egovernment 1 von 53 Holger Meyer 2008 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersächsisches Ministerium für Inneres und Sport

Größe: px
Ab Seite anzeigen:

Download "egovernment 1 von 53 Holger Meyer 2008 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersächsisches Ministerium für Inneres und Sport"

Transkript

1 1 von 53

2 Die SignaturCard Niedersachsen Einblick & Ausblick Die Strategie des Landes Niedersachsen zur elektronischen Signatur Holger Meyer Leiter Kompetenzzentrum IT-Sicherheit (KITS) Kommunikatinostechnologie (LSK) CeBIT Public Sector Parc-Forum Hannover, den 06. März von 53

3 Kompetenzzentrum IT-Sicherheit (KITS) Bereitstellung und Weiterentwicklung von IT-Sicherheits-komponenten (z.b. SignaturCard Niedersachsen, Chipkartenlesegeräte, Virenscanner, Sichere , Sicherer PDA, Sicherer VPN-Zugang) SignaturCard Service und Landesregistrierungsstelle (SCS) Betrieb der Niedersachsen-CA (TESTA-CA / Niedersachsen) Betrieb von Sicherheitsgateways (Application Security Gateway [ASG]) Betrieb der Virtuellen Poststelle (VPS) Beratung und Unterstützung zum Thema IT-Sicherheitsmanagement außerhalb des izn (z.b. IT-Sicherheits-konzepte, IT-Audits, Schutzbedarfsfeststellungen, Basissicherheitschecks) Beratung und Unterstützung der Fachverwaltungen bei der IT- Sicherheitsimplementierung (z.b. Kommunikations- und Transaktionssicherheit in Applikationen und Netzen, Authentisierung, Sichere ) 3 von 53

4 Vier Säulen S für f r sicheres egovernment Sicherheits - Infrastruktur Sicherheits - Infrastruktur Security Policy Security Policy 4 von 53 V e r t r a u l i c h k e i t V e r t r a u l i c h k e i t A u t h e n t i z i t ä t A u t h e n t i z i t ä t I n t e g r i t ä t I n t e g r i t ä t V e r b i n d l i c h k e i t V e r b i n d l i c h k e i t

5 Die SignaturCard Niedersachsen 5 von 53

6 SignaturCard Niedersachsen (PKS) qualifiziertes Zertifikat Akkreditiertes Trustcenter Zertifikat Name des Trust Centers Name des Benutzers Öffentlicher Schlüssel Algorithmus Zertifikatsnummer Gültigkeitszeitraum 6 von 53

7 Sicherheitsinfrastruktur PKI-Komponenten Komponenten PKS-Card 2.0 / 3.0 BS: TCOS Schlüsselpaare 2 Zertifikate 3-jährige Gültigkeit Null-PIN Fehlbedienungszähler Chipkartenlesegeräte PC/SC, B1 Sicherheitssoftware SW zur Erstellung der Signatur SW zur Verifikation der Signatur SW zur Erneuerung der Signatur SW zum Verschlüsseln SW zum Entschlüsseln 7 von 53

8 Wo wurde die SignaturCard eingesetzt? Sichere Fachapplikationen Haushaltswirtschaftssystem Beihilfebearbeitungssystem Gerichtliches Mahnverfahren Sichere Kommunikation VPN-Zugang in das Landesnetz -Kommunikation Dateiablage SignaturCard Nds. Kommunaler Bereich (SiNiKom) 8 von 53

9 Welche Features der SignaturCard wurden genutzt? Elektronische Signatur Verschlüsselung Dokumentverschlüsselung Kommunikationsverschlüsselung Transportverschlüsselung Sichere Authentifikation an Fachapplikationen in Remoteumgebungen 9 von 53

10 Die SignaturCard Niedersachsen 10 von 53

11 Warum eine Migration? Anforderungen SigG - Erweiterung der Schlüssell ssellängen Sicherheitseignung der Kryptoalgorithmen Veröffentlichung der BNetzA im Bundesanzeiger Sicherheitseignung für 1024 Bit lief aus zum (Übergangsfrist bis 31. März 2008) PKS-Card ist auf Schlüssellänge 2048 Bit nicht erweiterbar! Kein interoperabler Standard mehr (ISIS-MTT) HWS benötigt neue Karten! Neue SignaturCard mit 2048 Bit 11 von 53

12 Formerfordernis der Fachanwendung (HWS) 70 LHO Zahlungen dürfen nur von Kassen und Zahlstellen angenommen oder geleistet werden. Die Anordnung der Zahlung muss durch die zuständige oberste Landesbehörde oder die von ihr ermächtigte Dienststelle schriftlich oder auf elektronischem Wege erteilt werden. Das Finanzministerium kann Ausnahmen zulassen. Fortgeschrittene Signatur 12 von 53

13 Übersicht - Signaturqualitäten ten ZDA-Betrieb Algorithmen Dauerhafte Überprüfbarkeit Sicherheitsnachweis für technische Komponenten Vergabe eines Gütesiegels Gemeinsames Wurzelzertifikat Sichere Signaturerstellungseinheit Qualifiziertes Zertifikat Akkreditierte esignaturen 30 Jahre Qualifizierte esignaturen - - Anzeige Herst.Erkl. 5 Jahre Fortgeschrittene esignaturen Fortgeschrittene esignaturen VPKI Testa-CA/ Niedersachsen Policy der Root (BSI) Policy der Root (BSI) Freiwillig Freiwillig LHOkonform (künftig mind. 10 Jahre) VPKI-Wurzelzertifikat (BSI) Policy der Root (BSI) Freiwillig Zertifikat 13 von 53

14 VPKI - TESTA-CA/Niedersachsen PCA-Verwaltung Root-CA IVBB D-Trust TESTA-CA CA Thüringen Niedersachsen MASTER- Domänen TIM NDS-Justiz NDS-LV NDS-Kommunen SUB- Domänen 14 von 53

15 VPKI - Vorteile für f r Niedersachsen Interoperabilität mit anderen Verwaltungen Gemeinsamer Verzeichnisdienst der Verwaltungen (später auch EB-CA) Sicherheitsniveau VPKI liegt auch im Signaturbündis zugrunde Sicherheitsniveau ist durch Policy des BSI vorgegeben Synergieeffekte mit anderen Projekten Keine geprüften und bestätigten Komponenten erforderlich Kostengünstiger für das Land! 15 von 53

16 VPKI - Vorteile für f r DST / Admin / User Leichte Zuordnung zur Person (mehr Zertifikatsinhalte - o, ou) Differenzierte Gruppen/Rollen per ou 3 - Eintrag Schnelle Auslieferung durch RA-Mitarbeiter (webunterstützt) Einfache Identifizierung ( Siegel führende Stellen ) Leichtes Kartenhandling durch PUK Eintrag in einen verwaltungsinternen VD (TESTA-Verzeichnis) 16 von 53

17 fortgeschrittene PKI qualifizierte PKI PCA-Ebene (Root-CA) CA-Ebene RA-Ebene Anwender-Ebene Software- Zertifikate Server- Zertifikate PKI-1-Verwaltung (BSI) zertifiziert zertifiziert TESTA-CA/ Niedersachsen zertifiziert zertifiziert Bundesnetzagentur (BNA) Telekom-CA qualifiziertes Signaturzertifikat SignaturCard Niedersachsen Zertifikat f. fortgeschrittene Signatur Verschlüsselungszertifikat PKI-Struktur(en Struktur(en) ) in der Nds. LV 17 von 53

18 SignaturCard Niedersachsen (NetKey 3.0) Signaturzertifikat qualifizierte Signatur fortgeschrittene Signatur Verschlüsselungszertifikat Authentisierungszertifikat Akkreditiertes Trustcenter Eigene CA (NDS-CA) Zertifikat Name des Trust Centers Name des Benutzers Öffentlicher Schlüssel Algorithmus Zertifikatsnummer Gültigkeitszeitraum 18 von 53

19 Sicherheitsinfrastruktur PKI-Komponenten Komponenten NetKey 3.0-Karte Dual-Chip BS: TCOS 3.0 mind. 3 Schlüsselpaare mind. 3 Zertifikate 3-jährige Gültigkeit PIN / PUK variabl. Fehlbedienungszähler Chipkartenlesegeräte PC/SC (USB, PCMCIA, PC-Card, seriell) Sicherheitssoftware SW zur Erstellung der Signatur SW zur Verifikation der Signatur SW zur Erneuerung der Signatur SW zum Verschlüsseln SW zum Entschlüsseln 19 von 53

20 Signaturschlüssel PKS-Zertifikate PKS-Signaturzertifikat* SignaturCard NetKey 3.0 NDS-CA-Zertifikate Qualifizierte Signatur Fortgeschrittene Signatur 1 Root 1: BNA (ehem. RegTP) 2 Root 2: PCA-1-Verw. (VPKI) Signaturschlüssel Verschlüsselungsschlüssel Authentifizierungsschlüssel 3 External Key-Application Allgem. PKI-Anwendungen Root 3: beliebig extern generierte Schlüssel* Stand Fortgeschr. Qualifiziert 2 NDS-CA-Zertifikate (1 Sig und 1 Auth/Enc)* 1 weiteres Zertifikat optional extern generierte Zertifikate* Fortgeschr. * optional nach Kundenanforderung * im Auslieferungszustand NDS-CA * optional nach Kundenanforderung SigG-Konformität ISIS-MTT-Konformität BSI-/VPKI-Konformität ISIS-MTT-Konformität für sonstige Anwendungen 1 lokale PIN für f Sig-Schl Schlüssel 1 globale PIN für f r alle Schlüssel 1 lokale PIN pro Anwendung Fehlbedienungszähler PUK ( Master-PIN ) Produktion: vorauss Fehlbedienungszähler (optional) 20 von 53

21 Wo wird die SignaturCard heute eingesetzt? Sichere Fachapplikationen Haushaltswirtschaftssystem (HWS) Beihilfebearbeitungssystem (Samba) Gerichtliches Mahnverfahren (AGMV) Elektronisches Insolvenzverfahren (WinSolvenz) > SW Sichere Kommunikation Sicherer VPN-Zugang in das Landesnetz Sichere Elektronischer Rechtsverkehr in der Fachgerichtsbarkeit (elba.nds) Sichere Kommunikation mit Registergerichten (SLIM IV) Elektronisches Meldewesen (Architektur DVDV) > SW Virtuelle Poststelle (VPS) Mobile Festplattenverschlüsselung Sicherer PDA 21 von 53

22 Welche Verbreitung hat die SignaturCard heute? Dienststellen 750 Sichere Fachapplikationen Haushaltsvollzugssystem TN Beihilfebearbeitungssystem 250 TN Gerichtliches Mahnverfahren u.a. 250 TN Sichere Kommunikation Sicherer VPN-Zugang TN Sichere u.a. 250 TN Softwarezertifikate 250 TN ca TN 22 von 53

23 Welche Features der SignaturCard können heute genutzt werden? Zugangssicherung zu Rechnersystemen Single-Sign-On Dienstausweis Zutrittssicherung zu Gebäuden Arbeitszeiterfassung Kantinen- und Kioskfunktion One-Time-Password (OTP) Watermark Fachapplikationen / egovernment-anwendungen Ticketing (ÖPNV-Fahrgeldmanagement, Eventmanagement) Diebstahlschutz (Mobilitätssperre z.b. bei Kfz, Hardware) 23 von 53

24 Single Sign On und WinLogon Chipkarte ersetzt Login über Benutzername und Passwort Passwortqualität steigt (Länge und Zeichensatz) Hohe Passwortsicherheit Schutz vor Manipulation Authentisierung erfolgt nur einmal gegenüber dem System Beim Zugriff auf eine bestimmte Ressource erfolgt die Überprüfung der Zugriffsrechte an einem zentralen Server Der Nutzer erhält dann die ihm zustehenden Berechtigungen, Anwendungsprogramme und Ressourcen, ohne dass er beim Aufruf der Programme erneut ein Passwort angeben muss Hohe Benutzfreundlichkeit 24 von 53

25 Dienstausweis Beantragung und Ausgabe von digitalen Dienstausweisen werden von bereits vorhandenen Dienstausweisstellen übernommen - hier erfolgen Aufnahme von Antragsdaten, Personenbild und Unterschrift Lässt sich mit Zeiterfassungs- und Zutrittskontrollsystemen kombinieren Die Personaldaten werden in einer gesicherten lokalen Datenbank gespeichert Der Kartenkörper sollte vorher definierte Sicherheitsmerkmale enthalten, um die Fälschungssicherheit zu gewährleisten 25 von 53

26 Zutrittssicherung zu Gebäuden Regelung des Zutritts zu einem Gelände oder zu einem Gebäude bzw. innerhalb des Gebäudes zu Diensträumen Definition von Sicherheitszonen mit unterschiedlichem Schutzbedarf Verwaltung der Zutrittsberechtigungen erfolgt mit spezieller Software zentral auf einem Rechner Für jede berechtigte Person kann eine räumliche und zeitlich eingeschränkte Zutrittsberechtigung je Sicherheitszone festgelegt werden Die Identifikation und der Zutritt zu den jeweiligen Sicherheitszonen wird über Chipkarte und Kartenleser/ Terminal ermöglicht 26 von 53

27 Arbeitszeiterfassung Ermittlung der Arbeitszeit der Mitarbeiter Lässt sich mit Zutrittskontrollsystemen kombinieren Zusätzlich zur Prüfung der entsprechenden Zutrittsberechtigung wird eine Speicherung der Kommt- bzw. Geht-Zeit des Mitarbeiters durchgeführt Effektive Verwaltung und Abrechnung von Arbeitszeit, Dienstreisen, Urlaub etc. Transparente Zeitkorrekturen können von den Mitarbeitern selbst vorgenommen werden 27 von 53

28 Kantinen- und Kioskfunktionen Elektronische Geldbörse im Pay-Before-Verfahren für Mittagessen, Getränke, Süßwaren etc. Einfaches münzloses Handling für die Mitarbeiter Effektiv, ressourcenfreundlich, bedienerfreundlich Erweiterbar um viele Funktionen in der Beziehung Innerer Dienst >>> Mitarbeiter, z.b. Abrechnung privater Fotokopien, Abrechnung privater Telefongespräche Mit Electronic Cash erweiterbar für den Erwerb von Fahrkarten im ÖPNV oder andere Ticketing-Funktionen 28 von 53

29 Watermark Digitales Wasserzeichen Schutz digitaler Dokumente Abruf von Daten durch Passwort schützbar Einbettung von Copyright-Informationen in ein Dokument Gestaltung kann sichtbar oder unsichtbar erfolgen 29 von 53

30 Wo wird die SignaturCard in Zukunft eingesetzt? Multifunktionskarte (MFK) inkl. Single-Sign-On Elektronischer Dienstausweis Sichere Bereitstellung von Zentralabiturklausuren Fachapplikation Schwarzarbeitsbekämpfung Personalmanagementverfahren (PMV) Dokumentenmanagementsystem (DMS) Elektronisches Kabinettsinformationssystem (ekis) Elektronische Aktenführung (eakte Land) Elektr. Immissionsschutzrechtl. Genehmigung (egenv) Elektronisches Beschaffungsmanagement (Comparo Plus) 30 von 53

31 Projekte mit landesstrategischer Bedeutung (1) Sichere (2) Sicherer VPN-Zugang in das Landesnetz (3) Festplattenverschlüsselung (4) Sicherer PDA (5) European Bridge CA (EB-CA) 31 von 53

32 (1) Sichere E - Produktziele Vertraulichkeit durch Verschlüsselung mit bewährten und sicheren Kryptoalgorithmen Manipulationsschutz durch elektronische Signatur (Integritätsprüfung) Interoperabilität durch die Verwendung des Standards S/MIME oder ISIS-MTT Identität durch unabstreitbare und eindeutige Identifizierbarkeit des Absenders Benutzerakzeptanz durch 2 Buttons zum Signieren und / oder Verschlüsseln Intuitive Plug-In-Integration in MS Outlook oder besser MS Native-Lösung Kosteneinsparungen und Umsatzsteigerung durch Verschlankung von Geschäftsprozessen Behördenumspannender Zugriff auf sichere Risikominderung und stärkere Konformität mit gesetzlichen Datenschutzvorschriften (BDSG, LDSG, Schutzstufen) 32 von 53

33 (1) Sichere E - Clientausstattung Sichere -PlugIn oder MS Native Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 33 von 53

34 (2) Sicherer VPN-Zugang in das Landesnetz Unmittelbare Dienststellen der Landesverwaltung und Kommunen iznnet 2000 Zugriff remoteap auf Landesnetz über VPN - IPSec Dritte / Externe IuK-Administrator Internet Fernwartung Mobile Arbeitsplätze Telearbeiter PDA/Smartphone 34 von 53

35 (2) Sicherer VPN-Zugang - Produktziele Sicherer, zuverlässiger und kostengünstiger Zugang in das Landesnetz Unabhängigkeit vom stationären Arbeitsplatz Starke Authentisierung Verschlüsselte Datenübertragung 35 von 53

36 (2) Sicherer VPN-Zugang - Clientausstattung SecureVPN Client Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 36 von 53

37 (3) Festplattenverschlüsselung sselung - Produktziele Vorhandensein eines Pre-Boot-Verfahrens Nutzung der SignaturCard Niedersachsen zur Benutzer- Authentisierung Einfache transparente Usability Zentrale Möglichkeit zur Administration aller im Land Niedersachsen eingesetzten Clients (Managementkonsole) Vollständige Verschlüsselung Missbrauchschutz bei Diebstahl 37 von 53

38 (3) Festplattenverschlüsselung sselung - Clientausstattung Verschlüsselungs-Software mit Boot- Schutz Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 38 von 53

39 Ausgangssituation (4) Sicherer PDA - Produktziele Steigende Nachfrage mobiler Pocket-Geräten (z.b. Smartphone, PDA): Empfangen und Versenden von s Zugriff und Synchronisation von Outlook-PIM (Kalender, Kontakte, Aufgaben) Produktziel Zugriff mit einem handlichen Pocket-Gerät - mobil und sicher Fernzugriff über das Internet auf Daten oder s im Landesnetz Keine unbefugte Nutzung des Geräts nach Verlust 39 von 53

40 (4) Sicherer PDA - Ausgewählte Sicherheitsmodule Karten- und zertifikatsbasierte Authentisierung Sicherer VPN-Zugang (Internet und Intranet) Festplattenverschlüsselung Integrierter Virenschutz Sicherer Zugriff auf persönliches Exchange Postfach im Landesnetz s, Besprechungsanfragen u.a. können, wie am Arbeitsplatz, mit MS Outlook Mobil empfangen, versendet und bestätigt werden Sicherer Zugriff auf MS Outlook-Kalender-Funktionen und Kontaktdaten Automatische oder manuelle Synchronisation aller Exchange-Daten bei bestehender VPN-Verbindung Sicherer Zugriff auf MS Office-Dokumente im Landesnetz 40 von 53

41 (4) Sicherer PDA - Clientausstattung Sicherer VPN-Zugang Festplattenverschlüsselung AVIR-Software mit Patch-Automatik SmartCard mit integriertem Flashspeicher im microsd- Format (SignaturCard Niedersachsen) 41 von 53

42 Ausgewählte Sicherheitsmodule IICS Certgate SmartCard MMC PKI SmartCard mit integriertem Flashspeicher im microsd- Format. Crypto-Prozessor gesteuerter hochsicherer Bereich mit 8 Slots zum Laden von Zertifikaten. Auslesen des privaten Schlüssels auf der Karte ist unmöglich. Micro-Controller auf Karte ist mit höchsten Sicherheitslevel nach EAL 5+ zertifiziert. Weitere Zusatzgeräte wie Kartenleser sind nicht notwendig. TESTA-Software-Zertifikate (Format p12) können mittels eines Tools in gewünschte Slots innerhalb des hoch sicheren Bereichs der Karte geladen werden. 42 von 53

43 European Bridge-CA - Ziele Verifikation von Zertifikaten ist unbedingt notwendig für die elektronische Kommunikation Vertrauliche und personengebundene elektronische Kommunikation ist durch Verifikation erst möglich Ein ständiger und einfacher Zugriff ist für die Verifikation unbedingt notwendig EB-CA ist Single Point of Contact bei der Verifikation von Zertifikaten für Signatur, Authentifikation und Verschlüsselung Voraussetzungen: Aussteller von Zertifikaten oder CA schließen einen Vertrag mit der EB-CA Die Vertragsbindung gewährleistet eine einheitliche Schnittstelle (Interoperabilität) 43 von 53

44 Ausgangssituation Quelle: TeleTrust 44 von 53

45 Lösung: EB-CA Quelle: TeleTrust 45 von 53

46 Was ist eine Virtuelle Poststelle? Die Virtuelle Poststelle (VPS) ist keine Elektronische Poststelle. Die VPS gestaltet die elektronische Kommunikation über ungeschützte Netze durch Krypto-Verfahren interoperabel und sicher. Als zentrale Kommunikationsstelle stellt die VPS möglichst alle erforderlichen Sicherheitsdienste bereit. Dabei werden kryptographische Funktionen wie Verifikationen, elektronische Signaturen, Ver-/Entschlüsselung sowie Authentisierungsprüfungen zentral und automatisiert ausgeführt. Die VPS kann OSCI- und/oder SMTP-Nachrichten verarbeiten. Über OSCI können Fachverfahren angebunden werden. Die VPS kann einen Authentisierungs- und Verifikationsserver zur Verfügung stellen. Die VPS wird für den elektronischen Rechtsverkehr eingesetzt. In Zukunft werden weitere Verfahren angebunden (DMS, Formularserver, ). 46 von 53

47 Zentrale Funktionalitäten ten der Virtuellen Poststelle Ver- und Entschlüsselung Zeitstempel Speicherung von Nachrichten ( OSCI-Postfächer ) und Prüfergebnissen Verifikation Prüfstellen: Trust- Center LDAP OCSP Governikus- Intermediär Authentisierung Signatur und Mehrfachsignatur Prüfergebnisse Ziele Versand- und Zustellungsbenachrichtigung Entlastung der Mitarbeiter durch Automatisierung Anbindung von Fachverfahren Quelle: bos, modifiziert 47 von 53

48 Signaturbündnis ndnis Niedersachsen Organisation Lenkungskreis Vorsitz: Projektteams Vorsitz: Mitglieder des Signaturbündnis Niedersachsen Geschäftsstelle 48 von 53

49 Signaturbündnis ndnis Niedersachsen Struktur und Kooperationsansatz Anwender (KMU, Mittelstand, Handwerk) vertreten durch Verbände: Multiplikatoren Anwender: Großunternehmen Anwender (Verwaltung/Politik) vertreten durch: Land und Kommunen Lösungsanbieter: Finanz- und Kreditwirtschaft Lösungsanbieter: IT-Wirtschaft Innovatives Kooperationsmodell orientiert sich an der Wertschöpfungskette zwischen Anwendern und Anbietern. Dadurch werden neue Synergien und Mehrwerte geschaffen. 49 von 53

50 Ziele Signaturbündnis ndnis Niedersachsen Unterstützung des Einsatzes Elektronischer Signaturen bei Prozessen in Wirtschaft und Verwaltung, insbesondere an der Schnittstelle zwischen Wirtschaft und Verwaltung zur Erreichung von Effizienzsteigerungen Sichere, einfache Kommunikation, Interaktion und Transaktion Bedarfsorientierte Anwendungen entwickeln und unterstützen Mitwirkung an nationalen Standardisierungsprozessen Praxisorientierte und pragmatische Zusammenarbeit Handlungsschwerpunkte Interoperabilität Identifizierung neuer Anwendungen und Prozesse an der Schnittstelle zwischen Wirtschaft und Verwaltung Maßnahmen zur Akzeptanzverbesserung 50 von 53

51 Signaturbündnis ndnis Niedersachsen Überblick - Aktivitäten Begleitung der EU-Dienstleistungsrichtlinie Interoperabilität: European Bridge-CA Beschaffungsmanagement: In der Umsetzung Akzeptanzwerbung (CeBIT, Info-Veranstaltungen, Workshops) Regelmäßiger Informationsaustausch der Mitglieder Akquisition neuer Mitglieder 51 von 53

52 Signaturbündnis ndnis Niedersachsen European Bridge CA Server der Frauenhofer Gesellschaft 8. PDF-Protokoll 5. Verifikation 6 OCSP 7 Verifikationsmodul 4. Upload Formular Report 1. Download Formular SHOWCASE Elektronische Gewerbeanmeldung 2. Ausfüllen Formular PC im Unternehmen bzw. beim Bürger 3. Signatur ecard- Leser Halle 9, Stand B22 52 von 53

53 egovernment Authentizität Niedersachsen-CA Verschlüsselung Signatur Infrastruktur Vertraulichkeit Verbindlichkeit Integrität SignaturCard Fragen? Telefon: (05 11) Fax: (05 11) holger.meyer@lsk.niedersachsen.de Internet: 53 von 53

Die Strategie des Landes Niedersachsen zur elektronischen Signatur

Die Strategie des Landes Niedersachsen zur elektronischen Signatur Die Strategie des Landes Niedersachsen zur elektronischen Signatur Holger Meyer Leiter Kompetenzzentrum IT-Sicherheit () Informatikzentrum Niedersachsen (izn) 7. Kommunales IuK-Forum Niedersachsen Soltau,

Mehr

European Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22

European Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22 European Bridge-CA 7.3.2008 Seite 1 European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22 TeleTrusT Deutschland e.v. - Betreiber der European Bridge-CA Gründung 1989 mit dem Ziel,

Mehr

Die Virtuelle Poststelle des Bundes

Die Virtuelle Poststelle des Bundes Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:

Mehr

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157 Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer

Mehr

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion -Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau

Mehr

Die virtuelle Poststelle eine zentrale Security Plattform

Die virtuelle Poststelle eine zentrale Security Plattform Die virtuelle Poststelle eine zentrale Security Plattform Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Was ist eine

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

SECURE & WEBMAIL

SECURE  & WEBMAIL SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

Unterstützte elektronische Signaturkarten

Unterstützte elektronische Signaturkarten Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard-Client) Version 1.11.0 vom 08.03.2010 Die Karten-Leser-Ansteuerung (MCard) ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird

Mehr

Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg)

Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg) Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg) egovernment bedeutet die Durchführung von Verwaltungsprozessen auf elektronischem

Mehr

Die VDV-Kernapplikation. Eigenschaften

Die VDV-Kernapplikation. Eigenschaften Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Digitales Arbeiten in einem Landratsamt. Herzlich willkommen!

Digitales Arbeiten in einem Landratsamt. Herzlich willkommen! Digitales Arbeiten in einem Landratsamt Herzlich willkommen! Agenda 1. Digitaler Arbeitsplatz: Warum? 2. Digitaler Arbeitsplatz: Was geht? 3. Digitaler Arbeitsplatz: Was braucht es? 4. Digitaler Arbeitsplatz:

Mehr

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.1 Berlin, April 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE EINZELSIGNATURKARTEN* D-TRUST Card 3.1 Folgekarte Austauschkarte Signaturkarte

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Integration von Fremdsystemen im egovernment

Integration von Fremdsystemen im egovernment egovernment heute und morgen Integration von Fremdsystemen im egovernment Michael Hohensee Business Development Manager ORACLE Deutschland GmbH Public Sector Germany Situation egov äußere Hülle? Organisation

Mehr

Zustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht

Zustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht Zustellplattform der Bundeskanzlei Bernard Achermann Sun Microsystems (Schweiz) AG Übersicht Zustellplattform (Web Services Tracking) der Bundeskanzlei Zentrale Komponente für sicheren und rechtsverbindlichen

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 6.2 Berlin, Juni Copyright 2018, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 6.2 Berlin, Juni Copyright 2018, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 6.2 Berlin, Juni 2018 Copyright 2018, Bundesdruckerei GmbH Es gelten unsere Allgemeinen Geschäftsbedingungen der Bundesdruckerei GmbH für D-TRUST Seite

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 6.4 Berlin, September Copyright 2018, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 6.4 Berlin, September Copyright 2018, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 6.4 Berlin, September 2018 Copyright 2018, Bundesdruckerei GmbH Seite 1/12 Qualifizierte Einzelsignaturkarten D-TRUST Card 3.1 Folgekarte Austauschkarte

Mehr

Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie

Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie Vortrag auf dem 9. Kommunalen IuK-Forum Niedersachsen vom 27.8. bis 28.8. 2009 in Königslutter am Elm Dr. Andreas Bovenschulte,

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Dominik Spychalski, Levona Eckstein, Michael Herfert, Daniel Trick, Tatjana

Mehr

Identitäten. KOMFORT und VERPFLICHTUNG

Identitäten. KOMFORT und VERPFLICHTUNG Identitäten KOMFORT und VERPFLICHTUNG Betrachtung zur Verwaltung von Identitäten unter Berücksichtigung von Komfort und der Einhaltung sicherheitsrelevanter Standards und Vorgaben Sicher ist das nichts

Mehr

ecard Strategie der Bundesregierung

ecard Strategie der Bundesregierung ecard Strategie der Bundesregierung Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Montag, 29. August 2005 Kieler Schloss Christian Engel Referat IT4 - Biometrie, Pass-

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Seite 1 10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Welche gesetzlichen Pflichten habe ich? 3. Warum muss eine elektronische

Mehr

Geschäftsbereich Öffentlicher Dienst. Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv)

Geschäftsbereich Öffentlicher Dienst. Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv) Geschäftsbereich Öffentlicher Dienst Zentrale Koordinierungsstelle ZKS-Abfall Elektronisches Abfallnachweisverfahren (eanv) 1 Einführung elektronisches Abfallnachweisverfahren (eanv) 2 Rechtliche und fachliche

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für

Mehr

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda

Mehr

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Mehr

Vorgehensmodell zum Einsatz digitaler Signaturen in der öffentlichen Verwaltung

Vorgehensmodell zum Einsatz digitaler Signaturen in der öffentlichen Verwaltung Vorgehensmodell zum Einsatz digitaler Signaturen in der öffentlichen Verwaltung Effizienter Staat, 23. 24.07.07 Peter Falk Berlin, dbb Forum, May, 23 2007 Elektronische Signatur Quo Vadis? Wo? Was? Wann

Mehr

eday Workshop, Folie 1 Mag. Franz Böck

eday Workshop, Folie 1 Mag. Franz Böck eday Workshop, 1.3.2002 Folie 1 Mag. Christoph Reissner Mag. Franz Böck Dipl, Ing. Heinz Buczolich Der moderne Ausweis eday Workshop, 1.3.2002 Folie 2 1. Wer haftet für die Richtigkeit 2. Identifikation

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

ehealth 2005 Workshop 2 Infrastruktur und Dienste

ehealth 2005 Workshop 2 Infrastruktur und Dienste ehealth 2005 Workshop 2 Infrastruktur und Dienste Das Card Application Management System (CAMS) als zentrale Komponente der elektronischen Gesundheitskarte mit digitaler Signatur 20. April 2005, Werner

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

-Signierung und Verschlüsselung mit Zertifikaten

-Signierung und Verschlüsselung mit Zertifikaten E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate

Mehr

E-Government immer öfter mit der eid-funktion. Dr. Stephan Klein

E-Government immer öfter mit der eid-funktion. Dr. Stephan Klein E-Government immer öfter mit der eid-funktion Dr. Stephan Klein 07.03.2013 Inhalt 1. Herausforderungen 2. Governikus Bürgerkonto und Governikus Bürgerterminal 3. bos und die E-Government-Initiative 4.

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.7 Berlin, November Copyright 2017, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.7 Berlin, November Copyright 2017, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.7 Berlin, November 2017 Copyright 2017, Bundesdruckerei GmbH Es gelten unsere Allgemeinen Geschäftsbedingungen der Bundesdruckerei GmbH für D-TRUST

Mehr

Leitfaden "Vertrauen herstellen"

Leitfaden Vertrauen herstellen TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 4.4 Berlin, Februar Copyright 2017, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 4.4 Berlin, Februar Copyright 2017, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 4.4 Berlin, Februar 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE SIGNATURKARTEN* D-TRUST Card 3.0 Folgekarte Austauschkarte Signaturkarte mit

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS

Mehr

Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH

Warum sollte mobile Kommunikation sicher sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH 1 Inhalt Leben und Arbeiten heute Always On Alle wollen -

Mehr

TUB Campuskarte und danach

TUB Campuskarte und danach TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic - Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic

Mehr

Der neue Personalausweis und Governikus. Marco Ganzer CeBIT 04. März 2010

Der neue Personalausweis und Governikus. Marco Ganzer CeBIT 04. März 2010 Der neue Personalausweis und Governikus. CeBIT 04. März 2010 Inhalt bos und Governikus Der neue Personalausweis Der neue Personalausweis und Governikus 2 bos und Governikus Der neue Personalausweis Der

Mehr

Elektronischer Identitätsnachweis. Gundula Heinen

Elektronischer Identitätsnachweis. Gundula Heinen Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische

Mehr

Herausforderungen des E-Governments meistern mit der IT-Planungsratsanwendung Governikus Marc Horstmann

Herausforderungen des E-Governments meistern mit der IT-Planungsratsanwendung Governikus Marc Horstmann Herausforderungen des E-Governments meistern mit der IT-Planungsratsanwendung Governikus Marc Horstmann 09.11.2015 Seite 1 Rechtlicher Rahmen EGovG Veränderung durch Digitalisierung Handlungsrahmen IT

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

egovernment und Begleitforschung Infrastrukturen, Entwicklungen, Erfahrungen & Chancen

egovernment und Begleitforschung Infrastrukturen, Entwicklungen, Erfahrungen & Chancen egovernment und Begleitforschung Infrastrukturen, Entwicklungen, Erfahrungen & Chancen egovernment mit wissenschaftlicher Begleitung durch die Hochschule Harz Prof. Dr. Hermann Strack Workshop Was braucht

Mehr

Das besondere Behördenpostfach (bebpo)

Das besondere Behördenpostfach (bebpo) Das besondere Behördenpostfach (bebpo) Ein Überblick ausführliche Informationen auf http://www.egvp.de/behoerdenpostfach/index.php Wer benötigt ein bebpo? Behörden sowie Körperschaften und Anstalten des

Mehr

Sichere und Nutzerzertifizierung an der TUM

Sichere  und Nutzerzertifizierung an der TUM Sichere E-Mail und Nutzerzertifizierung an der TUM Ziele, Ansatz, Herausforderungen Dr. Matthias Wachs matthias.wachs@tum.de TUM IT-Management Lehrstuhl für Netzarchitekturen und Netzdienste Technische

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

EGVP BEBPO D MENTANA-GATEWAY

EGVP BEBPO D MENTANA-GATEWAY EGVP BEBPO DE-MAIL MENTANA-GATEWAY BEBPO Das besondere elektronische Behördenpostfach ( bebpo ) ist neben dem besonderen elektronischen Anwaltspostfach ( bea ) eines der zentralen Elemente des künftigen

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

Unternehmensübergreifende -Sicherheit:

Unternehmensübergreifende  -Sicherheit: Unternehmensübergreifende E-Mail-Sicherheit: SPHINX Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Schutzbedarf Anforderungen an die E-Mail-Sicherheit Unabhängige, übergreifende Initiativen: TeleTrusT

Mehr

Projekt Elektronische Vergabe (E-Vergabe)

Projekt Elektronische Vergabe (E-Vergabe) Projekt Elektronische Vergabe (E-Vergabe) Fragenkatalog Nr.: 4 Fragenkatalog Lfd. Nr. Bezugsquelle Fundstelle Bemerkungen Frage Beantwortung vom 08.04.2008 1 3.1.6 Elektronische Signatur der Dateien 3.1.6

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik

Mehr

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,

Mehr

Datenschutz Forum Schweiz. SuisseID

Datenschutz Forum Schweiz. SuisseID Datenschutz Forum Schweiz SuisseID 1 Delegate 2 Nicolas Mayencourt CEO / Senior Security Analyst > 10 Jahre IT-Security Nicolas.Mayencourt@dreamlab.net Was ist die SuisseID 3 Signaturzertifikat gemäss

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

Separierung/Isolation Steffen Heyde secunet

Separierung/Isolation Steffen Heyde secunet TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von

Mehr

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten

Mehr

Digitale Signatur und neuer Personalausweis im E-Government der Deutschen Rentenversicherung

Digitale Signatur und neuer Personalausweis im E-Government der Deutschen Rentenversicherung Digitale Signatur und neuer Personalausweis im E-Government der Deutschen Rentenversicherung 16. Anwenderforum E-Government 2010 18. Februar 2010 in Berlin Frank Maly Datenstelle der Träger der Rentenversicherung

Mehr

Elektronische Kommunikation mit VPSMail Renée Hinz (Fachgebiet E 2.5)

Elektronische Kommunikation mit VPSMail Renée Hinz (Fachgebiet E 2.5) Elektronische Kommunikation mit VPSMail Renée Hinz (Fachgebiet E 2.5) Informationsveranstaltung Strompreiskompensation 11.12.2013, Berlin Elektronische Kommunikation mit VPSMail Gliederung Elektronische

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Das Elektronische Gerichtsund Verwaltungspostfach (EGVP)

Das Elektronische Gerichtsund Verwaltungspostfach (EGVP) Das Elektronische Gerichtsund Verwaltungspostfach (EGVP) Daniela Freiheit 9. Magglinger Rechtsinformatikseminar 18.März 2009 Elektronischer Rechtsverkehr Elektronisches Dokument Elektronisches Dokument

Mehr

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

Welche technische Infrastruktur braucht das egovernment in Schleswig-Holstein?

Welche technische Infrastruktur braucht das egovernment in Schleswig-Holstein? Welche technische Infrastruktur braucht das egovernment in? (IM) Was bedeutet egovernment? EGovernment bedeutet die rechtssichere und elektronische Abwicklung von Verwaltungs- und Geschäftsprozessen der

Mehr

Aloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen

Aloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Aloaha Smart Card Connector plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Präsentationsübersicht Was sind Smartkarten/Chipkarten? Die Vorteile Verschlüsselungstechnologie

Mehr

SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten. Peter Falk Effizienter Staat 2008, Apr 22, 2008

SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten. Peter Falk Effizienter Staat 2008, Apr 22, 2008 SignTific (R) Business-Dienste zur Signatur und Archivierung von Dokumenten Peter Falk Effizienter Staat 2008, Apr 22, 2008 Die Rahmenarchitektur SignTific 2 Motivation für Signatur Das ganzheitliche Leistungsangebot

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Nutzung von Thunderbird

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

bea in 45 Minuten bea das besondere elektronische Anwaltspostfach Friederike Lummel Hamburg, 6. November 2015

bea in 45 Minuten bea das besondere elektronische Anwaltspostfach Friederike Lummel Hamburg, 6. November 2015 bea in 45 Minuten bea das besondere elektronische Anwaltspostfach Friederike Lummel Hamburg, 6. November 2015 Die Rechtgrundlage für das bea benennt grobe aber dafür sehr wesentliche Eckpunkte Rechtsgrundlage

Mehr

sichere digitale Signatur

sichere digitale Signatur sichere digitale Signatur Agenda Wer ist a.trust? Funktionalität der verwendeten Technologie Bürgerkarte Zertifikats- u. Signaturklassen Produktpalette mögliche Anwendungen Unterstützung durch a.trust

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

Microsoft Outlook 2013: Externe - Verschlüsselung

Microsoft Outlook 2013: Externe  - Verschlüsselung Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...

Mehr

Der IHK-Service Digitale Signatur. Bielefeld, 2. Dezember 2009 Ulrich Tepper

Der IHK-Service Digitale Signatur. Bielefeld, 2. Dezember 2009 Ulrich Tepper Der IHK-Service Digitale Signatur Bielefeld, 2. Dezember 2009 Ulrich Tepper Leistungsmerkmale der elektronischen Signatur Die elektronische Signatur wird anders erzeugt als eine handschriftliche Unterschrift

Mehr

Virtuelle Poststelle. Mailverschlüsselung (mit S/MIME)

Virtuelle Poststelle. Mailverschlüsselung (mit S/MIME) Virtuelle Poststelle Mailverschlüsselung (mit S/MIME) Überblick E-Mail-Kommunikation ist nicht nur für Unternehmen zu einem wichtig Bestandteil des Tagesgeschäfts geworden. Wobei die herkömmliche E-Mail-Kommunikation

Mehr

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Anleitung. SignLiveToolbox T-Telesec. X-Sign GmbH

Anleitung. SignLiveToolbox T-Telesec. X-Sign GmbH Anleitung SignLiveToolbox T-Telesec X-Sign GmbH Copyright 2015 Dieses Dokument und zugehörige Arbeitsunterlagen sind von X-Sign GmbH zur Verfügung gestellt worden. Sie sind Eigentum von X-Sign und unterliegen

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr