerterhaltende Langzeitarchivierung nachfolgende Merkmale, die in Abhängigkeit des Speichersystems ihre Ausprägung finden: Abbildung: Ablagestruktur Die klare Ablagestruktur im Dokumentenspeicher für Mandanten, Organisationseinheiten und Schriftgut bietet einige entscheidende Vorteile, wie: die Möglichkeit der Navigation im Archiv des Mandanten entlang der Ablagestruktur die Garantie der Vollständigkeit von Datenmengen, z. B. beim Export oder bei Löschoperationen permanenter Schreibschutz (bei TrueWORM-Systemen, d.h. Speicherung auf WORM-Medien) Schreibschutz innerhalb der Aufbewahrungszeit (bei SoftWORM-Systemen wie z. B. NetApp SnapLock) Auslagerung von längere Zeit nicht benötigten Daten auf Magnetbänder Unterstützung standardisierter Protokolle, z. B. CIFS und NFS, zur leichten Migration von Daten wahlweise Verschlüsselung von archivierten Dokumenten Datensicherung (Backup) Datenreplikation Hochverfügbarkeit Seite 14 von 20

15 white paper SECDOCS Welche dieser Funktionen in welcher Qualität unterstützt werden, hängt wesentlich von der Wahl des eingesetzten Speichersystems ab. Erweiterte Funktionen Berechtigungskonzept Da die Archivierung von Dokumenten durch vorgelagerte Systeme (Client-Anwendungen) initiiert wird, befindet sich Fujitsu SecDocs in der Rolle eines Backend-Systems. Werden Aufträge zur Archivierung von Dokumenten von Endbenutzern angestoßen, so erfolgt dies mit führenden Anwendungen, z. B. DMS-, ERP-Systemen oder Webanwendungen. Die Endbenutzer werden von diesen Client- Systemen authentisiert und autorisiert, die dann stellvertretend für den Endbenutzer die Archivierung von Dokumenten vornehmen. Die Benutzerverwaltung wird entsprechend über die führende Anwendung und nicht über Fujitsu SecDocs abgebildet. Als Nutzer von Fujitsu SecDocs hat sich die Client-Anwendung beim Archivsystem zu authentisieren und wird dann von Fujitsu SecDocs autorisiert. Da die Client-Anwendung abhängig von der Rolle des Benutzers diesem unterschiedliche Rechte einräumt, ist es sinnvoll und notwendig, daß auch gegenüber dem Archivsystem eine rollenbasierte Authentisierung und Autorisierung möglich ist. Das heißt, die Clientanwendung meldet sich beim Archivsystem in einer bestimmten Rolle an und darf die der Rolle zugewiesenen Funktionen nutzen. Die rollenbasierte Authentisierung erfolgt bei Fujitsu SecDocs durch die Angabe des Mandanten, der Organisationseinheit und der Rolle. Der Zugang wird wahlweise mit Hilfe von passwortbasierenden oder schlüssel-/ zertifikatsbasierenden Authentifizierungsmechanismen geschützt. Nach erfolgreicher Authentisierung wird anhand des Mandanten und der Organisationseinheit der Wurzelknoten für die Dokumentenablage bestimmt. Neu zu archivierende Dokumente werden unterhalb dieses Knotens gespeichert. Operationen für bereits archivierte Dokumente sind nur möglich, wenn diese unterhalb des Wurzelknotens der Organisationseinheit abgelegt wurden. Abbildung: Erweiterte Funktionen in Fujitsu SecDocs Die oben genannten elementaren Basisfunktionen, die sich an den Vorgaben der TR orientieren, adressieren die archivierten Datenobjekte anhand eindeutiger Identifikationen (AOIDs), d. h., ein Dokument wird unter einer AOID archiviert. Bei allen weiteren Operationen muss die Client-Anwendung die AOID des gewünschten Datenobjekts angeben. Das bedeutet, die Client-Anwendung hat für die Dauer der Aufbewahrungsfrist die AOIDs aller von ihr archivierten Dokumente verlustfrei zu verwalten. Der Verlust einer AOID wäre gleichbedeutend mit dem Verlust des zugehörigen archivierten Dokuments. Will der Anwender eine Menge logisch zusammengehörender Dokumente bearbeiten (z. B. Löschen aller Dokumente einer Akte), so muss er den zugehörigen Satz von AOIDs zusammenstellen und ein Dokument nach dem anderen bearbeiten. Dies kann schwierig werden, wenn die Einzeldokumente eines Satzes fachlich zusammenhängender Dokumente (z. B. alle Dokumente einer Baugenehmigung) von mehr als einer Client-Anwendung archiviert wurden (z. B. von ts.fujitsu.com/secdocs Seite 15 von 20

16 white paper Secdocs einem DMS, einer Webanwendung, einem BPEL-Prozess oder einem Scanverfahren). Wenn jede dieser Client-Anwendungen die AOIDs der von ihr archivierten Dokumente autonom verwaltet, müssen alle relevanten AOIDs aus den verschiedenen Client-Anwendungen aufgerufen werden, es sei denn, die Archivierung oder zumindest die Registrierung der AOIDs erfolgte über eine gemeinsame führende Anwendung. Diese führende Anwendung muss die gleichen Eigenschaften bezüglich Langfristigkeit, Datensicherheit und Verfügbarkeit bieten wie das beweiswerterhaltende Langzeitarchiv selbst. Sie realisiert damit grundlegende Archivfunktionen, wie z. B. das Suchen von Dokumenten in Abhängigkeit von Mandanten und Rollen, während das Archivsystem lediglich als beweiswerterhaltendes Ablagesystem fungiert. Um nicht von einer führenden Anwendung abhängig zu sein, die sich mit dem Archivsystem synchronisieren muss, wird Fujitsu SecDocs um Funktionen erweitert, wie: Navigation entlang des Dokumentenbaums, beginnend mit dem Wurzelknoten der Organisationseinheit Suchen von Dokumenten anhand von Suchkriterien, die für die einzelnen Dokumententypen festgelegt wurden Export und Löschen der Dokumente eines Knoten einschließlich aller Unterknoten in der Ablagestruktur (z. B. alle Dokumente eines Mandanten, einer Organisationseinheit, einer Akte, einer Baugenehmigung, usw.) Import von Dokumenten und Ablage an entsprechenden Knoten (parametrisierbar) in der Ablagestruktur Aussonderung von Dokumenten nach Ablauf der Verwahrungsfrist (bedingungsloses Löschen, Übergabe an ein Archiv, z. B. Bundesarchiv, oder Entscheidung über die weitere Behandlung durch eine dafür autorisierte Rolle) Lesen des SDO-Schemas, das bei der Archivierung verwandt wurde Archivierung großer Datenobjekte (z. B. Audio, Video) Administration Für die Administration bietet Fujitsu SecDocs ein abgestuftes Administrationskonzept. Es wird unterschieden zwischen dem Systemadministrator, dem Archivsystemadministrator und den Administratoren der Mandanten. Systemadministrtor Der Systemadministrator ist zuständig für das Einrichten und Verwalten des Betriebssystems, des Datenbanksystems, des Application Servers, der Connectivity, des Speichersystems und der Archivsoftware (einschließlich des Einrichtens des Archivadministrators). Er ist außerdem zuständig für die Datensicherung des Speicherund Archivsystems. Für seine Tätigkeiten verwendet er die Standardmechanismen der zugrundeliegenden Systemkomponenten. Archivadministrator Der Archivadministrator überwacht und verwaltet das beweiswerterhaltende Langzeitarchiv. Zu den Aufgaben gehören beispielsweise das: Einrichten weiterer Archivadministratoren (falls gewünscht) Einrichten, Verwalten und Löschen von Mandanten und Mandantenadministratoren Lesen und Auswerten des Systemlogs Einrichten der verwendbaren Zeitstempelanbieter (TSA Time Stamping Authority) Beim Einrichten eines Mandanten legt der Archivadministrator das Volume-Set bzw. den Verzeichnisknoten fest, unter der die Dokumente des Mandanten abgelegt werden, sowie ein Präfix für die Datenbanktabellen des Mandanten. Dadurch wird gewährleistet, daß die Daten der Mandanten voneinander getrennt gespeichert und verwaltet werden. Der Archivadministrator erhält keinen Einblick in die fachlichen und organisatorischen Gegebenheiten der einzelnen Mandanten. Nicht alle diese Funktionen sind bereits in der ersten Version enthalten. Alle Operationen, die der Archivadministrator durchführt, werden in einem Audit protokolliert. Seite 16 von 20

17 white paper SECDOCS Mandantenadministration Für die mandantenspezifischen Einstellungen des Archivsystems ist der Mandantenadministrator zuständig, d.h. jeder Mandant hat seinen eigenen Administrator, dessen Rolle vergleichbar ist mit der eines Archivars bei traditionellen Papierarchiven. Der Mandantenadministrator hat Einblick infachliche Gegebenheiten seiner Organisation, nicht aber in die anderer Mandanten. Wesentliche Aufgaben des Mandantenadministrators sind: Logging Unter Logging versteht Fujitsu SecDocs das Aufzeichnen von Aktivitäten in Form von Datensätzen, die primär dazu dienen, bei Störungen oder abnormalem Systemverhalten auch zu einem späteren Zeitpunkt die Ursachen dieses Systemverhaltens zu analysieren, um daraus Maßnahmen ableiten zu können. Adressaten der Loggingdaten sind der Systemverwalter, der Archivadministrator oder Servicemitarbeiter des Herstellers. Daten im Logging enthalten keine Informationen über die Inhalte archivierter Dokumente. Einrichten der Wurzelknoten für die Ablage der Dokumente der Organisationseinheiten Definition von Rollen und Rechten und deren Zugangsberechtigungen Registrieren der Dokumententypen (XML-Schemata) und Filterdefinitionen für die Organisationseinheiten Auswahl der zu nutzenden Zeitstempelanbieter (Auswahl aus er Liste der möglichen TSAs, die der Archivadministrator einzurichten hat) Initiieren der Zeitstempelerneuerung, falls die verwendeten Algorithmen oder Parameter als unzuverlässig eingestuft werden Alle Operationen, die der Mandantenadministrator durchgeführt, werden in einem Audit protokolliert. Audit Unter einem Audit versteht Fujitsu SecDocs das Aufzeichnen von Aktivitäten in Form von Datensätzen, um einen Nachweis erbringen zu können, wer wann welche Operationen im Archiv durchgeführt hat. Im Gegensatz zum Logging enthalten Audits primär fachlich und nicht technisch orientierte Daten. Die Audits werden Mandanten spezifisch geführt, d.h. ein Mandant erhält keinen Einblick in die Audits anderer Mandanten. Gleiches gilt für die System- und Archivadministratoren. Der Anwender (Mandant) kann für die einzelnen Dokumententypen festlegen, welche Informationen aus den Metadaten der SDOs in die Audit-Datensätze mit aufgenommen werden sollen. Protokollierung der Archivoperationen Um die Archivoperationen nachvollziehen zu können, fordert die Technische Richtlinie TR eine umfassende Protokollierung aller Aktivitäten, die von der Client-Anwendung und den Administratoren angestoßen werden. Dabei geht es nicht nur um die Protokollierung von Änderungen, sondern auch um die Dokumentzugriffe. Da Protokollinformationen fachlich relevante Informationen enthalten können, sind diese ebenfalls vor unberechtigtem Zugriff zu schützen. Bei Fujitsu SecDocs wird deshalb unterschieden zwischen Logging- und Audit-Daten unterschieden: ts.fujitsu.com/secdocs Seite 17 von 20

18 white paper Secdocs Betreibermodelle Fujitsu bietet dem Anwender differenzierte Modelle zum Betrieb einer beweiswerterhaltenden Langzeitarchivierung. Fujitsu SecDocs läßt sich hinsichtlich Betriebsstandorte, Preismodelle und operationeller Dienste flexibel einsetzen und kann als Lizenz oder im Mietmodell, lokal oder in den Hochsicherheitsrechenzentren der Fujitsu, in Eigenverantwortung oder als Managed Service by Fujitsu betrieben werden. Die Services erstecken sich über das gesamte Fujitsu-Dienstleistungsportfolio und reichen von der Prozessberatung über die Bereitstellung der Secure Dynamic Infrastructures bis zum Betrieb der beweiswerterhaltenden Langzeitarchivierung. Mischformen sind möglich und passen sich so eigenen Zyklen, Geschäftsanforderungen und (ASP-) Betreibermodellen in idealer Form an. Der Vorteil: Höchstmögliche Flexibilität im Betrieb unter Berücksichtigung der Kosten und Qualität. Lizenz Der Anwender wird die Wahl haben, ob er Fujitsu SecDocs als Lizenz oder im Software-Mietmodell (SaaS) betreiben möchte. Eigene Lizenzen können sowohl in eigener Verantwortung oder gemäß Service Level Agreements durch Manages Services by Fujitsu betrieben werden. Application Service Provider können eigene Instanzen weitervermarkten. Archivierung als Dienstleistung Managed Infrastructure Fujitsu wird für die beweiswerterhaltende Langzeitarchivierung Services anbieten, die den standardisierten Betrieb der Lösung und ihrer Infrastruktur kostengünstig und zuverlässig sicherstellen. So können erfahrene Spezialisten mit Archivierungs- und Technologie- Know how selbst größte IT-Umgebungen schnell und kostengünstig administrieren und die Betriebskosten durch stärkere Auslastung der eigenen IT-Ressourcen senken. Infrastructure-as-a-service Fujitsu wird die beweiswerterhaltende Langzeitarchivierung als sicheren, hochverfügbaren Dienst auf gemeinsam genutzten Infrastrukturen anbieten. Die Verrechnung erfolgt in der Regel nutzungsbezogen auf Basis vorher definierter Kenngrößen. Die Verantwortung für den Betrieb und die Rechtskonformität liegt vollständig bei Fujitsu und entlastet den Anwender von der Bereitstellung eigener Ressourcen. Seite 18 von 20

19 white paper SECDOCS NOTIZEN ts.fujitsu.com/secdocs Seite 19 von 20

20 KONTAKT FUJITSU TECHNOLOGY SOLUTIONS GMBH Adresse: Mies-van-der-Rohe-Str. 8, München, Deutschland Website: ts.fujitsu.com/secdocs Alle Rechte vorbehalten, insbesondere gewerbliche Schutzrechte. Änderung von technischen Daten sowie Lieferbarkeit vorbehalten. Haftung oder Garantie für Vollständigkeit, Aktualität und Richtigkeit der angegebenen Daten und Abbildungen ausgeschlossen. Wiedergegebene Bezeichnungen können Marken und/oder Urheberrechte sein, deren Benutzung durch Dritte für eigene Zwecke die Rechte der Inhaber verletzen kann. Weitere Einzelheiten unter: Herausgegeben durch: Fujitsu Technology Solutions GmbH 2010 Seite 20 von 20

Sichere elektronische Geschäftsprozesse in der modernen Verwaltung

Sichere elektronische Geschäftsprozesse in der modernen Verwaltung Sichere elektronische Geschäftsprozesse in der modernen Verwaltung Langzeitspeicherung im Kontext der TR VELS Effizienter Staat Berlin, 27. April 2010 Peter Falk Fujitsu Technology Solutions GmbH Grundlagen

Mehr

Vertrauenswürdige Langzeitarchivierung im Kontext der TR VELS

Vertrauenswürdige Langzeitarchivierung im Kontext der TR VELS Vertrauenswürdige Langzeitarchivierung im Kontext der TR VELS Peter Falk Fujitsu Technology Solutions GmbH peter.falk@ts.fujitsu.com Herbert Sattler Fujitsu Technology Solutions GmbH herbert.sattler@ts.fujitsu.com

Mehr

Das beweissichere elektronische Laborbuch in der PTB. BeLab

Das beweissichere elektronische Laborbuch in der PTB. BeLab Das beweissichere elektronische Laborbuch in der PTB BeLab 2018-09-13 Tobias Duden 2 Zielstellung Beweissichere, langfristige Speicherung von experimentellen Primärund Sekundärdaten wie sie in der PTB

Mehr

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS 11. Kommunales IuK Forum 2011 Stade, 26.08.2011 Peter Falk (peter.falk@ts.fujitsu.com) LoB ÖA, Business Development Schlüsselfragen

Mehr

Die Technische Richtlinie des BSI zur Beweiswerterhaltung kryptographisch signierter Dokumente (TR-ESOR) - Status und Ausblick -

Die Technische Richtlinie des BSI zur Beweiswerterhaltung kryptographisch signierter Dokumente (TR-ESOR) - Status und Ausblick - Die Technische Richtlinie des BSI 03125 zur Beweiswerterhaltung kryptographisch signierter Dokumente (TR-ESOR) - Status und Ausblick - Dr. Ulrike Korte, BSI Oliver Berndt, VOI VOI-Forum / DMS EXPO 26.10.2010

Mehr

Elektronisch signierte Dokumente Anforderungen und Maßnahmen für ihren dauerhaften Erhalt

Elektronisch signierte Dokumente Anforderungen und Maßnahmen für ihren dauerhaften Erhalt Elektronisch signierte Dokumente und Maßnahmen für ihren dauerhaften Erhalt Workshop ArchiSig Braunschweig 21. Januar 2005 Übersicht Die elektronische als Schlüsseltechnologie? für signaturspezifische

Mehr

ECHT & UNVERSEHRT Herausforderungen der Aufbewahrung

ECHT & UNVERSEHRT Herausforderungen der Aufbewahrung ECHT & UNVERSEHRT Herausforderungen der Aufbewahrung Die langfristige rechtssichere Aufbewahrung elektronischer Daten und Dokumente stellt Organisationen vor große Herausforderungen. Anders als Papierdokumente

Mehr

Digitale Signaturverfahren am UK Tübingen entsprechend eidasverordnung mit LZA nach TR-ESOR, Nutzen von Firmensiegeln

Digitale Signaturverfahren am UK Tübingen entsprechend eidasverordnung mit LZA nach TR-ESOR, Nutzen von Firmensiegeln Digitale Signaturverfahren am UK Tübingen entsprechend eidasverordnung mit LZA nach TR-ESOR, Nutzen von Firmensiegeln Ein Projekt mit vielen Facetten und Projektpartnern (V.Eder Zentralarchiv) 1 Digitale

Mehr

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister SecDocs Archivservices im Kontext elektronischer Personenstandsregister Peter Falk BD Manager, Public Sector Fujitsu Technology Solutions GmbH, Germany peter.falk@ts.fujitsu.com +49 (172) 5 29 20 79 Copyright

Mehr

Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst?

Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? 29. März 2011 Um was geht es? 2 Inhalt und Ziel Projekt-Anforderungen (Markwalder) Rechtliche Ausgangslage

Mehr

Elektronische Personalakte mit DocuWare für eine effiziente und zentrale Dokumentenverwaltung

Elektronische Personalakte mit DocuWare für eine effiziente und zentrale Dokumentenverwaltung Elektronische Personalakte mit DocuWare für eine effiziente und zentrale Dokumentenverwaltung Zeit gewinnen & Transparenz schaffen Elektronische Personalakte Lösungsinfo Elektronische Personalakte Lösungsinfo

Mehr

Long-term Preservation of Documents

Long-term Preservation of Documents Fujitsu Forum Munich 2013 Long-term Preservation of Documents Security and efficency in electronic business processes C114b Nov 6th, 14:00, Room 12 Thomas Walloschke Principal Business Development Manager

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

Das elektronische Personenstandsbuch

Das elektronische Personenstandsbuch Technische Möglichkeiten und Visionen Prof. Dr. Fachbereich MNI Fachhochschule Gießen-Friedberg Göttingen 11. 11. 2005 Das Projekt zum Elektronischen Personenstandsbuch Gemeinsames Projekt des Verlags

Mehr

Scientific Data Lifecycle - Beweiswerterhaltung und Technologien

Scientific Data Lifecycle - Beweiswerterhaltung und Technologien Scientific Data Lifecycle - Beweiswerterhaltung und Technologien Bundesministerium für Wirtschaft und Technologie Dr. Siegfried Hackel, Dir. u. Prof. GI Regionalgruppe Köln 2011-04-13 Seite 0 Dir. u. Prof.

Mehr

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

Vorteile der - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit

Vorteile der  - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre

Mehr

BSI Technische Richtlinie Vertrauenswürdige elektronische Langzeitspeicherung

BSI Technische Richtlinie Vertrauenswürdige elektronische Langzeitspeicherung BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung Anlage TR-VELS-M.1: ArchiSafe-Modul Bezeichnung ArchiSafe-Modul Kürzel BSI TR-VELS-M.1 Version 1.0 Datum 31.07.09 Das

Mehr

BERATUNG MIT KOMPETENZ

BERATUNG MIT KOMPETENZ SPRINTER Software GmbH Partner MENTANA-CLAIMSOFT GMBH BERATUNG MIT KOMPETENZ DER FP-KONZERN IN DEUTSCHLAND UND DER WELT Deutsche Tochtergesellschaften Weltweite Präsenz 10 10 Länder mit eigenen Tochtergesellschaften

Mehr

digipen Softwaremodul: digisign Revision 1.4 09.10.2015 Das Modul digisign erzeugt eine fortgeschrittene elektronische Signatur, die den Vorgaben der Signaturrichtlinie EG-Richtlinie 1999/93/EG entspricht.

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Neue Wege zur Sicherheit und Vertrauen für Deutschland und Europa Hamburg,

Neue Wege zur Sicherheit und Vertrauen für Deutschland und Europa Hamburg, Neue Wege zur Sicherheit und Vertrauen für Deutschland und Europa Hamburg, 6.4.2016 Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-Trust GmbH 0 Vertrauensdienste gemäß eidas für die

Mehr

WAGNER IT SYSTEMS MANAGED MAIL-ARCHIV

WAGNER IT SYSTEMS MANAGED MAIL-ARCHIV WAGNER IT SYSTEMS MANAGED MAIL-ARCHIV Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit

Mehr

Ralf Lorenz, DVZ M-V GmbH

Ralf Lorenz, DVZ M-V GmbH Ralf Lorenz, DVZ M-V GmbH Agenda 1 TR-ESOR Lösung im Personenstandswesen M-V 2 Nachnutzung der TR-ESOR Lösung 3 TR-ESOR als zentraler Dienst 3. Mitglieder- und Partnertag des Zweckverbandes ego-mv 2 3.

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Seite 1 10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Welche gesetzlichen Pflichten habe ich? 3. Warum muss eine elektronische

Mehr

Rechtssichere -archivierung mit MailArchiver. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere  -archivierung mit MailArchiver. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere email-archivierung mit MailArchiver Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche

Mehr

// MIND2FIND Module & Funktionen

// MIND2FIND Module & Funktionen // MIND2FIND Module & Funktionen RECHERCHE Volltextsuche Nutzung linguistischer Verfahren Automatisches auslesen von Metadaten Metadaten als zusätzliche Suchkriterien EMAIL-Archiv DMS PAPIER Sofortige

Mehr

Revisionssicherheit Beilage zur Kundeninformation

Revisionssicherheit Beilage zur Kundeninformation Revisionssicherheit Beilage zur Kundeninformation Definition Der Begriff Revisionssicherheit bezieht sich auf elektronische Archivsysteme, die den Anforderungen des Handelsgesetzbuches ( 239, 257 HGB),

Mehr

Update elangzeitspeicherung Archivierung

Update elangzeitspeicherung Archivierung Update elangzeitspeicherung Archivierung Rechtliche Vorgaben und Best Practices Dr. Siegfried Hackel Für die PTB: Problem gelöst! 2008-11-12: Zertifizierung eines ArchiSafe-Schutzprofils (Protection Profile)

Mehr

BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente

BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente BSI Technische Richtlinie 03125 Beweiswerterhaltung kryptographisch signierter Dokumente Anlage TR-ESOR-B: Profilierung für Bundesbehörden Bezeichnung Profilierung für Bundesbehörden Kürzel BSI TR-ESOR-B

Mehr

Grundlagen der Langzeitarchivierung elektronischer Unterlagen

Grundlagen der Langzeitarchivierung elektronischer Unterlagen Grundlagen der Langzeitarchivierung elektronischer Unterlagen Martin Stürzlinger Vortrag am 6. September 2011 Was ist ein Archiv? Ein Archiv ist eine Organisation, die darauf gerichtet ist, Information

Mehr

Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012

Informationstag Elektronische Signatur Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Informationstag "Elektronische Signatur" Sicherheit und Effizienz in elektronischen Geschäftsprozessen im Kontext elektronischer Signaturen und Langzeitarchivierung Udo Keuter, Unfallkasse Post und Telekom

Mehr

COI-BusinessFlow Personalakte. Business White Paper

COI-BusinessFlow Personalakte. Business White Paper COI-BusinessFlow Personalakte Business White Paper 1 Zusammenfassung 3 2 Modulbeschreibung 4 3 Nutzen 5 4 Funktionsüberblick 6 COI GmbH COI-BusinessFlow Personalakte Seite 2 von 9 1 Zusammenfassung Die

Mehr

Effiziente Archivierung von s mit DocuWare und DocuMatic Archiv

Effiziente Archivierung von  s mit DocuWare und DocuMatic Archiv Effiziente Archivierung von E-Mails mit DocuWare und DocuMatic Archiv Zeit gewinnen & Transparenz schaffen Archivierung von E-Mails Lösungsinfo Archivierung von E-Mails Lösungsinfo E-Mails archivieren

Mehr

Konzeption und Aufbau eines digitalen Archivs: Von der Skizze zum Prototypen

Konzeption und Aufbau eines digitalen Archivs: Von der Skizze zum Prototypen Konzeption und Aufbau eines digitalen Archivs: Von der Skizze zum Prototypen 11. AK Archivierung von digitalen Unterlagen aus der Verwaltung, 20. März 2007 Christian Keitel, Rolf Lang und Kai Naumann Überblick

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Revisionssichere -Archivierung

Revisionssichere  -Archivierung Revisionssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen fc-hosting.de Dipl.-Ing. Uwe Flottemesch Internet-Service-Provider Uhlenbruch 18 D-31535 Neustadt USt-IdNr: DE246292053

Mehr

Elektronische Rechnungen in der Umsetzung

Elektronische Rechnungen in der Umsetzung Elektronische Rechnungen in der Umsetzung O. Berndt B&L Management Consulting GmbH www.bul-consulting.de Rechnungsaustausch in D heute Deutscher Gesetzgeber verlangt heute bei erechnung Qualifizierte elektronische

Mehr

ArchiSig Beweiskräftige und sichere Langzeitspeicherung digital signierter Dokumente

ArchiSig Beweiskräftige und sichere Langzeitspeicherung digital signierter Dokumente ArchiSafe Nutzerbeiratssitzung Braunschweig, 1. Juni 2005 ArchiSig Beweiskräftige und sichere Langzeitspeicherung digital signierter Dokumente Antje Hollerbach a, Prof. Paul Schmücker b a b Zentrum für

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Rechtssichere -Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere  -Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische

Mehr

Merkblatt: Spezielle Anforderungen an Kryptografiemodule

Merkblatt: Spezielle Anforderungen an Kryptografiemodule Arbeitsgruppe 8.51 Metrologische Software Stand: 25.07.2018 Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen bei Konformitätsbewertungen

Mehr

Beweissicheres elektronisches Laborbuch (BeLab)

Beweissicheres elektronisches Laborbuch (BeLab) Beweissicheres elektronisches Laborbuch (BeLab) Workshop am in Braunschweig Darstellung des BeLab-Konzepts Dipl.-Inform. Karlsruher Institut für Technologie (KIT) Gliederung Scientific Data Lifecycle Dokumentation

Mehr

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

GWAVA EMEA GmbH. Die TOP 5 Funktionen von Retain. Für die Archivierung Ihrer elektronischen Kommunikation

GWAVA EMEA GmbH. Die TOP 5 Funktionen von Retain. Für die Archivierung Ihrer elektronischen Kommunikation GWAVA EMEA GmbH Die TOP 5 Funktionen von Retain Für die Archivierung Ihrer elektronischen Kommunikation Inhaltsverzeichnis 1. Deduplizierung 2. ediscovery 3. Migrationen 4. Unified Archiving 5. Compliance

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Baustein E-Langzeitspeicherung (E-LZS)

Baustein E-Langzeitspeicherung (E-LZS) Baustein E-Langzeitspeicherung (E-LZS) Dresden 13. März 2013 IMTB Consulting GmbH Schumannstraße 14b 10117 Berlin Telefon +49 30 440 483 24 Telefax +49 30 440 483 25 E-Mail info@imtb.de Internet www.imtb.de

Mehr

PHOENIX Archiv. Ihre Lösung für die revisionssichere elektronische Archivierung.

PHOENIX Archiv. Ihre Lösung für die revisionssichere elektronische Archivierung. Archiv Ihre Lösung für die revisionssichere elektronische Archivierung. Sicherheit für Ihre Geschäftsvorfälle, Dokumente und Akten. Das Archiv bietet Ihnen optimale Sicherheit und Schutz vor Datenverlust.

Mehr

Digitale Archivierung für SAP mit DocuWare realisieren

Digitale Archivierung für SAP mit DocuWare realisieren Connect to SAP Product Info Digitale Archivierung für SAP mit DocuWare realisieren Connect to SAP Version 2 verbindet SAP über die ArchiveLink Schnittstelle mit DocuWare. Es werden dabei eingehende und

Mehr

Digitale Langzeitarchivierung

Digitale Langzeitarchivierung Digitale Langzeitarchivierung Dr. Sächsische Landesbibliothek Staats- und Universitätsbibliothek Dresden (SLUB) Februar 2016 Das digitale Langzeitarchiv der SLUB Agenda Motivation Einführung in die Digitale

Mehr

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG

Mehr

Elektronische Langzeitspeicherung von Akten und Geschäftsvorgängen im Bundesministerium für Gesundheit und seinem Geschäftsbereich

Elektronische Langzeitspeicherung von Akten und Geschäftsvorgängen im Bundesministerium für Gesundheit und seinem Geschäftsbereich Elektronische Langzeitspeicherung von Akten und Geschäftsvorgängen im Bundesministerium für Gesundheit und seinem Geschäftsbereich egovernment-wettbewerb 2012 Seite: 1 Ausgangssituation im BMG und dem

Mehr

Das Digitale Zwischenarchiv des Bundes

Das Digitale Zwischenarchiv des Bundes Das Digitale Zwischenarchiv des Bundes Die zentrale Speicherlösung für Bundesverwaltung und Bundesgerichte Gekürzte Fassung Behördenforum 2018 Koblenz, 16. Januar 2018 Berlin,18. Januar 2018 Sandro Hardy,

Mehr

BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente

BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente BSI Technische Richtlinie 03125 Beweiswerterhaltung kryptographisch signierter Dokumente Anlage TR-ESOR-B: Profilierung für Bundesbehörden Bezeichnung Profilierung für Bundesbehörden Kürzel BSI TR-ESOR-B

Mehr

Cybercrime. eidas Summit. von Beweisen und Vermutungen. Dr. Viola Bensinger GREENBERG TRAURIG GERMANY, LLP RECHTSANWÄLTE

Cybercrime. eidas Summit. von Beweisen und Vermutungen. Dr. Viola Bensinger GREENBERG TRAURIG GERMANY, LLP RECHTSANWÄLTE eidas Summit Cybercrime und im Rechtliche Anforderungen an Anwender elektronischenhackerangriffe Geschäftsverkehr von Beweisen und Vermutungen Berlin, 8. November 2016 Dr. Viola Bensinger GREENBERG TRAURIG

Mehr

Einrichten und Nutzung des Governikus Communikator

Einrichten und Nutzung des Governikus Communikator 1. Vorbereitung 1.1. ELiA Einrichten und Nutzung des Governikus Communikator Falls noch nicht vorhanden, laden Sie die Installationsdatei (150 MB) für das Antragstellungsprogramm ELiA herunter: Link zur

Mehr

[accantum] SAP Connector. Seite 1 (6) SAP Apps by ISC

[accantum] SAP Connector. Seite 1 (6) SAP Apps by ISC [accantum] SAP Connector Seite 1 (6) SAP Apps by ISC SAP Apps by ISC Die ISC bildet mit ihren Tochtergesellschaften eine innovative IT-Dienstleistungsgruppe. Das umfassende Angebot garantiert Kunden der

Mehr

Automatische Langzeitarchivierung

Automatische Langzeitarchivierung Automatische Langzeitarchivierung für die Digitalisierung mit Goobi Andreas Romeyke, Dr. H. Berthold, C. Beissert, J. Sachse, Fotos mit freundlicher Genehmigung von Jörg Sachse Sächsische Landesbibliothek,

Mehr

registra Schnittstelle

registra Schnittstelle registra Schnittstelle Verwendbarkeit Die registra-schnittstelle ist nur verwendbar, wenn das Modul ZBON/Tagesabschluss Österreich aktiv ist. Voreinstellungen CTO Warenwirtschaft registra-schnittstelle

Mehr

AGENDA. Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar

AGENDA. Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar AGENDA Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar Geplantes Programm Geschützter Umgang mit Gesundheitsdaten Sichere, Ende-zu-Ende-verschlüsselte Kommunikation mit Kooperationspartnern

Mehr

SECURE & WEBMAIL

SECURE  & WEBMAIL SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen

Mehr

Wichtigkeit des Beweiswerterhaltes elektronischer Daten

Wichtigkeit des Beweiswerterhaltes elektronischer Daten Wichtigkeit des Beweiswerterhaltes elektronischer Daten 1. E-Government-Konferenz Mecklenburg-Vorpommern, 8.9.2015, Schwerin Paul C. Johannes, LL.M. Grundsätze der Beweisführung Beweis ist die Überzeugung

Mehr

Fujitsu Compliant Archiving Eletronische Akten und beweiswerterhaltende Langzeitspeicherung: Praxisnutzen für gesetzliche Krankenkassen

Fujitsu Compliant Archiving Eletronische Akten und beweiswerterhaltende Langzeitspeicherung: Praxisnutzen für gesetzliche Krankenkassen Fujitsu Compliant Archiving Eletronische Akten und beweiswerterhaltende Langzeitspeicherung: Praxisnutzen für gesetzliche Krankenkassen Bitmarck Kundentag, Neuss 2013-11-04, 15:45-16:15, Peter Falk, Fujitsu

Mehr

LEISTUNGSBESCHREIBUNG. Verschlüsselung

LEISTUNGSBESCHREIBUNG.  Verschlüsselung LEISTUNGSBESCHREIBUNG E-Mail Verschlüsselung INHALT Seite INHALT... II 1. Allgemein... 1 2. Produktbeschreibung... 2 2.1. Tarife... 2 2.2. Richtlinien... 3 2.3. Zertifikate Abonnement... 3 2.4. Outlook

Mehr

Aktuelle Fragen des Signatureinsatzes und der

Aktuelle Fragen des Signatureinsatzes und der Aktuelle Fragen des Signatureinsatzes und der Authentifizierung im Justizbereich Dr. Wilfried Bernhardt Unterabteilungsleiter und Ressortbeauftragter für IT im Unterabteilungsleiter und Ressortbeauftragter

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

BSI Technische Richtlinie Vertrauenswürdige elektronische Langzeitspeicherung

BSI Technische Richtlinie Vertrauenswürdige elektronische Langzeitspeicherung BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung Anlage TR-VELS-M.3: ArchiSig-Modul Bezeichnung ArchiSig-Modul Kürzel BSI TR-VELS-M.3 Version 1.0 Datum 31.07.09 Das Dokument

Mehr

Rechtssichere -Archivierung

Rechtssichere  -Archivierung Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen IT-Security made in Germany Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

Exkulpation Hauptunternehmer Ein Überblick zum neuen Verfahren im Extranet der BG BAU

Exkulpation Hauptunternehmer Ein Überblick zum neuen Verfahren im Extranet der BG BAU Exkulpation Hauptunternehmer Ein Überblick zum neuen Verfahren im Extranet der BG BAU Inhalt I. Allgemeines II. Neues Verfahren im Extranet Vergabe der Extranet-Zugangsberechtigung Zugangsverwaltung Erstellung

Mehr

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner IT-Dienstleistungszentrum des Freistaats Bayern Dokumentation Signaturprüfung Bearbeitung: Erich Lechner München, den 13.02.2017 Dokumententwicklung Version Datum Bearbeiter Beschreibung, QS-Maßnahme Status

Mehr

1. Signierte Dokumente

1. Signierte Dokumente 1. Signierte Dokumente Im Geschäftsverkehr werden immer mehr Dokumente auf elektronischem Wege versandt. Besonders beliebt ist der Versand per Email. Der Versand wird dabei über mehrere Stationen abgewickelt,

Mehr

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63

Mehr

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer

Mehr

Möglichkeiten der - Archivierung für Exchange Server im Vergleich

Möglichkeiten der  - Archivierung für Exchange Server im Vergleich 1 5 Möglichkeiten der E-Mail- Archivierung für Exchange Server im Vergleich Mit Microsoft Exchange Server bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

mpl Schnittstellen-Server: ELO-Konnektor

mpl Schnittstellen-Server: ELO-Konnektor mpl Schnittstellen-Server: ELO-Konnektor Bidirektionaler Abgleich zwischen CAS genesisworld und ELOprofessional / ELOenterprise Inhaltsverzeichnis 1 Auf einen Blick... 3 2 Hauptmerkmale... 4 3 Funktionsbeschreibung...

Mehr

Das beweissichere elektronische Laborbuch

Das beweissichere elektronische Laborbuch Das beweissichere elektronische Laborbuch Tagung Forschungsdatenmanagement Workshop der hessischen Hochschulen Universität Marburg 18. Juni 2015 Gliederung Digitale Forschung Notwendigkeit digitaler Laborbücher

Mehr

Produktinfo. edoc process

Produktinfo. edoc process edoc solutions ag Ihr Partner im Digitalen Wandel Produktinfo Optimieren Sie Ihre digitalen Prozesse an den Schnittstellen Ihres Unternehmens, dem E-Mailverkehr, mit ist eine von edoc entwickelte Standardlösung

Mehr

-Archivierung. Revisionssicherheit. Manipulationssicherheit. Interne Organisation. Umgang mit privaten s LINUX HÖCHSTPERSÖNLICH.

-Archivierung. Revisionssicherheit. Manipulationssicherheit. Interne Organisation. Umgang mit privaten  s LINUX HÖCHSTPERSÖNLICH. E-Mail-Archivierung Revisionssicherheit Manipulationssicherheit Interne Organisation Umgang mit privaten E-Mails Heinlein Mail-Archiv Warum überhaupt E-Mails archivieren? Rechtliche Betrachtung 37a HGB

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2

Mehr

Records Management, Standards und MoReq. MoReq2 und Records Management Hamburg, Düsseldorf, München, Frankfurt, Berlin: 26. 30.11.

Records Management, Standards und MoReq. MoReq2 und Records Management Hamburg, Düsseldorf, München, Frankfurt, Berlin: 26. 30.11. , Standards und MoReq MoReq2 und Frankfurt, Berlin: 26. 30.11.2007, Standards und MoReq MoReq2 und Frankfurt, Berlin: 26. 30.11.2007 GmbH GmbH 3 Agenda GmbH 4 Standards Compliance MoReq1 Historie Verbreitung

Mehr

Rechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005

Rechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005 Rechtliche Aspekte der elektronischen Archivierung Datenschutz-Forum 28. Juni 2005 Gründe für Archivierung Kaufmännische Buchführung Spezialgesetze Beweissicherung Nachvollziehbarkeit des Handelns Dokumentation

Mehr

WE MANAGE INFORMATION

WE MANAGE INFORMATION WE MANAGE INFORMATION Herzlich Willkommen! www.alos.ch WE MANAGE INFORMATION Rechtskonforme elektronische Aufbewahrung von Geschäftsunterlagen MLaw, Philip Oehen Rechtsanwalt & Notar Gartenstrasse 4 6300

Mehr

Das Projekt ArchiSafe

Das Projekt ArchiSafe Das Projekt ArchiSafe und nun?!? Bundesministerium für Wirtschaft und Technologie Das neue e Projekt BeLab Dr. Siegfried Hackel, Dir. u. Prof. Für die PTB: Problem gelöst! 2008-11-12: Zertifizierung eines

Mehr

lobo-dms Archiv Manager

lobo-dms Archiv Manager lobodms.com lobo-dms Archiv Manager E-Mail Archivierung Seite 1 Inhalt 1. Intelligente Archivierung... 3 2. Mailbox Management... 3 3. Compliance und e-discovery... 3 4. Integration und Collaboration...

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

Vom 26. Mai 2010 (Az.: /11) [aktualisiert am 31. Mai 2013]

Vom 26. Mai 2010 (Az.: /11) [aktualisiert am 31. Mai 2013] Datenschutz - BSI-Richtlinie Langzeitspeicherung DS-BSI-LzSp 855.12 Rundschreiben des Landeskirchenamtes an die Kirchenkreise und Verbände kirchlicher Körperschaften betreffend den kirchlichen Datenschutz:

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

38. Benutzerverwaltung

38. Benutzerverwaltung 38. Benutzerverwaltung Stellen Sie Standard-Variablen für jeden Benutzer individuell ein. Begrenzen Sie den Zugang für einzelne Benutzer zeitlich, z.b. für Praktikanten. Legen Sie fest, wie HVO2go und

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente

BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente BSI Technische Richtlinie 03125 Beweiswerterhaltung kryptographisch signierter Dokumente Anlage TR-ESOR-M.1: Bezeichnung Kürzel BSI TR-ESOR-M.1 Version 1.2 Datum 19.12.14 Das Dokument ist in Teilen nicht

Mehr