Der neue Personalausweises Anwendungen und Architektur

Größe: px
Ab Seite anzeigen:

Download "Der neue Personalausweises Anwendungen und Architektur"

Transkript

1 Der neue Personalausweises Anwendungen und Architektur Jens Fromm Forschungsgruppe Elektronische Identitäten IHK, München Oktober 2010

2 Niveau der Interaktion Neuer Personalausweis Evolution im Internet Internet bestimmt verstärkt unsere Welt Communities Dienste Portal Uni/ Militär Inside Connected Individual Zeit

3 Identitätsmanagement Jeder Mensch ist Viele!

4 Evolution von Identitätsmanagement Nutzername Passwort Federated Id Architekturansatz um den Austausch von Informationen über SingleSignOn Unternehmen hinweg Einmalanmeldung: zu ermöglichen. Durch eine einmalige Authentifizierung kann der Nutzer auf alle Rechner und Dienste zugreifen, für die er berechtigt ist. Nutzer-zentrierter Ansatz Der Nutzer steht im Mittelpunkt des Identitätsmanagements und behält die Kontrolle über seine Daten. Identity Convergence Einbindung, Kopplung und Integration unterschiedlicher Identity-Lösungen (beispielsweise biometrische Daten) Zeit

5 Grundbegriffe des Identitätsmanagements Identität Was ist eine digitale Identität? Aussagen über eine Person Langlebender Bezeichner (Identifier) Satz an Attributen, die Eigenschaften und Berechtigungen beschreiben Personen haben verschiedene digitale Identitäten für verschiedene Zwecke Die jeweils relevante wird verwendet Die Benutzung bedingt, dass der rechtmäßige Gebrauch nachgewiesen wird

6 Der neue Personalausweis mit elektronischer Identitätsfunktion

7 Physischer Ausweis Alle Sichtausweisfunktionen bleiben erhalten Langlebiges Polykarbonat für den Kartenkörper Verkleinerung auf Scheckkartenformat ID-1 und Neuartige Sicherheitsmerkmale im Kartenkörper/ Chip Kontaktlose Chipkarte (ISO 14443)

8 Neuer PA Hintergründe Historie Geschichte des Personalausweises 1938: Einführung einer Kennkarte (Vorläufer vom Personalausweis) 1939: Ausweispflicht 1946: US-Militärregierung ordnet in ihrer Besatzungszone die Einführung neuer Kennkarten (Personalausweise) für die deutsche Bevölkerung an bis 31. März 1987: Personalausweis in der damaligen Bundesrepublik und West-Berlin in Buchform : Personalausweis als kunststofflaminierte Karte mit Papierinlett im ID-2-Format : zusätzliches Sicherheitsmerkmal Identigram (holografische Elemente) 2002: Gesetzesänderung - Verwendung biometrischer Daten erlaubt : Elektronischer Personalausweis

9 PA Hintergründe Historie Geschichte der elektronischen Identitäten 1997: Signaturgesetz als Teil des Informations- und Kommunikationsdienste-Gesetzes 1999: Europäische Signaturrichtlinie 1999/93/EG (EU) : Gesetz über Rahmenbedingungen für elektronische Signaturen : Signaturbündnis :IDs in ELENA/JobCard, Gesundheitskarte, ELSTER, digitaler PA : Bundeskabinett beschließt Eckpunkte für eine gemeinsame E-Card-Strategie : Aktionsplan E-Government der europäischen Initiative i2010 Eine europäische Informationsgesellschaft für Wachstum und Beschäftigung (EU) : Programm E-Government : Neuer Personalausweis

10 Chip Kontaktloser Chip kommuniziert mit einem passenden Kartenterminal, welches als Leseoder Schreibgerät fungiert Datenübertragung mittels induktiver Kopplung Kryptographisch starker Zufallszahlengenerator unterstützt Kryptographie basierend auf elliptischen Kurven Neuer Personalausweis ist eine nach Signaturgesetz [SigG] bzw. Signaturverordnung [SigV] bestätigte sichere Signaturerstellungseinheit. ISO Schnittstelle, Typ A oder B bei 13,56 MHz Energieübertragung durch induktive Kopplung Datenübertragung durch Lastmodulation Übertragungsrate 106, 212, 424 oder 847 kbit/s Unique Identifier bei jeder Aktivierung zufällig Reichweite max. 3-5 cm

11 Der neue Personalausweis Zeitschiene bis zur Einführung

12 Der neue Personalausweis wird ausführlich erprobt Labor- und Funktionstests Test elektronischer Identitätsnachweis Test Zusammenspiel der Hardware und Software- Komponenten Konformitätstest Spezifikation Test- und Demonstrationszentrum neuer Personalausweis Studien/ Wissenschaftliche Untersuchungen Restrisiken beim Einsatz des Bürgerclients auf dem Bürger-PC Diverse White Paper zu Themen rund um den neuen Personalausweis Haftungsstudie Usabilitystudie Anwendungs- und Feldtest Ab Zentral koordinierter Anwendungstest für ausgewählte Teilnehmer Ab Offener Anwendungstest für alle Interessenten Feldtest in ca. 30 Personalausweisbehörden, ab

13 Teilnehmer am offenen Anwendungstest E-Government E-Finanzservice E-Business Am zentral koordinierten Anwendungstest nehmen 30 Institutionen aus unterschiedlichen Geschäftsbereichen teil. Im offenen Anwendungstest nehmen weitere 200 Institutionen am Test teil.

14 Teilnehmer am Anwendungstest Zuwachs des Interesses Registrierte Firmen und Verwaltungen (gesamt) Sep 09 Okt 09 Nov 09 Dez 09 Jan 10 Feb 10 Mrz 10 Apr 10 Mai 10 Jun 10 Jul 10 Aug 10

15 Identitätsmanagement Welche Rolle kann der neue Personalausweis spielen? Für den Umgang mit Identitäten in der virtuellen Welt ist sicheres Identitätsmanagement wichtig Es umfasst die Verwaltung aller elektronischer Identitäten von Personen und Objekten in ihrem gesamten Lebenszyklus Identifizieren / Registrieren Der neue Personalausweis kann hierzu einen Beitrag leisten und die Punkte Identifikation, Registrierung und Authentifizierung abdecken. Authentifizieren Autorisieren Audit Managen

16 Lesbare Datenfelder sichtbar maschinenlesbar Chip 1) a) "IDD" für Personalausweis x x b) "ITD" für vorläufigen Personalausweis x x 2) Familienname und Geburtsname x x x 3) Vorname(n) x x x 4) Doktorgrad x x 5) Geburtstag x x x 6) Geburtsort x x 7) Lichtbild x (x) 8) Unterschrift x 9) Größe x 10) Augenfarbe x 11) Anschrift, bei Anschrift im Ausland die Angabe "keine Hauptwohnung in Deutschland / WohnortID 12) Staatsangehörigkeit x 13) Abkürzung "D" für deutsche Staatsangehörigkeit x x 14) Seriennummer x x (x) 15) Ordens- oder Künstlername x x 16) letzter Tag der Gültigkeitsdauer x (x) 17) Prüfziffern x (x) 18) Leerstellen x (x) 19) Fingerabdrücke, Bezeichnung der erfassten Finger, Angabe zur Qualität der Abdrücke (x) x x (x)

17 Der neue Personalausweis Funktionen Zum 1. November 2010 Einführung des neuen Personalausweises. Er vereint den herkömmlichen Sichtausweis mit drei neuen elektronischen Funktionen im Scheckkartenformat

18 Master File (Root) CardAccess Frei lesbare Infos zu Algorithmen & Parametern CardSecurity Signierte Infos inkl. öffentl. Schlüssel für CA; Lesbar nach PACE, TA; verifizierbar mit PA Answer-To-Reset (ATR) Frei lesbare Infos zur Kartentechnik Liste der Kartenapplikationen Frei lesbare Infos zu den Anwendungen - Lesbar mit hoheitlichem Terminal nach Eingabe der CAN oder MRZ - Verifizierbar mit PA Info Files DF.ICAO Hoheitliche Anwendung DG1: Maschinenlesbare Zone (MRZ) DG2: Digitales Gesichtsbild - Lesbar mit Terminal des Diensteanbieters nach Eingabe der Benutzer-PIN - Lesbar mit hoheitlichem Terminal nach Eingabe der CAN oder MRZ - Aktualisierbar (Adresse, Wohnort-ID) mit Terminal der Meldebehörde nach CAN-Eingabe DG3: Zwei Fingerabdrücke (optional) DF.eID Identitätsnachweis DG1: Dokumententyp DG2: Ausgebender Staat DG3: Ablaufdatum - Aktivierbar mit Terminal des ZDA nach Eingabe der Benutzer-PIN - Nutzbar mit Signaturterminal nach Eingabe der CAN und Signatur-PIN DF.QES Signaturanwendung Signaturschlüssel Signaturzertifikat (X.509) Signatur-PIN Benutzer-PIN Personal Unblocking Key (PUK) Card Acccess Number (CAN) MRZ-Password *) Passwords for PACE Document Security Object (SOD) Signierte Hash-Werte aller Datengruppen; + zugehöriges DS-Zertifikat (X.509) DG4: Vorname(n) DG5: Familienname DG6: Ordens-/Künstlername DG7: Doktorgrad DG8: Geburtsdatum DG9: Geburtsort DF.CIA Cryptographic Information Frei lesbare Infos zur QES-Anwendung Öffentlicher CVCA-Schlüssel (Sicherheitsanker) Privater Schlüssel für Chip-Authentisierung Privater Schlüssel für Pseudonym Schlüssel nutzbar nach PACE, TA, CA Privater Schlüssel für Sperrmerkmal Schlüssel nutzbar nach PACE, TA, CA Kryptografische Schlüssel für Sicherheitsprotokolle *) SHA-1 (Serial Number Date of Birth Date of Expiry) DG17: Adresse DG18: Wohnort-ID DG10 - DG16 und DG19-DG21 im Ausweis nicht verwendet; Daten nicht signiert CA = Chip Authentication, CAN = Card Access Number, CIA = Cryptographic Information Application, DF = Dedicated File, DG = Data Group, DS = Document Signer, ECC = Elliptic Curve Cryptography, ICAO = International Civil Aviation Organization, MRZ = Machine Readable Zone, PA = Passive Authentication, PACE = Password Authenticated Connection Establishment, QES = Qualifizierte Elektronische Signatur, RI = Restricted Identification, TA = Terminal Authentication Quelle: FhG SIT

19 Die neuen Funktionen eid und QES eid Elektronischer Identitätsnachweis QES - Qualifizierte elektronische Signatur Das bin ich Anzeige der Identität des Dienstanbieters Anzeige der angefragten Daten Personendaten-Freigabe mit PIN Personendaten-Übertragung Beispiele: Anmeldung /Registrierung, Altersnachweis, Pseudonym Gegenseitiger Identitätsnachweis Das habe ich unterschrieben Anzeige des zu unterschreibenden Dokuments oder der Signieren des Dokuments mit Signatur-PIN Eingabe Überprüfen der Signatur durch Empfänger Beispiele: Unterschreiben von Verträgen, Vollmachten, s Rechtsichere elektronische Unterschrift

20 Vergleich eid und QES (1/3) Online-Ausweisfunktion (eid) Unterschriftsfunktion (QES) Ausgabe Funktionalität steht mit der Ausgabe des npa zur Verfügung Ggf. Ausschalten des elektronischen Identitätsnachweises auf dem Ausweischip npa mit eid wird von der Personalausweisbehörde ausgegeben (Staat) eid-funktion gibt es nur in Verbindung mit dem npa (und eat) npa für QES vorbereitet, allerdings ist die Signaturfunktion nicht aktiviert Nachträgliche Aktivierung der Signaturfunktion und ggf. Nachladen des Signaturzertifikats QES wird durch Zertifizierungsdiensteanbieter bereitgestellt (Privatwirtschaft) QES kann auf npa, aber auch auf andere Signaturkarten, aufgebracht werden Kosten Keine zusätzlichen Kosten Zusätzliche Kosten (abhängig vom Zertifizierungsdiensteanbieter)

21 Vergleich eid und QES (2/3) Nutzung Online-Ausweisfunktion (eid) Nutzung der Funktionalität nur mit nicht gesperrten npa und eid-pin für Personendatenfreigabe Komponenten BürgerClient und Kartenleser (Basis-, Standard- oder Komfortleser) Nutzung des elektronischen Identitätsnachweises für E-Government und E-Business Dienste Unterschriftsfunktion (QES) Erstellen der QES mit gültigem Signaturzertifikat und Signatur-PIN für die Signaturfunktion Komponenten BürgerClient (Signaturanwendung, Trusted Viewer) und Kartenleser (Komfortleser) erforderlich Nutzung der qualifizierten elektronischen Signatur als rechtsverbindliche digitale Unterschrift Sperrung Einheitlich über staatliche Stellen (Hotline, Personalausweisbehörde) Abhängig vom Zertifizierungsdiensteanbieter

22 Vergleich eid und QES (3/3) Online-Ausweisfunktion (eid) Unterschriftsfunktion (QES) Gesetze Personalausweisgesetz Signaturgesetz Einsatzzweck Login, Zugang zu Diensten mit personenbezogenen Daten oder Pseudonym, Übermittlung von Daten aus dem npa Unterschreiben von z.b. Dokumenten, E- Mails, rechtsverbindlichen Verträgen, Vollmachten

23 Innovation Gegenseitiger Identitätsnachweis (Online-Ausweisfunktion) BürgerInnen Ist das Unternehmen real? Diensteanbieter weist sich mit Berechtigungszertifikat aus Diensteanbieter Wer ist die anfragende Person? Sowohl Bürger als auch Diensteanbieter können sich bei Nutzung des neuen PA auf die Identität ihres Gegenübers verlassen Bürger weist sich mit neuem PA aus

24 PA-Funktionen Anwendungsbeispiele Pseudonymisierung Wiedererkennung eines Personalausweises ohne erneute Übermittlung der personenbezogenen Daten Pseudonymer Zugang zu Dienstleistungen, die keine personenbezogenen Daten benötigen (z.b. bei Downloaddiensten) Altersbestätigung Zugangsbeschränkungen und altersabhängige Inhaltsfilterung Wohnortbestätigung Wohnort kann aus der Anschrift ermittelt werden Amtlicher Gemeindeschlüssel kann direkt ausgelesen werden

25 Die neuen Funktionen Daten Auf dem neuen Personalausweis sind nur die Daten gespeichert, die außen sichtbar sind und nicht mehr als auf früheren Ausweisen! PIN-Eingabe notwendig! 2 Faktor Authentisierung Man braucht Wissen (PIN) und Besitz (PA)

26 Datensparsamkeit und Datenschutz Informationelle Selbstbestimmung PIN-Eingabe notwendig! Datenschutz und Datensicherheit - Konzept und Umsetzung eine Weltneuheit! Dienstanbieter benötigen eine Berechtigung zur Datenabfrage Es werden nur Daten übermittelt, die der Ausweisinhaber freigibt! Datenschutzfreundliche Technikgestaltung Datensparsamkeit durch spezielle Funktionen: Altersbestätigung, Zugang mit Pseudonym Wohnortabfrage Besondere Rolle der Datenschutzbeauftragten

27 eid Beispiele in Europa Wirtschaftliche Aspekte Bereits 8 Mitgliedsstaaten mit eids, weitere werden folgen Nationale und grenzüberschreitende elektronische Dienstleistungen Neue Geschäftsfelder im Internet durch sichere und vertrauenswürdige Identifikation möglich

28 eid Beispiele in Europa Finnland: FINEID seit 2000 Estland: ecard seit 2002 Belgien: eid seit 2003 Österreich: ecard seit 2004 Schweden: National eid seit 2005 Italien: CIE & CNS seit 2006 Portugal: Cartão de Cidadão seit 2007 Zwei unterschiedliche Konzepte: Lösungen, die eine bestimmte Karte für bestimmte Anwendungen einsetzen (z.b. belgische eid, deutscher npa) Lösungen, die auf Zertifikaten und Prozeduren beruhen, die keine bestimmte Karte erfordern (österreichische Bürgerkarte)

29 Online-Ausweisfunktion im Kontext Nutzen für Verwaltung und Wirtschaft Sichere Identifikation auch im Internet möglich Vertrauenswürdige Geschäftsabwicklung Bürokratieabbau durch medienbruchfreie Prozesse und Dienstleistungen Identitätsdiebstahl ist eine der am stärksten zunehmenden Kriminalitätsformen Altersbeschränkte Dienste möglich neue Geschäftsfelder Unkomplizierte regionale Dienstangebote -> Vorteile für kleine- und mittelständische Unternehmen

30 Architektur eid Server eid-service: eid Schnittstelle Diensteanbieter Nutzer authentisiert 1 Aufruf der Webseite 8 Weiterleitung zum eid-service Provider 7 Datenübermittlung an Dienstanbieter 2 BürgerInnen 4 Anzeige Formulare Vorname Nachname Alter... 4 oder: PA- Geheimnis + Anbieternummer = Pseudonym 3 5 Bestätigung durch PIN Chip- und Terminalauthentisierung 6 Datenübermittlung eid-service Provider

31 Protokolle Password Authenticated Connection Establishment (PACE): Aufbau eines verschlüsselten und integritätsgesicherten Kanals zwischen dem lokalen Kartenlesegerät und dem kontaktlosen Chip Verwendung der PIN zur Schlüsselableitung Terminalauthentisierung (TA): Dienstanbieter authentifiziert sich mit Berechtigungszertifikat Berechtigungszertifikate vom Ausweis-Chip verifizierbar Chipauthentisierung: (CA) Prüfung des Ausweis-Chips auf Echtheit und somit auch der auf dem Chip gespeicherten Daten Aufbau eines stark gesicherten Ende-zu-Ende-Kanals zwischen Ausweis und eid-server. Die angefragten Daten des Personalausweises werden erst nach dem erfolgreichen Ablauf von PACE, TA und CA übertragen!

32 EAC-PKI (Extended Access Control - Public Key Infrastructure) CVCA (Root) Country Verifying CA DVCA (ZDAs) Document Verifier CA IS = Hoheitlich AT = eid-anwendung Quelle: FhG SIT

33 EAC-PKI (Extended Access Control - Public Key Infrastructure) CVCA (Country Verifying Certificate Authority) - BSI Nationaler Vertrauensanker (Root) der Berechtigungs-PKI für den PA Erstellt selbstsigniertes CV-Zertifikat Öffentlicher Schlüssel der CVCA wird auf PA aufgebracht Erstellt DV-Zertifikate Von DVCA zu vergebende Berechtigungen werden festgelegt DVCA (Document Verifier Certificate Authority) - ZDAs Erstellt Berechtigungszertifikate (sog. Terminal-Zertifikate) Berechtigungen werden von DV-Zertifikat der CVCA vererbt Berechtigungszertifikat nur kurze Zeit gültig (~2 Tage) Generelle Berechtigung länger gültig Quelle: FhG SIT

34 EAC-PKI (Extended Access Control - Public Key Infrastructure) Validierung der Berechtigungszertifikate durch den PA Start der Authentifizierung mittels eid-anwendung eid-server sendet Zertifikatskette Berechtigungszertifikat DV-Zertifikat PA validiert Zertifikatskette mit CVCA-Zertifikat eid-server überprüft Echtheit des PA passiv Quelle: FhG SIT

35 eid-funktion Komponenten und Nutzungsvoraussetzungen Beim Bürger Komponenten Computer (mit aktuellem Virenschutz) Internetbrowser und anbindung Client-Software AusweisApp Kontaktloses Kartenlesegerät Neuer Personalausweis Beim Diensteanbieter Komponenten beim Dienstanbieters Berechtigungszertifikat Anbindung an eid-server Integration in eigenes Dienstangebot Nutzungsvoraussetzungen PA mit aktivierter eid-funktion Kontaktloser Kartenleser (ISO14443) Klasse-1-Leser ohne PIN-Pad Klasse-3-Leser mit PIN-Pad Client-Software (z.b. Identitätsnachweis) Browser Nutzungsvoraussetzungen Berechtigungszertifikat Anbindung an eid-server Integration in eigenes Dienstangebot

36 Beantragung von Berechtigungszertifikaten Diensteanbieter Beantragung einer Berechtigung für das Auslesen von eid-daten aus dem Chip des Personalausweises Antrag Bescheid Gebühr Vergabestelle für Berechtigungszertifikate Antragsprüfung (Zweckbindung, Erforderlichkeit, Plausibilität usw.) Entscheidung, auf welche Daten der Diensteanbieter zugreifen darf Genehmigung oder Versagung Berechtigung Zertifizierungsdiensteanbieter Verwendung des Berechtigungszertifikats für den elektronischen Identitätsnachweis (Diensteanbieter weist sich damit gegenüber dem Ausweisinhaber aus) Bereitstellung Bereitstellung Ausstellung von Berechtigungszertifikaten (mit kurzen Laufzeiten) Sperrlisten für gestohlene/ verlorene Personalausweise

37 Der eid-server Der technische Manager wichtigstes Element neben der eigenen Infrastruktur Stellt sichere Verbindung zum Chip des Personalausweises und ist damit das Bindeglied zwischen dem Bürger und dem Diensteanbieter während des Identifizierungsprozesses Verschlüsselt persönliche Daten des Ausweises für die Übermittlung Überprüft, welche Datenfelder des Personalausweises der jeweilige Diensteanbieter abfragen darf (dies entscheidet vorab die Vergabestelle für Berechtigungszertifikate) Überprüft, ob der Personalausweis echt ist oder als Verlust gemeldet wurde = nur berechtigte Diensteanbieter dürfen auf den Personalausweis zugreifen!

38 Der eid-server Facts Hard- und Softwarekomponente zur Nutzung des elektronischen Identitätsnachweises Ermöglicht Diensteanbietern, die Nutzung der eid-funktion in bereits existierenden IT-Systeme zu integrieren. Mit ecard-api konformer Serversoftware ausgestattet Beschrieben in BSI TR-03129

39 Optionen für Diensteanbieter eid-service als Dienstleistung? eid-server kaufen oder mieten? eid-server als "do it-yourself" Projekt Implementierung gem. TRs Sicherheitsanforderungen für den Betrieb Sicherheitsanforderungen an die Räumlichkeiten (Zertifizierung gemäß ISO (Information Security Management System) Zertifizierung TÜV Trusted Site Level 3)

40 Mögliche Anwendungen Zugang mit Pseudonym Altersverifikation Bürgerdienste Kiosksysteme / Infoterminals Authentizierung Elektronische Signatur Online-Registrierung Zutrittskontrollen Barrierefreie Internetdienste

41 Unser Beitrag: Test- und Demonstrationszentrum im und SIT Aufbau und Angebot eines zentralen Anlaufpunktes und InfoPoint rund um den neuen Personalausweis zahlreiche Anwendungen mit dem neuen Personalausweis (plattformunabhängig, OpenSource, Automaten, mobile Geräte und vieles mehr) Evaluierung und Analyse von zukünftigen Produkten für den neuen Personalausweis Sicherheitstest

42 Live-Anwendungen

43 Was benötigt der Bürger? Neuer Ausweis mit aktivierter eid-funktion Kenntnis der geheimen 6-stelligen eid-pin PC mit Internetzugang und Anti-Virensoftware/ Firewall Vom BSI empfohlene Hard- und Software: Kontaktloser Kartenleser Software BürgerClient

44 Identitätsnachweis - Anbieterinformationen Angaben des Anbieters Anbieterinformationen Datenauswahl PIN-Eingabe Übermittlung Name und Anschrift Buchhandel OpenLimit SignCubes, Online, Hauptstraße Saarbrücker 5, Straße Berlin38a, Berlin info@buchhandel.de anwendungszentrum@openlimit.com Datenschutzerklärung Zweck der Datenanfrage Online-Kauf von Büchern (ggf. mit Altersbeschränkung) Betrieblicher Datenschutzbeauftragter Max Armin Mustermann, Lunkeit, armin.lunkeit@openlimit.com max.musterman@buchhandel.de Zuständige Datenschutzaufsicht Berliner Beauftragter für Datenschutz und Informationsfreiheit Dr. Alexander Dix, An der Urania 4 10, Berlin mailbox@datenschutz-berlin.de Die Berechtigung zur Abfrage von Daten ist gültig vom 18. Februar :00 Uhr (MEZ) bis 5. April :00 Uhr (MEZ) Hilfe Zurück Weiter Abbrechen

45 Identitätsnachweis - Datenauswahl Angefragte Datenfelder Anbieterinformationen Datenauswahl PIN-Eingabe Übermittlung Für den genannten Zweck bitten wir Sie, die folgenden Daten aus Ihrem Personalausweis zu übermitteln: Datenschutzerklärung Vorname(n) Ordens- oder Künstlername Familienname Ausweistyp Doktorgrad Ausstellendes Land Anschrift Wohnortbestätigung Geburtstag Altersbestätigung Geburtsort Pseudonym / Kartenkennung Wenn Sie mit der Übermittlung der ausgewählten Daten einverstanden sind, geben Sie bitte Ihre 6-stellige Personalausweis-PIN ein. Personalausweis-PIN Hilfe Zurück Weiter Abbrechen

46 Identitätsnachweis - PIN-Eingabe Datenauswahl Angefragte Datenfelder Anbieterinformationen Datenauswahl PIN-Eingabe Übermittlung PIN-Pad aus Für den genannten Zweck bitten wir Sie, die folgenden Daten aus Ihrem Personalausweis zu übermitteln: Datenschutzerklärung Vorname(n) Ordens- oder Künstlername Familienname Ausweistyp Doktorgrad Ausstellendes Land Anschrift Wohnortbestätigung Geburtstag Altersbestätigung Geburtsort Pseudonym / Kartenkennung Wenn Sie mit der Übermittlung der ausgewählten Daten einverstanden sind, geben Sie bitte Ihre 6-stellige Personalausweis-PIN ein: ein. Personalausweis-PIN Hilfe Zurück Absenden Weiter Abbrechen

47 Live Anwendungsszenarien

48 Minimale Datenfreigabe: Funktion der Altersbestätigung Funktion Überprüfung eines Mindestalters ohne Preisgabe des Geburtsdatums Altersabfrage ist pro Eingabe der Geheimnummer nur einmal möglich Anwendungsgebiete Zugangsbeschränkungen und altersabhängige Inhaltsfilterung

49 Minimale Datenfreigabe: Funktion der Pseudonymisierung Funktion Dienst- und kartenspezifisches Kennzeichen, dient als Wiedererkennungskennzeichen npa Chip erzeugt Pseudonym aus der eindeutigen Kennung des Dienstes im Berechtigungszertifikat und einem chip-individuellen gespeicherten Geheimnis (dem privaten Schlüssel für Restricted Identification) Anwendungsgebiete Wiedererkennung eines Personalausweises ohne erneute Übermittlung der personenbezogenen Daten Pseudonymer Zugang zu Dienstleistungen, die keine personenbezogenen Daten benötigen (z.b. bei Downloaddiensten)

50 Back-Up: Bedrohungen & Protokolle

51 Neuer Personalausweis Bedrohungsszenarien Abhören der Kommunikation ("Eavesdropping", "Sniffing"), z.b. Benutzer-PIN, Signatur-PIN Unberechtigter Auslesen ("Skimming") Unberechtigtes Manipulieren ("Man-in-the-Middle", "Spoofing", "Replay") Profilbildung ("Tracking") Cloning & Emulation Dienstblockade ("Denial of Service") Intermediate Network Reader Ausweis ( 3 cm) Ausweis Terminal ( 10 cm) ( 15 cm) Angreifer 1 Relay-Angriff Angreifer 2 Ausweis- Inhaber ( 1 m) Quelle: RFID-Studie 2007, -> Presse/Download -> Texte/Studien Quelle: FhG SIT

52 Architektur eid Server Protokolle herkömmliches SSL Unternehmensinterne Anwendungen Lokale Datenbanken SOAP auf Basis SSL-Client-Zertifikat des DA Unternehmen TLS auf PSK-Basis PACE +TA + CA Secure Messaging Quelle: BSI-TR PA eid-server / Terminal Anforderungen an die Datensicherheit Anforderungen an den Datenschutz PC / Kartenleser API = Application Programming Interface, CA = Chip Authentication, CSCA = Country Signing Certification Authority, DVCA = Document Verifying Certification Authority, HSM = Hardware Security Module, PACE = Password Authenticated Connection Establishment, PKI = Public Key Infrastructure, PSK = Pre-Shared Key, SOAP = Simple Object Access Protocol (ursprünglich), SSL = Secure Sockets Layer, TA = Terminal Authentication, TLS = Transport Layer Security Quelle: FhG SIT

53 Jens Fromm Forschungsgruppe eidentitäten Kaiserin-Augusta-Allee 31, Berlin, Deutschland Tel Fax Internet: jens.fromm@fokus.fraunhofer.de

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Fraunhofer-Institut FOKUS Forschungsgruppe elektronische Identitäten

Fraunhofer-Institut FOKUS Forschungsgruppe elektronische Identitäten Fraunhofer-Institut FOKUS Forschungsgruppe elektronische Identitäten Der neue Personalausweis Jens Fromm Oktober 2010 Berlin 1 Level of Interaction Kompetenzzentrum ELAN Evolution im Internet Inside Connected

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Hannover März 2011 Der neue Personalausweis Der neue Personalausweis Funktionen Zum 1. November 2010 Einführung

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

Prozesse mit dem neuen Personalausweis

Prozesse mit dem neuen Personalausweis Prozesse mit dem neuen Personalausweis Fachtagung MEMO 2011 Andreas Polster Bundesministerium des Innern Christian Mohser Kompetenzzentrum Neuer Personalausweis Münster, 09. Juni 2011 Agenda Grundlagen

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

Der Personalausweis mit Online-Ausweisfunktion auf einen Blick

Der Personalausweis mit Online-Ausweisfunktion auf einen Blick Der Personalausweis mit Online-Ausweisfunktion auf einen Blick Neue Möglichkeiten, mehr Sicherheit Seit dem 1.11.2010 wird der Personalausweis im Scheckkartenformat und mit einem Chip ausgegeben. Dieser

Mehr

Die Online Ausweisfunktion

Die Online Ausweisfunktion Die Online-Ausweisfunktion Die Online Ausweisfunktion Rahmenbedingungen und Voraussetzungen Vergabestelle für Berechtigungszertifikate Bundesverwaltungsamt Seite: 1 Das Bundesverwaltungsamt Neuer Personalausweis

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Marian Margraf Bundesministerium des Innern 06. Mai 2010 dung Übersicht Überblick sichtsbild, Fingerabdruck usw.) Obligatorisch für alle Bürger ab einem Alter von 16 Gültigkeit:

Mehr

2 Jahre neuer Perso Was nun?

2 Jahre neuer Perso Was nun? 2 Jahre neuer Perso Was nun? Jens Fromm Forschungsgruppe Elektronische Identitäten Berlin Niveau der Interaktion Identitätsmanagement Evolution im Internet Internet bestimmt verstärkt unsere Welt Communities

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest

Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Jan Mönnich dfnpca@dfn-cert.de 1 Motivation 2 Motivation Start des neuen PA im November 2010 Frage: Kann der neue PA die DFN-Anwender

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Andreas Reisen Referatsleiter im Bundesministerium des Innern. Der neue Personalausweis Meine wichtigste Karte

Andreas Reisen Referatsleiter im Bundesministerium des Innern. Der neue Personalausweis Meine wichtigste Karte Andreas Reisen Referatsleiter im Bundesministerium des Innern Der neue Personalausweis Meine wichtigste Karte Der neue Personalausweis kommt am 1. November 2010 Sichtausweis Elektronische Funktionen Elektronischer

Mehr

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Der neue Personalausweis Mobile Lösungen für den neuen Personalausweis Lippe, KRZ-Forum, Juni 2013, Christian Welzel Der neue Personalausweis

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Elektronische Ausweisdokumente

Elektronische Ausweisdokumente 2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Eine sichere Welt im Internet der neue Personalausweis

Eine sichere Welt im Internet der neue Personalausweis Eine sichere Welt im Internet der neue Personalausweis Jens Fromm Forschungsgruppe Elektronische Identitäten Evolution im Internet Internet bestimmt verstärkt unsere Welt Communities Dienste Niveau der

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

De-Mail und der neue Personalausweis im Web - Einsatzszenarien, Nutzen, Chancen, Risiken

De-Mail und der neue Personalausweis im Web - Einsatzszenarien, Nutzen, Chancen, Risiken De-Mail und der neue Personalausweis im Web - Einsatzszenarien, Nutzen, Chancen, Risiken Christian Mohser Kompetenzzentrum Neuer Personalausweis IHK für München und Oberbayern 3. November 2011 1 » Was

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Das Laborbuch. Jeder Naturwissenschaftler kennt das

Das Laborbuch. Jeder Naturwissenschaftler kennt das Das Laborbuch Jeder Naturwissenschaftler kennt das Spätestens seit dem ersten Praktikum (Lästiger?) Begleiter durch das Studium (Lieber Freund) beim Schreiben der Arbeit Berühmtestes Laborbuch Sudelbücher

Mehr

Der neue Ausweis Tor zu einer digitalen Welt Effizienter Staat

Der neue Ausweis Tor zu einer digitalen Welt Effizienter Staat Der neue Ausweis Tor zu einer digitalen Welt Effizienter Staat 27. April 2010 Andreas Reisen, Bundesministerium des Innern Personalausweis Neuer Personalausweis Neuer Personalausweis 1959 1987 1987 2010

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Wer bin ich? Neuer Personalausweis. Bilanz und Perspektiven nach 6 Monaten Praxis. Unter 67. Christian Welzel. Fraunhofer FOKUS

Wer bin ich? Neuer Personalausweis. Bilanz und Perspektiven nach 6 Monaten Praxis. Unter 67. Christian Welzel. Fraunhofer FOKUS Der neue Personalausweis Bilanz und Perspektiven nach 6 Monaten Praxis Christian Welzel Forschungsgruppe Elektronische Identitäten Berlin Mai 2011 Wer bin ich? Über Über 18 21 Unter 67 Wer bin ich elektronisch?

Mehr

Schritt für Schritt zum ELSTER-Zertifikat

Schritt für Schritt zum ELSTER-Zertifikat Schritt für Schritt zum Zertifikat Alt-Lankwitz 94, 12247 Berlin, Tel.: 030/767 03 123, Fax: 030/767 03 125, Internet: www.prologica.com, E-Mail: info@prologica.com Geprüft in den Programmmodulen Lexware

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Modul 2: Anwendungsbeispiele ecommerce

Modul 2: Anwendungsbeispiele ecommerce Quelle: Peter Kirchhoff / pixelio.de Quelle: BMI Handbuch Modul 2: Anwendungsbeispiele ecommerce Lernmodul 2 Übersicht Modul 1: Modul 2: Einsatzszenarien des neuen PA Modul 3: ecommerce Online-Ausweisfunktion

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt.

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. DER NEUE PERSONALAUSWEIS Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. Auf einen Blick - Einführung

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Governikus Autent. Frank Schipplick

Governikus Autent. Frank Schipplick Frank Schipplick Inhalt 1. als Teil der VPS des Bundes 2. eid-service der bos KG 3. eid-server (eigener Betrieb) oder eid-service? 4. Live Demo 2 Server versus Service Server eid-service ist eine Komponente,

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Modul 2: Anwendungsbeispiele Versicherung

Modul 2: Anwendungsbeispiele Versicherung Quelle: Peter Kirchhoff / pixelio.de Quelle: BMI Handbuch Modul 2: Anwendungsbeispiele Versicherung Lernmodul 2 Übersicht Modul 1: Modul 2: Einsatzszenarien des neuen PA Modul 3: ebusiness - Versicherung

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Modul 2: Anwendungsbeispiele Banken

Modul 2: Anwendungsbeispiele Banken Quelle: Peter Kirchhoff / pixelio.de Quelle: BMI Handbuch Modul 2: Anwendungsbeispiele Banken Lernmodul 2 Übersicht Modul 1: Modul 2: Einsatzszenarien des neuen PA Modul 3: ebusiness - Banking Online-Ausweisfunktion

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Das Experiment mit der Digitalen Signatur

Das Experiment mit der Digitalen Signatur Das Experiment mit der Digitalen Signatur Dieses Dokument (die PDF-Version) soll hier mit einer Elektronischen Unterschrift versehen werden Auf den folgenden Seiten sind die Arbeitsschritte beschrieben,

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Forum Public Sector Parc Prof. Dieter Kempf 02.03.2011 Anteil der Internetnutzer in Deutschland 70 Prozent sind

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

eid-service der Bundesdruckerei

eid-service der Bundesdruckerei eid-service der Bundesdruckerei Sicheres Identitätsmanagement mit dem neuen Personalausweis 19.07.2010 Wer macht uns fit für den eid-alltag I Folie 1 eid-alltag ab dem 1.11.2010 eid Server Kunden Integratoren

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Nutzen Sie zeitgemäße Lösungen. Lohn- und Gehaltsdokumente mit DATEV Arbeitnehmer online verwalten

Nutzen Sie zeitgemäße Lösungen. Lohn- und Gehaltsdokumente mit DATEV Arbeitnehmer online verwalten Nutzen Sie zeitgemäße Lösungen Lohn- und Gehaltsdokumente mit verwalten DATEV unterstützt mit einer über 40-jährigen Erfahrung als IT- Dienstleister steuer- und rechtsberatende Berufe sowie kleine und

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Informationen zur Spezial Promotion vom 22. bis 27. April

Informationen zur Spezial Promotion vom 22. bis 27. April Informationen zur Spezial Promotion vom 2 bis 27. April Worum handelt es sich? Die Erstellung eines elektronischen Impfausweises auf www.meineimpfungen.ch ist während des gesamten Jahres für alle Personen

Mehr

Einmalige Registrierung des Arbeitnehmers im ElsterOnline-Portal

Einmalige Registrierung des Arbeitnehmers im ElsterOnline-Portal Stand 08.10.2012 Einmalige Registrierung des Arbeitnehmers im ElsterOnline-Portal Um die ELStAM Funktionen nutzen zu können, ist die Erzeugung eines ELSTER Zertifikates notwendig, mit dem der Arbeitnehmer

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Frank-Rüdiger Srocke Bundesministerium des Innern. Der neue Personalausweis Ein Standard für elektronische Identitäten

Frank-Rüdiger Srocke Bundesministerium des Innern. Der neue Personalausweis Ein Standard für elektronische Identitäten Frank-Rüdiger Srocke Bundesministerium des Innern Der neue Personalausweis Ein Standard für elektronische Identitäten Der neue Personalausweis kommt am 1. November 2010 Sichtausweis Elektronische Funktionen

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Die nächste Generation des E-Governments

Die nächste Generation des E-Governments Die nächste Generation des E-Governments Seit dem 1. November 2010 wird auf Grundlage des Gesetzes über Personalausweise und dem elektronischen Identitätsnachweis ein neuer Personalausweis ausgegeben.

Mehr

Benutzer Verwalten. 1. Benutzer Browser

Benutzer Verwalten. 1. Benutzer Browser Benutzer Verwalten 1. Benutzer Browser Die Benutzer können vom Verwaltung Panel Benutzer Option Gruppe Benutzer, verwaltet werden. Diese Option öffnet ein Browser, der die Benutzer der CRM Applikation,

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Überblick zum Umsetzungsstand Gewerbe-Online im Rahmen der EU-DLR (kommunal)

Überblick zum Umsetzungsstand Gewerbe-Online im Rahmen der EU-DLR (kommunal) Überblick zum Umsetzungsstand Gewerbe-Online im Rahmen der EU-DLR (kommunal) Grober Ablauf: - Formular Aufruf über Bürgerdienste Saar oder als eigener Link im kommunalen Internet Auftritt. - Die Einreichung

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

RIZIV INAMI - LIKIV. eid-anleitung für PC

RIZIV INAMI - LIKIV. eid-anleitung für PC RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration

Mehr

Das deutsche epass-system

Das deutsche epass-system Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Datenschutz und De-Mail

Datenschutz und De-Mail Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99

Mehr

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr