Akzeptanz von Vertrauensräumen in IT-Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Akzeptanz von Vertrauensräumen in IT-Infrastrukturen"

Transkript

1 Frédéric Naujokat, Arno Fiedler, Wolfgang Schwab Akzeptanz von Vertrauensräumen in IT-Infrastrukturen Bildung nicht hierarchischer Vertrauensräume mittels des ETSI TSL-Konzeptes im Gesundheitswesen Für das Gesundheitswesen wird eine komplexe Telematikinfrastruktur mit hohen Anforderungen sowohl an die Berechtigungsnachweise handelnder Akteure als auch an die Sicherheit der im Netz eingesetzten technischen Komponenten benötigt. Grundsätzlich werden alle Identitäten mit X.509-Zertifikaten verwaltet. Im Beitrag wird dargestellt, wie die dabei beteilligten Zertifizierungsinstanzen in einer Bridge-Konfiguration auf Grundlage des ETSI TSL-Konzeptes zu einem Vertrauensraum zusammen geführt werden. Frédéric Naujokat IT-Consultant beim IT-Dienstleister adesso AG. Als Medizininformatiker ist er Spezialist für die Prozesse im Gesundheitswesen und verfügt über umfassende Erfahrung im Bereich Telematik, PKI sowie in allen Fragen rund um die elektronische Gesundheitskarte. Arno Fiedler GF der Nimbus Techn o l o g i e b e r a t u n g GmbH, Berlin. Projekterfahrung bei ChamberSign, ISIS- MTT, Signaturbündnis, JobCard. Derzeit aktiv für die PKI der EGK und bei ETSI ESi arno.fiedler@teletrust.de Wolfgang Schwab Mitarbeiter der gematik. Projektleiter zur Realisierung der Komponenten-PKI wolfgang.schwab@gematik.de Einleitung Aufgrund des medizinischen Fortschritts wächst die Leistungsfähigkeit des deutschen Gesundheitswesens kontinuierlich trotz des enormen Kostendrucks. Wie in den meisten anderen Lebensbereichen auch bildet die effektive Erhebung, Verarbeitung und Speicherung von Informationen dabei einen entscheidenden Erfolgsfaktor sowohl für den Einzelnen als auch für das Gesamtsystem. Allerdings besteht in keinem anderen Bereich eine so starke Notwendigkeit einer selbstbestimmten und datenschutzgerechten Verwendung der gesundheitsrelevanten Informationen wie im Gesundheitswesen. Mit der Einführung der elektronischen Gesundheitskarte wird zurzeit ein bundesweites Gesundheitsnetzwerk aufgebaut, mit dessen Hilfe Krankenhäuser, Krankenkassen, Ärzte, Apotheker und Patienten zuverlässig und vertrauenswürdig Informationen austauschen können. Diese Infrastruktur der Gesundheitstelematik hat einen sehr hohen Schutzbedarf hinsichtlich der Vertraulichkeit, Integrität, Zugriffsberechtigung und der Nicht-Abstreitbarkeit. Zur Sicherstellung der Vertraulichkeit werden alle sensiblen Daten mehrfach verschlüsselt. Die jeweiligen Entschlüsselungs-Codes werden unauslesbar in sicherheitsevaluierten High-Security-Modules, z. B. Kryptochipkarten, gespeichert. Wesentlich für die Akzeptanz einer solchen Telematikinfrastruktur ist aber auch, dass ausschließlich berechtige Akteure, z. B. die behandelnden Ärzte, auf die für sie relevanten Daten zugreifen dürfen. Hierfür werden durch eine übergeordnete vertrauenswürdige Instanz X.509-Identitätszertifikate ausgestellt, die sowohl die Person identifizieren als auch deren berufsrechtliche Zulassung erkennen lassen. Um das Netzwerk abzusichern und logisch die Zugriffe zu beschränken, werden auch alle technischen Komponenten mit Zertifikaten ausgestattet. Einige Komponenten, wie z. B. die Konnektoren, erhalten sogar mehrere davon. Die Vertrauenswürdigkeit der Instanzen (Zertifizierungsstelle, Trust-Service- Provider (TSP), welche derartige Identitätszertifikate herausgeben, bildet das entscheidende Kriterium für die Sicherheit, Verfügbarkeit und die Akzeptanz der gesamten Infrastruktur. Zur Überprüfung der Zertifikate muss gewährleistet sein, dass dem signierenden TSP uneingeschränkt vertraut werden kann. Das Vertrauen in die gesamte Infrastruktur kann nur bestehen, wenn alle beteiligten TSP DuD Datenschutz und Datensicherheit

2 Abb. 1 Struktur der PKI mit TSL und beteiligten Akteuren 1 ETSI als Basis einheitlichen Sicherheitsvorgaben genügen, deren Einhaltung durch eine unabhängige Instanz bestätigt wird. In den 80er und 90er Jahren wurde zur Bestätigung der Identität der vertrauenswürdigen TSP der klassische Ansatz einer PKI-Hierarchie gewählt. Hierbei ordnen sich die TSP dem Betreiber einer zentralen Root unter. Beispielhaft dafür ist das von der Bundesnetzagentur betriebene System für akkreditierte Zertifizierungsdiensteanbieter auf Basis des Signaturgesetzes. Ein derartiger Ansatz entspricht nicht immer den Bedürfnissen der Anwender nach Flexibilität und individueller Gestaltung der Abläufe. Oftmals bestehen auch psychologische Barrieren bei der Akzeptanz, insbesondere in einem föderalistisch geprägten System. Zwecks Schaffung des Vertrauensraumes für die Infrastruktur der Gesundheitstelematik wurde nach umfangreicher Evaluierung entschieden, für die übergeordneten X.509-Zertifikate der ausstellenden Organisationen (bzw. deren TSP) nicht den Ansatz einer hierarchischen Kontrolle der Zertifikatserstellung zu verfolgen, sondern das Konzept einer zentralisierten (Online-)Zertifikatsprüfung umzusetzen. Die Erfahrungen der European Bridge CA des TeleTrusT e. V. dienten als Grundlage zur praktischen Umsetzung. Die Zulassung erfolgt auf Basis der nachgewiesenen Umsetzung (z. B. durch ein unabhängig auditiertes Sicherheitskonzept) der Vorgaben einer einheitlichen und abgestimmten Certification-Policy. Hierbei werden die Zertifikatsprüfinformationen der TSP zentral erfasst und in einer Trust-service Status List (TSL) in Form einer XML-Datei zusammengesetzt [ETSI], welche wiederum von der gematik bzw. einem beauftragten Dienstleister signiert wird. Die gematik verwendet für die Telematikinfrastruktur zwei dieser Listen, eine für Personen und Organisationen und die andere für Infrastruktur-Komponenten. Damit stellt die jeweilige TSL den gemeinsamen Vertrauensraum im Sinne einer White-List dar. Mit dem Ansatz der Trust-service Status Lists werden im Vergleich mit einem hierarchischen Modell folgende Vorteile erzielt: Die bestehenden heterogenen und komplexen Strukturen im Gesundheitswesen können mit geringem Aufwand integriert werden. Unterschiedliche Sicherheitslevel hinsichtlich personen- und organisationsbezogener Zertifikate können in einer Infrastruktur abgebildet werden. Anpassungen an neue oder veränderte Rahmenbedingungen sind schnell zu implementieren. Der Vertrauensstatus aller TSP ist für die Fachöffentlichkeit aufgrund der transparenten Darstellung objektiv nachvollziehbar. Entscheidend für den Erfolg der Akzeptanz von PKI ist die Nutzung und Prüfung der Zertifikate auch durch Dritte (Relying-Party), die nicht unmittelbar in die Infrastruktur und deren technische Vorgabe einbezogen sein müssen. Frühzeitig wurde dieser Bedarf an Interoperabilität durch die internationalen Normungsgremien erkannt. Auf europäischer Ebene haben sich in diesem Bereich CEN und ETSI die Aufgaben geteilt: Bei CEN liegen die Schwerpunkte im Bereich der Kryptochipkarten, der sicheren Signaturerstellungseinheiten und spezifischen Anwendungen (z. B. Citizen- Cards). ETSI erstellt Spezifikationen auf Basis internationaler Best Practises z. B. für Signaturformate, Certification-Policies und deren Anwendungen, z. B. im Bereich registered und einvoice. Eine Besonderheit stellt der Standardisierungsprozess der Trust-service Status List in den Jahren 2002 bis 2004 dar. Hier wurde unter Berücksichtigung der verschiedenen europäischen Rechtssysteme ein integrativer Ansatz zur Bildung von Vertrauensräumen entwickelt. Die im Mai 2005 veröffentlichte Version des ETSI TS V1.2.1 ( ) Technical Specification Electronic Signatures and Infrastructures (ESI); Provision of harmonized Trust Service Provider status information zielt vorrangig darauf ab, die Informationen über die Dienste, den Status und die relevanten Prüfinformationen des TSP in standardisierter, signierter und maschinenlesbarer Form bereitzustellen. Durch verschiedene Generationen von TSL kann auch eine komplette Historie des TSP-Status verlässlich dokumentiert werden. Dadurch wird die Möglichkeit geschaffen, Zertifikatsprüfungen unter Einsatz des international gebräuchlichen Gültigkeitsmodells auf in der Vergangenheit liegende Prüfzeitpunkte durchzuführen. Die staatliche italienische Aufsichtbehörde CNIPA nutzt diese Mechanismen seit dem Jahre 2003 zur Dokumentation des Vertrauensstatus und zur Verteilung der Root-Schlüssel aller zugelassenen TSP. Die flächendeckende Verteilung dieser Liste soll über die italienische Version des Acrobat Reader erfolgen. 606 DuD Datenschutz und Datensicherheit

3 2 Das TSL-Konzept Abb. 2 Struktur der PKI mit TCL und beteiligten Akteuren Hinsichtlich der verwendeten kryptographischen Komponenten in Bezug auf Algorithmengüte, Schlüssellängen, Schutz des geheimen Schlüssels und Systemverfügbarkeit sind an alle Signaturerstellungseinheiten und die zugehörigen Zertifikate sehr hohe Anforderungen zu stellen. Für Verschlüsselungs- (ENC/ENCV), Authentisierungs- (AUT/AUTN) und Organisationszertifikate (OSig) ist das Konzept einer flachen zweistufigen Hierarchie, wie es für qualifizierte elektronische Signaturen mit Anbieterakkreditierung gesetzlich bestimmt wurde, sektorübergreifend nicht durchsetzbar. Der Grund dafür ist eine zu erwartende Vielzahl von Zertifikatsherausgebern und die Notwendigkeit der Einbindung bestehender Strukturen. Die Abbildung 1 zeigt die beteiligten Akteure in der PKI und unterstreicht die Komplexität des Systems. In Hinsicht auf Verbraucherschutz, Haftungsaspekte, Identifizierung und Registrierung durch die Kostenträger, einen Mechanismus zum Entschlüsseln der Daten bei Verlust des ENC-Schlüssels sowie Dauer und Kosten der Einführung bestehen grundsätzliche Unterschiede zu den Regelungen bei qualifizierten Zertifikaten. Daher wurde entschieden, als Vertrauensmodell eine Bridge-Struktur zu wählen, bei der die individuellen Vertrauensinformationen der verschiedenen TSP in einer signierten XML-Datei abgelegt werden (ETSI Trust-service Status List). Nähere Informationen zur TSL sind in dem Dokument [gemx.509_tsl] veröffentlicht. Hierzu wird auf Basis der im Sicherheitskonzept als erforderlich definierten Maßnahmen zur Nutzung von PKI-Komponenten eine übergreifende Certificate- Policy für ENC-, AUT- und OSig-Zertifikate der egk und der SMC-Typ-B entwickelt. Alle beteiligten TSP müssen in ihrem Certification-Practice-Statement die Erfüllung dieser Vorgaben zusichern. Die konkrete Umsetzung der Sicherheitsmaßnahmen im laufenden Betrieb des TSP wird durch zugelassene Prüfinstitute begutachtet. Jede der in diesem Vertrauensmodell aufgeführten Certificate-Authority (CA) muss durch eine zentrale Stelle legitimiert worden sein. Dieser Vorgang geschieht durch die Aufnahme in eine Trusted-Service Status-List. Die TSL enthält die öffentlichen Schlüssel aller vertrauenswürdigen CA sowie die Information über den für diese CA akkreditierten Zertifikatstyp als auch die Adresse der Zertifikats-Status-Dienste (OCSP-Responder und CRL Provider). Sie ist durch gematik-tsl-service-provider signiert. 2.1 Anpassung der Struktur an die Telematikinfrastruktur Da bei den geräte- und dienstspezifischen Komponentenzertifikaten ähnliche Rahmenbedingungen hinsichtlich Herausgeber- und Strukturvielfalt bestehen, wird hier analog verfahren. Die Vertrauensinformationen der Herausgeber dieser Zertifikate werden in einer eigenen TSL abgelegt und veröffentlicht. Zur Unterscheidung wird diese als Trusted-Component- List (TCL) bezeichnet. Somit ergibt sich eine Struktur, wie sie in Abbildung 2 dargestellt ist. Nähere Informationen zur TCL sind im Dokument [gemx.509_tcl] veröffentlicht. 2.2 Verteilung und Akzeptanz Für die Auswertung der Zertifikate sind normative Festlegungen bzgl. der Prüfung des Vertrauensraumes (kommt das Zertifikat aus einer vertrauenswürdigen Quelle?) und des Zertifikatsstatus (ist das Zertifikat gültig oder gesperrt?) essentiell. Die Prüfaufgaben lassen sich wie folgt formulieren: Ist diesem Zertifikat zu vertrauen? Welche Rolle bestätigt dieses Zertifikat? Welche Identität bestätigt dieses Zertifikat? Dafür ist einerseits sicherzustellen, dass die prüfende Komponente über eine lokal vorliegende und auf Gültigkeit geprüfte TSL verfügt, andererseits muss die Validierungskette komplett durchlaufen werden, um die aktuelle Gültigkeit des Zertifikats bewerten zu können. Generell gilt für die Zertifikatsprüfung, dass zum einen das End-Entity-Zertifikat per OCSP, zum anderen das Aussteller- Zertifikat anhand der TSL auf Gültigkeit geprüft wird. Die TSL hat dabei die Funktion eines gemeinsamen Vertrauensraumes im Sinne einer White-List der zugelassenen Herausgeber. Um ein Aussteller-Zertifikat mittels TSL prüfen zu können, muss zunächst eine aktuelle und gültige TSL im zertifikatsprüfenden System vorliegen. Im Folgenden werden die notwendigen Prüfschritte zur Prüfung des Vertrauensraumes kurz aufgelistet: Download der TSL Prüfung der Aktualität und Validierung der TSL Prüfung des TSL-Signaturzertifikats mit Hilfe eines sicher verwahrten gematik-tsl-root-schlüssels DuD Datenschutz und Datensicherheit

4 Abb. 3 Use-Case-Diagramm Prozesse zur Nutzung des Vertrauensraumes näher erläutert. Dieser Prozess orientiert sich an den Anforderungen der Telematikinfrastruktur. Für die Prüfung der Zertifikate gelten folgende Vorbedingungen: die aktuelle TSL liegt vor, der Vertrauensraum wurde dadurch erfolgreich initialisiert und überprüft, die TSL wurde ausgewertet und z. B. in einen Truststore geladen. Die folgende Use-Case-Übersicht verdeutlicht die Aktionen dieses Systems. Die nachfolgenden Schritte sind für eine Prüfung des Zertifikats (fortgeschrittene Zertifikate) zu durchlaufen und werden hier kurz aufgelistet: Prüfung der Gültigkeit. Prüfung der Vertrauenskette zum jeweiligen Herausgeber, bis zur Identifizierung durch die TSL. Prüfung der mathematischen Korrektheit des Zertifikats (Signaturprüfung). Abfrage des Sperrstatus des ursprünglich zu prüfenden Zertifikats im Ver- Prüfung der Integrität der TSL durch Prüfung der Signatur der TSL Neue TSL-Service-Provider-Zertifikate werden (z. B. bei Generationswechsel) rechtzeitig in die TSL integriert. Dies betrifft konkret folgende Zertifikate: TSL-Signaturzertifikat TSL-Root-Zertifikat Dadurch wird die Integrität der neuen Schlüssel durch die gültigen alten gesichert. Abb. 4 Use-Case-Diagramm Zertifikatsprüfung 3 Mechanismen und Prüfungen In der Telematikinfrastruktur muss jede CA Informationen über durch sie signierte und widerrufene Zertifikate zur Verfügung stellen. Hierdurch wird es gegebenenfalls möglich, einzelne Zertifikate sowie alle durch eine CA signierten Zertifikate zu sperren. Innerhalb der Telematik müssen Statusabfragen für Zertifikate immer durch das Online-Certificate-Status-Protokoll (OCSP) durchgeführt werden. Daher muss jede CA einen OCSP-Responder für die durch sie signierten Zertifikate anbieten. Dies hat den Vorteil, dass zwar für ein gegebenes Zertifikat der Status abgefragt werden kann, jedoch die Information über gesperrte Zertifikate nicht unnötig verteilt wird. Bei Bedarf allerdings nur im Ausnahmefall wird aus Gründen der Skalierbarkeit und Komplexitätsreduktion die Verwendung von Certificate-Revocation- Lists (CRLs) zur Verifizierung von nicht qualifizierten Signaturen vorgegeben. Die Adresse des OCSP-Responders (und ggf. CRL-Providers) ist für jede CA in dem TSL-Eintrag des entsprechenden CA-Zertifikats enthalten. In diesem Abschnitt wird die Gültigkeitsprüfung von X.509-Zertifikaten in Verbindung mit dem Vertrauensraum TSL gleich mit dem im ServiceSupplyPoint der TSL eingetragenen OCSP-Responder. Danach erfolgt die Prüfung: der Autorität des OCSP-Zertifikats (ist der OCSP-Responder in der TSL registriert?), des Inhalts der OCSP-Antwort (Sperrstatus). Rollenprüfung. Bei jeder dieser Prüfungen muss nicht nur die mathematisch-kryptographische Kor- 608 DuD Datenschutz und Datensicherheit

5 rektheit der jeweiligen Mechanismen, sondern auch deren Zulässigkeit mit in die Prüfung einbezogen werden. Zum Beispiel darf ein Zertifikat, welches nicht mit einem zugelassenen Hash-Algorithmus signiert ist, nie als gültig eingestuft werden. Wenn auch nur eine Prüfung aus technischen oder anderen Gründen fehlschlägt, darf das Zertifikat nicht als gültig gesehen werden. Die Verwendung von Informationen aus Zertifikaten kann nur dann erfolgen, wenn das zugehörige Zertifikat validiert wurde. Somit muss eine Zertifikatsprüfung der Ermittlung bestätigter Zertifikatsinformationen vorangehen. Abb. 5 QES-Prüfschritte 4 TSL und QES In diesem Abschnitt werden einige grundsätzliche Aspekte im Hinblick auf die Prüfung von qualifizierten elektronischen Signaturen dargestellt: Prüfung der Gültigkeit des Zertifikats in Bezug auf den Signaturerstellungszeitpunkt bzw. Authentifizierungszeitpunkt und dem zu Grunde liegenden Gültigkeitsmodell. Prüfung des Status des Zertifikats. Der jeweilige ZDA stellt dazu entsprechende Abfragedienste zur Verfügung. Prüfung der Anwendungsbereiche des Zertifikats und die damit verbundenen Einschränkungen. Die Schlüsselpaare und Zertifikate dürfen nur für ihren jeweiligen Anwendungsbereich benutzt werden (im Sinne der Nicht-Abstreitbarkeit ( nonrepudiation bzw. content commitment ). Eine Aussage über die Gültigkeit der Signatur wird über eine zugelassene, im Amtsblatt der BNetzA aufgeführten, Signaturanwendungskomponente getroffen. Prüfung auf Vorhandensein der Extension QCStatement. Bei der Prüfung eines qualifizierten Zertifikates muss der gesamte Zertifikatspfad bis hin zur Root ermittelt und überprüft werden. Dies stellt besondere Anforderungen an die Aufbewahrung und Ermittlung des sicheren Schlüsselspeichers. Die TSL könnte für den Aufbau dieses Zertifikatspfades verwendet werden. Sie stellt somit den sicheren Zertifikatsspeicher dar. In der Abbildung 5 sind die wesentlichen Use-Cases dargestellt, die verantwortlich für die QES-Zertifikatsprüfung sind. Die Systeme verwenden hier die TSL als Grundlage des Zertifikatspfades und zur Prüfung des End-Anwender-Zertifikates. Fazit Bedingt durch die heterogenen Strukturen des deutschen Gesundheitswesens bildet die TSL einen pragmatischen und flexiblen Ansatz zur Bildung eines einheitlichen Vertrauensraumes. Die Vorteile gegenüber einem strikt hierarchischen Ansatz überwiegen. Leider wartet eine supranationale Realisierung dieses Konzeptes trotz des dringenden Bedarfs innerhalb der Europäischen Union noch immer auf die Umsetzung. Eine vereinheitlichte Trust-service Status List der jeweils nationalen Regulierungen unterliegenden TSP kann für alle Anwendungsfelder des elektronischen Geschäftsverkehrs von hohem Nutzen sein und zur Bildung eines Europäischen Vertrauensraumes beitragen. Es ist zu hoffen, dass die positiven Erfahrungen im Bereich der deutschen Gesundheitstelematik den Impuls für eine paneuropäische Realisierung des TSL-Konzeptes geben können. Wenn alle Beteiligte, also auch die Gesamtheit der Krankenversicherten, dieser Infrastruktur aufgrund objektiver (z. B. Zertifizierung und Zulassung) und subjektiver Kriterien ( gefühlte Sicherheit) vertrauen, werden die erforderlichen Veränderungen der Prozesse zeitnah umzusetzen sein. Das Konzept der Trust-service Status List als Fundament eines transparenten Vertrauensraumes bildet eine gute Basis dafür. Literatur ETSI ETSI Technical Specification TS ( Provision of harmonized Trust Service Provider (TSP) status information ) ISIS ISIS-MTT-Specification, Common ISIS-Mail- TrusT Specification For PKI-Applications, T7 & TeleTrusT Version 1.1 gemx.509_tsl PKI für die X.509-Zertifikate: Registrierung eines Trust Service Provider, gematik, Version gemx.509_tcl PKI für X.509-Zertifikate: Konzeption und Registrierungsanforderungen der Trusted Component List (TCL), gematik, Version DuD Datenschutz und Datensicherheit

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Installationsanleitung für S-TRUST Wurzelzertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP

D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP EUCoopC PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP MULTILATERALE PROJEKTE ZUR INNOVATIONSENTWICKLUNG D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten Arbeitspaket 3 Entwurfsverfahren

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Signaturprüfbericht für qualifizierte Signaturen

Signaturprüfbericht für qualifizierte Signaturen Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: muster-rechnung_signiert.pdf

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Version: 1.0.0 Status: abgestimmt Editoren: Jürgen Dohle, Telekom Deutschland Tel: +49 228 181-45638 E-Mail: juergen.dohle@telekom.de

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009 10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

B&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht

B&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht Inhaltsübersicht Der Wandel vom Verkäufermarkt zum Käufermarkt... 5 Erfinde Produkte und verkaufe sie!... 5 Finde Wünsche und erfülle sie!... 5 Der Kunde ist der Maßstab... 6 Der Kundenwunsch hat Vorrang...

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr