Akzeptanz von Vertrauensräumen in IT-Infrastrukturen
|
|
- Carsten Solberg
- vor 8 Jahren
- Abrufe
Transkript
1 Frédéric Naujokat, Arno Fiedler, Wolfgang Schwab Akzeptanz von Vertrauensräumen in IT-Infrastrukturen Bildung nicht hierarchischer Vertrauensräume mittels des ETSI TSL-Konzeptes im Gesundheitswesen Für das Gesundheitswesen wird eine komplexe Telematikinfrastruktur mit hohen Anforderungen sowohl an die Berechtigungsnachweise handelnder Akteure als auch an die Sicherheit der im Netz eingesetzten technischen Komponenten benötigt. Grundsätzlich werden alle Identitäten mit X.509-Zertifikaten verwaltet. Im Beitrag wird dargestellt, wie die dabei beteilligten Zertifizierungsinstanzen in einer Bridge-Konfiguration auf Grundlage des ETSI TSL-Konzeptes zu einem Vertrauensraum zusammen geführt werden. Frédéric Naujokat IT-Consultant beim IT-Dienstleister adesso AG. Als Medizininformatiker ist er Spezialist für die Prozesse im Gesundheitswesen und verfügt über umfassende Erfahrung im Bereich Telematik, PKI sowie in allen Fragen rund um die elektronische Gesundheitskarte. Arno Fiedler GF der Nimbus Techn o l o g i e b e r a t u n g GmbH, Berlin. Projekterfahrung bei ChamberSign, ISIS- MTT, Signaturbündnis, JobCard. Derzeit aktiv für die PKI der EGK und bei ETSI ESi arno.fiedler@teletrust.de Wolfgang Schwab Mitarbeiter der gematik. Projektleiter zur Realisierung der Komponenten-PKI wolfgang.schwab@gematik.de Einleitung Aufgrund des medizinischen Fortschritts wächst die Leistungsfähigkeit des deutschen Gesundheitswesens kontinuierlich trotz des enormen Kostendrucks. Wie in den meisten anderen Lebensbereichen auch bildet die effektive Erhebung, Verarbeitung und Speicherung von Informationen dabei einen entscheidenden Erfolgsfaktor sowohl für den Einzelnen als auch für das Gesamtsystem. Allerdings besteht in keinem anderen Bereich eine so starke Notwendigkeit einer selbstbestimmten und datenschutzgerechten Verwendung der gesundheitsrelevanten Informationen wie im Gesundheitswesen. Mit der Einführung der elektronischen Gesundheitskarte wird zurzeit ein bundesweites Gesundheitsnetzwerk aufgebaut, mit dessen Hilfe Krankenhäuser, Krankenkassen, Ärzte, Apotheker und Patienten zuverlässig und vertrauenswürdig Informationen austauschen können. Diese Infrastruktur der Gesundheitstelematik hat einen sehr hohen Schutzbedarf hinsichtlich der Vertraulichkeit, Integrität, Zugriffsberechtigung und der Nicht-Abstreitbarkeit. Zur Sicherstellung der Vertraulichkeit werden alle sensiblen Daten mehrfach verschlüsselt. Die jeweiligen Entschlüsselungs-Codes werden unauslesbar in sicherheitsevaluierten High-Security-Modules, z. B. Kryptochipkarten, gespeichert. Wesentlich für die Akzeptanz einer solchen Telematikinfrastruktur ist aber auch, dass ausschließlich berechtige Akteure, z. B. die behandelnden Ärzte, auf die für sie relevanten Daten zugreifen dürfen. Hierfür werden durch eine übergeordnete vertrauenswürdige Instanz X.509-Identitätszertifikate ausgestellt, die sowohl die Person identifizieren als auch deren berufsrechtliche Zulassung erkennen lassen. Um das Netzwerk abzusichern und logisch die Zugriffe zu beschränken, werden auch alle technischen Komponenten mit Zertifikaten ausgestattet. Einige Komponenten, wie z. B. die Konnektoren, erhalten sogar mehrere davon. Die Vertrauenswürdigkeit der Instanzen (Zertifizierungsstelle, Trust-Service- Provider (TSP), welche derartige Identitätszertifikate herausgeben, bildet das entscheidende Kriterium für die Sicherheit, Verfügbarkeit und die Akzeptanz der gesamten Infrastruktur. Zur Überprüfung der Zertifikate muss gewährleistet sein, dass dem signierenden TSP uneingeschränkt vertraut werden kann. Das Vertrauen in die gesamte Infrastruktur kann nur bestehen, wenn alle beteiligten TSP DuD Datenschutz und Datensicherheit
2 Abb. 1 Struktur der PKI mit TSL und beteiligten Akteuren 1 ETSI als Basis einheitlichen Sicherheitsvorgaben genügen, deren Einhaltung durch eine unabhängige Instanz bestätigt wird. In den 80er und 90er Jahren wurde zur Bestätigung der Identität der vertrauenswürdigen TSP der klassische Ansatz einer PKI-Hierarchie gewählt. Hierbei ordnen sich die TSP dem Betreiber einer zentralen Root unter. Beispielhaft dafür ist das von der Bundesnetzagentur betriebene System für akkreditierte Zertifizierungsdiensteanbieter auf Basis des Signaturgesetzes. Ein derartiger Ansatz entspricht nicht immer den Bedürfnissen der Anwender nach Flexibilität und individueller Gestaltung der Abläufe. Oftmals bestehen auch psychologische Barrieren bei der Akzeptanz, insbesondere in einem föderalistisch geprägten System. Zwecks Schaffung des Vertrauensraumes für die Infrastruktur der Gesundheitstelematik wurde nach umfangreicher Evaluierung entschieden, für die übergeordneten X.509-Zertifikate der ausstellenden Organisationen (bzw. deren TSP) nicht den Ansatz einer hierarchischen Kontrolle der Zertifikatserstellung zu verfolgen, sondern das Konzept einer zentralisierten (Online-)Zertifikatsprüfung umzusetzen. Die Erfahrungen der European Bridge CA des TeleTrusT e. V. dienten als Grundlage zur praktischen Umsetzung. Die Zulassung erfolgt auf Basis der nachgewiesenen Umsetzung (z. B. durch ein unabhängig auditiertes Sicherheitskonzept) der Vorgaben einer einheitlichen und abgestimmten Certification-Policy. Hierbei werden die Zertifikatsprüfinformationen der TSP zentral erfasst und in einer Trust-service Status List (TSL) in Form einer XML-Datei zusammengesetzt [ETSI], welche wiederum von der gematik bzw. einem beauftragten Dienstleister signiert wird. Die gematik verwendet für die Telematikinfrastruktur zwei dieser Listen, eine für Personen und Organisationen und die andere für Infrastruktur-Komponenten. Damit stellt die jeweilige TSL den gemeinsamen Vertrauensraum im Sinne einer White-List dar. Mit dem Ansatz der Trust-service Status Lists werden im Vergleich mit einem hierarchischen Modell folgende Vorteile erzielt: Die bestehenden heterogenen und komplexen Strukturen im Gesundheitswesen können mit geringem Aufwand integriert werden. Unterschiedliche Sicherheitslevel hinsichtlich personen- und organisationsbezogener Zertifikate können in einer Infrastruktur abgebildet werden. Anpassungen an neue oder veränderte Rahmenbedingungen sind schnell zu implementieren. Der Vertrauensstatus aller TSP ist für die Fachöffentlichkeit aufgrund der transparenten Darstellung objektiv nachvollziehbar. Entscheidend für den Erfolg der Akzeptanz von PKI ist die Nutzung und Prüfung der Zertifikate auch durch Dritte (Relying-Party), die nicht unmittelbar in die Infrastruktur und deren technische Vorgabe einbezogen sein müssen. Frühzeitig wurde dieser Bedarf an Interoperabilität durch die internationalen Normungsgremien erkannt. Auf europäischer Ebene haben sich in diesem Bereich CEN und ETSI die Aufgaben geteilt: Bei CEN liegen die Schwerpunkte im Bereich der Kryptochipkarten, der sicheren Signaturerstellungseinheiten und spezifischen Anwendungen (z. B. Citizen- Cards). ETSI erstellt Spezifikationen auf Basis internationaler Best Practises z. B. für Signaturformate, Certification-Policies und deren Anwendungen, z. B. im Bereich registered und einvoice. Eine Besonderheit stellt der Standardisierungsprozess der Trust-service Status List in den Jahren 2002 bis 2004 dar. Hier wurde unter Berücksichtigung der verschiedenen europäischen Rechtssysteme ein integrativer Ansatz zur Bildung von Vertrauensräumen entwickelt. Die im Mai 2005 veröffentlichte Version des ETSI TS V1.2.1 ( ) Technical Specification Electronic Signatures and Infrastructures (ESI); Provision of harmonized Trust Service Provider status information zielt vorrangig darauf ab, die Informationen über die Dienste, den Status und die relevanten Prüfinformationen des TSP in standardisierter, signierter und maschinenlesbarer Form bereitzustellen. Durch verschiedene Generationen von TSL kann auch eine komplette Historie des TSP-Status verlässlich dokumentiert werden. Dadurch wird die Möglichkeit geschaffen, Zertifikatsprüfungen unter Einsatz des international gebräuchlichen Gültigkeitsmodells auf in der Vergangenheit liegende Prüfzeitpunkte durchzuführen. Die staatliche italienische Aufsichtbehörde CNIPA nutzt diese Mechanismen seit dem Jahre 2003 zur Dokumentation des Vertrauensstatus und zur Verteilung der Root-Schlüssel aller zugelassenen TSP. Die flächendeckende Verteilung dieser Liste soll über die italienische Version des Acrobat Reader erfolgen. 606 DuD Datenschutz und Datensicherheit
3 2 Das TSL-Konzept Abb. 2 Struktur der PKI mit TCL und beteiligten Akteuren Hinsichtlich der verwendeten kryptographischen Komponenten in Bezug auf Algorithmengüte, Schlüssellängen, Schutz des geheimen Schlüssels und Systemverfügbarkeit sind an alle Signaturerstellungseinheiten und die zugehörigen Zertifikate sehr hohe Anforderungen zu stellen. Für Verschlüsselungs- (ENC/ENCV), Authentisierungs- (AUT/AUTN) und Organisationszertifikate (OSig) ist das Konzept einer flachen zweistufigen Hierarchie, wie es für qualifizierte elektronische Signaturen mit Anbieterakkreditierung gesetzlich bestimmt wurde, sektorübergreifend nicht durchsetzbar. Der Grund dafür ist eine zu erwartende Vielzahl von Zertifikatsherausgebern und die Notwendigkeit der Einbindung bestehender Strukturen. Die Abbildung 1 zeigt die beteiligten Akteure in der PKI und unterstreicht die Komplexität des Systems. In Hinsicht auf Verbraucherschutz, Haftungsaspekte, Identifizierung und Registrierung durch die Kostenträger, einen Mechanismus zum Entschlüsseln der Daten bei Verlust des ENC-Schlüssels sowie Dauer und Kosten der Einführung bestehen grundsätzliche Unterschiede zu den Regelungen bei qualifizierten Zertifikaten. Daher wurde entschieden, als Vertrauensmodell eine Bridge-Struktur zu wählen, bei der die individuellen Vertrauensinformationen der verschiedenen TSP in einer signierten XML-Datei abgelegt werden (ETSI Trust-service Status List). Nähere Informationen zur TSL sind in dem Dokument [gemx.509_tsl] veröffentlicht. Hierzu wird auf Basis der im Sicherheitskonzept als erforderlich definierten Maßnahmen zur Nutzung von PKI-Komponenten eine übergreifende Certificate- Policy für ENC-, AUT- und OSig-Zertifikate der egk und der SMC-Typ-B entwickelt. Alle beteiligten TSP müssen in ihrem Certification-Practice-Statement die Erfüllung dieser Vorgaben zusichern. Die konkrete Umsetzung der Sicherheitsmaßnahmen im laufenden Betrieb des TSP wird durch zugelassene Prüfinstitute begutachtet. Jede der in diesem Vertrauensmodell aufgeführten Certificate-Authority (CA) muss durch eine zentrale Stelle legitimiert worden sein. Dieser Vorgang geschieht durch die Aufnahme in eine Trusted-Service Status-List. Die TSL enthält die öffentlichen Schlüssel aller vertrauenswürdigen CA sowie die Information über den für diese CA akkreditierten Zertifikatstyp als auch die Adresse der Zertifikats-Status-Dienste (OCSP-Responder und CRL Provider). Sie ist durch gematik-tsl-service-provider signiert. 2.1 Anpassung der Struktur an die Telematikinfrastruktur Da bei den geräte- und dienstspezifischen Komponentenzertifikaten ähnliche Rahmenbedingungen hinsichtlich Herausgeber- und Strukturvielfalt bestehen, wird hier analog verfahren. Die Vertrauensinformationen der Herausgeber dieser Zertifikate werden in einer eigenen TSL abgelegt und veröffentlicht. Zur Unterscheidung wird diese als Trusted-Component- List (TCL) bezeichnet. Somit ergibt sich eine Struktur, wie sie in Abbildung 2 dargestellt ist. Nähere Informationen zur TCL sind im Dokument [gemx.509_tcl] veröffentlicht. 2.2 Verteilung und Akzeptanz Für die Auswertung der Zertifikate sind normative Festlegungen bzgl. der Prüfung des Vertrauensraumes (kommt das Zertifikat aus einer vertrauenswürdigen Quelle?) und des Zertifikatsstatus (ist das Zertifikat gültig oder gesperrt?) essentiell. Die Prüfaufgaben lassen sich wie folgt formulieren: Ist diesem Zertifikat zu vertrauen? Welche Rolle bestätigt dieses Zertifikat? Welche Identität bestätigt dieses Zertifikat? Dafür ist einerseits sicherzustellen, dass die prüfende Komponente über eine lokal vorliegende und auf Gültigkeit geprüfte TSL verfügt, andererseits muss die Validierungskette komplett durchlaufen werden, um die aktuelle Gültigkeit des Zertifikats bewerten zu können. Generell gilt für die Zertifikatsprüfung, dass zum einen das End-Entity-Zertifikat per OCSP, zum anderen das Aussteller- Zertifikat anhand der TSL auf Gültigkeit geprüft wird. Die TSL hat dabei die Funktion eines gemeinsamen Vertrauensraumes im Sinne einer White-List der zugelassenen Herausgeber. Um ein Aussteller-Zertifikat mittels TSL prüfen zu können, muss zunächst eine aktuelle und gültige TSL im zertifikatsprüfenden System vorliegen. Im Folgenden werden die notwendigen Prüfschritte zur Prüfung des Vertrauensraumes kurz aufgelistet: Download der TSL Prüfung der Aktualität und Validierung der TSL Prüfung des TSL-Signaturzertifikats mit Hilfe eines sicher verwahrten gematik-tsl-root-schlüssels DuD Datenschutz und Datensicherheit
4 Abb. 3 Use-Case-Diagramm Prozesse zur Nutzung des Vertrauensraumes näher erläutert. Dieser Prozess orientiert sich an den Anforderungen der Telematikinfrastruktur. Für die Prüfung der Zertifikate gelten folgende Vorbedingungen: die aktuelle TSL liegt vor, der Vertrauensraum wurde dadurch erfolgreich initialisiert und überprüft, die TSL wurde ausgewertet und z. B. in einen Truststore geladen. Die folgende Use-Case-Übersicht verdeutlicht die Aktionen dieses Systems. Die nachfolgenden Schritte sind für eine Prüfung des Zertifikats (fortgeschrittene Zertifikate) zu durchlaufen und werden hier kurz aufgelistet: Prüfung der Gültigkeit. Prüfung der Vertrauenskette zum jeweiligen Herausgeber, bis zur Identifizierung durch die TSL. Prüfung der mathematischen Korrektheit des Zertifikats (Signaturprüfung). Abfrage des Sperrstatus des ursprünglich zu prüfenden Zertifikats im Ver- Prüfung der Integrität der TSL durch Prüfung der Signatur der TSL Neue TSL-Service-Provider-Zertifikate werden (z. B. bei Generationswechsel) rechtzeitig in die TSL integriert. Dies betrifft konkret folgende Zertifikate: TSL-Signaturzertifikat TSL-Root-Zertifikat Dadurch wird die Integrität der neuen Schlüssel durch die gültigen alten gesichert. Abb. 4 Use-Case-Diagramm Zertifikatsprüfung 3 Mechanismen und Prüfungen In der Telematikinfrastruktur muss jede CA Informationen über durch sie signierte und widerrufene Zertifikate zur Verfügung stellen. Hierdurch wird es gegebenenfalls möglich, einzelne Zertifikate sowie alle durch eine CA signierten Zertifikate zu sperren. Innerhalb der Telematik müssen Statusabfragen für Zertifikate immer durch das Online-Certificate-Status-Protokoll (OCSP) durchgeführt werden. Daher muss jede CA einen OCSP-Responder für die durch sie signierten Zertifikate anbieten. Dies hat den Vorteil, dass zwar für ein gegebenes Zertifikat der Status abgefragt werden kann, jedoch die Information über gesperrte Zertifikate nicht unnötig verteilt wird. Bei Bedarf allerdings nur im Ausnahmefall wird aus Gründen der Skalierbarkeit und Komplexitätsreduktion die Verwendung von Certificate-Revocation- Lists (CRLs) zur Verifizierung von nicht qualifizierten Signaturen vorgegeben. Die Adresse des OCSP-Responders (und ggf. CRL-Providers) ist für jede CA in dem TSL-Eintrag des entsprechenden CA-Zertifikats enthalten. In diesem Abschnitt wird die Gültigkeitsprüfung von X.509-Zertifikaten in Verbindung mit dem Vertrauensraum TSL gleich mit dem im ServiceSupplyPoint der TSL eingetragenen OCSP-Responder. Danach erfolgt die Prüfung: der Autorität des OCSP-Zertifikats (ist der OCSP-Responder in der TSL registriert?), des Inhalts der OCSP-Antwort (Sperrstatus). Rollenprüfung. Bei jeder dieser Prüfungen muss nicht nur die mathematisch-kryptographische Kor- 608 DuD Datenschutz und Datensicherheit
5 rektheit der jeweiligen Mechanismen, sondern auch deren Zulässigkeit mit in die Prüfung einbezogen werden. Zum Beispiel darf ein Zertifikat, welches nicht mit einem zugelassenen Hash-Algorithmus signiert ist, nie als gültig eingestuft werden. Wenn auch nur eine Prüfung aus technischen oder anderen Gründen fehlschlägt, darf das Zertifikat nicht als gültig gesehen werden. Die Verwendung von Informationen aus Zertifikaten kann nur dann erfolgen, wenn das zugehörige Zertifikat validiert wurde. Somit muss eine Zertifikatsprüfung der Ermittlung bestätigter Zertifikatsinformationen vorangehen. Abb. 5 QES-Prüfschritte 4 TSL und QES In diesem Abschnitt werden einige grundsätzliche Aspekte im Hinblick auf die Prüfung von qualifizierten elektronischen Signaturen dargestellt: Prüfung der Gültigkeit des Zertifikats in Bezug auf den Signaturerstellungszeitpunkt bzw. Authentifizierungszeitpunkt und dem zu Grunde liegenden Gültigkeitsmodell. Prüfung des Status des Zertifikats. Der jeweilige ZDA stellt dazu entsprechende Abfragedienste zur Verfügung. Prüfung der Anwendungsbereiche des Zertifikats und die damit verbundenen Einschränkungen. Die Schlüsselpaare und Zertifikate dürfen nur für ihren jeweiligen Anwendungsbereich benutzt werden (im Sinne der Nicht-Abstreitbarkeit ( nonrepudiation bzw. content commitment ). Eine Aussage über die Gültigkeit der Signatur wird über eine zugelassene, im Amtsblatt der BNetzA aufgeführten, Signaturanwendungskomponente getroffen. Prüfung auf Vorhandensein der Extension QCStatement. Bei der Prüfung eines qualifizierten Zertifikates muss der gesamte Zertifikatspfad bis hin zur Root ermittelt und überprüft werden. Dies stellt besondere Anforderungen an die Aufbewahrung und Ermittlung des sicheren Schlüsselspeichers. Die TSL könnte für den Aufbau dieses Zertifikatspfades verwendet werden. Sie stellt somit den sicheren Zertifikatsspeicher dar. In der Abbildung 5 sind die wesentlichen Use-Cases dargestellt, die verantwortlich für die QES-Zertifikatsprüfung sind. Die Systeme verwenden hier die TSL als Grundlage des Zertifikatspfades und zur Prüfung des End-Anwender-Zertifikates. Fazit Bedingt durch die heterogenen Strukturen des deutschen Gesundheitswesens bildet die TSL einen pragmatischen und flexiblen Ansatz zur Bildung eines einheitlichen Vertrauensraumes. Die Vorteile gegenüber einem strikt hierarchischen Ansatz überwiegen. Leider wartet eine supranationale Realisierung dieses Konzeptes trotz des dringenden Bedarfs innerhalb der Europäischen Union noch immer auf die Umsetzung. Eine vereinheitlichte Trust-service Status List der jeweils nationalen Regulierungen unterliegenden TSP kann für alle Anwendungsfelder des elektronischen Geschäftsverkehrs von hohem Nutzen sein und zur Bildung eines Europäischen Vertrauensraumes beitragen. Es ist zu hoffen, dass die positiven Erfahrungen im Bereich der deutschen Gesundheitstelematik den Impuls für eine paneuropäische Realisierung des TSL-Konzeptes geben können. Wenn alle Beteiligte, also auch die Gesamtheit der Krankenversicherten, dieser Infrastruktur aufgrund objektiver (z. B. Zertifizierung und Zulassung) und subjektiver Kriterien ( gefühlte Sicherheit) vertrauen, werden die erforderlichen Veränderungen der Prozesse zeitnah umzusetzen sein. Das Konzept der Trust-service Status List als Fundament eines transparenten Vertrauensraumes bildet eine gute Basis dafür. Literatur ETSI ETSI Technical Specification TS ( Provision of harmonized Trust Service Provider (TSP) status information ) ISIS ISIS-MTT-Specification, Common ISIS-Mail- TrusT Specification For PKI-Applications, T7 & TeleTrusT Version 1.1 gemx.509_tsl PKI für die X.509-Zertifikate: Registrierung eines Trust Service Provider, gematik, Version gemx.509_tcl PKI für X.509-Zertifikate: Konzeption und Registrierungsanforderungen der Trusted Component List (TCL), gematik, Version DuD Datenschutz und Datensicherheit
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrGültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate
Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrSektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur
Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
MehrDie Telematik-Infrastruktur (TI)
Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI
Mehr(Text von Bedeutung für den EWR)
9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener
MehrInstallationsanleitung für S-TRUST Wurzelzertifikate
Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrDGN Deutsches Gesundheitsnetz Service GmbH
Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrD.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP
EUCoopC PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP MULTILATERALE PROJEKTE ZUR INNOVATIONSENTWICKLUNG D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten Arbeitspaket 3 Entwurfsverfahren
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrSignaturprüfbericht für qualifizierte Signaturen
Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: muster-rechnung_signiert.pdf
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrMitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb
Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine
MehrE-Mail-Verschlüsselung Vorrausetzungen
E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrAnlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung
Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Version: 1.0.0 Status: abgestimmt Editoren: Jürgen Dohle, Telekom Deutschland Tel: +49 228 181-45638 E-Mail: juergen.dohle@telekom.de
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrSignieren mit dem AnA für Bieter
Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrKurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit
Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrVorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009
10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAnleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrB&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht
Inhaltsübersicht Der Wandel vom Verkäufermarkt zum Käufermarkt... 5 Erfinde Produkte und verkaufe sie!... 5 Finde Wünsche und erfülle sie!... 5 Der Kunde ist der Maßstab... 6 Der Kundenwunsch hat Vorrang...
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrKontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.
D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
Mehr1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrDie 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung
DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
Mehr