Die elektronische Signatur
|
|
- Ferdinand Koch
- vor 7 Jahren
- Abrufe
Transkript
1 Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag Stuttgart
2 Inhaltsverzeichnis Vorwort zur 2. Auflage 9 1 Einleitung 13 2 Anwendungsgebiete für den Einsatz elektronischer Signaturen Brems- und Beschleunigungseffekte Ausgezeichnete Anwendungen elektronischer Signaturen Online-Banking mit Homebanking Computer Interface Elektronische Beantragung von Ursprungszeugnissen Elektronische Steuererklärung Aktuelle Projekte mit Einsatz elektronischer Signaturen Online-Banking und Online-Brokerage E-Government Online-Wahlen Gesundheits- und Sozialwesen Sozialverwaltung Rechts- und Finanzwesen Kommunikation im Unternehmen und mit Lieferanten ,8 Dokumentenmanagement Qualitätsmanagement Elektronische Rechnungsstellung ,.11 Weitere oder zukünftige Anwendungsfelder Schutzbedürftigkeit von Informationen Anforderungen für verlässlichen elektronischen Geschäftsverkehr 52 Elemente der Verlässlichkeit eines Geschäftsprozesses 52 Vertrauen in den Anbieter 53 Vertrauen in die Authentizität des Kunden 54 Vertrauen in den Transaktionsweg 55 Elemente der Sicherheit 55 Systemsicherheit 56 Anwendungssicherheit 57 Sicherheit in dezentralen Netzen 59 Sicherheit bei Instant Messaging-Diensten 61
3 4 Elektronische Signaturen als Teil einer ganzheitlichen Sicherheitsarchitektur Viren, Trojanische Pferde und andere Schädlinge" Boot-Viren, Viren in Anwendungsprogrammen und Makro-Viren Wurm-Viren Trojanische Pferde Denial-of-Service-Attacks Falsche Identitäten Social Hacking Vorbeugemaßnahmen zum Schutz von System und Anwendungsprogrammen Firewall Virenscanner Nutzung von Informationsquellen mit Warnhinweisen Verschlüsselung der Information Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Verschlüsselungsprotokolle Secure Socket Layer Secure Electronic Transaction und die Nachfolger Quantenkryptographie 86 5 Elemente der elektronischen Signatur Prinzipielle Funktionsweise Typen elektronischer Signaturen Einfache und fortgeschrittene elektronische Signatur Pretty Good Privacy Home Banking Computer Interface Dokumente mit eigenhändiger Unterschrift sichern Zertifikate als digitale Personalausweise Identitätsprüfung zur Zertifikatsausstellung Zertifikatsinhalte Zertifikatsformate Zertifikatsverzeichnisse Widerrufeines Zertifikates Haftung der Zertifizierungsdiensteanbieter Zertifikate für sichere s Qualifizierte elektronische Signatur Qualifizierte elektronische Signatur mit Anbieterakkreditierung 101
4 Zertifizierungsdiensteanbieter mit Anbieterakkreditierung Angebote für qualifizierte elektronische Signaturen mit Anbieterakkreditierung Aufbewahrung des privaten Schlüssels auf Chipkarten Klassifizierung von Chipkartenlesern Anbieter von Chipkartenlesern mit ZKA-Zulassung Interoperabilität und gegenseitige Anerkennung Branchenlösungen Identrus und Chamber Sign Branchenübergreifender Ansatz: European Bridge-CA Mobile elektronische Signaturen Zeichnungsrechte Langzeitarchivierung Sicherheitslücke Authentifizierung Geheimzahlen und Passwörter Ungenügende Notbehelfe zur Authentifizierung Biometrische Authentifizierungsverfahren als Alternative Biometrische Merkmale: personengebundene statt personenbezogene Authentifizierung Biometrische Verfahren basierend auf physiologischen Merkmalen Biometrische Verfahren basierend auf verhaltenstypischen Merkmalen Vergleich biometrischer Verfahren Sicherheit biometrischer Verfahren Rechtliche Rahmenbedingungen Signaturgesetz und Signaturverordnung von EG-Richtlinie von Signaturgesetz und Signaturverordnung von Bürgerliches Gesetzbuch: Vorschriften zur Schriftform Zivilprozessordnung (ZPO): Beweiskraft elektronischer Dokumente Grundsätze zum Datenzugriff und Prüfbarkeit digitaler Unterlagen Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften Signaturverfahren außerhalb Deutschlands Prüfkriterien für IT-Produkte 160
5 8 Eigenhändige Unterschrift Einsatzfelder von eigenhändigen Unterschriften Praxis der Prüfung eigenhändiger Unterschriften ohne automatische Prüfung Aufnahme der Unterschriften Digitalisierung der Unterschriften von Papier Digitalisierung der Unterschrift während des Unterschreibens Schreibtabletts (PenPads) Tabletts mit Bildschirm Tablet-PCs Spezialstifte Zukünftige Eingabegeräte Vorverarbeitung - Herausfiltern nicht benötigter Informationen Verlässliche Merkmale zum Vergleich von Unterschriften Statische Merkmale Pseudodynamische Parameter Dynamische Merkmale Automatische Unterschriftenprüfung Erfassung und Verwaltung von Unterschriftendaten für automatische Verarbeitung Automatische Prüfung von Unterschriften auf Papier Automatische Prüfung von Unterschriften ohne Papier Erfassung und Prüfung mit Chipkarten- Unterstützung Zusammenfassung 188 Abkürzungsverzeichnis 190 Literaturverzeichnis 194 Autorenhinweis 211 Abbildungsverzeichnis 212 Tabellenverzeichnis 214 Index 215
Kryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrDas Recht des elektronischen Geschäftsverkehrs
Ulrich Seidel Das Recht des elektronischen Geschäftsverkehrs Rahmenbedingungen, Technische Infrastruktur und Signaturgesetzgebung vieweg Inhaltsverzeichnis V 1 Einführung und Verständnis des elektronischen
MehrInhaltsverzeichnis. Abkürzungsverzeichnis 13. A. Einleitung 17
Inhaltsverzeichnis Abkürzungsverzeichnis 13 A. Einleitung 17 I. Gesetzliche Regelung von Zahlungsdiensten 18 1. Die Zahlungsdiensterichtlinie 19 2. Die Umsetzung in den 675c-676c BGB 20 II. Begriffserklärung
MehrRund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157
Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer
MehrIHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff
IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG
MehrAutor: Jürgen Schüler Letzte Änderung:
Digitale Signatur Autor: Jürgen Schüler Letzte Änderung: 01.05.2018 Die digitale Signatur wird in Zukunft eine dominierende Rolle bei den elektronischen Geschäftsprozessen innerhalb des Handwerks, der
MehrNeue EU-Verordnung eidas: Was sie jetzt über elektronisches Unterschreiben wissen sollten
2011 / Autorenrecht: Jun-16 / Quelle: PROJECT CONSULT 1 Neue EU-Verordnung eidas: Was sie jetzt über elektronisches Unterschreiben wissen sollten Dr. KOFAX Webinar im BANKINGCLUB PROJECT
MehrBiometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz
Astrid Albrecht Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Nomos Verlagsgesellschaft Baden-Baden Inhaltsverzeichnis Abkürzungsverzeichnis
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrSeminarvortrag Digital Signatures
Fakultät für Informatik Institut für Softwaretechnologie Professur für Informationsmanagement - Prof. Dr. Uwe M. Borghoff - Seminarvortrag Digital Signatures Inhalt Einführung Technische Umsetzung sbeispiele
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien
IT-Sicherheit Konzept -Verfahren - Protokolle von Dr. habil. Claudia Eckert Technische Universität München Oldenbourg Verlag München Wien Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe
Mehrsichere digitale Signatur
sichere digitale Signatur Agenda Wer ist a.trust? Funktionalität der verwendeten Technologie Bürgerkarte Zertifikats- u. Signaturklassen Produktpalette mögliche Anwendungen Unterstützung durch a.trust
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrRechtliche Rahmenbedingungen für elektronische Transaktionen. Ein kurzer Überblick über die rechtlichen Fragen des E-Business
Rechtliche Rahmenbedingungen für elektronische Transaktionen Ein kurzer Überblick über die rechtlichen Fragen des E-Business Mangelnde Kenntnis des anwendbaren Rechtsrahmens Eine bessere Kenntnis der Rechtslage
MehrEuropean Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22
European Bridge-CA 7.3.2008 Seite 1 European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22 TeleTrusT Deutschland e.v. - Betreiber der European Bridge-CA Gründung 1989 mit dem Ziel,
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrBiometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz
Inhaltsverzeichnis der Dissertation Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Die Dissertation befasst sich einleitend mit den
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrElektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)
Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der
Mehreday Workshop, Folie 1 Mag. Franz Böck
eday Workshop, 1.3.2002 Folie 1 Mag. Christoph Reissner Mag. Franz Böck Dipl, Ing. Heinz Buczolich Der moderne Ausweis eday Workshop, 1.3.2002 Folie 2 1. Wer haftet für die Richtigkeit 2. Identifikation
MehrE-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017
E-Government Forum Austauschs- und Koordinationsgremium 10. Mai 2017 Änderungen im Bundesgesetz über die elektronische Signatur (ZertEs) Referat Roland Frick Juristischer Mitarbeiter Finanzdepartement
MehrNewsletter Neuer Personalausweis Nr. 2 / 2009
15.12.2009 Newsletter Neuer Personalausweis Nr. 2 / 2009 Zur Einführung des neuen Personalausweises an Länder und Personalausweisbehörden Inhalt 1 Das Muster des neuen Personalausweises 1 2 Was ist neu?
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrDie Digitalisierung der Justiz in Deutschland
Matthias Müller Die Digitalisierung der Justiz in Deutschland Entwicklung und rechtliche Würdigung des EJustizG am Beispiel des Zivilprozesses Verlag Dr. Kovac Hamburg 2015 G liederung 1 E inleitung...
MehrDie eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger
Die eid Funktion des neuen Personalausweises 24. Mai 2011 I Mark Rüdiger Einführung neuer Personalausweis Mit dem neuen Personalausweis wurden zusätzliche Funktionen eingeführt: epassport: Authentifizierung
MehrEvolution der Signatur Elektronisch unterzeichnen und Prozesse beschleunigen. cuacademy, Hamburg, , Stefan Heins
Evolution der Signatur Elektronisch unterzeichnen und Prozesse beschleunigen cuacademy, Hamburg, 17.05.2017, Stefan Heins Agenda Möglichkeiten der Signatur Auswirkungen der eidas Verordnung Prozess im
MehrVerbraucherforum Digitale Welt OnlineBanking-Systeme
Verbraucherfrum Digitale Welt OnlineBanking-Systeme Schwerin, den 01.04.2008 Stefan Schitz Sparkasse Mecklenburg-Schwerin Leiter ElectrnicBanking OnlineBanking-Systeme Gefahren im Internet Wie kann ich
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
MehrAuthentifizierung und Autorisierung im elektronischen Rechtsverkehr
Sebastian Bösing Authentifizierung und Autorisierung im elektronischen Rechtsverkehr Qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität Nomos Inhaltsverzeichnis
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrDas neue Personalausweisgesetz tritt am 01. November 2010 in Kraft.
Das neue Personalausweisgesetz tritt am 01. November 2010 in Kraft. Neuerungen auf einen Blick Der neue Personalausweis vereint den herkömmlichen Ausweis und die drei neuen elektronischen Funktionen im
MehrA-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen
MehrDigitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger
Digitale Signaturen Funktionsweise und rechtlicher Rahmen Inhaltsübersicht 1. Einleitung 2. Funktionsweise und rechtlicher Rahmen 2.1 Ökonomischer Kontext 2.2 Funktionsweise digitaler Signaturen 3. Schlussbemerkung
MehrDer neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger
Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung
MehrElektronische Signaturen (Stand: )
Elektronische Signaturen (Stand: 05.12.2017) Die elektronische Signatur auf digitalen Dokumenten ersetzt zunehmend die manuelle Unterschrift auf Papier. Dies bietet zahlreiche Vorteile: Wegfall von Medienbrüchen,
MehrWichtigkeit des Beweiswerterhaltes elektronischer Daten
Wichtigkeit des Beweiswerterhaltes elektronischer Daten 1. E-Government-Konferenz Mecklenburg-Vorpommern, 8.9.2015, Schwerin Paul C. Johannes, LL.M. Grundsätze der Beweisführung Beweis ist die Überzeugung
MehrAktuelle Fragen des Signatureinsatzes und der
Aktuelle Fragen des Signatureinsatzes und der Authentifizierung im Justizbereich Dr. Wilfried Bernhardt Unterabteilungsleiter und Ressortbeauftragter für IT im Unterabteilungsleiter und Ressortbeauftragter
MehrDigitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität
MehrFP-SIGN Effizienz steigern Kommunikation optimieren
FP-SIGN Effizienz steigern Kommunikation optimieren DER FP-KONZERN DEUTSCHE TOCHTERGESELLSCHAFTEN Mit Mit seinen seinen Tochtergesellschaften Tochtergesellschaften bietet bietet der der FP-Konzern FP-Konzern
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr@-AVA V4 Anwendungshinweise für Bewerber / Bieter. Die elektronische Signatur Bezugsquellen
@-AVA V4 Anwendungshinweise für Bewerber / Bieter Die elektronische Signatur Bezugsquellen ÖBB-Richtlinien für sichere elektronische Signaturen Vorbemerkung Die ÖBB-Richtlinien für elektronische Signaturen
MehrName: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff
Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt
MehrSignatur-Workshop. Warum neue Signaturformate? Arne Tauber Wien,
Signatur-Workshop Warum neue Signaturformate? Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Elektronische Signaturen 2000 2013
MehrSignaturkarten für eine qualifizierte elektronische Signatur (QES)
Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern herausgegebenen qualifizierten Signaturkarten
MehrDigitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
MehrEin Referenzmodell für Online-Transaktionssysteme im Electronic Government
Martin Hagen SUB Hamburg A/505590 Ein Referenzmodell für Online-Transaktionssysteme im Electronic Government Rainer Hampp Verlag München und Mering 2001 Inhaltsverzeichnis I Danksagung 11 i Geleitwort
MehrElektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas
Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer
MehrDie digitale Unterschrift in der Verwaltung
Die digitale Unterschrift in der Verwaltung DSB-Frühjahrstagung 2017-30.03.2017 Tramin, Fortbildungsakademie Schloss Rechtenthal Michele Tais Abteilung Informationstechnik michele.tais@provinz.bz.it Digitaler
MehrMichael Butz Geschäftsführer
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,
MehrBestellung a.sign premium
Bestellung a.sign premium Inhaltsverzeichnis 1 Allgemeines... 2 1.1 Was ist a.sign premium... 2 1.2 Voraussetzungen... 2 2 Ablauf... 3 2.1 Bestellformular aufrufen... 3 2.2 Registrierungsstelle auswählen...
MehrCSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski
CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:
MehrCybercrime. eidas Summit. von Beweisen und Vermutungen. Dr. Viola Bensinger GREENBERG TRAURIG GERMANY, LLP RECHTSANWÄLTE
eidas Summit Cybercrime und im Rechtliche Anforderungen an Anwender elektronischenhackerangriffe Geschäftsverkehr von Beweisen und Vermutungen Berlin, 8. November 2016 Dr. Viola Bensinger GREENBERG TRAURIG
MehrElektronische Signatur
BSI-Faltblatt: Elektronische Signatur Seite 1 von 5 BSI-Kurzinformation Elektronische Signatur Einsatzgebiete und Anforderungen im Überblick Signaturgesetz Funktionsweise Sicherheit Anwendungsmöglichkeiten
MehrVolker Gruhn/Vincent Wolff-Marting André Köhler/Christian Haase Torsten Kresse. Elektronische Signaturen in modernen Geschäftsprozessen
Volker Gruhn/Vincent Wolff-Marting André Köhler/Christian Haase Torsten Kresse Elektronische Signaturen in modernen Geschäftsprozessen Aus dem Bereich IT erfolgreich gestalten Praxis des IT-Rechts von
MehrSicherheit im Internet
Sicherheit im Internet Hirushi&Helene Was ist ein Computervirus? Ein Programm richtet Schäden an Soft- und Hardware an und Tarnen sich als nützliche Software und können Server installieren unbemerkte Verbreitung
MehrQualifizierte elektronische Signaturen - einfach, bequem, mobil & sicher Dr. K. Cinkler
Qualifizierte elektronische Signaturen - einfach, bequem, mobil & sicher 21. 09. 2017 Dr. K. Cinkler ist wahrscheinlich die bequemste und einfachste Lösung für qualifizierte elektronische Signaturen, Signaturen
MehrDIIR-SCHRIFTENREIHE. Band 21
DIIR-SCHRIFTENREIHE Band 21 Revision des externen Rechnungswesens Prüfungsleitfaden für die Revisionspraxis Herausgegeben vom DIIR Deutsches Institut für Interne Revision e.v. Erarbeitet im Arbeitskreis
MehrUnterstützte elektronische Signaturkarten
Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard-Client) Version 1.11.0 vom 08.03.2010 Die Karten-Leser-Ansteuerung (MCard) ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird
MehrMehr erledigen in weniger Zeit.
Mehr erledigen in weniger Zeit. S-TRUST Massensignaturlösung S -t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s c h e n s P a r k a s s e n v e r l a g e s D i e
MehrSUISSEID DIGITALER PASS UND UNTERSCHRIFT
SUISSEID DIGITALER PASS UND UNTERSCHRIFT Technische Angaben Bildgrösse: Vollflächig B 33,87 cm x H 19,05 cm entsprechen B 2000 Pixel x H 1125 Pixel Auflösung 150 dpi Bilder einfügen: «Post-Menü > Bild»
MehrUnterstützte Signaturkarten und Hardware-Token
Unterstützte Signaturkarten und Hardware-Token Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern
MehrInhaltsverzeichnis. I Grundlagen der Datensicherheitstechnik 1
ix I Grundlagen der Datensicherheitstechnik 1 1 Einleitung....................................... 3 1.1 Inhalt und Aufbau dieses Buches....................... 4 1.2 Bedrohungen und Sicherheitsziele......................
MehrMigration vom Papierdokument zum elektronischen Dokument am Beispiel der Geschäftsrechnung
Migration vom Papierdokument zum elektronischen Dokument am Beispiel der Geschäftsrechnung Dipl.-Ing. Tatami Michalek Geschäftsführer, secrypt GmbH TeleTrusT-Fachkonferenz Revisionssichere elektronische
MehrMeine VBL. IP-Adressprüfung. Januar 2018
Meine VBL. IP-Adressprüfung. Januar 2018 Nutzung exklusiver Online-Services für Arbeitgeber. Für die Nutzung von bestimmten Online-Diensten und -Services in Meine VBL, wie zum Beispiel der Online-Meldung
MehrBMF Stand: Referat IV D 2. Entwurf eines BMF-Schreibens. Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU)
BMF Stand: 6.10.2000 Referat IV D 2 Entwurf eines BMF-Schreibens Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Unter Bezugnahme auf das Ergebnis der Erörterungen mit den
Mehreid Peter Parycek, Donau-Universität Krems, 06. Mai 2015
eid Peter Parycek, Donau-Universität Krems, 06. Mai 2015 1. eid DACH 2.eID epart 3. eidas 4. Blockchain eid 1. eid DACH Vergleich eid Dimensionen Recht Organisation Technologie Eigendarstellung, 2014 Staatl.
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrMÖGLICHKEITEN UND GRENZEN DER DIGITALEN UNTERSCHRIFT
MÖGLICHKEITEN UND GRENZEN DER DIGITALEN UNTERSCHRIFT Bern, 29. Juni 2017 Prof. Dr. Kaspar Riesen Dr. Roman Schmidt 1 Bestehende Lösungen für 1 digitale Unterschriften 2 Biometrische Unterschrift 1 als
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrDatenschutzgerechte Biometrie - wie geht das?
Datenschutzgerechte Biometrie wie geht das? Dr. Thomas Probst Landesbeauftragter für den Datenschutz Schleswig-Holstein Datenschutzgerechte Biometrie Was ist Datenschutz? Warum Datenschutz bei Biometrie?
MehrDas dauerhaft prüfbare Verzeichnis für elektronische Vertrauensdienste (DAVE)
Das dauerhaft prüfbare Verzeichnis für elektronische Vertrauensdienste (DAVE) Dr. Axel Schmidt, Referent Elektronische Vertrauensdienste eidas Summit Berlin, 22.03.2018 www.bundesnetzagentur.de Signatur
MehrUmsetzung der EU-Dienstleistungsrichtlinie
Umsetzung der EU-Dienstleistungsrichtlinie in Sachsen-Anhalt Tagungsband zur 1. Informationsveranstaltung des Landes Sachsen-Anhalt zur Umsetzung der EU-Dienstleistungsrichtlinie SUB Hamburg A2009/8129
MehrElektronische Signaturen und Zeitstempel
Elektronische Signaturen und Zeitstempel Grundlage rechtssicherer Dokumentation im Gesundheitswesen - Empfehlungen des Competence Centers für die Elektronische Signatur im Gesundheitswesen (CCESigG) e.v.
MehrDie papierlose Praxis
Die papierlose Praxis Wie rechtssicher ist die digitale Dokumentation? Von Ass. jur. Nadine Gilberg, Juristin der PVS dental GmbH, Limburg Die Grundsätze der Dokumentationspflicht des Zahnarztes Standesrechtliche
MehrEinfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann
Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrSichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld
Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.
MehrDie elektronische Justiz
Die elektronische Justiz Ein Beitrag zum elektronischen Rechtsverkehr und zur elektronischen Akte unter Berücksichtigung des Justizkommunikationsgesetzes Von Max Schwoerer Duncker & Humblot Berlin A. Einleitung
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrElektronische Signaturen für den Alltag
Elektronische Signaturen für den Alltag Chancen durch eidas Remote Signaturen The XignQR System Markus Hertlein hertlein@xignsys.com XignSYS IT-Trends Sicherheit 20.04.2016 1 Unsere Vernetzte Welt Extrem
MehrQualifizierte elektronische Signaturen - einfach, bequem, mobil & sicher Dr. K. Cinkler
Qualifizierte elektronische Signaturen - einfach, bequem, mobil & sicher 06. 03. 2017 Dr. K. Cinkler ist wahrscheinlich die bequemste und einfachste Lösung für qualifizierte elektronische Signaturen, Signaturen
Mehr4. ffo Workshop 25. Juni 2013 in Zürich
4. ffo Workshop 25. Juni 2013 in Zürich Elektronische Steuererklärung Andreas Lindenmann Schweizerische Steuerkonferenz Ausgangslage Vorhaben A2.02 ffo Schweizerische Steuerkonferenz Abwicklung der Erklärung
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrElektronischer Identitätsnachweis. Gundula Heinen
Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische
MehrOnline-Banking Sicherheits- und Einstiegshinweise
Stand: 10.03.2017 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking
MehrE-Consulting. Chancen und Risiken. R.01denbourg Verlag München Wien. Von Dr. Katrin Schuster
E-Consulting Chancen und Risiken Von Dr. Katrin Schuster R.01denbourg Verlag München Wien Inhaltsverzeichnis 3 Inhaltsverzeichnis Inhaltsübersicht 1 Inhaltsverzeichnis 3 1 Einleitung und Motivation 7 1.1
MehrOnline-Banking Sicherheits- und Einstiegshinweise
Stand: 31.07.2017 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking
MehrDie digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive
Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale
MehrSpringer Spektrum, Springer Vieweg und Springer Psychologie.
essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren
MehrInhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4
Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----
MehrFraunhofer FOKUS. Institut für Offene Kommunikationssysteme
Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Der neue Personalausweis Mobile Lösungen für den neuen Personalausweis Lippe, KRZ-Forum, Juni 2013, Christian Welzel Der neue Personalausweis
MehrInternet-Risiken. Torsten Grzebiela. Versicherbarkeit und Alternativer Risikotransfer. Deutscher Universitäts-Verlag
Torsten Grzebiela Internet-Risiken Versicherbarkeit und Alternativer Risikotransfer Mit Geleitworten von Prof. Dr. Dres. h.c. Arnold Picot und Prof. Dr. Günter Müller Deutscher Universitäts-Verlag XI Geleitwort
MehrE-Government Strategie des Landes. sichere Kommunikation im E-Government
sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung
MehrDer neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011
Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Neuer Personalausweis 3. Generation seit 1949 Neuer Personalausweis Die wichtigsten
MehrTransportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten
Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt
Mehr