Kernkomponenten in der Cloud
|
|
- Hanna Vogt
- vor 8 Jahren
- Abrufe
Transkript
1 Dokumentation E-Government Kernkomponenten in der Cloud Version 1.0, Bernd Zwattendorfer Zusammenfassung: Cloud Computing ist seit Jahren eines der dominanten Themen im IT-Sektor, da sich viele Organisation eine hohe Kosteneinsparung erwarten. Aus diesem Grund ist Cloud Computing auch für die öffentliche Verwaltung interessant. Das größte Kosteneinsparungspotential haben Public Clouds. Private Clouds hingegen erlauben dafür eine größere Kontrolle über die in der Cloud gespeicherten bzw. verarbeiteten Daten. Im Rahmen dieses Projekts wurde untersucht, wie E-Government Kernkomponenten (MOA-ID und Online Vollmachten-Service) in eine Public Cloud migriert werden könnten, um die vollen Kostenvorteile abzuschöpfen, aber dass dabei die gespeicherten bzw. verarbeiteten Daten trotzdem so geschützt wie in einer Private Cloud sind. Für die entsprechende Realisierung wurden unterschiedliche kryptographische Technologien eingesetzt. Im Rahmen dieses Dokuments werden unterschiedliche Ansätze und Möglichkeiten auf Basis dieser Technologien skizziert. E-Government Innovationszentrum Inffeldgasse 16/a, A-8010 Graz Tel Fax Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU-Graz
2 Inhaltsverzeichnis 1 Einleitung Verwendete Technologien Digitale Signaturen (DS) Redigierbare Signaturen (RS) Asymmetrische Verschlüsselung (AE) Proxy Re-Encryption (PRE) Fully Homomorphic Encryption (FHE) MOA-ID in der Public Cloud Allgemeine Architektur Ansatz 1: Verwendung von PRE und RS Vorbedingung Bürgerinnen- bzw. Bürgerregistrierung Service Provider Registrierung Identifizierungs- und Authentifizierungsprozess Ansatz 2: Verwendung von FHE Vorbedingung Bürgerinnen- bzw. Bürgerregistrierung Service Provider Registrierung Identifizierungs- und Authentifizierungsprozess Evaluierung Wiederverwendung existierenden Infrastruktur Konformität mit dem bestehen Prozessablauf Skalierbarkeit Praktikabilität Erweiterbarkeit Änderungen in der BKU Vertrauen in MOA-ID Online Vollmachten-Service in der Public Cloud Allgemeine Architektur Einleitung 2
3 4.2 Verwendung von DS und AE Vorbedingung Vollmachtregistrierung Vollmachtverwendung Audit einer Vollmachtverwendung Evaluierung Wiederverwendung existierender Infrastruktur Konformität zum aktuellen Prozessfluss Skalierbarkeit Praktikabilität Erweiterbarkeit Änderungen in der BKU Vertrauen in das MIS Zusammenfassung und Fazit Abbildungsverzeichnis Abbildung 1 - MOA-ID in der Public Cloud... 7 Abbildung 2 - Sequenzdiagramm des Identifizierungs- und Authentifizierungsprozesses unter Verwendung von PRE und RS... 9 Abbildung 3 - Sequenzdiagramm des Identifizierungs- und Authentifizierungsprozesses unter Verwendung von FHE Abbildung 4 - Online Vollmachten-Service in der Public Cloud Abbildung 5 - Sequenzdiagramm des Identifizierungs- und Authentifizierungsprozesses in Vertretung unter Verwendung von DS und AE Einleitung 3
4 1 Einleitung Cloud Computing ist seit Jahren eine der aufstrebenden Technologien, die ein hohes Markt- und Wachstumspotential versprechen. Die Gründe dieses Potential sind vielfältig. Vorteile sind vor allem die hohe Skalierbarkeit, dynamische Anpassung an Lastspitzen (Elastizität), hohe Verfügbarkeit, aber vor allem das dynamische Preismodell. Im Endeffekt werden nur jene IT Ressourcen (CPU-Zeit, Arbeitsspeicher, etc.) verrechnet, die auch wirklich verbraucht wurden. Diese Gründe machen Cloud Computing auch für die österreichische Verwaltung interessant, da dadurch eine enorme Kosteneinsparung möglich ist. Ein zentraler Betrieb von E-Government-Komponenten in der Cloud hätte somit neben zahlreichen technischen Vorteilen auch Vorteile in ökonomischer Hinsicht. Das größte Kosteneinsparungspotential ergibt sich bei der Verwendung von Public Clouds Clouds, die nicht für ein bestimmtes Unternehmen oder eine Organisation betrieben werden, sondern deren Ressourcen quasi der Allgemeinheit zur Verfügung stehen. Im Gegensatz dazu können bei Private Clouds oder Community Clouds IT Ressourcen nur von beteiligten Unternehmen oder Organisationen abgegriffen werden. Private Clouds bzw. Community Clouds erlauben daher mehr Kontrolle über die Daten, die in der Cloud gespeichert oder verarbeitet werden, als Public Clouds. Das Kosteneinsparungspotential von Private Clouds ist jedoch geringer als jenes von Public Clouds, wie z.b. in [HaYa10] beschrieben. Um das volle Kosteneinsparungspotential abschöpfen zu können, sollte man also E- Government Kernkomponenten nicht in eine Private Cloud sondern in eine Public Cloud migrieren. Hierbei können sich jedoch Probleme hinsichtlich Sicherheit und Datenschutz ergeben [ZiLe12]. Um diesen Problemen entgegenzuwirken, existieren bereits einige technologische Möglichkeiten (manche bis jetzt nur theoretischer Natur), um ein notwendiges Maß an Sicherheit und Datenschutz auch in Public Clouds gewährleisten zu können. Im Rahmen dieses Dokuments werden deshalb Möglichkeiten beschrieben, wie zwei E-Government-Kernkomponenten (MOA-ID und das Online Vollmachten-Service) in eine Public Cloud migriert werden könnten, ohne dass der Cloud Provider Zugriff auf den Inhalt der verarbeiteten Daten hat. Abschnitt 2 gibt dabei einen Überblick über die verwendeten Technologien. Wie MOA-ID und dessen Prozessfluss verändert werden müsste, wird in Abschnitt 3 beschrieben. Eine mögliche Migration des Online-Vollmachten-Services (MIS) in die Public Cloud wird in Abschnitt 4 erläutert. Das Projekt wird in Abschnitt 5 zusammengefasst. Einleitung 4
5 2 Verwendete Technologien 2.1 Digitale Signaturen (DS) Digitale Signaturen [RiShAd78] erlauben das Signieren von beliebigen Daten, sodass diese die folgenden Eigenschaften der Informationssicherheit aufweisen: Integrität, Authentizität, und Nicht-Absstreitbarkeit. Integrität bedeutet, dass die Nachricht beim Transfer z.b. zwischen Sender und Empfänger nicht verändert wurde. Authentizität gibt einem Empfänger die Information, dass die Nachricht von einem bestimmten Sender verschickt wurde und dass dieser den Versand nicht abstreiten kann (Nicht- Abstreitbarkeit). Digitale Signaturen basieren auf asymmetrischen Kryptografieverfahren, und somit auf der Verwendung von einem privaten und einem öffentlichen Schlüssel. Der private Schlüssel wird dabei zum Signieren der Daten 1 verwendet, während der öffentliche Schlüssel zum Verifizieren der Signatur dient. Der öffentliche Schlüssel ist meist in ein Zertifikat eingebettet, welches den öffentlichen Schlüssel zu einer digitalen Identität bindet. Dieses Zertifkat ist meist von einer vertrauenswürdigen Stelle beglaubigt, die Teil einer Public-Key Infrastruktur (PKI) ist. 2.2 Redigierbare Signaturen (RS) Digitale Signaturen erlauben üblicherweise keine Veränderung der signierten Daten. In manchen Fällen kann es jedoch wünschenswert sein, dass Teile von signierten Daten entfernt oder verändert werden können, sodass die Original-Signatur trotzdem ihre Gültigkeit behält. Redigierbare Signaturen [JMS+02] ermöglichen diese Funktionalität, ohne dass der Original-Signator dazu nochmals eingreifen muss. Signaturverfahren, die das Entfernen von Teilen einer Signatur von beliebigen Personen bei Beibehaltung der Gültigkeit erlauben, werden als redigierbare Signaturen bezeichnet. Signaturverfahren, die das Austauschen von bestimmten Teilen von ausgewählten Personen bei Beibehaltung der Gültigkeit erlauben, werden als sanitizeable Signaturen [ACM+05] bezeichnet. 2.3 Asymmetrische Verschlüsselung (AE) Die asymmetrische Verschlüsselung [Simm79] dient dazu, die Vertraulichtkeit von Daten zu wahren und Daten entsprechend vor unbefugten Dritten geheim zu halten. Die Verschlüsselung erlaubt es, Daten von einem Sender zu einem Empfänger in unleserlicher Form zu übermitteln, sodass nur der Empfänger die Möglichkeit besitzt, den passenden Klartext wieder herzustellen. 1 Üblicherweise wird nur der Hash-Wert der Daten und nicht die Daten selbst signiert. Verwendete Technologien 5
6 Asymmetrische Verschlüsselungs-Verfahren verwenden ebenfalls ein Schlüsselpaar, wobei der öffentliche Schlüssel zum Verschlüsseln und der private Schlüssel zum Entschlüsseln der Nachricht dienen. 2.4 Proxy Re-Encryption (PRE) Bei Proxy Re-Encryption [GrAt07] handelt es sich ebenfalls um ein asymmetrisches Kryptographieverfahren, bei dem ein halbvertrauenswürdiger Proxy für Person A verschlüsselte Daten für eine andere Person B so umschlüsseln kann, dass Person B mit ihrem privaten Schlüssel die Daten wiederum entschlüsseln kann. Obwohl der Proxy die Daten umschlüsseln kann, erhält der Proxy weder Zugriff auf den Klartext noch auf die privaten Schlüssel zum Entschlüsseln von Person A oder B. Es gibt unterschiedliche Proxy Re-Encryption-Verfahren. Bei unidirektionalen Verfahren können Daten nur in eine Richtung umgeschlüsselt werden (z.b. von A nach B), während bei bidirektionalen Verfahren eine Umschlüsselung in beide Richtungen möglich ist (von A nach B und von B nach A). Außerdem kann zwischen Verfahren unterschieden werden, die entweder nur eine einmalige (z.b. von A nach B) oder eine mehrfache Umschlüsselung (z.b. von A nach B nach C) erlauben. 2.5 Fully Homomorphic Encryption (FHE) Fully Homomorphic Encryption (homomorphe Verschlüsselung) [Gent09] bezeichnet ein Verschlüsselungsverfahren, bei dem mathematische Operationen direkt auf verschlüsselten Daten ausgeführt werden können, ohne diese zuvor entschlüsseln zu müssen. Es kommt also beispielsweise das gleiche Ergebnis raus, wenn zwei Daten zuerst verschlüsselt und dann die verschlüsselten Daten addiert werden, oder ob zuerst die Daten addiert und anschließend das Ergebnis verschlüsselt wird. Die folgenden Gleichungen illustrieren dieses Verfahren, wobei m1 und m2 zwei verschiedene Datenblöcke sind und Enc die homomorphe Verschlüsselungsfunktion bezeichent. Enc(m1) + Enc(m2) = Enc(m1 + m2) Enc(m1) * Enc(m2) = Enc(m1 * m2) Verwendete Technologien 6
7 3 MOA-ID in der Public Cloud Dieser Abschnitt beschreibt unterschiedliche Lösungsmöglichkeiten unter Anwendung unterschiedlicher Technologien, wie MOA-ID in einer Public Cloud deployed werden könnte. Es wird dabei nur eine reine Bürgerkarten-Authentifizierung ohne eine mögliche Anmeldung in Vertretung betrachtet. 3.1 Allgemeine Architektur Abbildung 1 zeigt die allgemeine Idee und Architektur von MOA-ID in einer Public Cloud. MOA-ID wird also in einer Public Cloud betrieben, eine Migration der Online Applikation ist nicht notwendig. Durch den zentralen Betrieb von MOA-ID in der Public Cloud können alle wesentlichen Vorteile einer Public Cloud (z.b. Skalierbarkeit, geringerer Wartungsaufwand, Verringerung der Kosten) abgeschöpft werden. Abbildung 1 - MOA-ID in der Public Cloud Eine direkte Migration der aktuellen MOA-ID-Umsetzung in eine Public Cloud wäre theoretisch zwar möglich, jedoch würde bei gleichbleibender Implementierung und gleichbleibenden Anmeldeprozess der Public Cloud Provider Zugriff auf persönliche Daten (z.b. Stammzahl) von Bürgerinnen bzw. Bürgern erhalten. Um diesen Umstand zu verhindern und persönliche Daten vor dem Cloud Provider geheim zu halten, wurden im Rahmen dieses Projekts zwei Lösungsmöglichkeiten unter Verwendung unterschiedlicher Technologien erarbeitet, wie ein Anmeldeprozess unter Verwendung von MOA-ID in der Public Cloud vonstattengehen könnte. Im Folgenden werden die zwei unterschiedlichen Lösungsmöglichkeiten bzw. Ansätze vorgestellt. MOA-ID in der Public Cloud 7
8 3.2 Ansatz 1: Verwendung von PRE und RS In dieser Lösungsmöglichkeit wird die Personenbindung so modifiziert, dass sie nicht die Stammzahl der Bürgerin bzw. des Bürgers enthält, sondern bereits alle bereichsspezifischen Personenkennzeichen (bpks) aller staatlichen Tätigkeitsbereiche. Die bpks werden dabei jedoch mit einem PRE-Verfahren verschlüsselt gespeichert, und zwar unter dem öffentlichen Schlüssel von MOA-ID. Der private Schlüssel dazu ist jedoch nicht im Besitz von MOA-ID, sondern von der Stammzahlenregisterbehörde (SRB). Name und Geburtsdatum der Bürgerin bzw. des Bürgers werden ebenso in der Personenbindung verschlüsselt gespeichert. Die Personenbindung mit den verschlüsselten Daten wird wiederum signiert, jedoch mit einer redigierbaren Signatur, sodass bestimmte Daten (z.b. nicht benötigte bpks) bei Bedarf ausgeschwärzt werden können. Der öffentliche Schlüssel zur Signatur-Verifikation ist MOA-ID verfügbar. Zusätzlich muss sich jeder Service Provider (Online Applikation) bei der SRB registrieren, um ein AE-Schlüsselpaar zu erhalten. Dieses dient dann dem Service Provider zum Entschlüsseln der Daten. Zusätzlich erstellt die SRB für MOA-ID ein PRE-Schlüsselpaar, welches es MOA-ID erlaubt, Daten für den jeweiligen Service Provider umzuschlüsseln. Der öffentliche Schlüssel wird MOA-ID zur Verfügung gestellt, jedoch der private bei der SRB geheim gehalten. Der genaue Workflow wird nun beschrieben Vorbedingung Die SRB erstellt für sich ein RS-Schlüsselpaar zum Signieren der jeweiligen modifizierten Personenbindungen. Zusätzlich erstellt sie ein PRE-Schlüsselpaar für MOA-ID, wobei nur der öffentliche Schlüssel an MOA-ID ausgehändigt wird und der private Schlüssel im Besitz der SRB bleibt Bürgerinnen- bzw. Bürgerregistrierung Der Prozess der Registrierung von Bürgerinnen bzw. Bürgern oder die Aktivierung deren Bürgerkarten muss nicht umgestellt werden und kann wie bisher durchgeführt erfolgen. Es wird lediglich eine neue Personenbindung ausgestellt, die neben Name und Geburtsdatum und anstelle der Stammzahl bereits alle bpks für MOA-ID verschlüsselt enthält. Im Vergleich zur aktuellen Situation wird die Personenbindung auch mit einem redigierbaren Signaturverfahren signiert und auf der Bürgerkarte der Bürgerin bzw. des Bürgers gespeichert. Zusätzlich wird ein Schlüsselpaar zum Erstellen von qualifizierten Signaturen auf der Karte gespeichert Service Provider Registrierung Alle Service Provider (SP), die MOA-ID verwenden wollen, müssen sich bei der SRB registrieren. Die SRB erstellt dabei für jeden Service Provider ein AE-Schlüsselpaar und zusätzlich einen PRE-Re-Encryption-Schlüssel von MOA-ID auf den jeweiligen Service MOA-ID in der Public Cloud 8
9 Provider, sodass MOA-ID für sich verschlüsselte Daten auf den Service Provider bei Bedarf umschlüsseln kann. Das AE-Schlüsselpaar wird dabei dem Service Provider und der PRE-Re-Encryption-SchlüsselMOA-ID SP MOA-ID ausgehändigt Identifizierungs- und Authentifizierungsprozess Im Folgenden werden die einzelnen Schritte des Identifizierungs- und Authentifizierungsprozesses gemäß dem Sequenzdiagramm in Abbildung 2 beschrieben. Bürgerin bzw. Bürger BKU MOA-ID Service Provider 1. Zugriff auf Online Applikation 2. Authentifizierungs-Request 2. Authentifizierungs-Request 3. Lese Personenbindung 4. Redigiere bpks 5. Antwort mit redigierter Personenbindung 6. Verifiziere Personenbindung 7. Umschlüsseln des bpk für den Service Provider 8. Erstelle Signatur 9. PIN für Signatur 10. Antwort mit Signatur 11. Verifiziere Signatur 13. Authentifizierungs-Response mit SAML-Assertion 13. Authentifizierungs-Response mit SAML-Assertion 12. Erstelle und signiere SAML-Assertion 15. Erlaube Zugriff auf Online Applikation 14. Verifiziere SAML-Assertion und entschlüssle Attribute Abbildung 2 - Sequenzdiagramm des Identifizierungs- und Authentifizierungsprozesses unter Verwendung von PRE und RS 1. Eine Bürgerin bzw. ein Bürger möchte auf eine Online Applikation eines Service Providers zugreifen. 2. Der Service Provider schickt einen Authentifizierungs-Request an MOA-ID. 3. MOA-ID startet den Identifizierungsprozess, indem es die neue, modifizierte Personenbindung über die Bürgerkartenumgebung auslesen möchte. MOA-ID in der Public Cloud 9
10 4. In der Bürgerkartenumgebung hat die Bürgerin bzw. der Bürger die Möglichkeit, all jene verschlüsselten bpks auszuschwärzen, die nicht für den Identifizierungsprozess beim Service Provider benötigt werden. 5. Diese redigierte Personenbindung wird anschließend an MOA-ID übermittelt. 6. MOA-ID überprüft wie gewohnt die Signatur der Personenbindung. Aufgrund der Verwendung einer redigierbaren Signatur bleibt die Signatur trotz des Ausschwärzens gültig. 7. Üblicherweise wird in diesem Schritt die bpk aus der Stammzahl der Person berechnet. In diesem Ansatz wird jedoch einfach die verschlüsselte bpk aus der Personenbindung für den Service Provider umgeschlüsselt. 8. Die Authentifizierung erfolgt wie gewohnt anhand einer DS-Signatur 2. MOA-ID stellt den entsprechenden Request an die BKU. 9. Die Bürgerin bzw. der Bürger startet durch Eingabe der PIN den Signaturerstellungsprozess. 10. Die erstellte Signatur wird an MOA-ID übermittelt. 11. MOA-ID überprüft die Signatur der Bürgerin bzw. des Bürgers. 12. Sind die Signatur sowohl der Personenbindung als auch der Bürgerin bzw. des Bürgers gültig, erstellt MOA-ID eine SAML 3 -Assertion, die alle notwendigen Attribute der Bürgerin bzw. des Bürgers (von MOA-ID umgeschlüsselt) für den Service Provider enthält. Um die Integrität und Authentizität der SAML-Assertion zu wahren, wird diese von MOA-ID signiert. 13. Die SAML-Assertion wird anschließend in der Authentifizierungs-Antwort an den Service Provider übermittelt. 14. Der Service Provider verifiziert die Signatur der SAML-Assertion und entschlüsselt die Attribute. 15. Basierend auf den Attributen kann der Service Provider der Bürgerin bzw. dem Bürger Zugriff auf die Online Applikation gewähren. 3.3 Ansatz 2: Verwendung von FHE Bei diesem Ansatz enthält die Personenbindung alle Attribute wie bisher (auch die Stammzahl), jedoch ebenfalls nur in für MOA-ID verschlüsselter Form. Dabei ist wiederum nur der öffentliche Schlüssel MOA-ID bekannt und nicht der private Schlüssel, den nur die SRB kennt. Die Personenbindung ist wie bisher mit einem einfachen DS- Verfahren von der SRB signiert. Zur Authentifizierung wird wie gewohnt die Personenbindung an MOA-ID übertragen. Aufgrund der Eigenschaften von FHE ist es möglich, dass quasi aus der verschlüsselten Stammzahl das entsprechende bpk 2 Um hier eine Wiedererkennung der Bürgerin bzw. des Bürgers beim Cloud Provider zu vermeiden, könnte man statt der DS-Signatur auch anonyme Signaturen verwenden. 3 Security Assertion Markup Language, MOA-ID in der Public Cloud 10
11 berechnet werden kann, ohne dass MOA-ID die eigentliche Stammzahl oder das bpk kennenlernt. Dieser Wert wird anschließend wiederum von MOA-ID für den Service Provider umgeschlüsselt Vorbedingung Die SRB erstellt für sich ein RS-Schlüsselpaar zum Signieren der jeweiligen modifizierten Personenbindungen. Zusätzlich erstellt sie ein FHE-Schlüsselpaar für MOA-ID, wobei nur der öffentliche Schlüssel an MOA-ID ausgehändigt wird und der private Schlüssel im Besitz der SRB bleibt Bürgerinnen- bzw. Bürgerregistrierung Der Prozess der Registrierung von Bürgerinnen bzw. Bürgern oder die Aktivierung deren Bürgerkarten muss nicht umgestellt werden. Es wird lediglich eine neue Personenbindung ausgestellt, die neben Name und Geburtsdatum auch die Stammzahl für MOA-ID FHE-verschlüsselt enthält. Wie in der derzeitigen Situation wird die Personenbindung mit einem klassischen DS-Signaturverfahren signiert und auf der Bürgerkarte der Bürgerin bzw. des Bürgers gespeichert. Zusätzlich wird ein Schlüsselpaar zum Erstellen von qualifizierten Signaturen auf der Karte gespeichert Service Provider Registrierung Alle Service Provider (SP), die MOA-ID verwenden wollen, müssen sich bei der SRB registrieren. Die SRB erstellt dabei für jeden Service Provider ein FHE-Schlüsselpaar aus Identifizierungs- und Authentifizierungsprozess Im Folgenden werden die einzelnen Schritte des Identifizierungs- und Authentifizierungsprozesses gemäß dem Sequenzdiagramm in Abbildung 3 beschrieben. 4 Dieser Ansatz setzt ein paar theoretische Annahmen voraus und ist vorerst nicht praktikabel. MOA-ID in der Public Cloud 11
12 Bürgerin bzw. Bürger BKU MOA-ID Service Provider 1. Zugriff auf Online Applikation 2. Authentifizierungs-Request 2. Authentifizierungs-Request 3. Lese Personenbindung 4. Antwort mit Personenbindung 5. Verifiziere Personenbindung 6. Berechnung bpk 7. Erstelle Signatur 8. PIN für Signatur 9. Antwort mit Signatur 10. Verifiziere Signatur 11. Umschlüsseln der Attribute 13. Authentifizierungs-Response mit SAML-Assertion 13. Authentifizierungs-Response mit SAML-Assertion 12. Erstelle und signiere SAML-Assertion 15. Erlaube Zugriff auf Online Applikation 14. Verifiziere SAML-Assertion und entschlüssle Attribute Abbildung 3 - Sequenzdiagramm des Identifizierungs- und Authentifizierungsprozesses unter Verwendung von FHE 1. Eine Bürgerin bzw. ein Bürger möchte auf eine Online Applikation eines Service Providers zugreifen. 2. Der Service Provider schickt einen Authentifizierungs-Request an MOA-ID. 3. MOA-ID startet den Identifizierungsprozess, indem es die neue, modifizierte Personenbindung über die Bürgerkartenumgebung auslesen möchte. 4. Die Personenbindung wird anschließend an MOA-ID übermittelt. 5. MOA-ID überprüft wie gewohnt die Signatur der Personenbindung. 6. MOA-ID berechnet in diesem Schritt das bpk auf Basis der verschlüsselten Stammzahl aus der Personenbindung. 7. Die Authentifizierung erfolgt wie gewohnt anhand einer DS-Signatur 5. MOA-ID stellt den entsprechenden Request an die BKU. 5 Um hier eine Wiedererkennung der Bürgerin bzw. des Bürgers beim Cloud Provider zu vermeiden, könnte man statt der DS-Signatur auch anonyme Signaturen verwenden. MOA-ID in der Public Cloud 12
13 8. Die Bürgerin bzw. der Bürger startet durch Eingabe der PIN den Signaturerstellungsprozess. 9. Die erstellte Signatur wird an MOA-ID übermittelt. 10. MOA-ID überprüft die Signatur der Bürgerin bzw. des Bürgers. 11. MOA-ID schlüsselt alle notwendigen Attribute (inkl. berechnetem bpk) für den Service Provider um. 12. Sind die Signatur sowohl der Personenbindung als auch der Bürgerin bzw. des Bürgers gültig, erstellt MOA-ID eine SAML-Assertion, die alle notwendigen Attribute der Bürgerin bzw. des Bürgers (von MOA-ID umgeschlüsselt) für den Service Provider enthält. Um die Integrität und Authentizität der SAML-Assertion zu wahren, wird diese von MOA-ID signiert. 13. Die SAML-Assertion wird anschließend in der Authentifizierungs-Antwort an den Service Provider übermittelt. 14. Der Service Provider verifiziert die Signatur der SAML-Assertion und entschlüsselt die Attribute. 15. Basierend auf den Attributen kann der Service Provider der Bürgerin bzw. dem Bürger Zugriff auf die Online Applikation gewähren. 3.4 Evaluierung In diesem Abschnitt werden die beiden unterschiedlichen Ansätze für ein Deployment von MOA-ID in einer Public Cloud anhand unterschiedlicher Kriterien evaluiert Wiederverwendung existierenden Infrastruktur Sowohl Ansatz 1 als auch Ansatz 2 benötigt Änderungen in der bestehenden Identitätsmanagement-Infrastruktur. Die SRB erhält zusätzliche Verantwortung, da sich alle Service Provider bei ihr registrieren und entsprechende Schlüsselpaare zum Verund Entschlüsseln generiert werden müssen. In beiden Fällen muss auch die Personenbindung modifiziert werden, indem die Attribute der Bürgerin bzw. des Bürgers durch für MOA-ID verschlüsselte Attribute ausgetauscht werden. Auch das SAML- Protokoll für den Austausch von Daten zwischen MOA-ID und dem Service Provider muss adaptiert werden, die Änderungen sind hier jedoch minimal Konformität mit dem bestehen Prozessablauf Beide Ansätze sind im Wesentlichen vollkommen konform mit dem derzeitigen Identifizierungs- und Authentifizierungsablauf von MOA-ID. D.h. in beiden Fällen erfolgt die Identifizierung über die Personenbindung und ein bpk, und die Authentifizierung über die Erstellung einer qualifizierten Signatur durch die Bürgerin bzw. den Bürger. MOA-ID in der Public Cloud 13
14 3.4.3 Skalierbarkeit Die Skalierbarkeit ist in beiden Fällen gegeben, da MOA-ID in beiden Ansätzen in einer Public Cloud betrieben wird, welche von Haus aus hohe Skalierbarkeit aufweist Praktikabilität Ansatz 1 ist sehr praktikabel ausgelegt, da sowohl PRE und RS bereits effizient implementiert werden können. Ansatz 2 ist hingegen eher von theoretischer Natur, da FHE im Moment noch sehr ineffizient ist und somit noch weitere Forschungsarbeit notwendig ist Erweiterbarkeit Ansatz 1 ist für Erweiterungen nur bedingt geeignet, da bei Hinzufügen eines neuen staatlichen Tätigkeitsbereichs bzw. eines bpks die komplette Personenbindung ausgetauscht werden müsste. Bei Ansatz 2 wären hingegen solche Änderungen nicht notwendig, da ein bpk direkt aus der verschlüsselten Stammzahl berechnet werden kann Änderungen in der BKU Nur in Ansatz 1 muss die Funktionalität der BKU erweitert werden. Alle nicht benötigten bpks müssen hier redigiert werden. Für Ansatz 2 sind keine Änderungen in der BKU notwendig Vertrauen in MOA-ID MOA-ID muss zumindest insofern vertraut werden, dass seine Funktionen korrekt durchgeführt werden. Aus der Sicht des Datenschutzes sieht MOA-ID in beiden Fällen nur verschlüsselte Daten aus der Personenbindung, somit ist dieser in beiden Fällen gewahrt. Wie viele Informationen einer Bürgerin bzw. eines Bürgers MOA-ID mitbekommt, hängt auch von den Informationen ab, die im Zertifikat stehen, welches für die Signaturerstellung zur Authentifizierung verwendet wird. MOA-ID in der Public Cloud 14
15 4 Online Vollmachten-Service in der Public Cloud Dieser Abschnitt beschreibt eine Lösungsmöglichkeit unter Verwendung von DS und AE, wie das Online Vollmachten-Service (MIS) in einer Public Cloud deployed werden könnte. 4.1 Allgemeine Architektur Abbildung 4 zeigt die allgemeine Idee des Deployments des Online Vollmachten- Services in einer Public Cloud. Wie beim Deployment von MOA-ID in einer Public Cloud könnten auch hier alle wesentlichen Vorteile einer Public Cloud ausgenutzt werden. Abbildung 4 - Online Vollmachten-Service in der Public Cloud Auch in diesem Fall wäre ein simples Deployment des aktuellen MIS-Services in der Public Cloud ohne Probleme möglich, jedoch würde der Public Cloud Provider dadurch zu Informationen und Daten kommen, die rechtlich unter besonderem Schutz stehen. Aus diesem Grund wurde im Rahmen dieses Projekts eine Lösungsmöglichkeit entwickelt, wie ein Deployment des MIS in der Public Cloud möglich wäre, ohne dem Public Cloud Provider sensible Daten zu verraten. Im Folgenden wird diese Möglichkeit unter Verwendung von DS und AE vorgestellt. Online Vollmachten-Service in der Public Cloud 15
16 4.2 Verwendung von DS und AE In diesem Ansatz werden die einzelnen Entitäten (MOA-ID, MIS, Register) von der SRB mit entsprechenden DS- und AE-Schlüsselpaaren ausgestattet. Es wird nur das MIS in der Public Cloud betrieben, alle anderen Entitäten (MOA-ID, die einzelnen Register, Online Applikation) müssen nicht in einer Public Cloud betrieben werden. Bei der Beschreibung dieses Ansatzes wird beispielhaft auf den Fall einer bilateralen Vollmacht zurückgegriffen. Für die Verwendung von Vollmachten für juristische Personen sind die Prozesse entsprechend anzupassen Vorbedingung Die SRB erhält wiederum mehr Verantwortung und ist für die Schlüsselpaar-Generierung zuständig. Sie generiert für sich jeweils ein DS- und AE-Schlüsselpaar und jeweils ein Paar für MOA-ID und das bilaterale Vollmachtenregister (BI-VR) Vollmachtregistrierung Die einfachste Möglichkeit, die Registrierung sicher zu gestalten, ist die Verlagerung des Registrierungsprozesses vom MIS in der Cloud zu einer vertrauenswürdigen Entität wie dem bilateralen Vollmachtenregister. Dieser Schritt wird auch in diesem Ansatz vollzogen, somit kann der Registrierungsprozess komplett ident zur bestehenden Lösung gehalten werden Vollmachtverwendung Im Folgenden werden die einzelnen und adaptierten Schritte bei Vollmachtverwendung eines MIS in der Cloud gemäß dem Sequenzdiagramm in Abbildung 5 beschrieben. Online Vollmachten-Service in der Public Cloud 16
17 Vertreterin bzw. Vertreter Online Applikation MOA-ID MIS BI-VR SRB 1. Anmeldung in Vertretung 2. Authentifizierung mittels Bürgerkarte 3. Welche Art von Person soll vertreten werden? 3. Natürliche Person 4. Berechnung bpk 5. Signiere bpk + Attribute 6. Signiere und verschlüssle Daten 7. Signierte + verschlüsselte Daten 8. Suche von Vollmachtsinformationen 9. Suche von Vollmachtsinformationen 10. Retourniere registrierte Vollmachten 11. Verfügbare Vollmachten 12. Auswahl der Vollmacht 13. Hole Information des Vertrenen 14. Retourniere Information des Vertretenen 15. Hole Stammzahl des Vertretenen 16. Retourniere Stammzahl des Vertretenen 17. Erstelle Vollmacht 18. Retourniere Vollmacht 19. Retourniere Vollmacht 20. Retourniere Vollmacht 21. Erlaube Zugriff auf Online Applikation Abbildung 5 - Sequenzdiagramm des Identifizierungs- und Authentifizierungsprozesses in Vertretung unter Verwendung von DS und AE 1. Eine Bürgerin bzw. ein Bürger möchte sich in Vertretung bei einer Online Applikation anmelden. 2. Die Bürgerin bzw. der Bürger meldet sich wie bisher bei MOA-ID mit ihrer bzw. seiner Bürgerkarte an. 3. MOA-ID fragt bereits jetzt die Bürgerin bzw. den Bürger, ob sie bzw. er eine natürliche oder juristische Person vertreten möchte. Diese Abfrage dient zur Berechnung des entsprechenden bpks für das jeweilige Register. In diesem Fall wird davon ausgegangen, dass die Bürgerin bzw. der Bürger eine natürliche Person vertreten möchte. Online Vollmachten-Service in der Public Cloud 17
18 4. MOA-ID berechnet deshalb aus der Stammzahl das bpk für das BI-VR, die Stammzahl muss deshalb nicht an das MIS in der Cloud übertragen werden. 5. MOA-ID schickt das berechnete bpk, die persönlichen Attribute, sowie einen Identifikator von MOA-ID zur Bürgerin bzw. zum Bürger zum Signieren und Verschlüsseln. 6. Die Bürgerin bzw. der Bürger signiert die Daten mit ihrem bzw. seinem privaten Schlüssel und verschlüsselt diese anschließend mit dem öffentlichen Schlüssel des BI-VR Die Bürgerin bzw. der Bürger retourniert die signierten und verschlüsselten Daten zu MOA-ID. 8. MOA-ID übermittelt diese Daten dem MIS zur Suche von Vollmachtsinformationen. 9. Das MIS transferiert die Daten weiter an das BI-VR. Das BI-VR entschlüsselt die für sich verschlüsselten Daten und überprüft die Signatur der Bürgerin bzw. des Bürgers. Bei Gültigkeit wird anhand der entschlüsselten bpk nach Vollmachtinformationen zur Bürgerin bzw. zum Bürger gesucht. 10. Das BI-VR signiert und verschlüsselt alle zur Bürgerin bzw. zum Bürger verfügbaren Vollmachten aus dem Register. Die Verschlüsselung erfolgt dabei für die Bürgerin bzw. den Bürger. Die signierten und verschlüsselten Vollmachten werden zum MIS übertragen. 11. Das MIS leitet die signierten und verschlüsselten Vollmachten zur Bürgerin bzw. zum Bürger weiter. Die Bürgerin bzw. der Bürger überprüft die Signatur und entschlüsselt die Daten. 12. Die Bürgerin bzw. der Bürger wählt die gewünschte Vollmacht aus. Sie bzw. er extrahiert dabei Name und Geburtsdatum des Vertretenen. Danach werden von ihr bzw. ihm zwei Signaturen erstellt. Einerseits die ID zur ausgewählten Vollmacht und andererseits Name und Geburtsdatum des Vertretenen. Diese beiden signierten Daten werden anschließend für das BI-VR verschlüsselt und an das MIS übertragen. 13. Die zuvor verschlüsselten Daten werden von MIS an das BI-VR weitergeleitet. 14. Das BI-VR entschlüsselt die Daten und verifiziert deren Signatur. Das BI-VR weiß nun anhand der gewählten Vollmacht-ID, welche Vollmacht die Bürgerin bzw. der Bürger ausgewählt hat. Das BI-VR verschlüsselt anschließend den signierten Namen und Geburtsdatum des Vertretenen und dessen bpk für die Stammzahlenregisterbehörde (SRB). Diese Daten werden anschließend an das MIS übermittelt. 15. Das MIS leitet diese Daten an die SRB weiter. 6 Es wird davon ausgegangen, dass der öffentliche Schlüssel des BI-VR der Bürgerin bzw. dem Bürger zur Verfügung steht. Online Vollmachten-Service in der Public Cloud 18
19 16. Die SRB entschlüsselt die Daten, verifiziert deren Signatur und erstellt auf Basis der Daten des Vertretenen (Name, Geburtsdatum, bpk) dessen Stammzahl. 17. Die Stammzahl des Vertretenen wird signiert, für das BI-VR verschlüsselt, und an das MIS übermittelt. 18. Das MIS übermittelt die signierte und verschlüsselte Stammzahl an das BI-VR. Das BI-VR entschlüsselt diese und überprüft deren Signatur. Das BI-VR hat nun alle Daten um eine elektronische Vollmacht zu erstellen. Das BI-VR signiert diese Daten und verschlüsselt die vollständige Vollmacht für MOA-ID (auf Basis des in Schritt 5 übermittelten Identifikators von MOA-ID). Diese Daten werden wiederum an das MIS übermittelt. 19. Das MIS übermittelt die erhaltenen Daten weiter an MOA-ID. MOA-ID entschlüsselt die Vollmachtsdaten und überprüft deren Signatur. Die überprüften Daten werden in eine SAML-Assertion verpackt und an die Online Applikation übermittelt. 20. Basierend auf diesen Daten kann dem Vertreter im Namen des Vertretenen Zugriff auf die Online Applikation gewährt werden Audit einer Vollmachtverwendung Nachdem das MIS ausschließlich verschlüsselte Daten zu Gesicht bekommt, muss der Audit-Prozess, so wie der Vollmachten-Registrierungsprozess, zu einer vertrauenswürdigen Entität ausgelagert werden. In diesem Fall wird das Logging für Audit-Zwecke vom BI-VR übernommen. 4.3 Evaluierung In diesem Abschnitt wird der dargestellte Ansatz für ein Deployment des MIS in der Public Cloud anhand unterschiedlicher Kriterien evaluiert Wiederverwendung existierender Infrastruktur Bei Verwendung dieses Ansatzes können wesentliche Teile der österreichischen Infrastruktur wiederverwendet werden. So kann das sektor-spezifische Modell mit den bpks beibehalten werden. Es ist auch nicht notwendig, neue Bürgerkarten auszurollen, da die derzeitigen Implementierungen bereits über eine Signatur- und Verschlüsselungsfunktion verfügen 7. Um dieses vorgestellte Protokoll jedoch vollständig zu unterstützen, müssen natürlich Änderungen zur Unterstützung der kryptographischen Technologien bei den involvierten Komponenten (MOA-ID, BI-VR, etc.) durchgeführt werden. 7 Die derzeitige Implementierung der Handy-Signatur müsste jedoch noch um eine Verschlüsselungsfunktion erweitert werden Online Vollmachten-Service in der Public Cloud 19
20 4.3.2 Konformität zum aktuellen Prozessfluss Beim Prozessfluss wurden nur minimale Änderungen vorgenommen. So wurden für das Abholen der Vollmacht (siehe Schritte 13 und 17) zwei zusätzliche Prozessschritte eingeführt. Diese zusätzlichen Prozessschritte können bei Bedarf jedoch eingespart werden, und der Prozessfluss wieder an die ursprüngliche und derzeitige Schrittfolge angepasst werden. In diesem Fall kann die elektronische Vollmacht jedoch nicht als ein ganzes signiertes Datenpaket an MOA-ID übertragen werden, sondern müsste aus mehreren getrennten signierten Paketen bestehen Skalierbarkeit Die Skalierbarkeit ist im Wesentlichen durch die Migration des MIS in die Public Cloud gegeben. Nachdem jedoch trotzdem Komponenten angesprochen werden, die nicht in die Cloud migriert werden, kann es bei diesen Komponenten eventuell zu Lastengpässen kommen. Eine Migration dieser Komponenten in eine Private Cloud könnte jedoch diese Problematik etwas abschwächen Praktikabilität Der vorgestellte Ansatz ist praktikabel, da sowohl DS und AE effizient implementiert werden können. Diese beiden kryptographischen Methoden werden auch bereits von der Bürgerkarte unterstützt Erweiterbarkeit Das vorgestellte System ist im Wesentlichen einfach erweiterbar, da bei den meisten Komponenten nur einfache kryptographische Methoden (Signatur und Verschlüsselung) implementiert werden müssten. So ist es auch einfach möglich, zusätzliche Register, die ebenfalls Vollmachtsdaten abbilden, in das System zu integrieren Änderungen in der BKU Von der Basis-Funktionalität her sind in der BKU keine großen Änderungen notwendig, da Signatur- und Verschlüsselungsfunktionen (zumindest bei der Bürgerkarten- Implementierung als Chipkarte) bereits standardmäßig vorhanden sind. Es muss jedoch über eine Möglichkeit zur Anzeige von Vollmachtsdaten und zur Auswahl der Vollmacht nachgedacht werden Vertrauen in das MIS Dem MIS in der Public Cloud muss nur insofern vertraut werden, dass die Prozessschritte korrekt abgearbeitet werden. Da dem MIS immer nur verschlüsselte Daten zur Verarbeitung übergeben werden, besteht auch keine Gefahr, dass der notwendige Datenschutz für Bürgerinnen oder Bürger in irgendeiner Weise verletzt werden könnte. Online Vollmachten-Service in der Public Cloud 20
21 5 Zusammenfassung und Fazit Cloud Computing hat sehr viele Vorteile wie hohe Skalierbarkeit, geringerer Wartungsaufwand, oder Kostenvorteile. Besonders das von Cloud Providern verwendete Pay as you go -Abrechnungsmodell ermöglicht enormes Kosteneinsparungspotential, wodurch es auch für die öffentliche Verwaltung von Interesse ist. Eine Public Cloud hat hier im Vergleich zu einer Private Cloud einen noch größeren Kosteneinsparungsfaktor, man hat jedoch geringen Einfluss über den Verbleib bzw. die Verarbeitung von Daten. Im Rahmen dieses Projekts wurde untersucht, inwiefern E-Government Kernkomponenten in eine Public Cloud migriert werden können, um einerseits das volle Kosteneinsparungspotential einer Public Cloud ausschöpfen, und andererseits trotzdem ein sicheres Speichern bzw. Verarbeiten der Daten gewährleisten zu können. Konkret wurden Vorschläge skizziert, wie MOA-ID bzw. das Online Vollmachte-Service in eine Public Cloud migriert werden können. Dabei wurden unterschiedliche kryptographische Technologien eingesetzt (z.b. Redigierbare Signaturen, Proxy Re- Encryption, etc.). Das Projekt hat gezeigt, das prinzipiell eine Migration dieser Komponenten in eine Public Cloud möglich ist, ohne dass sensible Daten von Bürgerinnen bzw. Bürgern dem Cloud Provider offengelegt gegeben werden müssen. Um diese Möglichkeiten zu realisieren, müssten jedoch einige Änderungen in der bestehenden Infrastruktur vorgenommen werden (z.b. Änderung der Struktur der Personenbindung), was für einen zukünftigen praktikablen Einsatz vermutlich noch einer genaueren Analyse und strategischen Abstimmung bedarf. Zusammenfassung und Fazit 21
22 Dokumentenhistorie Version Datum Autor(en) Anmerkung Bernd Zwattendorfer Bernd Zwattendorfer Bernd Zwattendorfer Bernd Zwattendorfer Bernd Zwattendorfer Dokumenterstellung Kapitel 2 Kapitel 3 Kapitel 4 Finaler Draft Arne Tauber Kommentare Bernd Zwattendorfer Finale Version Zusammenfassung und Fazit 22
23 Referenzen [ACM+05] G. Ateniese, D.H. Chou, B. de Medeiros, G. Tsudik: Sanitizable Signatures, ESORICS 2005, 2005, vol. 3679, pp [Gent09] C. Gentry: Fully Homomorphic Encryption using Ideal Lattices, 2009, ACM STOC 2009, pp [GrAt07] M. Green, G Ateniese: Identity-Based Proxy Re-encryption, 2007, ACNS 2007, vol. 4521, pp [HaYa10] Rolf Harms und Michael Yamartino: The Economics of the Cloud for the EU Public Sector, 2010, onomics_a4.pdf [JMS+02] R. Johnson, D. Molnar, D.X. Song, D. Wagner: Homomorphic Signature Schemes. CT-RSA '02, 2002, vol. 2271, pp [RiShAd78] R. L. Rivest, A. Shamir, und L. Adleman: A method for obtaining digital signatures and public-key cryptosystems, 1978, Commun. ACM 21, 2, [Simm79] Gustavus J. Simmons: Symmetric and Asymmetric Encryption, 1979, ACM Comput. Surv. 11, 4 [ZiLe12] Dimitrios Zissis und Dimitrios Lekkas: Addressing cloud computing security issues, 2012, Future Generation Computer Systems, 28(3), Zusammenfassung und Fazit 23
Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrAnonymous Credentials Claim-based authentication
Dokumentation Anonymous Credentials Claim-based authentication Version 1.0, 04.12.2013 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: Anonymous Credentials vermeiden einerseits die
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrMOA-ID Hands-On Workshop
MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte
MehrIdentity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde
Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrUpdate Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Update Spezifikation MOA-ID 1.5 Update Spezifikation Module für Online
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrKonzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Konzept und Spezifikation MOA-ID 1.5 Update Spezifikation Module für
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrMOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012
MOA-Workshop Ausländische BürgerInnen (STORK) Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 28. Juni 2012 Motivation
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrDie mobiletan im Hypo Internetbanking
Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrDas Secure E-Mail-System der Hamburger Sparkasse
Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrK. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1
K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten
MehrPlanung für Organisation und Technik
Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrRichtlinie zur.tirol WHOIS-Politik
Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrNach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.
ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
Mehr1 Verarbeitung personenbezogener Daten
.WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
Mehr