Gewährleistung der End-to-End Security in telemedizinischen Befundnetzwerken

Größe: px
Ab Seite anzeigen:

Download "Gewährleistung der End-to-End Security in telemedizinischen Befundnetzwerken"

Transkript

1 Aus dem Institut für Informationssysteme des Gesundheitswesens Gewährleistung der End-to-End Security in telemedizinischen Befundnetzwerken Masterarbeit zur Erlangung des Titels Master of Science Medizinische Informatik der Privaten Universität für Medizinische Informatik und Technik Tirol vorgelegt von Florian Wozak, Dipl.Ing.(FH) aus Salzburg Innsbruck, 2004

2 Betreuer und erster Referent: Zweiter Referent: Annahme durch Prüfungssekretariat am Univ.-Prof. Dr. Reinhold HAUX Univ.-Prof. Dr. Hans-Jörg SCHEK von

3 Inhaltsverzeichnis 1 ZUSAMMENFASSUNG EINLEITUNG GEGENSTAND UND MOTIVATION PROBLEMSTELLUNG ZIELSETZUNG FRAGESTELLUNG GRUNDLAGEN BEGRIFFSDEFINITIONEN Telemedizin Befundnetzwerke End-to-End Security Klinisches Informationssystem (KIS) RECHTLICHE GRUNDLAGEN Österreichisches Datenschutzgesetz MAGDA-LENA Richtlinien Österreichisches Signaturgesetz Internationale Richtlinien und Empfehlungen VERWANDTE ARBEITEN ZUR THEMATIK TECHNISCHE GRUNDLAGEN Architekturen klinischer Informationssysteme Netzwerkprotokolle Kryptographische Algorithmen zur Gewährleistung der Datensicherheit Biometrie METHODEN STUFEN METHODE ZUR VORGEHENSPLANUNG ABUSE CASE MODELLS Use Cases Abuse Cases ERGEBNISSE MODELLBASIERTE GEFAHRENANALYSE IN TELEMEDIZINISCHEN NETZWERKEN Allgemeine Abuse Cases in telemedizinischen Netzwerken EXPERIMENTELLER NACHWEIS VON SICHERHEITSLÜCKEN Ziel der Messung Messaufbau... 59

4 Abbildungsverzeichnis Seite I Durchführung und Auswertung der Messung (ARP Cache Poisoning Attack) Bewertung der Messergebnisse MAßNAHMEN ZUR GEWÄHRLEISTUNG DER SICHERHEIT IN BEFUNDNETZWERKEN Übertragungssicherheit Authentifizierungsverfahren Systemsicherheit DISKUSSION DISKUSSION DER METHODEN DISKUSSION DER ERGEBNISSE ZUSAMMENFASSENDE BETRACHTUNGEN LITERATUR VERZEICHNIS...94

5 Abbildungsverzeichnis Seite II Abbildungsverzeichnis ABB. 1: INTERNET NUTZUNG IN EUROPA VON 1999 BIS ABB. 2: TCP HEADER ABB. 3: KLARTEXT PAYLOAD AM BEISPIEL VON HTTP ABB. 4: ABUSE CASE DIAGRAM MAL WARE ABB. 5: ABUSE CASE DIAGRAM SCRIPT KIDDIE ABB. 6: ABUSE CASE DIAGRAM SABOTEUR ABB. 7: ABUSE CASE DIAGRAM SNIFFING ATTACKER ABB. 8: ABUSE CASE DIAGRAM INTRUDER ABB. 9: MESSAUFBAU MAN-IN-THE-MIDDLE ATTACK ABB. 10: ORIGINALER ARP CACHE VON FTP CLIENT ABB. 11: ORIGINALER ARP CACHE VON FTP SERVER ABB. 12: ARP CACHE POISONING ABB. 13: ARP CACHE VON FTP CLIENT NACH ERFOLGREICHER ARP CACHE POISONING ATTACKE ABB. 14: ARP CACHE VON FTP SERVER NACH ERFOLGREICHER ARP CACHE POISONING ATTACKE ABB. 15: SNIFFING DURCH MAN-IN-THE-MIDDLE ABB. 16: FINGERPRINT KLASSIFIKATION ABB. 17: MINUTIAE EXTRAKTION AUS EINEM FINGERPRINT ABB. 18: ALIGNMENT UND MATCHING DER MINUTIAE EINES FINGERPRINTS ABB. 19: IRIS LOKALISIERUNG ABB. 20: OPTIMIERUNGSPROZESS SYSTEMSICHERHEIT... 84

6 Tabellenverzeichnis Seite III Tabellenverzeichnis TABELLE 2.1: BEDEUTENDE SYMMETRISCHE ALGORITHMEN INKLUSIVE GÄNGIGER SCHLÜSSELLÄNGEN TABELLE 4.1: ACTOR DESCRIPTION MALWARE TABELLE 4.2: ABUSE CASE DESCRIPTION MALWARE TABELLE 4.3: ACTOR DESCRIPTION SCRIPT KIDDIE TABELLE 4.4: ABUSE CASE DESCRIPTION SCRIPT KIDDIE TABELLE 4.5 ACTOR DESCRIPTION SABOTEUR TABELLE 4.6: ABUSE CASE DESCRIPTION SABOTEUR TABELLE 4.7: ACTOR DESCRIPTION SNIFFING ATTACKER TABELLE 4.8: ABUSE CASE DESCRIPTION SNIFFING ATTACKER TABELLE 4.9: ACTOR DESCRIPTION INTRUDER TABELLE 4.10: ABUSE CASE DESCRIPTION INTRUDER TABELLE 4.11: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON MED KEY FÜR BENUTZERAUTHENTIFIZIERUNG TABELLE 4.12: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON BIO WEB SERVER FÜR BENUTZERAUTHENTIFIZIERUNG TABELLE 4.13: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON SECURECAM FÜR BENUTZERAUTHENTIFIZIERUNG

7

8 Zusammenfassung Seite 1 1 Zusammenfassung In den letzten Jahren hat eine Entwicklung zum verstärkten Einsatz moderner Kommunikationstechnologien in vielen Bereichen der Medizin begonnen. Die Übertragung medizinischer Daten ist jedoch über öffentliche Netzwerke, wie das Internet, ohne zusätzliche Sicherheitsmassnahmen datenschutzrechtlich überaus bedenklich. Aus diesem Grund fordern nationale und internationale Gesetze und Richtlinien Maßnahmen zur Gewährleistung der Datensicherheit. Die Übertragung medizinischer Daten erfordern als End-to-End Security bezeichnete Maßnahmen zur Gewährleistung der Datensicherheit vom Ursprungspunkt der Kommunikation bis zu deren Endpunkt. End-to-End Security umfasst Datensicherheit, Authentifikation und Systemsicherheit. Kryptographische Erweiterungen der Netzwerkübertragungsprotokolle gewährleisten Datensicherheit, Authentifizierungsverfahren wie Token-basierte oder biometrische Methoden ermöglichen eine sichere Zugriffskontrolle. Durch Maßnahmen zur Gewährleistung der Systemsicherheit sollen Manipulationen der am Datentransfer beteiligten Systeme verhindert werden. Auf Abuse Cases basierende Modelle erlauben die Abschätzung des Gefährdungspotentials in telemedizinischen Netzwerken, dabei wird zwischen ungezielten, automatisierten Angriffen und gezielten, zum Zweck des Missbrauchs medizinischer Daten ausgeführten Angriffen unterschieden. Die aufgestellten Modelle sind allgemein gehalten und können somit beim Auftreten neuer Angriffstypen beliebig erweitert und adaptiert werden. Gegenmaßnahmen zu den aufgeführten Netzwerkattacken lassen sich direkt aus den Modellen ableiten. Der experimentelle Nachweis theoretisch möglicher Attacken liefert erweiterte Informationen über das bestehende Gefährdungspotential. An einem Testnetzwerk konnte die bedingte Durchführbarkeit von Man-In-The-Middle Attacks in Switched Ethernet Umgebungen nachgewiesen werden. Die Gewährleistung der End-to-End Security erfordert die Integration aller sicherheitstechnischer Verfahren in ein Gesamtsicherheitskonzept. In den untersuchten Projekten EUROMED-ETS und Trustworthy Health Telematics ) kann allgemein von einer den Richtlinien entsprechenden Implementation kryptographischer Verfahren zur Gewährleistung der Datensicherheit ausgegangen werden. Die Integration von Authentifizierungsverfahren erscheint ebenfalls bereits umgesetzt, wobei Passwort-basierte Verfahren auf Grund mangelnder Sicherheit durch Token-basierte oder biometrische Verfahren ersetzt werden sollten. Als bislang ungelöst gilt jedoch die Integration der Systemsicherheit in bestehende Sicherheitskon-

9 Zusammenfassung Seite 2 zepte. Der Umsetzung von Maßnahmen zur Gewährleistung der End-to-End Security wird jedoch in Zukunft zum Schutz persönlicher medizinischer Daten eine entscheidende Rolle zukommen. Der Trend zum Einsatz verteilter Systeme zur Verarbeitung und Speicherung medizinischer Daten erfordert neben einer eindeutigen Patientenidentifikation die Implementation zusätzlicher Verfahren zur Benutzerautorisierung. Ein Grossteil der in diesem Rahmen auftretenden Probleme gilt bislang als ungelöst: Als zentrale Aufgabenstellung weiterführender Arbeiten ist hierbei die Schaffung eines Berechtigungskonzeptes zu sehen, welches authentifizierten Benutzern ausschließlich Zugriff auf die für ihre Arbeit benötigten Dokumente gewährt. Rollenund Kontext-basierte Autorisierungsverfahren könnten einen Ansatz zur Integration automatisiert erstellten Zugriffsberechtigungen in die Sicherheitsinfrastruktur verteilter Systeme bilden. Eine absolute Sicherheit in telemedizinischen Netzwerken kann und wird auch in Zukunft vermutlich niemals erreicht werden. Es besteht jedoch kein Zweifel, dass durch den Einsatz von Verfahren zur Gewährleistung der End-to-End Security eine wesentlich höhere Sicherheit erreicht werden kann, als der papierbasierte Befundversand zur Zeit bietet.

10 Zusammenfassung Seite 3 Abstract The interconnection of medical networks has constantly been increasing over the past few years. Transferring medical data over potentially insecure public networks is considered as violation of data privacy, so national and international privacy policies have been developed with the objective to protect personal data form unauthorized access. End-to-End security was introduced as a concept to integrate security measures to reach the aim of protecting information from point of origin to point of destination. End-to-End security comprises data security, authentication and system security. Data security and integrity can be obtained by implementing cryptographic algorithms, authentication techniques such as tokenbased or biometric methods provide secure access control and system security prevents client and server systems from being compromised by malicious users or software. Abuse Case based security models are introduced for analyzing the threat potential in telemedical networks originating from practicable network attacks. By the experimental execution of attacks more detailed information about possible security threats was obtained. Results have proven the possibility of Man-In-The-Middle Attacks in switched Ethernet environment under certain conditions. The conformance to End-to-End security requirements demands the creation of a holistic security concept integrating currently available technologies. The major problem of upcoming distributed system architectures can be considered as authorization. Further work on role- and content based access control methods could offer a solution to this specific problem. In spite of the fact that absolute security for electronic medical data exchange will presumably never be achieved, the implementation of end-to-end security measures can offer a much higher level of security than the paper based transfer of medical records currently does.

11 Einleitung Seite 4 2 Einleitung Die ständige Weiterentwicklung der Kommunikationstechnologien in den letzen Jahren hat in vielen Bereichen eine globale Vernetzung ermöglicht. Ein Anstieg der regelmäßigen europäischen Internet Benutzer um 24% innerhalb von zwei Jahren ( ) belegt dies deutlich, wie in Abb. 1 erkennbar ([1]). Anteil der Internet-Nutzer in Europa 70,00% 60,00% 50,00% 67,00% 40,00% 30,00% 20,00% 43,00% Internet Nutzer in Prozent der europäischen Bevölkerung über 16 Jahre 10,00% 19,00% 0,00% Abb. 1: Internet Nutzung in Europa von 1999 bis Auf der X-Achse ist der zeitliche Verlauf in Jahren erkennbar, die Säulen repräsentieren den Anteil der regelmäßigen Internet Nutzer über 16 Jahre in Prozent. Nähere Erläuterungen im Text. Quelle: Robben M. Internetnutzung in Europa ein Puzzle mit 1000 Teilen? ([1]). Technologische Fortschritte machen internetbasierte Kommunikationsdienste zu einem hoch verfügbaren Medium mit steigender Übertragungsbandbreite und geringem Kostenaufwand. Obwohl im medizinischen Sektor die Akzeptanz neuer Technologien erfahrungsgemäß geringer als in anderen Bereichen wie Wirtschaft und Technik ist, hat die Nachfrage nach einem vernetzten Informationsaustausch für medizinische Anwendungen in den letzten Jahren stark zugenommen. Telemedizinische Dienste können eine ortsunabhängige sogar weltweite Interaktion und Kommunikation zwischen Ärzten untereinander und mit Patienten ermögli-

12 Einleitung Seite 5 chen. Ein Aspekt dient der Vereinfachung im Austausch von Befunden und multimedialen medizinischen Daten zwischen den einzelnen Institutionen. Einzelne Fachgruppen benutzen zu deren Vernetzung internetbasierte Kommunikationsdienste. Auch in Österreich ist die Anzahl telemedizinischer Einrichtungen stark angestiegen. Die Anwendungsgebiete sind vielschichtig und reichen von einem lokalen Zusammenschluss einzelner Arztpraxen bis zur Vernetzung überregionaler Krankenanstalten. Die Tendenz zum Einsatz elektronischer Kommunikationsverfahren im Gesundheitswesen ist stark steigend, innerhalb der nächsten zehn Jahre wird vermutet, dass der Einsatz des elektronischen Datenaustausches auf über 80% ansteigen wird [2]. Der durch Einsatz moderner Technologien vereinfachte und beschleunigte Austausch medizinischer Daten kann zu einer deutlichen Verbesserung der Patientenversorgung beitragen [3]. Auf der anderen Seite handelt es sich bei medizinischen Daten um streng vertrauliche Informationen mit hohem Missbrauchspotenzial [4]. Österreichweit und international existieren Gesetze und Richtlinien zum Schutz patientenbezogener Daten. Neben der Zielsetzung, eine Qualitätssteigerung der Patientenversorgung durch den Einsatz moderner Kommunikationstechniken zu erreichen, ist der Schutz persönlicher Daten von essentieller Bedeutung. 2.1 Gegenstand und Motivation Die Bedeutung telemedizinischer Dienste sowohl für Diagnostik und Therapie als auch für die Finanzierung von Gesundheitseinrichtungen wird in der Literatur mehrfach hervorgehoben [5]. Obwohl internetbasierte Kommunikationstechnologien einen effizienten Informationsaustausch zwischen Ärzten, Pflegepersonal und Forschungseinrichtungen ermöglichen, kann eine sichere Datenübertragung nicht automatisch gewährleistet werden. Den Hauptgrund dafür bildet das Design der für die Datenübertragung im Internet zuständigen Protokolle. Voraussetzung für das Zustandekommen einer Kommunikationsverbindung sind die Protokolle TCP (Transmission Control Protocol) [6] und IP (Internet Protocol) [7]. Zweitgenanntes bildet die Grundlage der paketorientierten Kommunikation zwischen den Systemen; wobei erstgenanntes die Empfangsreihenfolge der Datenpakete sicherstellt und verloren gegangene Pakete gegebenenfalls erneut anfordert. Die Entwicklung der beiden Protokolle erfolgte vor über 20 Jahren, jedoch ohne Berücksichtigung des Sicherheitsaspektes, die übertragenen Daten hinreichend gegen unbefugten Zugriff und gegen Manipulation zu schützen [8].

13 Einleitung Seite 6 Die Standardprotokolle bieten außerdem keine Möglichkeit, den Kommunikationspartner eindeutig zu identifizieren. In The Good Old Days of the ARPANET, most computer users knew each other, and trusted each other. It was in this environment that the Internet we now depend on was developed. Unfortunately, those days are gone. We now work on an Internet which is inhabited by many varieties of hackers, by computers which maintain different levels of security, and by a constantly changing series of threats to the security of our computers [9]. Anmerkung: Das ARPANET entstand als Vorläufer des heutigen Internets. Verdeutlicht wird dies durch die überdurchschnittlich hohe Anzahl schwerer und gezielter Netzwerkattacken auf Gesundheitsorganisationen [10]. Ohne zusätzliche Sicherheitsmaßnahmen würde eine Übertragung von medizinischen Daten über das Internet ein potentiell unsicheres Netzwerk keinen der gesetzlichen Mindestanforderungen zum Schutz persönlicher Daten entsprechen. Zur Gewährleistung dieser Anforderungen kommen spezielle kryptographische Verfahren zum Einsatz, um die Kommunikationspartner eindeutig zu identifizieren und die Integrität der übertragen Daten zu sichern. Zur Kompensation der genannten Schwachpunkte implementieren die gängigsten Kommunikationsprotokolle verbreitete kryptographische Verfahren, um die Datensicherheit während der Übertragung zu gewährleisten. Unabhängig vom eingesetzten Protokoll werden durch kryptographische Algorithmen die drei Voraussetzungen einer sicheren Übertragung geschaffen. Durch Zertifikate kann die Authentizität von Sender und Empfänger garantiert werden. Durch Verschlüsselung wird die Nachricht vor unbefugten, Zugriffen geschützt. Mittels digitaler Signatur wird einerseits sichergestellt, dass keine Daten während der Übertragung manipuliert wurden, andererseits wird es durch die Signatur möglich, den Urheber einer Nachricht eindeutig zu ermitteln. Der Zukunftstrend geht stark in Richtung sicherer Übertragungsverfahren ([2]). Nach einem Zeitraum von zehn Jahren sollte es praktisch zu keinem unverschlüsselten Austausch von medizinischen Daten mehr kommen. Über 90% des Informationsaustausches findet über verschlüsselte Verbindungen statt, mehr als 80% der elektronischen Dokumente werden mit einer digitalen Signatur versehen [2].

14 Einleitung Seite 7 Seit Mitte 2003 wurde im Rahmen des Projektes mit der Entwicklung eines Webportals zum elektronischen Befundaustausch zwischen niedergelassenen Ärzten und der Universitätsklinik Innsbruck begonnen. Der webbasierte Zugriff auf Befunde soll niedergelassenen Ärzten eine einfache, schnelle und sichere Möglichkeit bieten, Befunde der von ihnen behandelten Patienten abzurufen. Arztbriefe werden im Rahmen eines Spitalaufenthaltes erstellt und in weiterer Folge für die niedergelassenen Ärzte in elektronischer Form zur Verfügung gestellt. Momentan basiert die elektronische Befundübermittlung auf proprietären Systemen, welche zum Beispiel ähnlich dem Dienst die angeforderten Befunde im elektronischen Postfach des Arztes ablegen. Von dort können die Befunde mittels spezieller Client Programme abgeholt und in das Ordinationssystem übertragen werden. Die im Paragraph 14 des Datenschutzgesetzes geforderte sichere Übertragung wird durch starke Kryptographie gewährleistet. 2.2 Problemstellung Zur Zeit ist unklar, unter welchen Voraussetzungen bei telemedizinischen Projekten eine sichere Authentifizierung der Kommunikationspartner, sowie eine digitale Signatur wirkungsvoll eingesetzt werden kann, um den im Datenschutzgesetz geforderten und von der MAGDA- LENA Richtlinie empfohlenen Sicherheitsstandard bei der elektronischen Übertragung von Patientendaten zu gewährleisten. Bei dem im Auf- und Ausbau befindlichen Befundportal ergeben sich folgende Sicherheitsbedenken: Für das Webportal existieren zur Zeit keine Richtlinien für Verschlüsselung und Signatur der versendeten Dokumente. Eine Authentifizierung der Kommunikationspartner ist derzeit nur ansatzweise über so genannte sichere Server Zertifikate (SSL / TLS) gelöst (Vergleiche Abschnitt ). Eine eindeutige personbezogene Identifikation ist zum jetzigen Stand noch nicht gegeben. Der Urheber von Dokumenten ist derzeit nicht eindeutig mittels digitaler Signatur feststellbar. Momentan existieren noch keine Möglichkeiten, Befunde so zu verschlüsseln, dass sie selbst nach erfolgter gesicherter Übertragung nur von dem befugten Arzt geöffnet werden können.

15 Einleitung Seite 8 Zur Zeit ist noch kein Konzept zur Gewährleistung der geforderten Sicherheitsmassnahmen, die sich durch die Erweiterung des Projektes ergeben, vorhanden. Dies gilt besonders für folgende Aspekte: o Niedergelassene Ärzte können Befunde über das Webportal verschicken. o Andere Krankenhäuser beteiligen sich am Webportal. 2.3 Zielsetzung Ziel dieser Arbeit ist es, Z1) Potentielle Sicherheitsrisiken im elektronischen Befundversand zu finden und darzustellen. Z2) Ansätze zu entwickeln, um die gesetzlich geforderte Datensicherheit bei einem überregionalen elektronischen Befundaustausch zu garantieren. Z3) In weiterer Folge zu untersuchen, mit welchen Methoden eine sichere Authentifizierung der Kommunikationspartner möglich wird. Z4) Anhand von eingehenden Analysen den Sicherheitstand des Projektes der Tiroler Landeskrankenanstalten GmbH beim elektronischen Befundaustausch zu erheben und zu bewerten. Z5) Abschließend Maßnahmen zur Gewährleistung der End-to-End Security zu entwickeln.

16 Einleitung Seite Fragestellung Aus den zuvor formulierten Zielsetzungen lassen sich folgende Fragestellungen ableiten: F1) Welche Sicherheitsrisiken existieren momentan im elektronischen Befundversand und wie kann deren modellbasierte Darstellung in allgemeingültigen Sicherheitsmodellen erfolgen? Wie kann das potentielle Angreiferverhalten dargestellt werden? F2) Mit Hilfe welcher Maßnahmen kann die gesetzlich geforderte Datensicherheit bei einem überregionalen elektronischen Befundaustausch mit ausreichender Sicherheit garantiert werden? Welche Technologien können dafür in Frage kommen? F3) Welche Methoden für eine sichere Authentifizierung der Kommunikationspartner können im elektronischen Befundversand zum Einsatz kommen? F4) Wie hoch ist das Gefahrenpotential für Netzwerkattacken in Hinblick auf das Projekt abzuschätzen? Kann die Durchführbarkeit von Netzwerkattacken experimentell nachgewiesen werden? F5) Welche Verfahren können zum Einsatz kommen, um die End-to-End Security zwischen den am Befundversand beteiligten Kommunikationspartnern zu gewährleisten?

17 Grundlagen Seite 10 3 Grundlagen 3.1 Begriffsdefinitionen Telemedizin Durch die Entwicklung von Techniken zur Nachrichtenübermittlung wie Morse, Fernschreiber und Telefon in den Anfängen des 20. Jahrhunderts konnten erstmals größere Distanzen innerhalb kurzer Zeit überbrückt werden. Ein Einsatz der zur Verfügung stehenden Kommunikationstechnologien in der Medizin führte zur Entstehung der heute als Telemedizin bekannten Verfahren. Für den Begriff Telemedizin gibt es keine allgemein gültige Definition. Die telemedizinische Grundlage sollte jedoch immer eine medizinische Beziehung zwischen Patient und Arzt beziehungsweise zwischen Patient und dem gesamten Team der im Gesundheitswesen tätigen Berufsgruppen sein [11]. In der Literatur existieren mehrere Ansätze den Begriff zu definieren: Ein kommunikationsorientierter Ansatz führt zu folgender Definition: Als Telemedizin werden alle jene medizinischen Aktivitäten bezeichnet, die sich Kommunikationstechnologien bedienen, um räumliche Distanzen zu überbrücken. Der Begriff Telemedizin ist keineswegs an moderne Kommunikationstechnologien wie internetbasierte Dienste gebunden. Briefe und Telefongespräche zählen ebenso zu telemedizinischen Diensten wie und elektronischer Befundaustausch zwischen Krankenanstalten [12]. Ein weiterer Ansatz, Telemedizin zu definieren, beruft sich ausschließlich auf elektronische Übertragungsverfahren: Telemedizin erfordert den Einsatz elektronischer Kommunikationsnetzwerke zur Versendung medizinischer Daten, die der Diagnose und Therapie sowie der Aus- und Weiterbildung dienen [13]. Neben Effizienzsteigerung und Kostenreduktion im Gesundheitswesen sollte als Hauptziel von vernetzten Gesundheitsdiensten die Verbesserung der Patientenversorgung angestrebt werden. Demzufolge hat in den letzen Jahren eine Entwicklung von institutionenzentrierten hin zu patientenzentrierten telemedizinischen Diensten begonnen. Einen besonders relevanten Aspekt stellt hierbei die Verbesserung der Arzt Patient Beziehung durch Überbrückung von räumlicher (und zeitlicher) Distanz dar.

18 Grundlagen Seite 11 Dem Patienten soll somit die Möglichkeit geboten werden, unabhängig von örtlichen Gegebenheiten in Kontakt mit den behandelnden Ärzten zu treten. Durch einen regelmäßigen Austausch gesundheitsrelevanter Daten kann die Reaktionszeit auf sich verändernde Parameter drastisch verkürzt werden, wodurch sich ein verbesserter Therapieerfolg erzielen lässt [14], [15]. Als weiteres Anwendungsgebiet telemedizinischer Dienste hat sich die überregionale Vernetzung von Krankenanstalten entwickelt. Erst der Einsatz moderner Netzwerktechnologien erlaubt eine effiziente und kostengünstige Vernetzung von Gesundheitseinrichtungen zum Austausch multimedialer medizinischer Daten. Die schnell fortschreitende Entwicklung der Informationstechnologien und die hohe Verfügbarkeit kostengünstiger Breitbandnetzwerktechnologien ermöglicht das schnelle Wachstum dieses Teilgebietes der Telemedizin [16] Befundnetzwerke Als Befundnetzwerke werden in dieser Arbeit jene telemedizinischen Netzwerke zur Übermittlung medizinischer Daten bezeichnet die dem, von der österreichischen Ärztekammer festgelegten Standard für Befundcarrier entsprechen. Somit ergibt sich für Befundnetzwerke die Aufgabe, die vom Client-System des Absenders bereitgestellten Befunde zu übertragen und diese dem Empfänger in dessen Client System bereitzustellen [17] End-to-End Security End-to-End Security ist als Gewährleistung der Datensicherheit in einem Telekommunikationssystem vom Ursprungspunkt der Datenkommunikation bis zu deren Endpunkt definiert [18]. Die Implementation von End-to-End Security Lösungen erfolgt durch den Einsatz von kryptographischen Algorithmen zur Datenverschlüsselung (Siehe Kapitel 3.4.3). Dabei ist sicherzustellen, dass eine durchgehende Verschlüsselung vom Ursprungspunkt bis zum Endpunkt der Datenkommunikation gegeben ist. Ein Entschlüsseln beziehungsweise Umschlüsseln der Daten zu Transportzwecken ist im Sinn der End-to-End Security nicht zulässig.

19 Grundlagen Seite Klinisches Informationssystem (KIS) Der Begriff Klinisches Informationssystem wird allgemein als sozio-technisches System aller an der Informationsverarbeitung -übermittlung und -speicherung im Krankenhaus beteiligten Systeme definiert [19]. In dieser Arbeit werden die computerbasierten Anwendungskomponenten zur Informationsverarbeitung -übermittlung und -speicherung als KIS bezeichnet. 3.2 Rechtliche Grundlagen Der Einsatz telemedizinischer Dienste führt, unabhängig vom eingesetzten Medium, zu einer Übertragung und Speicherung von personenbezogenen medizinischen Daten. Die intuitive Annahme, dass es sich dabei um besonders schutzwürdige Daten handelt, wird vielfach in der Literatur bestätigt [20], [21]. Das Grundrecht auf Schutz persönlicher Daten ist in der European Convention on Human Rights festgesetzt [22]. National und International wird der nötige Schutz medizinischer Daten in den im folgenden Abschnitt erläuterten Gesetzen und Richtlinien geregelt Österreichisches Datenschutzgesetz Das Datenschutzgesetz regelt die Rahmenbedingungen zur Verarbeitung und Speicherung persönlicher Daten. Ziel des Gesetzes ist es, die automationsunterstützte oder manuelle Verarbeitung personenbezogener Daten auf das, für den jeweiligen Anwendungsbereich nötige Ausmaß zu beschränken, die Geheimhaltung zu gewährleisten und Datenmissbrauch zu verhindern. Aus diesen Vorgaben leitet sich das Grundrecht auf Datenschutz ab. Es umfasst: 1. Das Recht auf Auskunft darüber, wer welche Daten über ihn verarbeitet, woher die Daten stammen, und wozu sie verwendet werden, insbesondere auch, an wen sie übermittelt werden; 2. das Recht auf Richtigstellung unrichtiger Daten und das Recht auf Löschung unzulässigerweise verarbeiteter Daten [4]. Insbesonders für die Verarbeitung patientenbezogener, persönlicher Daten im medizinischen Umfeld sind die in Artikel 2 ausgeführten Abschnitte: Abschnitt 2 (Verwendung von Daten), Abschnitt 3 (Datensicherheit) und Abschnitt 4 (Publizität der Datenanwendungen) von essentieller Bedeutung. In Abschnitt 5 (Die Rechte des Betroffenen) werden die aus dem Grundrecht auf Datenschutz abgeleiteten Rechte definiert.

20 Grundlagen Seite 13 Besondere Bedeutung für telemedizinische Anwendungen erlangt 14 in Abschnitt 3, welcher die Maßnahmen zur Gewährleistung der Datensicherheit definiert, wobei sicherzustellen ist dass [... ] die Daten vor zufälliger oder unrechtmäßiger Zerstörung und vor Verlust geschützt sind, dass ihre Verwendung ordnungsgemäß erfolgt und dass die Daten Unbefugten nicht zugänglich sind [... ] MAGDA-LENA Richtlinien Die MAGDA-LENA Richtlinien wurden von der STRING-Kommission ( Standards und Richtlinien für den Informatikeinsatz im österreichischen Gesundheitswesen ) des Bundesministeriums für soziale Sicherheit und Generationen (BMSG) entwickelt. Ziel der Kommission gemäß 8 Bundesministeriengesetz ist die Entwicklung eines Ansatzes zur Steigerung der Gesamteffizienz des österreichischen Gesundheitswesens, speziell durch Verbesserung der Interoperabilität der Systeme mit besonderem Augenmerk auf Datenschutz und Datensicherheit [23]. MAGDA-LENA stellt eine Richtlinie zur Gewährleistung der im Datenschutzgesetz geforderten Datensicherheit für die elektronische Verarbeitung von Patientendaten dar. Sie umfasst technische und organisatorische Rahmenbedingungen mit dem Ziel, ein österreichweites logisches Gesundheitsdatennetz zu entwickeln. Bei MAGDA-LENA handelt es sich um eine unverbindliche Richtlinie; eine Einhaltung der Empfehlungen ist somit nicht gesetzlich verpflichtend. Das Ziel der MAGDA-LENA-Rahmenbedingungen ist es, eine kompatible, digitale und sichere Kommunikation zwischen Leistungsanbietern und Kostenträgern im österreichischen Gesundheits- und Sozialwesen unter Wahrung des Datenschutzes sicherzustellen. Dazu müssen berechtigten Personen (Gesundheitsdienstleistern) orts- und zeitunabhängig, zuverlässige Informationen über Gesundheitszustand, Krankengeschichte und administrativen Daten der jeweils richtigen Person (Patient, Bürger) in digitaler Form zugänglich sein. Auf Basis von MAGDA-LENA soll sich der elektronische Gesundheits- Informationsaustausch in Österreich in einer koordinierten Art und Weise entwickeln und so langfristig zur vollständigen Vernetzung aller Leistungsanbieter des Gesundheitsund Sozialsystems in Österreich zum Wohle des Patienten führen [23].

21 Grundlagen Seite 14 In der Richtlinie werden detaillierte Vorschläge zu technischen Aspekten der Datensicherheit, wie Signaturverfahren, Schlüssellänge, kryptographische Algorithmen, Konzepte zur Benutzerauthentifizierung und Zugangsberechtigungen abgegeben. Die Vorschläge stellen lediglich ein technisches Rahmenkonzept dar und bieten freien Spielraum für Einsatz und Implementierung der Protokolle. Obwohl es sich bei der MAGDA-LENA um eine unverbindliche Richtlinie handelt, ist dessen Einsatz im österreichischen Gesundheitswesen weit verbreitet. Die Einhaltung der in der Richtlinie geforderten Sicherheitsstandards ist zum Schutz von persönlichen, patientenbezogenen Daten dringend zu empfehlen Österreichisches Signaturgesetz Dieses Bundesgesetz regelt die rechtlichen Rahmenbedingungen zum Einsatz von digitalen Signaturen zur Gewährleistung der Authentizität und Unverfälschtheit digitaler Dokumente, sowie den Einsatz von Zertifizierungsdiensten zur Sicherstellung der Identität des Signators. Anmerkung: Signator ist laut Signaturgesetz eine natürliche Person, die eine Signatur erstellt, bzw. ein Zertifizierungsdiensteanbieter, der Zertifikate für die Erbringung von Zertifizierungsdiensten verwendet ([24]). Dementsprechend wird im Gesetz der Begriff der sicheren elektronischen Signatur wie folgt definiert: Eine elektronische Signatur, die a) ausschließlich dem Signator zugeordnet ist, b) die Identifizierung des Signators ermöglicht, c) mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann, d) mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann, sowie e) auf einem qualifizierten Zertifikat beruht und unter Verwendung von technischen Komponenten und Verfahren, die den Sicherheitsanforderungen dieses Bundesgesetzes und der auf seiner Grundlage ergangenen Verordnungen entsprechen, erstellt wird; [24]. Das Signaturgesetz räumt der digitalen Signatur die selbe rechtliche Wirksamkeit, wie der eigenhändigen Unterschrift ein: Eine sichere elektronische Signatur erfüllt das rechtliche Erfor-

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010

Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010 Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010 Motivation Definition Nutzen Voraussetzungen Status Quo in Österreich Länderüberblick Fazit Der Hausarzt ist auf Urlaub. Also geht die

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Die MAGDA-LENA-Rahmenbedingungen. des BMAGS. für den elektronischen Datenaustausch. im österreichischen Gesundheitswesen 16.3.2000

Die MAGDA-LENA-Rahmenbedingungen. des BMAGS. für den elektronischen Datenaustausch. im österreichischen Gesundheitswesen 16.3.2000 Die MAGDA-LENA-Rahmenbedingungen des BMAGS für den elektronischen Datenaustausch im österreichischen Gesundheitswesen 16.3.2000 W. Dorda Angewandte Medizinische Informatik Institut für Medizinische Computerwissenschaften

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr