egovernment 1 von 53 Holger Meyer 2008 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersächsisches Ministerium für Inneres und Sport
|
|
- Timo Koenig
- vor 7 Jahren
- Abrufe
Transkript
1 1 von 53
2 Die SignaturCard Niedersachsen Einblick & Ausblick Die Strategie des Landes Niedersachsen zur elektronischen Signatur Holger Meyer Leiter Kompetenzzentrum IT-Sicherheit (KITS) Kommunikatinostechnologie (LSK) CeBIT Public Sector Parc-Forum Hannover, den 06. März von 53
3 Kompetenzzentrum IT-Sicherheit (KITS) Bereitstellung und Weiterentwicklung von IT-Sicherheits-komponenten (z.b. SignaturCard Niedersachsen, Chipkartenlesegeräte, Virenscanner, Sichere , Sicherer PDA, Sicherer VPN-Zugang) SignaturCard Service und Landesregistrierungsstelle (SCS) Betrieb der Niedersachsen-CA (TESTA-CA / Niedersachsen) Betrieb von Sicherheitsgateways (Application Security Gateway [ASG]) Betrieb der Virtuellen Poststelle (VPS) Beratung und Unterstützung zum Thema IT-Sicherheitsmanagement außerhalb des izn (z.b. IT-Sicherheits-konzepte, IT-Audits, Schutzbedarfsfeststellungen, Basissicherheitschecks) Beratung und Unterstützung der Fachverwaltungen bei der IT- Sicherheitsimplementierung (z.b. Kommunikations- und Transaktionssicherheit in Applikationen und Netzen, Authentisierung, Sichere ) 3 von 53
4 Vier Säulen S für f r sicheres egovernment Sicherheits - Infrastruktur Sicherheits - Infrastruktur Security Policy Security Policy 4 von 53 V e r t r a u l i c h k e i t V e r t r a u l i c h k e i t A u t h e n t i z i t ä t A u t h e n t i z i t ä t I n t e g r i t ä t I n t e g r i t ä t V e r b i n d l i c h k e i t V e r b i n d l i c h k e i t
5 Die SignaturCard Niedersachsen 5 von 53
6 SignaturCard Niedersachsen (PKS) qualifiziertes Zertifikat Akkreditiertes Trustcenter Zertifikat Name des Trust Centers Name des Benutzers Öffentlicher Schlüssel Algorithmus Zertifikatsnummer Gültigkeitszeitraum 6 von 53
7 Sicherheitsinfrastruktur PKI-Komponenten Komponenten PKS-Card 2.0 / 3.0 BS: TCOS Schlüsselpaare 2 Zertifikate 3-jährige Gültigkeit Null-PIN Fehlbedienungszähler Chipkartenlesegeräte PC/SC, B1 Sicherheitssoftware SW zur Erstellung der Signatur SW zur Verifikation der Signatur SW zur Erneuerung der Signatur SW zum Verschlüsseln SW zum Entschlüsseln 7 von 53
8 Wo wurde die SignaturCard eingesetzt? Sichere Fachapplikationen Haushaltswirtschaftssystem Beihilfebearbeitungssystem Gerichtliches Mahnverfahren Sichere Kommunikation VPN-Zugang in das Landesnetz -Kommunikation Dateiablage SignaturCard Nds. Kommunaler Bereich (SiNiKom) 8 von 53
9 Welche Features der SignaturCard wurden genutzt? Elektronische Signatur Verschlüsselung Dokumentverschlüsselung Kommunikationsverschlüsselung Transportverschlüsselung Sichere Authentifikation an Fachapplikationen in Remoteumgebungen 9 von 53
10 Die SignaturCard Niedersachsen 10 von 53
11 Warum eine Migration? Anforderungen SigG - Erweiterung der Schlüssell ssellängen Sicherheitseignung der Kryptoalgorithmen Veröffentlichung der BNetzA im Bundesanzeiger Sicherheitseignung für 1024 Bit lief aus zum (Übergangsfrist bis 31. März 2008) PKS-Card ist auf Schlüssellänge 2048 Bit nicht erweiterbar! Kein interoperabler Standard mehr (ISIS-MTT) HWS benötigt neue Karten! Neue SignaturCard mit 2048 Bit 11 von 53
12 Formerfordernis der Fachanwendung (HWS) 70 LHO Zahlungen dürfen nur von Kassen und Zahlstellen angenommen oder geleistet werden. Die Anordnung der Zahlung muss durch die zuständige oberste Landesbehörde oder die von ihr ermächtigte Dienststelle schriftlich oder auf elektronischem Wege erteilt werden. Das Finanzministerium kann Ausnahmen zulassen. Fortgeschrittene Signatur 12 von 53
13 Übersicht - Signaturqualitäten ten ZDA-Betrieb Algorithmen Dauerhafte Überprüfbarkeit Sicherheitsnachweis für technische Komponenten Vergabe eines Gütesiegels Gemeinsames Wurzelzertifikat Sichere Signaturerstellungseinheit Qualifiziertes Zertifikat Akkreditierte esignaturen 30 Jahre Qualifizierte esignaturen - - Anzeige Herst.Erkl. 5 Jahre Fortgeschrittene esignaturen Fortgeschrittene esignaturen VPKI Testa-CA/ Niedersachsen Policy der Root (BSI) Policy der Root (BSI) Freiwillig Freiwillig LHOkonform (künftig mind. 10 Jahre) VPKI-Wurzelzertifikat (BSI) Policy der Root (BSI) Freiwillig Zertifikat 13 von 53
14 VPKI - TESTA-CA/Niedersachsen PCA-Verwaltung Root-CA IVBB D-Trust TESTA-CA CA Thüringen Niedersachsen MASTER- Domänen TIM NDS-Justiz NDS-LV NDS-Kommunen SUB- Domänen 14 von 53
15 VPKI - Vorteile für f r Niedersachsen Interoperabilität mit anderen Verwaltungen Gemeinsamer Verzeichnisdienst der Verwaltungen (später auch EB-CA) Sicherheitsniveau VPKI liegt auch im Signaturbündis zugrunde Sicherheitsniveau ist durch Policy des BSI vorgegeben Synergieeffekte mit anderen Projekten Keine geprüften und bestätigten Komponenten erforderlich Kostengünstiger für das Land! 15 von 53
16 VPKI - Vorteile für f r DST / Admin / User Leichte Zuordnung zur Person (mehr Zertifikatsinhalte - o, ou) Differenzierte Gruppen/Rollen per ou 3 - Eintrag Schnelle Auslieferung durch RA-Mitarbeiter (webunterstützt) Einfache Identifizierung ( Siegel führende Stellen ) Leichtes Kartenhandling durch PUK Eintrag in einen verwaltungsinternen VD (TESTA-Verzeichnis) 16 von 53
17 fortgeschrittene PKI qualifizierte PKI PCA-Ebene (Root-CA) CA-Ebene RA-Ebene Anwender-Ebene Software- Zertifikate Server- Zertifikate PKI-1-Verwaltung (BSI) zertifiziert zertifiziert TESTA-CA/ Niedersachsen zertifiziert zertifiziert Bundesnetzagentur (BNA) Telekom-CA qualifiziertes Signaturzertifikat SignaturCard Niedersachsen Zertifikat f. fortgeschrittene Signatur Verschlüsselungszertifikat PKI-Struktur(en Struktur(en) ) in der Nds. LV 17 von 53
18 SignaturCard Niedersachsen (NetKey 3.0) Signaturzertifikat qualifizierte Signatur fortgeschrittene Signatur Verschlüsselungszertifikat Authentisierungszertifikat Akkreditiertes Trustcenter Eigene CA (NDS-CA) Zertifikat Name des Trust Centers Name des Benutzers Öffentlicher Schlüssel Algorithmus Zertifikatsnummer Gültigkeitszeitraum 18 von 53
19 Sicherheitsinfrastruktur PKI-Komponenten Komponenten NetKey 3.0-Karte Dual-Chip BS: TCOS 3.0 mind. 3 Schlüsselpaare mind. 3 Zertifikate 3-jährige Gültigkeit PIN / PUK variabl. Fehlbedienungszähler Chipkartenlesegeräte PC/SC (USB, PCMCIA, PC-Card, seriell) Sicherheitssoftware SW zur Erstellung der Signatur SW zur Verifikation der Signatur SW zur Erneuerung der Signatur SW zum Verschlüsseln SW zum Entschlüsseln 19 von 53
20 Signaturschlüssel PKS-Zertifikate PKS-Signaturzertifikat* SignaturCard NetKey 3.0 NDS-CA-Zertifikate Qualifizierte Signatur Fortgeschrittene Signatur 1 Root 1: BNA (ehem. RegTP) 2 Root 2: PCA-1-Verw. (VPKI) Signaturschlüssel Verschlüsselungsschlüssel Authentifizierungsschlüssel 3 External Key-Application Allgem. PKI-Anwendungen Root 3: beliebig extern generierte Schlüssel* Stand Fortgeschr. Qualifiziert 2 NDS-CA-Zertifikate (1 Sig und 1 Auth/Enc)* 1 weiteres Zertifikat optional extern generierte Zertifikate* Fortgeschr. * optional nach Kundenanforderung * im Auslieferungszustand NDS-CA * optional nach Kundenanforderung SigG-Konformität ISIS-MTT-Konformität BSI-/VPKI-Konformität ISIS-MTT-Konformität für sonstige Anwendungen 1 lokale PIN für f Sig-Schl Schlüssel 1 globale PIN für f r alle Schlüssel 1 lokale PIN pro Anwendung Fehlbedienungszähler PUK ( Master-PIN ) Produktion: vorauss Fehlbedienungszähler (optional) 20 von 53
21 Wo wird die SignaturCard heute eingesetzt? Sichere Fachapplikationen Haushaltswirtschaftssystem (HWS) Beihilfebearbeitungssystem (Samba) Gerichtliches Mahnverfahren (AGMV) Elektronisches Insolvenzverfahren (WinSolvenz) > SW Sichere Kommunikation Sicherer VPN-Zugang in das Landesnetz Sichere Elektronischer Rechtsverkehr in der Fachgerichtsbarkeit (elba.nds) Sichere Kommunikation mit Registergerichten (SLIM IV) Elektronisches Meldewesen (Architektur DVDV) > SW Virtuelle Poststelle (VPS) Mobile Festplattenverschlüsselung Sicherer PDA 21 von 53
22 Welche Verbreitung hat die SignaturCard heute? Dienststellen 750 Sichere Fachapplikationen Haushaltsvollzugssystem TN Beihilfebearbeitungssystem 250 TN Gerichtliches Mahnverfahren u.a. 250 TN Sichere Kommunikation Sicherer VPN-Zugang TN Sichere u.a. 250 TN Softwarezertifikate 250 TN ca TN 22 von 53
23 Welche Features der SignaturCard können heute genutzt werden? Zugangssicherung zu Rechnersystemen Single-Sign-On Dienstausweis Zutrittssicherung zu Gebäuden Arbeitszeiterfassung Kantinen- und Kioskfunktion One-Time-Password (OTP) Watermark Fachapplikationen / egovernment-anwendungen Ticketing (ÖPNV-Fahrgeldmanagement, Eventmanagement) Diebstahlschutz (Mobilitätssperre z.b. bei Kfz, Hardware) 23 von 53
24 Single Sign On und WinLogon Chipkarte ersetzt Login über Benutzername und Passwort Passwortqualität steigt (Länge und Zeichensatz) Hohe Passwortsicherheit Schutz vor Manipulation Authentisierung erfolgt nur einmal gegenüber dem System Beim Zugriff auf eine bestimmte Ressource erfolgt die Überprüfung der Zugriffsrechte an einem zentralen Server Der Nutzer erhält dann die ihm zustehenden Berechtigungen, Anwendungsprogramme und Ressourcen, ohne dass er beim Aufruf der Programme erneut ein Passwort angeben muss Hohe Benutzfreundlichkeit 24 von 53
25 Dienstausweis Beantragung und Ausgabe von digitalen Dienstausweisen werden von bereits vorhandenen Dienstausweisstellen übernommen - hier erfolgen Aufnahme von Antragsdaten, Personenbild und Unterschrift Lässt sich mit Zeiterfassungs- und Zutrittskontrollsystemen kombinieren Die Personaldaten werden in einer gesicherten lokalen Datenbank gespeichert Der Kartenkörper sollte vorher definierte Sicherheitsmerkmale enthalten, um die Fälschungssicherheit zu gewährleisten 25 von 53
26 Zutrittssicherung zu Gebäuden Regelung des Zutritts zu einem Gelände oder zu einem Gebäude bzw. innerhalb des Gebäudes zu Diensträumen Definition von Sicherheitszonen mit unterschiedlichem Schutzbedarf Verwaltung der Zutrittsberechtigungen erfolgt mit spezieller Software zentral auf einem Rechner Für jede berechtigte Person kann eine räumliche und zeitlich eingeschränkte Zutrittsberechtigung je Sicherheitszone festgelegt werden Die Identifikation und der Zutritt zu den jeweiligen Sicherheitszonen wird über Chipkarte und Kartenleser/ Terminal ermöglicht 26 von 53
27 Arbeitszeiterfassung Ermittlung der Arbeitszeit der Mitarbeiter Lässt sich mit Zutrittskontrollsystemen kombinieren Zusätzlich zur Prüfung der entsprechenden Zutrittsberechtigung wird eine Speicherung der Kommt- bzw. Geht-Zeit des Mitarbeiters durchgeführt Effektive Verwaltung und Abrechnung von Arbeitszeit, Dienstreisen, Urlaub etc. Transparente Zeitkorrekturen können von den Mitarbeitern selbst vorgenommen werden 27 von 53
28 Kantinen- und Kioskfunktionen Elektronische Geldbörse im Pay-Before-Verfahren für Mittagessen, Getränke, Süßwaren etc. Einfaches münzloses Handling für die Mitarbeiter Effektiv, ressourcenfreundlich, bedienerfreundlich Erweiterbar um viele Funktionen in der Beziehung Innerer Dienst >>> Mitarbeiter, z.b. Abrechnung privater Fotokopien, Abrechnung privater Telefongespräche Mit Electronic Cash erweiterbar für den Erwerb von Fahrkarten im ÖPNV oder andere Ticketing-Funktionen 28 von 53
29 Watermark Digitales Wasserzeichen Schutz digitaler Dokumente Abruf von Daten durch Passwort schützbar Einbettung von Copyright-Informationen in ein Dokument Gestaltung kann sichtbar oder unsichtbar erfolgen 29 von 53
30 Wo wird die SignaturCard in Zukunft eingesetzt? Multifunktionskarte (MFK) inkl. Single-Sign-On Elektronischer Dienstausweis Sichere Bereitstellung von Zentralabiturklausuren Fachapplikation Schwarzarbeitsbekämpfung Personalmanagementverfahren (PMV) Dokumentenmanagementsystem (DMS) Elektronisches Kabinettsinformationssystem (ekis) Elektronische Aktenführung (eakte Land) Elektr. Immissionsschutzrechtl. Genehmigung (egenv) Elektronisches Beschaffungsmanagement (Comparo Plus) 30 von 53
31 Projekte mit landesstrategischer Bedeutung (1) Sichere (2) Sicherer VPN-Zugang in das Landesnetz (3) Festplattenverschlüsselung (4) Sicherer PDA (5) European Bridge CA (EB-CA) 31 von 53
32 (1) Sichere E - Produktziele Vertraulichkeit durch Verschlüsselung mit bewährten und sicheren Kryptoalgorithmen Manipulationsschutz durch elektronische Signatur (Integritätsprüfung) Interoperabilität durch die Verwendung des Standards S/MIME oder ISIS-MTT Identität durch unabstreitbare und eindeutige Identifizierbarkeit des Absenders Benutzerakzeptanz durch 2 Buttons zum Signieren und / oder Verschlüsseln Intuitive Plug-In-Integration in MS Outlook oder besser MS Native-Lösung Kosteneinsparungen und Umsatzsteigerung durch Verschlankung von Geschäftsprozessen Behördenumspannender Zugriff auf sichere Risikominderung und stärkere Konformität mit gesetzlichen Datenschutzvorschriften (BDSG, LDSG, Schutzstufen) 32 von 53
33 (1) Sichere E - Clientausstattung Sichere -PlugIn oder MS Native Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 33 von 53
34 (2) Sicherer VPN-Zugang in das Landesnetz Unmittelbare Dienststellen der Landesverwaltung und Kommunen iznnet 2000 Zugriff remoteap auf Landesnetz über VPN - IPSec Dritte / Externe IuK-Administrator Internet Fernwartung Mobile Arbeitsplätze Telearbeiter PDA/Smartphone 34 von 53
35 (2) Sicherer VPN-Zugang - Produktziele Sicherer, zuverlässiger und kostengünstiger Zugang in das Landesnetz Unabhängigkeit vom stationären Arbeitsplatz Starke Authentisierung Verschlüsselte Datenübertragung 35 von 53
36 (2) Sicherer VPN-Zugang - Clientausstattung SecureVPN Client Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 36 von 53
37 (3) Festplattenverschlüsselung sselung - Produktziele Vorhandensein eines Pre-Boot-Verfahrens Nutzung der SignaturCard Niedersachsen zur Benutzer- Authentisierung Einfache transparente Usability Zentrale Möglichkeit zur Administration aller im Land Niedersachsen eingesetzten Clients (Managementkonsole) Vollständige Verschlüsselung Missbrauchschutz bei Diebstahl 37 von 53
38 (3) Festplattenverschlüsselung sselung - Clientausstattung Verschlüsselungs-Software mit Boot- Schutz Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 38 von 53
39 Ausgangssituation (4) Sicherer PDA - Produktziele Steigende Nachfrage mobiler Pocket-Geräten (z.b. Smartphone, PDA): Empfangen und Versenden von s Zugriff und Synchronisation von Outlook-PIM (Kalender, Kontakte, Aufgaben) Produktziel Zugriff mit einem handlichen Pocket-Gerät - mobil und sicher Fernzugriff über das Internet auf Daten oder s im Landesnetz Keine unbefugte Nutzung des Geräts nach Verlust 39 von 53
40 (4) Sicherer PDA - Ausgewählte Sicherheitsmodule Karten- und zertifikatsbasierte Authentisierung Sicherer VPN-Zugang (Internet und Intranet) Festplattenverschlüsselung Integrierter Virenschutz Sicherer Zugriff auf persönliches Exchange Postfach im Landesnetz s, Besprechungsanfragen u.a. können, wie am Arbeitsplatz, mit MS Outlook Mobil empfangen, versendet und bestätigt werden Sicherer Zugriff auf MS Outlook-Kalender-Funktionen und Kontaktdaten Automatische oder manuelle Synchronisation aller Exchange-Daten bei bestehender VPN-Verbindung Sicherer Zugriff auf MS Office-Dokumente im Landesnetz 40 von 53
41 (4) Sicherer PDA - Clientausstattung Sicherer VPN-Zugang Festplattenverschlüsselung AVIR-Software mit Patch-Automatik SmartCard mit integriertem Flashspeicher im microsd- Format (SignaturCard Niedersachsen) 41 von 53
42 Ausgewählte Sicherheitsmodule IICS Certgate SmartCard MMC PKI SmartCard mit integriertem Flashspeicher im microsd- Format. Crypto-Prozessor gesteuerter hochsicherer Bereich mit 8 Slots zum Laden von Zertifikaten. Auslesen des privaten Schlüssels auf der Karte ist unmöglich. Micro-Controller auf Karte ist mit höchsten Sicherheitslevel nach EAL 5+ zertifiziert. Weitere Zusatzgeräte wie Kartenleser sind nicht notwendig. TESTA-Software-Zertifikate (Format p12) können mittels eines Tools in gewünschte Slots innerhalb des hoch sicheren Bereichs der Karte geladen werden. 42 von 53
43 European Bridge-CA - Ziele Verifikation von Zertifikaten ist unbedingt notwendig für die elektronische Kommunikation Vertrauliche und personengebundene elektronische Kommunikation ist durch Verifikation erst möglich Ein ständiger und einfacher Zugriff ist für die Verifikation unbedingt notwendig EB-CA ist Single Point of Contact bei der Verifikation von Zertifikaten für Signatur, Authentifikation und Verschlüsselung Voraussetzungen: Aussteller von Zertifikaten oder CA schließen einen Vertrag mit der EB-CA Die Vertragsbindung gewährleistet eine einheitliche Schnittstelle (Interoperabilität) 43 von 53
44 Ausgangssituation Quelle: TeleTrust 44 von 53
45 Lösung: EB-CA Quelle: TeleTrust 45 von 53
46 Was ist eine Virtuelle Poststelle? Die Virtuelle Poststelle (VPS) ist keine Elektronische Poststelle. Die VPS gestaltet die elektronische Kommunikation über ungeschützte Netze durch Krypto-Verfahren interoperabel und sicher. Als zentrale Kommunikationsstelle stellt die VPS möglichst alle erforderlichen Sicherheitsdienste bereit. Dabei werden kryptographische Funktionen wie Verifikationen, elektronische Signaturen, Ver-/Entschlüsselung sowie Authentisierungsprüfungen zentral und automatisiert ausgeführt. Die VPS kann OSCI- und/oder SMTP-Nachrichten verarbeiten. Über OSCI können Fachverfahren angebunden werden. Die VPS kann einen Authentisierungs- und Verifikationsserver zur Verfügung stellen. Die VPS wird für den elektronischen Rechtsverkehr eingesetzt. In Zukunft werden weitere Verfahren angebunden (DMS, Formularserver, ). 46 von 53
47 Zentrale Funktionalitäten ten der Virtuellen Poststelle Ver- und Entschlüsselung Zeitstempel Speicherung von Nachrichten ( OSCI-Postfächer ) und Prüfergebnissen Verifikation Prüfstellen: Trust- Center LDAP OCSP Governikus- Intermediär Authentisierung Signatur und Mehrfachsignatur Prüfergebnisse Ziele Versand- und Zustellungsbenachrichtigung Entlastung der Mitarbeiter durch Automatisierung Anbindung von Fachverfahren Quelle: bos, modifiziert 47 von 53
48 Signaturbündnis ndnis Niedersachsen Organisation Lenkungskreis Vorsitz: Projektteams Vorsitz: Mitglieder des Signaturbündnis Niedersachsen Geschäftsstelle 48 von 53
49 Signaturbündnis ndnis Niedersachsen Struktur und Kooperationsansatz Anwender (KMU, Mittelstand, Handwerk) vertreten durch Verbände: Multiplikatoren Anwender: Großunternehmen Anwender (Verwaltung/Politik) vertreten durch: Land und Kommunen Lösungsanbieter: Finanz- und Kreditwirtschaft Lösungsanbieter: IT-Wirtschaft Innovatives Kooperationsmodell orientiert sich an der Wertschöpfungskette zwischen Anwendern und Anbietern. Dadurch werden neue Synergien und Mehrwerte geschaffen. 49 von 53
50 Ziele Signaturbündnis ndnis Niedersachsen Unterstützung des Einsatzes Elektronischer Signaturen bei Prozessen in Wirtschaft und Verwaltung, insbesondere an der Schnittstelle zwischen Wirtschaft und Verwaltung zur Erreichung von Effizienzsteigerungen Sichere, einfache Kommunikation, Interaktion und Transaktion Bedarfsorientierte Anwendungen entwickeln und unterstützen Mitwirkung an nationalen Standardisierungsprozessen Praxisorientierte und pragmatische Zusammenarbeit Handlungsschwerpunkte Interoperabilität Identifizierung neuer Anwendungen und Prozesse an der Schnittstelle zwischen Wirtschaft und Verwaltung Maßnahmen zur Akzeptanzverbesserung 50 von 53
51 Signaturbündnis ndnis Niedersachsen Überblick - Aktivitäten Begleitung der EU-Dienstleistungsrichtlinie Interoperabilität: European Bridge-CA Beschaffungsmanagement: In der Umsetzung Akzeptanzwerbung (CeBIT, Info-Veranstaltungen, Workshops) Regelmäßiger Informationsaustausch der Mitglieder Akquisition neuer Mitglieder 51 von 53
52 Signaturbündnis ndnis Niedersachsen European Bridge CA Server der Frauenhofer Gesellschaft 8. PDF-Protokoll 5. Verifikation 6 OCSP 7 Verifikationsmodul 4. Upload Formular Report 1. Download Formular SHOWCASE Elektronische Gewerbeanmeldung 2. Ausfüllen Formular PC im Unternehmen bzw. beim Bürger 3. Signatur ecard- Leser Halle 9, Stand B22 52 von 53
53 egovernment Authentizität Niedersachsen-CA Verschlüsselung Signatur Infrastruktur Vertraulichkeit Verbindlichkeit Integrität SignaturCard Fragen? Telefon: (05 11) Fax: (05 11) holger.meyer@lsk.niedersachsen.de Internet: 53 von 53
Die Strategie des Landes Niedersachsen zur elektronischen Signatur
Die Strategie des Landes Niedersachsen zur elektronischen Signatur Holger Meyer Leiter Kompetenzzentrum IT-Sicherheit () Informatikzentrum Niedersachsen (izn) 7. Kommunales IuK-Forum Niedersachsen Soltau,
MehrEuropean Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22
European Bridge-CA 7.3.2008 Seite 1 European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22 TeleTrusT Deutschland e.v. - Betreiber der European Bridge-CA Gründung 1989 mit dem Ziel,
MehrDie Virtuelle Poststelle des Bundes
Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:
MehrRund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157
Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer
MehrWas ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion
-Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau
MehrDie virtuelle Poststelle eine zentrale Security Plattform
Die virtuelle Poststelle eine zentrale Security Plattform Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Was ist eine
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrSECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrUnterstützte elektronische Signaturkarten
Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard-Client) Version 1.11.0 vom 08.03.2010 Die Karten-Leser-Ansteuerung (MCard) ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird
MehrPublic Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg)
Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg) egovernment bedeutet die Durchführung von Verwaltungsprozessen auf elektronischem
MehrDie VDV-Kernapplikation. Eigenschaften
Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert
MehrSignatur-Initiative Rheinland-Pfalz
Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern
MehrDigitales Arbeiten in einem Landratsamt. Herzlich willkommen!
Digitales Arbeiten in einem Landratsamt Herzlich willkommen! Agenda 1. Digitaler Arbeitsplatz: Warum? 2. Digitaler Arbeitsplatz: Was geht? 3. Digitaler Arbeitsplatz: Was braucht es? 4. Digitaler Arbeitsplatz:
MehrIHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff
IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG
MehrFür richtige ICT-Security
31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.1 Berlin, April 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE EINZELSIGNATURKARTEN* D-TRUST Card 3.1 Folgekarte Austauschkarte Signaturkarte
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrIntegration von Fremdsystemen im egovernment
egovernment heute und morgen Integration von Fremdsystemen im egovernment Michael Hohensee Business Development Manager ORACLE Deutschland GmbH Public Sector Germany Situation egov äußere Hülle? Organisation
MehrZustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht
Zustellplattform der Bundeskanzlei Bernard Achermann Sun Microsystems (Schweiz) AG Übersicht Zustellplattform (Web Services Tracking) der Bundeskanzlei Zentrale Komponente für sicheren und rechtsverbindlichen
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 6.2 Berlin, Juni Copyright 2018, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 6.2 Berlin, Juni 2018 Copyright 2018, Bundesdruckerei GmbH Es gelten unsere Allgemeinen Geschäftsbedingungen der Bundesdruckerei GmbH für D-TRUST Seite
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 6.4 Berlin, September Copyright 2018, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 6.4 Berlin, September 2018 Copyright 2018, Bundesdruckerei GmbH Seite 1/12 Qualifizierte Einzelsignaturkarten D-TRUST Card 3.1 Folgekarte Austauschkarte
MehrSichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie
Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie Vortrag auf dem 9. Kommunalen IuK-Forum Niedersachsen vom 27.8. bis 28.8. 2009 in Königslutter am Elm Dr. Andreas Bovenschulte,
MehrVorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrDie : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement
Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Dominik Spychalski, Levona Eckstein, Michael Herfert, Daniel Trick, Tatjana
MehrIdentitäten. KOMFORT und VERPFLICHTUNG
Identitäten KOMFORT und VERPFLICHTUNG Betrachtung zur Verwaltung von Identitäten unter Berücksichtigung von Komfort und der Einhaltung sicherheitsrelevanter Standards und Vorgaben Sicher ist das nichts
Mehrecard Strategie der Bundesregierung
ecard Strategie der Bundesregierung Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Montag, 29. August 2005 Kieler Schloss Christian Engel Referat IT4 - Biometrie, Pass-
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
MehrEnde-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,
Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Seite 1 10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Welche gesetzlichen Pflichten habe ich? 3. Warum muss eine elektronische
MehrGeschäftsbereich Öffentlicher Dienst. Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv)
Geschäftsbereich Öffentlicher Dienst Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv) 1 Einführung elektronisches Abfallnachweisverfahren (eanv) 2 Rechtliche und fachliche
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrPKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003
PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für
MehrSchulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda
MehrGruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
MehrVorgehensmodell zum Einsatz digitaler Signaturen in der öffentlichen Verwaltung
Vorgehensmodell zum Einsatz digitaler Signaturen in der öffentlichen Verwaltung Effizienter Staat, 23. 24.07.07 Peter Falk Berlin, dbb Forum, May, 23 2007 Elektronische Signatur Quo Vadis? Wo? Was? Wann
Mehreday Workshop, Folie 1 Mag. Franz Böck
eday Workshop, 1.3.2002 Folie 1 Mag. Christoph Reissner Mag. Franz Böck Dipl, Ing. Heinz Buczolich Der moderne Ausweis eday Workshop, 1.3.2002 Folie 2 1. Wer haftet für die Richtigkeit 2. Identifikation
MehrVPS. progov VPS TRESOR
Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln
Mehrehealth 2005 Workshop 2 Infrastruktur und Dienste
ehealth 2005 Workshop 2 Infrastruktur und Dienste Das Card Application Management System (CAMS) als zentrale Komponente der elektronischen Gesundheitskarte mit digitaler Signatur 20. April 2005, Werner
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
Mehr-Signierung und Verschlüsselung mit Zertifikaten
E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate
MehrE-Government immer öfter mit der eid-funktion. Dr. Stephan Klein
E-Government immer öfter mit der eid-funktion Dr. Stephan Klein 07.03.2013 Inhalt 1. Herausforderungen 2. Governikus Bürgerkonto und Governikus Bürgerterminal 3. bos und die E-Government-Initiative 4.
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.7 Berlin, November Copyright 2017, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.7 Berlin, November 2017 Copyright 2017, Bundesdruckerei GmbH Es gelten unsere Allgemeinen Geschäftsbedingungen der Bundesdruckerei GmbH für D-TRUST
MehrLeitfaden "Vertrauen herstellen"
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 4.4 Berlin, Februar Copyright 2017, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 4.4 Berlin, Februar 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE SIGNATURKARTEN* D-TRUST Card 3.0 Folgekarte Austauschkarte Signaturkarte mit
MehrErklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS
MehrWarum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH
Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH 1 Inhalt Leben und Arbeiten heute Always On Alle wollen -
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
MehrErklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -
Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic
MehrDer neue Personalausweis und Governikus. Marco Ganzer CeBIT 04. März 2010
Der neue Personalausweis und Governikus. CeBIT 04. März 2010 Inhalt bos und Governikus Der neue Personalausweis Der neue Personalausweis und Governikus 2 bos und Governikus Der neue Personalausweis Der
MehrElektronischer Identitätsnachweis. Gundula Heinen
Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische
MehrHerausforderungen des E-Governments meistern mit der IT-Planungsratsanwendung Governikus Marc Horstmann
Herausforderungen des E-Governments meistern mit der IT-Planungsratsanwendung Governikus Marc Horstmann 09.11.2015 Seite 1 Rechtlicher Rahmen EGovG Veränderung durch Digitalisierung Handlungsrahmen IT
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrAktivierung der digitalen Signatur für Apple Mac
Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit
Mehregovernment und Begleitforschung Infrastrukturen, Entwicklungen, Erfahrungen & Chancen
egovernment und Begleitforschung Infrastrukturen, Entwicklungen, Erfahrungen & Chancen egovernment mit wissenschaftlicher Begleitung durch die Hochschule Harz Prof. Dr. Hermann Strack Workshop Was braucht
MehrDas besondere Behördenpostfach (bebpo)
Das besondere Behördenpostfach (bebpo) Ein Überblick ausführliche Informationen auf http://www.egvp.de/behoerdenpostfach/index.php Wer benötigt ein bebpo? Behörden sowie Körperschaften und Anstalten des
MehrSichere und Nutzerzertifizierung an der TUM
Sichere E-Mail und Nutzerzertifizierung an der TUM Ziele, Ansatz, Herausforderungen Dr. Matthias Wachs matthias.wachs@tum.de TUM IT-Management Lehrstuhl für Netzarchitekturen und Netzdienste Technische
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrEGVP BEBPO D MENTANA-GATEWAY
EGVP BEBPO DE-MAIL MENTANA-GATEWAY BEBPO Das besondere elektronische Behördenpostfach ( bebpo ) ist neben dem besonderen elektronischen Anwaltspostfach ( bea ) eines der zentralen Elemente des künftigen
MehrInformatik 2017 Keys4All-Workshop , Chemnitz
Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der
MehrUnternehmensübergreifende -Sicherheit:
Unternehmensübergreifende E-Mail-Sicherheit: SPHINX Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Schutzbedarf Anforderungen an die E-Mail-Sicherheit Unabhängige, übergreifende Initiativen: TeleTrusT
MehrProjekt Elektronische Vergabe (E-Vergabe)
Projekt Elektronische Vergabe (E-Vergabe) Fragenkatalog Nr.: 4 Fragenkatalog Lfd. Nr. Bezugsquelle Fundstelle Bemerkungen Frage Beantwortung vom 08.04.2008 1 3.1.6 Elektronische Signatur der Dateien 3.1.6
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung
MehrTÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen
Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik
MehrElektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas
Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,
MehrDatenschutz Forum Schweiz. SuisseID
Datenschutz Forum Schweiz SuisseID 1 Delegate 2 Nicolas Mayencourt CEO / Senior Security Analyst > 10 Jahre IT-Security Nicolas.Mayencourt@dreamlab.net Was ist die SuisseID 3 Signaturzertifikat gemäss
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrSeparierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
MehrSichere Datenü bermittlüng mit FTAPI Information fü r Externe
Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten
MehrDigitale Signatur und neuer Personalausweis im E-Government der Deutschen Rentenversicherung
Digitale Signatur und neuer Personalausweis im E-Government der Deutschen Rentenversicherung 16. Anwenderforum E-Government 2010 18. Februar 2010 in Berlin Frank Maly Datenstelle der Träger der Rentenversicherung
MehrElektronische Kommunikation mit VPSMail Renée Hinz (Fachgebiet E 2.5)
Elektronische Kommunikation mit VPSMail Renée Hinz (Fachgebiet E 2.5) Informationsveranstaltung Strompreiskompensation 11.12.2013, Berlin Elektronische Kommunikation mit VPSMail Gliederung Elektronische
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
MehrDas Elektronische Gerichtsund Verwaltungspostfach (EGVP)
Das Elektronische Gerichtsund Verwaltungspostfach (EGVP) Daniela Freiheit 9. Magglinger Rechtsinformatikseminar 18.März 2009 Elektronischer Rechtsverkehr Elektronisches Dokument Elektronisches Dokument
MehrAnleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI
Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten
MehrBasisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.
Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrErklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine
MehrChipkartensysteme II
Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken
MehrErklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle
MehrWelche technische Infrastruktur braucht das egovernment in Schleswig-Holstein?
Welche technische Infrastruktur braucht das egovernment in? (IM) Was bedeutet egovernment? EGovernment bedeutet die rechtssichere und elektronische Abwicklung von Verwaltungs- und Geschäftsprozessen der
MehrAloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen
Aloaha Smart Card Connector plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Präsentationsübersicht Was sind Smartkarten/Chipkarten? Die Vorteile Verschlüsselungstechnologie
MehrSignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten. Peter Falk Effizienter Staat 2008, Apr 22, 2008
SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten Peter Falk Effizienter Staat 2008, Apr 22, 2008 Die Rahmenarchitektur SignTific 2 Motivation für Signatur Das ganzheitliche Leistungsangebot
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Nutzung von Thunderbird
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
Mehrbea in 45 Minuten bea das besondere elektronische Anwaltspostfach Friederike Lummel Hamburg, 6. November 2015
bea in 45 Minuten bea das besondere elektronische Anwaltspostfach Friederike Lummel Hamburg, 6. November 2015 Die Rechtgrundlage für das bea benennt grobe aber dafür sehr wesentliche Eckpunkte Rechtsgrundlage
Mehrsichere digitale Signatur
sichere digitale Signatur Agenda Wer ist a.trust? Funktionalität der verwendeten Technologie Bürgerkarte Zertifikats- u. Signaturklassen Produktpalette mögliche Anwendungen Unterstützung durch a.trust
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
MehrMicrosoft Outlook 2013: Externe - Verschlüsselung
Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...
MehrDer IHK-Service Digitale Signatur. Bielefeld, 2. Dezember 2009 Ulrich Tepper
Der IHK-Service Digitale Signatur Bielefeld, 2. Dezember 2009 Ulrich Tepper Leistungsmerkmale der elektronischen Signatur Die elektronische Signatur wird anders erzeugt als eine handschriftliche Unterschrift
MehrVirtuelle Poststelle. Mailverschlüsselung (mit S/MIME)
Virtuelle Poststelle Mailverschlüsselung (mit S/MIME) Überblick E-Mail-Kommunikation ist nicht nur für Unternehmen zu einem wichtig Bestandteil des Tagesgeschäfts geworden. Wobei die herkömmliche E-Mail-Kommunikation
MehrDatensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier
Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrAnleitung. SignLiveToolbox T-Telesec. X-Sign GmbH
Anleitung SignLiveToolbox T-Telesec X-Sign GmbH Copyright 2015 Dieses Dokument und zugehörige Arbeitsunterlagen sind von X-Sign GmbH zur Verfügung gestellt worden. Sie sind Eigentum von X-Sign und unterliegen
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
Mehr