White Paper Smart Metering PKI

Größe: px
Ab Seite anzeigen:

Download "White Paper Smart Metering PKI"

Transkript

1 White Paper Smart Metering PKI

2 Inhalt 1 Einleitung Motivation einer PKI Sicherheitsinfrastruktur für Smart Metering Angriffe auf den Energiesektor Gesetzliche Vorgaben zu Datenschutz und Datensicherheit Die Technische Richtlinie TR des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Einführung in die PKI Technologie Zielsetzung Asymmetrische Kryptographie und ihre Anwendungen Digitale Zertifikate Zertifizierungsstellen in einer PKI Übersicht über die Smart Metering-PKI (SM-PKI) Anwendungsbereich der SM-PKI Architektur der SM-PKI Marktprozesse und ihre Auswirkungen auf die SM-PKI Sichere Kommunikation innerhalb der SM-PKI: Die KOM-PKI Betriebsanforderungen an Zertifizierungsstellen der SM- PKI Sicherheitsanforderungen Einsatz kryptographischer Module Sonstige betriebliche Anforderungen Funktionale Anforderungen der Smart Metering-PKI Endnutzerzertifikate Sperrlisten und Sperrmanagement Protokolle und Schnittstellen Verzeichnisdienste Kryptographische Module bei Endnutzern Die Sonderrolle des SMGW Das T-Systems Trust Center...19 Seite 2 von 21

3 1 Einleitung Die Europäische Union (EU) hat sich zum Ziel gesetzt, dem Klimawandel entgegen zu wirken. Aus diesem Grund wurden die Mitgliedstaaten im Rahmen des 3. Binnenmarktpakets aufgefordert, Maßnahmen zur Erreichung der sogenannten 20/20/20 Ziele (20% CO2- Reduktion, 20% erneuerbare Energien und 20% mehr Energieeffizienz bis zum Jahr 2020) aufzuzeigen. Mit der Einführung intelligenter Meßsysteme sollen Verbraucher aktiv am Stromversorgungsmarkt beteiligt werden und somit zur Reduzierung des Energieverbrauchs beitragen. Die Umsetzung in deutsches Recht ist durch die Novellierung des Energiewirtschaftsgesetzes (EnWG) im Jahr 2011 geschehen, das auch die Einführung von Maßnahmen zum Datenschutz und zur Datensicherheit vorsieht. Das Bundesministerium für Wirtschaft und Technologie (BMWi) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) beauftragt, diese Anforderungen an die Funktionalität, Interoperabilität und Sicherheit für die Komponenten im Umfeld des Smart Metering zu beschreiben. Das BSI hat dazu das Protection Profile for the Gateway of a Smart Metering System (Smart Meter Gateway PP) und die Technische Richtlinie (TR-03109) verfasst, welche die Anforderungen an die Einzelkomponenten und an die Prüfung dieser Eigenschaften beinhaltet. Die Anforderungen an eine Public Key Infrastructure (PKI) werden im wesentlichen in den Teilen TR Kryptographische Vorgaben für die Infrastruktur von intelligenten Messsystemen und TR Public Key Infrastruktur für Smart Meter Gateways beschrieben. Eine besondere Herausforderung ist dabei die Umstellung auf intelligente Messsysteme, die sogenannten Smart Meter. Dem stark erhöhten Informationsfluss, auch aus privaten Haushalten, gilt die besondere Aufmerksamkeit im Bezug auf Datenschutz und Datensicherheit. Daher werden kryptographische Methoden, basierend auf Public Key Infrastrukturen (PKI) eingesetzt. Die PKI versorgt die Smart Meter Gateways (SMGW) und verschiedene Rolleninhaber mit digitalen Zertifikaten und sichert somit eine nachvollziehbare Datenübertragung. Der Betrieb der PKI bzw. deren Komponenten unterliegt strengen Zertifizierungsvorgaben (ISO 27001, bzw. ISO27001 nach IT Grundschutz). Diese Zertifizierungen müssen jährlich erneuert werden. Seite 3 von 21

4 2 Motivation einer PKI Sicherheitsinfrastruktur für Smart Metering Mit der Verbreitung von Smart Metering Systemen wird eine online Übermittlung personenbeziehbarer Verbrauchsdaten und Netzkennzahlen sowie eine Steuerung lokaler Energieerzeuger von außen über öffentliche Kommunikationsnetze möglich. Durch diese Anbindung an öffentliche Netze entsteht eine hohe sicherheitstechnische Gefährdung mit großem Angriffs- und Ausforschungspotenzial. Es sind sowohl Diebstahl und Manipulation von Verbrauchsdaten als auch Hackerattacken denkbar, die das Ziel haben, Komponenten zu stören oder ganz außer Funktion zu setzen. Die Gefährdungslage im Energiesektor wird im Folgenden an Beispielen deutlich gemacht. Konkrete und verbindliche Schutzmaßnahmen für Smart Metering Systeme sind daher erforderlich und werden durch Gesetze und Verordnungen verpflichtend vorgeschrieben. Die geforderten Sicherheitsmaßnahmen resultieren in der Einführung einer speziellen IT-Sicherheitsinfrastruktur (einer sogenannten Public-Key- Infrastruktur-PKI) für den Bereich des Smart Metering. 2.1 Angriffe auf den Energiesektor Die Erfahrungen zeigen, dass der Energiesektor mit seiner kritischen Infrastruktur bereits in der Vergangenheit Cyberattacken ausgesetzt war. Das zeigen beispielhaft die nachfolgend aufgeführten Zwischenfälle: IE8-Lücke für Angriffe auf US-Energiesektor ausgenutzt (Mai 2013) Kampagne vermutlich chinesischen Ursprungs "Waterhole-Attacke" : gezielte Cyber-Attacke, bei der die Angreifer Webseiten kompromittieren, die ihre Zielpersonen höchstwahrscheinlich besuchen 9 manipulierte Webseiten (u.a. US-Arbeitsministerium), die Besucher mit dem Fernsteuerungs- Trojaner Poison Ivy infizieren Ziele: Angestellte im Energiesektor und Regierungsmitarbeiter Zahlen, Daten, Fakten (2010) Der Energiesektor gehört zu den Top 10 der von gezielten Angriffen betroffenen Branchen Abbildung 1: Quelle: Technology Review, Oktober 2012 Seite 4 von 21

5 Computerwurm Stuxnet (Juni 2010) Gezielter Angriff auf ein System zur Überwachung und Steuerung technischer Prozesse Vermutetes Ziel: Störung der Leittechnik von (in diesem Fall hauptsächlich iranischen) Atomfabriken 2.2 Gesetzliche Vorgaben zu Datenschutz und Datensicherheit Der Aus- und Umbau der Stromnetze ist eine zentrale Voraussetzung für einen funktionsfähigen europäischen Energiebinnenmarkt. Mit dem in 2009 verabschiedeten Dritten EU-Binnenmarktpaket für Strom und Gas sollen vor allem die Wettbewerbsbedingungen auf den Energiemärkten verbessert und die Integration der Märkte in Europa unterstützt werden. Die nationale Umsetzung der europäischen Regelungen erfolgte u.a. durch eine Novelle des Energiewirtschaftsgesetzes (EnWG) Das EnWG schafft die rechtliche Basis für den breiten Einsatz sogenannte intelligenter Messsysteme" unter Beachtung eichrechtlicher und bereichsspezifischer datenschutzrechtlicher Vorgaben. 21 EnWG Bedingungen und Entgelte für den Netzzugang regelt obwohl dies die Überschrift des Paragraphen nicht vermuten lässt - unter anderem die Vorgaben zu Datenschutz und Datensicherheit für die intelligenten Messsysteme. Im Folgenden werden Teile davon zitiert. 21e Allgemeine Anforderungen an Messsysteme zur Erfassung elektrischer Energie (1) Es dürfen nur Messsysteme verwendet werden, die den eichrechtlichen Vorschriften entsprechen. Zur Gewährleistung von Datenschutz, Datensicherheit und Interoperabilität haben Messsysteme den Anforderungen der Absätze 2 bis 4 zu genügen. (2) Zur Datenerhebung, -verarbeitung, -speicherung, -prüfung, -übermittlung dürfen ausschließlich solche technischen Systeme und Bestandteile eingesetzt werden, die 1. den Anforderungen von Schutzprofilen nach der nach 21i zu erstellenden Rechtsverordnung entsprechen sowie 2. besonderen Anforderungen an die Gewährleistung von Interoperabilität nach der nach 21i Absatz 1 Nummer 3 und 12 zu erstellenden Rechtsverordnung genügen. (3) Die an der Datenübermittlung beteiligten Stellen haben dem jeweiligen Stand der Technik entsprechende Maßnahmen zur Sicherstellung von Datenschutz und Datensicherheit zu treffen, die insbesondere die Vertraulichkeit und Integrität der Daten sowie die Feststellbarkeit der Identität der übermittelnden Stelle gewährleisten. Im Falle der Nutzung allgemein zugänglicher Kommunikationsnetze sind Verschlüsselungsverfahren anzuwenden, die dem jeweiligen Stand der Technik entsprechen. Näheres wird in einer Rechtsverordnung nach 21i Absatz 1 Nummer 4 geregelt. (4) Es dürfen nur Messsysteme eingebaut werden, bei denen die Einhaltung der Anforderungen des Schutzprofils in einem Zertifizierungsverfahren zuvor festgestellt wurde, welches die Verlässlichkeit von außerhalb der Messeinrichtung aufbereiteten Daten, die Sicherheits- und die Interoperabilitätsanforderungen umfasst. Zertifikate können befristet, beschränkt oder mit Auflagen versehen vergeben werden. Einzelheiten zur Ausgestaltung des Verfahrens regelt die Rechtsverordnung nach 21i Absatz 1 Nummer 3 und 12. (5) und folgende Seite 5 von 21

6 21f Messeinrichtungen für Gas (1) Neue Messeinrichtungen für Gas dürfen nur verbaut werden, wenn sie sicher mit einem Messsystem, das den Anforderungen von 21d und 21e genügt, verbunden werden können. Sie dürfen ferner nur dann eingebaut werden, wenn sie auch die Anforderungen einhalten, die zur Gewährleistung des Datenschutzes, der Datensicherheit und Interoperabilität in Schutzprofilen und Technischen Richtlinien auf Grund einer Rechtsverordnung nach 21i Absatz 1 Nummer 3 und 12 sowie durch eine Rechtsverordnung im Sinne von 21i Absatz 1 Nummer 3 und 12 festgelegt werden können. (2) Weiterhin gibt es Ausführungen zum Datenschutz in 21g EnWG Erhebung, Verarbeitung und Nutzung personenbezogener Daten. Seite 6 von 21

7 3 Die Technische Richtlinie TR des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Zur Konkretisierung der in 21 EnWG formulierten Anforderungen an Datenschutz und Daten- und Kommunikationssicherheit wurde vom BSI die technische Richtlinie BSI TR herausgegeben. Sie formuliert die Anforderungen an die Funktionalität, Interoperabilität und Informationssicherheit der Kommunikationseinheit eines intelligenten Messsystems. Diese Kommunikationseinheit wird als Smart Meter Gateway (SMGW) bezeichnet. Das SMGW fungiert als Firewall des intelligenten Messsystems, schottet das lokale metrologische Netz (LMN) gegenüber Zugriffen aus öffentlichen Netzen komplett ab und kontrolliert den externen Zugriff auf die Energieerzeuger im Heimnetzwerk (HAN). Die TR ist in mehrere Teile gegliedert, wie die folgende Abbildung zeigt. Quelle: BSI TR Abbildung 2: Struktur der TR Die Informationssicherheit, sprich die Integrität, Vertraulichkeit und Authentizität von Kommunikation und Daten, wird technisch durch die Einführung einer Public-Key-Infrastruktur (PKI) für das Smart Metering erreicht. Relevant für die PKI sind im Wesentlichen die folgenden Teile der technischen Richtlinie: BSI TR : Kryptographische Vorgaben für SMGW BSI TR : PKI für SMGW Durch Einsatz der Zertifikate aus der Smart Metering-PKI (SM-PKI) wird die besonders gefährdete Kommunikation des SMGW mit dem SMGW Administrator und den externen Marktteilnehmern (EMT) über öffentliche Netze ( WAN-Schnittstelle ) gesichert. Die TR beschreibt detailliert technische Festlegungen, Abläufe, Datenstrukturen und Protokolle innerhalb der SM-PKI. Bevor auf die Eigenschaften der SM-PKI weiter eingegangen wird, gibt das nächste Kapitel eine kurze Einführung in die PKI Technologie. Seite 7 von 21

8 4 Einführung in die PKI Technologie 4.1 Zielsetzung Mittels einer PKI-Infrastruktur können elektronische Kommunikationsprozesse sicher gestaltet werden. Dabei werden die folgenden vier Ziele verfolgt: Vertraulichkeit: Es soll sichergestellt sein, dass ausschließlich derjenige Kommunikationspartner eine Nachricht lesen kann, für den sie auch bestimmt ist. Integrität: Der Empfänger einer Nachricht soll prüfen können, dass die Nachricht nach ihrer Erzeugung nicht mehr verändert wurde. Authentizität: Der Absender einer Nachricht soll eindeutig ermittelt werden können. Verbindlichkeit: Der Absender einer Nachricht soll nicht abstreiten können, dass er der Urheber der Nachricht ist. Die PKI-Technologie basiert technisch auf der asymmetrischen Kryptographie. 4.2 Asymmetrische Kryptographie und ihre Anwendungen Die asymmetrische Kryptographie ist eine Technik, die 1977 von den Forschern Ronald L. Rivest, Adi Shamir und Leonard Adleman entwickelt wurde. Basierend auf einem kryptographischen Schlüsselpaar, bestehend aus dem öffentlichen Schlüssel (public key) und dem privaten Schlüssel (private key), können Ver- und Entschlüsselung von Daten sowie digitale Signaturen durchgeführt werden: Digitale Signatur: mit seinem privatem Schlüssel kann der Schlüsselinhaber Daten digital signieren; diese können danach nicht mehr unbemerkt verändert werden. Die Signatur kann vom Kommunikationspartner überprüft werden, dazu wird lediglich der Public Key des Gegenübers benötigt. Datenintegrität und Verbindlichkeit (z.b. bei Signatur von s mit PGP oder S/MIME) Authentizität und Verbindlichkeit der Kommunikation (z.b. zuverlässige Authentifizierung der Kommunikationspartner in Protokollen wie TLS oder IPSec) Ver- und Entschlüsselung: Verschlüsselt man Daten mit dem Public Key eines Kommunikationspartners, kann nur dieser die Daten mit seinem private Key entschlüsseln. Vertraulichkeit (z.b. bei Ver- und Entschlüsselung von s mit PGP oder S/MIME) Endscheidender Vorteil der asymmetrischen Kryptographie ist, dass es keine Sicherheitsprobleme durch die Schlüsselverteilung bei den Kommunikationspartnern gibt. Ein Public Key kann ohne Sicherheitsverlust veröffentlicht werden, ein Private Key ist geheim und verbleibt immer beim Eigentümer des Schlüsselpaars. 4.3 Digitale Zertifikate Eine PKI stellt die technische und organisatorische Infrastruktur zur Ausstellung und Verwaltung kryptographischer Schlüssel und digitaler Zertifikate bereit. Um mittels asymmetrischer Kryptographie einen Kommunikationspartner sicher zu authentifizieren, muss es eine zuverlässige Zuordnung von Schlüsselpaar und Identität des Kommunikationspartners geben. Diese Zuordnung wird technisch durch ein digitales Zertifikat hergestellt. Ein Zertifikat enthält einen öffentlichen (public) Schlüssel und eindeutige Identifikationsmerkmale des Schlüsselinhabers (dies kann Mensch, Maschine, Rechner etc. sein). Vor der Erstellung des Zertifikats wird durch geeignete technische Mechanismen geprüft, dass die Entität auch tatsächlich über den zugehörigen geheimen Schlüssel verfügt. Das Zertifikat kann man als einen elektronischen Ausweis des Schlüsselinhabers verstehen. Seite 8 von 21

9 Zu beachten ist, dass ein Zertifikat die Identität eines Schlüsselinhabers bescheinigt, aber in aller Regel völlig unabhängig von einer konkreten Anwendung ist, die zertifikatsbasierte Sicherheitsmechanismen benutzt. Daher repräsentiert ein Zertifikat im Allgemeinen nicht die Rechte oder die Rolle des Zertifikatsinhabers innerhalb einer Applikation. In Analogie zum Personalausweis kann man anführen, dass ein Ausweis identifizierende Daten des Inhabers, aber keine Aussagen zu Beruf, zur Fahrerlaubnis o.ä. enthält. 4.4 Zertifizierungsstellen in einer PKI Eine PKI besteht aus einer hierarchisch geordneten Menge von sogenannte Certification Authority (CA) Systemen sowie den Endnutzern der PKI, wie in folgender Abbildung dargestellt. Abbildung 3: Zertifikatshierarchie Pro PKI gibt es eine Root-CA-Instanz. Sie steht hierarchisch über den CA-Systemen, die zur gleichen PKI gehören und nach gleichen Regelungen arbeiten sollen (sogenannte Sub-CA ). Die Root-CA erstellt die Zertifikate der Sub-CAs und signiert sie mit ihrem ROOT-CA-Zertifikat. Die Root-CA-Policy gibt die organisatorischen Regelungen und sicherheitstechnischen Anforderungen für die Root-CA selbst und die Sub-CA-Systeme vor, zum Beispiel wie die Registrierung von Endnutzern der PKI vorzunehmen ist. Unter einer Root-CA Instanz können eine oder mehrere Sub-CA-Instanzen sein. Jede Sub-CA erstellt Zertifikate für PKI-Endnutzer und signiert sie mit ihrem Sub-CA-Zertifikat. Die Sub-CA hat dabei die Aufgabe, die Identität des Endnutzers und dessen Besitz des Schlüsselpaars geeignet und gemäß Root Policy zu prüfen. Die Root-CA und die Sub-CA-Systeme werden, da sie digitale Zertifikate ausgeben, auch als Zertifizierungsstellen bezeichnet. Grundsätzlich sind auch PKI Hierarchien größerer Tiefe, also mit mehr als einer Sub-CA-Ebene, möglich. Diese kommen in der Praxis jedoch sehr selten vor. Die Standardstruktur ist die oben beschriebene, und diese wird auch für die SM-PKI verwendet. Seite 9 von 21

10 5 Übersicht über die Smart Metering-PKI (SM-PKI) 5.1 Anwendungsbereich der SM-PKI Die TR definiert ein intelligentes Messsystem gemäß EnGW als eine Menge von elektronischen Zählern mit einer vorgeschalteten Kommunikationseinheit, dem sogenannten Smart Metering Gateway (SMGW). Das SMGW fungiert als Firewall des intelligenten Messsystems, schottet das Local Metrological Network (LMN) mit den Zählern gegenüber Zugriffen aus öffentlichen Netzen komplett ab und kontrolliert den externen Zugriff auf die lokalen Systeme im Home Area Network (HAN). Die folgende Abbildung zeigt die Einbettung des Smart Meter Gateways in seine Einsatzumgebung. Das Smart Meter Gateway kommuniziert mit Entitäten im WAN, mit den Zählern im LMN sowie mit Entitäten im HAN. Abbildung 4: Einbettung des SMGW in seine Einsatzumgebung (Quelle: BSI TR ) Der Geltungsbereich der SM-PKI deckt nicht alle Bereiche der Einsatzumgebung ab, sondern wurde in der TR darauf festgelegt, die Kommunikationsprozesse des SMGW mit Entitäten im WAN abzusichern. SM-PKI Endnutzer sind daher: SMGW SMGW Administratoren (pro SMWG ist ein Administrator zugeordnet, ein Administrator verwaltet i.d.r. viele SMGW) externe Marktteilnehmer (EMT, z.b.: Verteilnetzbetreiber, Messstellenbetreiber, Lieferanten) Die SM-PKI sichert also nicht alle direkten Kommunikationsbeziehungen eines SMGW ab. Für die Kommunikation des Gateways mit den Metern im LMN und mit Entitäten aus dem HAN Bereich (Letztverbraucher, Servicetechniker, CLS) sind in der TR (z.t. optional) andere Zertifikatsinfrastrukturen vorgesehen. Für die Kommunikationsprozesse zwischen den Marktteilnehmern im Energiewesen, also zwischen EMT und EMT oder zwischen SMGW Administrator und EMT trifft die TR keine Aussagen. Entsprechende sicherheitstechnische Festlegungen werden bei einer Anpassung der vorhandenen Prozessbeschreibungen der Bundesnetzagentur (z.b. WiM, GPKE Prozesse) zu berücksichtigen sein. Seite 10 von 21

11 5.2 Architektur der SM-PKI Die Architektur der SM-PKI ist in der folgenden Abbildung dargestellt: Abbildung 5: Architektur der SM-PKI/Quelle: BSI TR Die SM-PKI besteht aus folgenden Komponenten: Hoheitliche Smart Metering Root-CA : Die Smart Metering Root-CA ist der Vertrauensanker der gesamten Smart Metering PKI. Die rechtliche Verantwortung wird bei einer Behörde liegen. Der Betrieb wird voraussichtlich in einem Trust Center mit höchsten Sicherheitsanforderungen erfolgen. In der Policy der SM-PKI Root-CA werden die wesentlichen Vorgaben zur Umsetzung der Wirkbetriebsprozesse gemacht. Sie gibt verbindlich Sicherheitsanforderungen und Abläufe der Sub-CA vor. Die Root-CA erstellt und sperrt Sub-CA Zertifikate. Die Root-CA stellt Root-CA und Sub-CA Zertifikate in einen Verzeichnisdienst ein. Die Root-CA stellt die von ihr verwaltete Sperrliste in einem Sperrdienst zum Download bereit. Sub-CA Instanzen: Die Sub-CA Instanzen sind hierarchisch der Root-CA nachgeordnet. Die rechtliche Verantwortung für eine Sub-CA wird bei einem externen Marktteilnehmer oder einem Service Provider liegen. Der Betrieb wird unternehmensintern bei einem EMT oder bei einem Dienstleister erfolgen. Durch eine einzige Sub-CA, die von einem unabhängigen Dienstleister betrieben wird, können auch mehrere Marktteilnehmer firmenübergreifend mit Zertifikaten versorgt werden (dies ist in obiger Abbildung rechts dargestellt). Sub-CA-Policies sind der Root-Policy unterstellt und folgen den Vorgaben der Root. Die Sub-CA ist die ausführende Instanz in der Endnutzer-Zertifizierung. Sie erstellt und sperrt Endnutzer Zertifikate. Die Sub-CA stellt von ihr ausgegebene Endnutzer-Zertifikate in einen Verzeichnisdienst ein. Die Sub-CA stellt die von ihr verwaltete Sperrliste in einem Sperrdienst zum Download bereit. Seite 11 von 21

12 Endnutzer: Endnutzer sind: SMGW (Gütesiegelzertifikate für Auslieferungszustand, Wirkzertifikate für den Wirkbetrieb) SMGW Administrator EMT die mit dem SMWG direkt kommunizieren und/oder von diesem Daten per Durchleitung erhalten Jeder Endnutzer erhält 3 Zertifikate der folgenden Typen: SIG (Schlüsselpaar wird zur Signatur und Signaturprüfung von Inhaltsdaten genutzt) ENC (Schlüsselpaar wird zur Ver-/Entschlüsselung von Inhaltsdaten genutzt) TLS (Schlüsselpaar wird zur Authentifizierung in der TLS Kommunikation mit SMGW verwendet) (Anmerkung: das TLS Zertifikat ist optional für EMT, die nicht direkt, sondern nur per Durchleitung mit dem SMGW kommunizieren) 5.3 Marktprozesse und ihre Auswirkungen auf die SM-PKI Es stellt sich die Frage, inwiefern die Marktprozesse im Energiewesen Auswirkungen auf die SM-PKI haben. Die Endnutzer-Zertifikate der SM-PKI dienen zum Nachweis der Identität des Zertifikatsinhabers bei Kommunikationsprozessen mit dem SMGW, sowie zur Sicherstellung der Vertraulichkeit der Kommunikation mit dem Gateway. Neue Endnutzer (also neue Gateways oder neue EMT oder neue GW Administratoren) benötigen also Zertifikate, und vorhandene Zertifikate von Endnutzern müssen regelmäßig erneuert werden. Nehmen EMT nicht mehr an der Kommunikation mit einem speziellen SMGW teil, so müssen die EMT-Zertifikate nicht gesperrt werden. Vielmehr muss der SMGW-Administrator die Konfiguration des SMGW ändern und die betreffenden Kommunikationsprofile und Zertifikate entfernen. Wechselt im Rahmen der Marktprozesse oder durch organisatorische Veränderungen die Verantwortlichkeit in der Gateway Administration auf einen anderen Administrator, so muss ebenfalls am Ende des Prozesses das Kommunikationsprofil und die Zertifikate und öffentlichen Schlüssel des alten Administrators vom neuen Administrator per Gateway Konfiguration entfernt werden. Beendet dagegen ein SMGW-Administrator seine Tätigkeit gänzlich (z.b. bei Beendigung des Arbeitsvertrags), dann sollte eine Sperrung seines Zertifikats erfolgen. Gleiches trifft auf EMT-Zertifikate zu, sollte sich z.b. der Organisationsname ändern. Die von der Bundesnetzagentur definierten Wechselprozesse im Messwesen und einheitlichen Geschäftsprozesse bei der Energielieferung haben in der Regel KEINE direkten Auswirkungen auf die SM-PKI. Marktprozesse ziehen dagegen IN DER REGEL Änderungen in der Konfiguration von Gateways nach sich. 5.4 Sichere Kommunikation innerhalb der SM-PKI: Die KOM-PKI Neben den Zertifikaten der SM-PKI benötigen alle Teilnehmer der SM-PKI auch Zertifikate aus der sogenannten KOM-PKI. Die KOM-Zertifikate werden zur Authentifizierung in TLS Verbindungen eingesetzt. Sie dienen zur Absicherung der vollständig TLS-basierten Kommunikation innerhalb der SM-PKI. Die folgende Abbildung aus der TR zeigt die zu sichernden Kommunikationswege: Seite 12 von 21

13 Abbildung 6: Absicherung der Kommunikation innerhalb der SM-PKI (Quelle: BSI TR ) Mittels der KOM-Zertifikate wird die Kommunikation zwischen Sub-CA und Root-CA sowie die Kommunikation zwischen Endnutzern und Sub-CA-Systemen abgesichert. KOM-Zertifikate für Endnutzer können optional von den Sub-CA Systemen der SM-PKI ausgegeben werden. Es ist auch möglich, Zertifikate aus anderen PKI-Infrastrukturen einzusetzen, sofern diese mindestens über das Sicherheitsniveau der Verwaltungs-PKI verfügen. Seite 13 von 21

14 6 Betriebsanforderungen an Zertifizierungsstellen der SM- PKI Zertifizierungsstellen unterliegen strengen Anforderungen, die für die Root-CA und alle Sub-CA Instanzen der SM- PKI gleichermaßen gelten. 6.1 Sicherheitsanforderungen Die Sicherheitsanforderungen an den Betrieb der Zertifizierungsstellen werden vom BSI in TR Kapitel 5.2 wie folgt beschrieben: Als Sicherheitsanforderung müssen die Root sowie die Sub-CAs jeweils über ein Zertifikat "ISO/IEC 27001" [16] verfügen. Es wird empfohlen, die Zertifizierung auf der Basis von IT-Grundschutz [17] vorzunehmen. Die Zertifizierung muss alle Geschäftsprozesse und IT-Systeme des Registrierungs- und Zertifizierungsbetriebs des jeweiligen PKI-Teilnehmers umfassen. Hinsichtlich des Schutzbedarfs muss die Stufe hoch umgesetzt sein. Sofern IT-Grundschutz verwendet wird, kann die Anforderung übergangsweise in Abstimmung mit dem BSI auch durch IT-Grundschutz Auditoren-Testate "IT-Grundschutz Einstiegsstufe" & "IT-Grundschutz Aufbaustufe" erfüllt werden. Die internationale Norm ISO27001 gibt allgemeine Empfehlungen zu Einführung, Betrieb und kontinuierlicher Verbesserung eines dokumentierten Informationssicherheitsmanagementsystems (ISMS). Sie verzichtet auf konkrete Hilfen für die praktische Umsetzung, sondern verweist diesbezüglich auf ISO ISO27002 wiederum beschreibt erforderliche Sicherheitsmaßnahmen nur kurz und enthält kaum konkrete technische Hinweise für die Umsetzung. ISO auf Basis von IT-Grundschutz bietet durch die Bausteine der IT-Grundschutz-Kataloge das Instrumentarium zu einer konkreten Modellierung auch komplexer IT-Infrastrukturen und der Ableitung detaillierter Sicherheitsmaßnahmen für Technik, Organisation, Personal und Infrastruktur. Ein Schutzbedarf hoch bedeutet, dass die Auswirkungen im Schadensfall beträchtlich sind. Er erfordert über die Maßnahmen der IT-Grundschutz Kataloge hinaus eine ergänzende Sicherheitsanalyse und Umsetzung entsprechender Maßnahmen. Zur Erlangung der geforderten Zertifizierung des Betriebs von Zertifizierungsstellen sind also die folgenden Erfahrungen des Betreibers erforderlich: Erfahrungen bei der Etablierung und Umsetzung von ISMS-Prozessen Erfahrung in der Durchführung von IT-Sicherheitszertifizierungen, insbesondere ISO/IEC nach IT- Grundschutz 6.2 Einsatz kryptographischer Module Die Zertifizierungsstellen der SM-PKI müssen zur sicheren Generierung, Speicherung und Nutzung ihrer kryptographischen Schlüssel spezielle kryptografische Module einsetzen. Zulässig sind sogenannte Hardware Security Module (HSM) oder Chipkarten, die jeweils nach dem internationalen Common Criteria Standard zertifiziert sein müssen. Für die Praxis des Zertifizierungsstellenbetriebs kommen für die Sub-CA aufgrund der zu erwartenden Stückzahlen an Zertifikaten nur die leistungsfähigen HSM in Frage. Diese müssen gemäß eines der in Kapitel 5.1 der TR referenzierten Common Criteria Schutzprofile zertifiziert sein. Es ist zu erwarten, dass die Root-CA-Policy Übergangslösungen für den Fall definiert, dass zu Betriebsbeginn noch keine zertifizierten HSM zur Verfügung stehen. Seite 14 von 21

15 6.3 Sonstige betriebliche Anforderungen Für den sinnvollen und den Erwartungen der Marktteilnehmer entsprechenden Betrieb von Zertifizierungsstellen kommen zu den in der TR definierten Anforderungen an Betreiber weitere hinzu, die aus den Erfordernissen nach Hochverfügbarkeit, sehr guter Skalierbarkeit und hoher Servicegüte erwachsen. Dies sind beispielsweise: Anforderungen an die bauliche Infrastruktur Sicherstellung einer redundanten Stromversorgung Sicherstellung einer redundanten Klimatisierung Sicherstellung des Perimeter Schutzes und erhöhte Anforderungen an die Zugangssicherung (Vier Augen Prinzip) Sicherstellung des Brandschutzes Sicherstellung der Abstrahlsicherheit Anforderungen an den IT-Betrieb 7x24 Stunden IT-Betrieb Redundante und breitbandige Kommunikationsnetzanbindung Erfahrungen in der Implementierung und im Betrieb von komplexen IT-Sicherheitsinfrastrukturen Standardisierte Betriebsprozesse (z.b. nach ITIL v3) o o o o Incident Management Problem Management Change Management Capacity Management Erfahrungen im Betrieb von sicherheitskritischen Applikationen, insbesondere von PKI-Lösungen Erfahrungen im Betrieb von Hardware Security Modulen (HSM) o o o Erfahrung in der Einrichtung und im IT-Betrieb der geforderten HSM Erfahrung in der Einrichtung und im Betrieb ausfallsicherer HSM Cluster Erfahrung bei der Sicherstellung eines Policy konformen Key Managements Anforderungen an das PKI Prozessmanagement (z.b. Registrierungsprozess) Erfahrung in der Planung, Implementierung und Umsetzung von PKI-Prozessen Erfahrungen im Umgang mit großen Mengen und Lastspitzen Erfahrung mit der sicheren Archivierung von Dokumenten Erfahrung mit Key Management-Prozessen für Root-CA und Sub-CA Zertifikate Anforderungen an das Service Level Agreement (SLA) Benennung von Betriebszeiten, Wartungsfenstern und Verfügbarkeiten Benennung von Meldewegen und Reaktionszeiten bei Störungsmeldungen Benennung von Eskalationswegen Seite 15 von 21

16 7 Funktionale Anforderungen der Smart Metering-PKI Die TR beschreibt detailliert technische Festlegungen, Datenstrukturen und Protokolle für die SM-PKI: Zertifikats- und Sperrlistenprofile sowie Lebensdauern der unterschiedlichen Zertifikate (z.b. Endteilnehmer Zertifikat 2 Jahre) Datenstrukturen und Protokolle für das Zertifikatsmanagement (beantragen, sperren, ) basierend auf Web- Services Von Zertifizierungsstellen anzubietende Dienste und Kommunikationswege: Verzeichnisdienst (LDAP, Zugriff nur für Berechtigte) Sperrlistendienst (öffentlich) mit festgelegter Struktur Optionale Ausstellung von KOM-PKI Zertifikaten zur Absicherung der Kommunikation innerhalb der SM-PKI Die TR verweist darüber hinaus auf die Certification Policy (CP) der Root-CA, die noch genauer organisatorische, physikalische und technische Anforderungen beschreiben wird. Dieses sind u.a.: Beschreibung von Sicherheitsanforderungen- und -standards Prozess zur Registrierung von Sub-CA Instanzen bei der Root-CA Prozesse zur Identifizierung von juristischen oder natürlichen Personen durch die Sub-CA Prozesse zur Ausgabe und Sperrung von Zertifikaten Die folgenden Kapitel erläutern einzelne Festlegungen der TR Endnutzerzertifikate Endnutzer der SM- PKI sind SMGW, SMGW-Admin und EMT. Sie erhalten jeweils drei verschiedene Zertifikatstypen je nach Verwendung der damit verbundenen Schlüsselpaare: Verschlüsselung ("ENC") Signatur ("SIG") SSL/TLS Authentifizierung ("TLS") Für einen EMT ist das TLS Zertifikat optional, wenn er keine direkte Kommunikation mit einem SMGW hat. Die Zertifikate eines Endnutzers werden von den Prozessen der Sub-CA immer gemeinsam behandelt, d.h., sie werden gemeinsam beantragt, gemeinsam genehmigt oder ggf. gemeinsam gesperrt. Die Zertifikate sind konform zum X.509v3 Standard und die einzelnen Zertifikatsprofile sind in der TR hinsichtlich Struktur, Namensschemata und Extensions (zwingend erforderliche, nicht zulässige und optionale) vorgegeben. In der folgenden Grafik sind die den Endnutzer Zertifikaten entsprechenden kryptographischen Schlüssel, zu denen entsprechende Zertifikate erzeugt werden müssen, die jeweils beantragende Instanz und der Schlüsselspeicherort zusammengestellt. Weiterhin wird dargestellt, welche Entitäten über welche Schlüssel verfügen müssen, um die Kommunikationsbeziehungen wie in der TR gefordert abzusichern. Seite 16 von 21

17 Abbildung 7: Schlüssel-/Zertifikatstypen 7.2 Sperrlisten und Sperrmanagement SM-Zertifikate können bei Bedarf bei der Zertifizierungsstelle, die sie auch ausgestellt hat, gesperrt werden. Beispiele für Sperrgründe sind der Verlust oder die Korruption des Schlüsselmaterials/der SmartCard oder die Änderung von Daten im Zertifikat (z.b. Organisationsname oder Adressinformationen) Für die Verbreitung entsprechender Informationen sind Sperrlisten (Certificate Revocation Lists, CRL) vorgesehen. Die Sperrlistenformate entsprechen dem üblichen Standard. Jede Zertifizierungsstelle muss eine Sperrliste in regelmäßigen Intervallen (spätestens nach 7 Tagen) und anlassbezogen spätestens nach 24 Stunden herausgeben. Die Sperrlisten sind öffentlich und per HTTP bzw. LDAP Protokoll zugänglich. Endnutzer (außer dem SMGW) müssen mindestens einmal täglich die Sperrlisten abrufen, diese auf Authentizität und Aktualität prüfen, und anschließend verifizieren, ob ihnen bekannte Zertifikate gesperrt sind. Ist dies der Fall, darf keine Kommunikation mehr mit den entsprechenden Zertifikatsinhabern stattfinden, bis diese über neue Zertifikate verfügen. 7.3 Protokolle und Schnittstellen Die Kommunikation zwischen Smart Metering Sub-CA und Root-CA sowie zwischen Endnutzern und Sub-CA erfolgt über einen sicheren Kanal (TLS) und entsprechende Webservices. Die Kommunikation ist durch die bereits erläuterte KOM-PKI abgesichert. In der TR sind die dafür erforderlichen Messages definiert: Request Certificate (Beantragung von Zertifikaten) GetCACertificate (Abrufen der relevanten Smart Metering Sub-CA und Root-CA Zertifikate) SendCertificate (Übersendung der erstellten Zertifikate) GeneralMessage (Übermittlung beliebiger Meldungen, nutzbar für weitergehende Automatisierung) Seite 17 von 21

18 7.4 Verzeichnisdienste Jede Zertifizierungsstelle muss die ausgegebenen Endnutzerzertifikate in einem zugriffsgeschützten LDAP Verzeichnis gemäß der Festlegungen der TR zur Verfügung stellen. Zugriff auf das Verzeichnis haben ausschließlich Teilnehmer der Smart Meter PKI, die sich z.b. durch KOM-Zertifikate authentifizieren. 7.5 Kryptographische Module bei Endnutzern An die SM-PKI Endbenutzer EMT und SMGW Administratoren werden die gleichen Anforderungen bzgl. der verpflichtenden Nutzung kryptographischer Hardware gestellt wie an die Zertifizierungsstellen (siehe Kapitel 6.2). Die SMGW Instanzen müssen ein in TR spezifiziertes und gemäß Common Criteria zertifiziertes Secure Module als kryptographisches Hardwaremodul fest integriert haben. Das jeweils aktuelle Root-CA-Zertifikat muss bereits bei der Integration eines SMGW auf dem Sicherheitsmodul gespeichert werden und darf nicht erst nachträglich bzw. bei Inbetriebnahme eingebracht werden. 7.6 Die Sonderrolle des SMGW Das SMGW hat im Gegensatz zu den übrigen Endnutzern der SM-PKI keine direkten Schnittstellen zu Sub-CA Instanzen oder zu Verzeichnis- und Sperrdiensten. Diese Schnittstellen werden stellvertretend für die von ihm verwalteten Gateways vom zuständigen GW Administrator bedient. Der GW Administrator hat weiterhin die Aufgabe, die in den Gateways verwendeten Zertifikate aller Kommunikationspartner regelmäßig zu validieren, das heißt zu überprüfen, dass sie weder abgelaufen noch gesperrt sind. Wäre dies der Fall, müssten die entsprechenden Zertifikate und public keys aus den Gateways entfernt werden. Der Administrator ist auch dafür zuständig, rechtzeitig vor Ablauf neue Zertifikate für die Gateways zu beantragen. Abbildung 8: Komponenten und Kommunikationsbeziehungen SM- PKI (Quelle: BSI TR ) Seite 18 von 21

19 8 Das T-Systems Trust Center Das T-Systems Trust Center ist einer der führenden Zertifizierungsdienste-Anbieter in Europa. Es besteht seit 15 Jahren und hat 1999 als erstes deutsches Trust Center die strengen Anforderungen des deutschen Signaturgesetzes erfüllt. Seit Bestehen wurden bereits weit über 120 Millionen Zertifikate ausgestellt. Zum Portfolio des T-Systems Trust Centers gehören Standard SMIME und SSL Zertifikate ebenso wie kundenindividuelle PKI-Lösungen, Authentifizierungslösungen mit Einmal-Passwort Verfahren sowie ein e-id Service auf Basis des neuen Personalausweises. Das T-Systems Trust Center erfüllt alle im vorliegenden Dokument beschriebenen Anforderungen an eine Zertifizierungsstelle der SM-PKI. Das T-Systems Trust Center bietet einen Smart Metering Sub-CA Service sowie zusätzliche PKI Dienste für die Einsatzumgebung von Smart Metering Gateways an. Weitere Informationen können einer detaillierten Leistungsbeschreibung entnommen werden. Seite 19 von 21

20 Abbildungen Abbildung 1: Quelle: Technology Review, Oktober Abbildung 2: Struktur der TR Abbildung 3: Zertifikatshierarchie... 9 Abbildung 4: Einbettung des SMGW in seine Einsatzumgebung (Quelle: BSI TR )...10 Abbildung 5: Architektur der SM-PKI/Quelle: BSI TR Abbildung 6: Absicherung der Kommunikation innerhalb der SM-PKI (Quelle: BSI TR )...13 Abbildung 7: Schlüssel-/Zertifikatstypen...17 Abbildung 8: Komponenten und Kommunikationsbeziehungen SM- PKI (Quelle: BSI TR )...18 Seite 20 von 21

21 Herausgeber: T-Systems International GmbH Hahnstr. 43d Frankfurt am Main Verantwortlich für den Inhalt: Strategisches Geschäftsfeld Energie, Portfoliomanagement Kontakt: T-Systems International GmbH Strategisches Geschäftsfeld Energie, Portfoliomanagement Bernd Weber Friedrich-Ebert-Allee Bonn Seite 21 von 21

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Smart Meter Rollout Anforderungen SMGA inkl. ISO 27001 Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Peter Thanisch RWE Deutschland AG Mülheim an der Ruhr, 2. Geschäftsführer-Austausch

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Kurzanleitung zur sicheren E-Mail-Kommunikation

Kurzanleitung zur sicheren E-Mail-Kommunikation Kurzanleitung zur sicheren E-Mail-Kommunikation SICHERE E-MAIL-KOMMUNIKATION MIT DER WGZ BANK 1 1. Worum es geht Um der immer größer werdenden Gefahr von Angriffen über das Internet und einer damit einhergehenden

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund Smart Metering Gas Die nächsten Schritte Rahmenbedingungen Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund RWE Westfalen-Weser-Ems Netzservice 11.06.2012 SEITE 6 Agenda > EnWG 2011 > Schutzprofil

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Smart Metering Gateway

Smart Metering Gateway Smart Metering Gateway Standardisierte und sichere Plattform für Anwendungen im intelligenten Energienetz Stefan Dörpinghaus OpenLimit SignCubes GmbH 27. November 2014 Inhaltsübersicht Das Smart Meter

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs media transfer AG Dolivostr. 11 64293 Darmstadt www.mtg.de IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs BITKOM Big Data Summit Hanau, 25.02.2014 Page

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anforderungen an das Unternehmen 1.1 Sicherheitsanforderungen Gegenstand des vorliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz oder teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr