II. Technische Grundlagen und Lösungsansätze

Größe: px
Ab Seite anzeigen:

Download "II. Technische Grundlagen und Lösungsansätze"

Transkript

1 II. Technische Grundlagen und Lösungsansätze

2 Zulässige Verfahren der elektronischen Rechnungslegung (D) Sicherung der Authentizität und Integrität der Daten: Eindeutige, sichere Identifizierung des Rechnungsstellers Umkehrbar eindeutige Identifizierung der Rechnung Identischer Rechnungsinhalt Qualifizierte elektronische Signatur (mit oder ohne Anbieter-Akkreditierung) EDI + zusammenfassende Rechnung Verfahren und Voraussetzungen in BMF-Schreiben konkretisiert

3 Zwei Seiten jeder einvoicing Lösung Der Rechnungssteller will u.a.... Kosten sparen... sichere und ordnungsgemäße Rechnungen versenden... Kunden binden einvoicing-einheit Der Rechnungsempfänger will u.a.... Kosten sparen... sicher und ordnungsgemäß Rechnungen empfangen... Vorsteuerabzug geltend machen... die Gültigkeit eingehender elektronischer Rechnungen prüfen Verifikationseinheit

4 Sicheres einvoicing bedeutet in der Praxis... Vertraulichkeit & Integrität, was End-To-End Verschlüsselung beim elektronischen Rechnungsversand erfordert (Entspricht dem Postgeheimnis bei papierbasierter Rechnungserstellung) Autorisierung & Authentizität & Verbindlichkeit, was eine verifizierbare elektronische Signatur erfordert (Entspricht der Unterschrift auf der papierbasierten Rechnung) Verfügbarkeit, die u.a. von der Redundanz & Skalierbarkeit der Lösung abhängig ist (Ist bei der papierbasierten Rechnungserstellung insbesondere von den Druckkapazitäten abhängig)

5 und muss... einfach zu handhaben sein... ein transparentes Signaturverfahren auf Seiten des Rechnungsstellers bieten Versenden von Massenrechnungen aus der Businessanwendung (z. B. SAP) heraus bieten End-To-End Verschlüsselung ohne PKI gewährleisten... ein transparentes Verifikationsverfahren auf Seiten des Rechnungsempfängers bieten Herstellerunabhängige Verifikation der Rechnung ermöglichen Geringen Wartungs- und Implementierungsaufwand erfordern... u.a. plattformunabhängig, skalierbar und integrierbar sein... möglichst vollständig automatisierbar sein... rechtskonform sein

6 Auch eine elektronische Rechnung wird unterschrieben aus wird ABX789JKFAÖJKDLS9952 (verschlüsselte Prüfsumme)

7 Die elektronische Unterschrift Absender Empfänger Dok s Dok s berechnen berechnen entschlüsseln verschlüsseln Privater Schlüssel H-Wert Signatur Zertifizierungsstelle H-Wert =? Zertifikat H-Wert Öffentlicher Schlüssel

8 Referenzmodell

9 Referenzmodell: Outsourcing aller Vorgänge zur elektronischen Signatur Verifikation der Signatur Verifikation des Zertifikats Zeitstempeln Dienstleister 2 (Verifikation) Internet/ Internet/ Dienstleister 1 (Signatur) Internet/ Rechnungssteller Rechnungsempfänger Rechnungserstellung Archivierung Zertifikatsverwaltung Signatur / Verifikation Zeitstempeln Ver-/Entschlüsseln Rechnungsverarbeitung Archivierung Verifikation Signatur

10 Modellvarianten Signierung durch den Rechnungssteller (Inhouse-Lösung) Bereitstellung der Rechnung auf einem Web-Portal des Rechnungsstellers oder eines Dritten zum Download durch den Rechnungsempfänger Signatur-Verifikation durch den Rechnungsempfänger Server-Lösung (Inhouse-Lösung beim Rechnungsempfänger) -Lösung (Rechnungsempfänger beauftragt mit der Verifikation) Browser-basiert durch (Outsourcing auf, etc.) Übertragungsformate: (SMTP) Datei (FTP)... Rechnungsformate: pdf-dokument Textfile, Word-Dokument maschinenlesbare Formate (idoc, XML, etc.) Kombinationen (Achtung: Welches ist der steuerliche Beleg?)

11 Rolle des beim einvoicing Inhouse-Signaturvorgang Die Echtheit/ Gültigkeit der Signatur wird durch einen unabhängigen Dritten, das Trust Center, bestätigt. Dadurch lässt sich verhindern, dass jemand Rechnungen im Namen des Rechnungsstellers verschickt. An das kann optional die Rechnungssignatur outgesourct werden. Die Verifikation der Rechnungssignatur ist aus Gründen der Unabhängigkeit nur mit Hilfe eines möglich. Bereitstellung Signaturschlüssel Signatur (Inhouse) Trust Center Rechnungsübertragung Verifikation Signaturschlüssel Rechnungssteller Rechnungsempfänger

12 Rolle des beim einvoicing Outsourcing des Signaturvorgangs Die Echtheit/ Gültigkeit der Signatur wird durch einen unabhängigen Dritten, das Trust Center, bestätigt. Dadurch lässt sich verhindern, dass jemand Rechnungen im Namen des Rechnungsstellers verschickt. An das kann optional die Rechnungssignatur outgesourct werden. Die Verifikation der Rechnungssignatur ist aus Gründen der Unabhängigkeit nur mit Hilfe eines möglich. Signatur (Outsourcing) Rechnungsübertragung formal Bereitstellung Signaturschlüssel Trust Center Rechnungsübertragung Verifikation Signaturschlüssel Rechnungssteller Rechnungsempfänger

13 Rolle des beim einvoicing Die Echtheit/ Gültigkeit der Signatur wird durch einen unabhängigen Dritten, das Trust Center, bestätigt. Dadurch lässt sich verhindern, dass jemand Rechnungen im Namen des Rechnungsstellers verschickt. An das kann optional die Rechnungssignatur outgesourct werden. Die Verifikation der Rechnungssignatur ist aus Gründen der Unabhängigkeit nur mit Hilfe eines möglich. Signatur (Outsourcing) Rechnungsübertragung Bereitstellung Signaturschlüssel Signatur (Inhouse) Trust Center Rechnungsübertragung Rechnungsübertragung Verifikation Signaturschlüssel Rechnungssteller Rechnungsempfänger

14 Lösungskomponenten

15 Smart-Cards 8-Bit-Mikroprozessor RAM (ca Kilobyte) einvoicing 1 ROM (6-8 Kilobyte) EPROM oder EEPROM Eigenes Betriebssystem Eigene Programme und Daten: Signaturberechnung auf der Smart-Card mit Hilfe des dort gespeicherten privaten Schlüssels Stromversorgung durch Lesegerät

16 Bereitstellung der Smart-Card Einmaliger Prozess bei der Beschaffung der Smart-Cards Registration Authority delegiert i.d.r. die Kartenerzeugung an einen akkreditierten Zertifizierungsdienste-Anbieter Akkreditierter Zertifizierungsdienste- Anbieter Kartenbestellung Registration Authority Kartenauslieferung Ggf. Verifikationsdienste Kartenerzeugung Schlüsselerzeugung Zertifizierung Ggf. Cross Certification Optionaler Dienstleister Optionaler Dienstleister Optionaler Dienstleister Qualifizierte elektronische Signatur erfordert Zertifikat des öffentlichen Schlüssels durch akkreditierten Zertifizierungsdienste-Anbieter Kartenbeauftragung Kartenauslieferung Verifikationsdienste für öffentlichen Schlüssel Kunde X Kunde X Kunde X

17 Signatureinheit Der Signatur Server erstellt eine Prüfsumme der elektronischen Rechnung; die Signatureinheit verschlüsselt diese mit dem privaten Schlüssel (durch Verwendung spezifischer Signaturerstellungseinheiten und hochwertiger Verfahren zur Zuordnung zwischen Schlüssel und Prüfsumme Signatureinheit einvoicing 1 einvoicing 1 einvoicing 1 Signierte Prüfsumme Schlüsseleigentümer entsteht eine qualifizierte Signatur). An das Rechnungsdokument wird die Signaturerstellungseinheiten Prüfsumme und der öffentliche Schlüssel angehängt. Ggf. wird das Dokument durch einen Zeitstempel ergänzt. elektronische Rechnung Prüfsumme erstellen Ergebnisdatei erstellen Signatur Server öffentlicher Schlüssel Signierte Prüfsumme Zeitstempel

18 Aufgaben des Verifikationsprozesses Elektronisch signierte Rechnung Lokale Berechnung * Signierte Prüfsumme Lokale Entschlüsselung * Prüfsumme =? Lokaler Vergleich * Prüfsumme Öffentlicher Schlüssel Rechnungssteller Zertifikat des öffentlichen Schlüssels Online Prüfung Gültigkeit ** Integrität Authentizität Verbindlichkeit * über lokale Programmkomponente (verfügbar z.b. als Download oder -anhang) oder als Prüfbericht ausgelagert bei Dienstleister ** Offline-Prüfung über öffentlichen Schlüssel des s möglich; Online-Prüfung empfehlenswert, um Sperrlisten aktuell auszuwerten

19 Verifikationseinheit Der Verifikationsserver prüft die Verbindlichkeit der elektronischen Verifikationseinheit Rechnung durch VerifyKey Vergleich von Rechnungsprüf- Trust einvoicing Center 1 summe und Rechnungssignatur Echtheit des öffentlichen Schlüssels Durch Signatur des Prüfergebnisses mit dem privaten Schlüssel des Betreibers der Verifikationseinheit, in der Regel eine Trusted Third Party, erfolgt die Verifikation. Ein erneuter Versand der ggf. vertraulich zu behandelnden Rechnungsdaten ist für die Verifikation nicht erforderlich. Prüfsumme Rechnung Öffentlicher Schlüssel Signierte Prüfsumme Zeitstempel Prüfergebnis Signatur prüfen Schlüssel prüfen Signiertes Prüfergebnis Ergebnisdatei erstellen Verifikationsserver Prüfsumme Rechnung Öffentlicher Schlüssel Signierte Prüfsumme Öffentlicher Schlüssel TC Prüfbericht Zeitstempel

20 Envelope zwischen Rechnungssteller und den n sicherbar -adresse des Rechnungsempfängers leicht als Bestandteil des Envelope integrierbar (wird von vermittelnden n benötigt) als Übertragungsoption erfordert minimale Anforderungen auf Seiten des Rechnungsempfängers Zusatzinformationen zur Kundenbindung einfach integrierbar Rechnung als PDF-Dokument zur Sichtkontrolle Rechnung als XML, idoc, EDI/INVOIC, etc. zur automatischen Weiterverarbeitung Informationen zum Clearing/ Dispute Handling Marketinginformationen

21 Einfacher Ablauf Verifikation Browser Authentisierung des öffentlichen Schlüssels Entschlüsseln der signierten Prüfsumme Vergleich der Prüfsummen Prüfbericht Zeitstempel Prüfsumme Rechnungsempfänger Envelope Link zum Öffentlicher Schlüssel Signierte Prüfsumme Zeitstempel Download Applet Prüfsumme Öffentlicher Schlüssel Signierte Prüfsumme Upload Download Archiv Container Öffentlicher Schlüssel Signierte Prüfsumme Öffentlicher Schlüssel TC Prüfbericht Zeitstempel

22 Lösungsarchitektur

23 Lösungsarchitektur einvoicing Funktionen und Aufgaben Rechnungsstellung Rechnungssignatur Signaturverifikation Rechnungsempfang Verifikationseinheit VerifyKey TrustCenter Kunde A Kunde B Elektronische Rechnungserstellung Company* Kunde C Signatureinheit einvoicing 1 Verifikationseinheit VerifyKey TrustCenter Archivierung Zertifikatsverwaltung Signatur Zeitstempel Ver-/Entschlüsselung Zertifikatsverwaltung Signatur Verifikation Signatur Verifikation Zertifikat Zeitstempel Ver-/Entschlüsselung Kunde X Rechnungsprüfung Rechnungsverarbeitung Archivierung

24 Lösungsarchitektur einvoicing Sicherheitsanforderungen Rechnungsstellung Rechnungssignatur Signaturverifikation Rechnungsempfang Verifikationseinheit VerifyKey TrustCenter Vertraulichkeit Integrität Kunde A Kunde B Elektronische Rechnungserstellung Company* Kunde C Signatureinheit Vertraulichkeit Integrität einvoicing 1 Verifikationseinheit Vertraulichkeit Integrität VerifyKey TrustCenter Kunde X Zeitnahe Verarbeitung Unveränderbarkeit Verfügbarkeit Infrastruktursicherheit Systemsicherheit Verfügbarkeit Verwaltungsprozesse Infrastruktursicherheit Systemsicherheit Verfügbarkeit Verwaltungsprozesse Zeitnahe Verarbeitung Unveränderbarkeit Verfügbarkeit

25 Erforderliche Vereinbarungen zwischen den Instanzen Rechnungsstellung Rechnungssignatur Signaturverifikation Rechnungsempfang Verifikationseinheit VerifyKey TrustCenter Kunde A Kunde B Elektronische Rechnungserstellung Company* Kunde C Signatureinheit einvoicing 1 Verifikationseinheit VerifyKey TrustCenter Kunde X SLA s für einvoicing Dienstleistungen vertraglich vereinbaren Datenschutz/ Geheimhaltung Serverzertifikate für VPN einmalig austauschen Cross-Certification Datenschutz/ Geheimhaltung SLA zur gesicherten Rechnungsübertragung vertraglich vereinbaren SLA s für einvoicing Dienstleistungen vertraglich vereinbaren Datenschutz/ Geheimhaltung Serverzertifikate für VPN einmalig austauschen

26 Ablauf Rechnungsabruf mit Inhouse Signatur

27 Rechnungsabruf ohne Outsourcing des Signaturvorganges Rechnungsstellung Rechnungssignatur Signaturverifikation Rechnungsempfang Verifikationseinheit VerifyKey TrustCenter Elektronische Rechnungserstellung 1 Rechnungserstellung und Rechnungssignatur Inhouse Einmalige Ausstellung der elektronischen Signatur und Registrierung 2 0 Company* Signatureinheit einvoicing 1 Bereitstellung der Rechnung zum Download 4 Information des Rechnungsempfängers, dass Rechnung bereitgestellt wurde 3 SSL Verifikationseinheit VerifyKey TrustCenter Abruf der bereitgestellten signierten Rechnung 5 Kunde A Kunde B Kunde C Verifikation des öffentlichen Schlüssels Prüfsumme Rechnung berechnen mittels zu ladendem Java-Applet Verifikation der Prüfsumme der Rechnung Kunde X (Übertragung Rechnung nicht erforderlich)

28 Sicherheit Rechnungsabruf ohne Outsourcing Vertraulichkeit & Integrität, da End-To-End Verschlüsselung beim elektronischen Rechnungsversand sichergestellt ist Autorisierung & Authentizität & Verbindlichkeit...?... ist abhängig von der IT-Infrastruktur beim Rechnungssteller... die Signatur nicht personenbezogen registriert wird (die Signatur wird bspw. auf Company* einvoicing ausgestellt)?... ist nur bei sachgerechter Prüfung durch den Rechnungsempfänger gewährleistet Verfügbarkeit ist gewährleistet, da direkter Zugriff im eigenen Rechenzentrum besteht?... ist abhängig von der IT-Infrastruktur beim Rechnungssteller

29 Ablauf Rechnungsabruf mit Outsourcing des Signaturvorgangs

30 Ablauf Rechnungsabruf Rechnungsstellung Rechnungssignatur Signaturverifikation Rechnungsempfang Verifikationseinheit VerifyKey TrustCenter 1 Rechnungserstellung Archivierung Elektronische Rechnungserstellung VPN, S/Mime, SSL 2 Übertragung der Rechnungen über eine gesicherte Verbindung zum 0 Einmalige Ausstellung der elektronischen Signatur und Registrierung Information des Rechnungsempfängers, dass Rechnung bereitgestellt wurde Company* Signatureinheit einvoicing 1 3 Signieren Zeitstempeln Archivieren 4a Bereitstellung der Rechnung zum Download 5a Verifikationseinheit VerifyKey TrustCenter SSL Abruf der bereitgestellten signierten Kunde A Rechnung 6a 7a Kunde B Kunde C Verifikation des öffentlichen Schlüssels Prüfsumme Rechnung berechnen mittels zu ladendem Java-Applet Verifikation der Prüfsumme der Rechnung Kunde X (Übertragung Rechnung nicht erforderlich)

31 Sicherheit Rechnungsabruf Vertraulichkeit & Integrität, da weder die Informations- noch der Verifikationsprozess die Übertragung vertraulicher Daten erfordern... der Rechnungsempfänger die Verbindung herstellt und nur verschlüsselte Verbindungen zugelassen werden Autorisierung & Authentizität & Verbindlichkeit, da der Rechnungsempfänger über das Internet die Prüfung des öffentlichen Schlüssels des Rechnungstellers durchführen kann Verfügbarkeit ist gewährleistet, da beim Rechnungsempfänger lediglich das Hashverfahren und die Signaturprüfung mit Hilfe des öffentlichen Schlüssels des Rechnungstellers zu implementieren sind

32 Ablauf Rechnungszustellung mit Outsourcing des Signatur- und Verifikationsvorgangs

33 Ablauf Rechnungszustellung Rechnungsstellung Rechnungssignatur Signaturverifikation Rechnungsempfang Verifikationseinheit 1 Rechnungserstellung Archivierung Gesicherte Übertragung der signierten Rechnung und des öffentlichen Schlüssels 4b VerifyKey TrustCenter 5b VPN, S/Mime, SSL 6b Kunde A Elektronische Rechnungserstellung Übertragung der Rechnungen über eine gesicherte Verbindung zum Einmalige Ausstellung der elektronische Signatur und Registrierung VPN, S/Mime, SSL 2 0 Company* Signatureinheit einvoicing 1 3 Signieren Zeitstempeln Archivieren VPN, S/Mime, SSL Verifikationseinheit VerifyKey TrustCenter 5b Verifizieren Signatur Verifizieren Zertifikat Zeitstempeln Archivierung VPN, S/Mime, SSL 6b Kunde B Kunde C Kunde X Gesicherte Übertragung der signierten und verifizierten Rechnung

34 Vorteile der Outsourcing-Lösung Vertraulichkeit & Integrität, da End-To-End Verschlüsselung beim elektronischen Rechnungsversand sichergestellt ist Autorisierung & Authentizität & Verbindlichkeit, da... die Rechnungen im Auftrag des Rechnungsstellers im TC signiert werden die Gültigkeit der Signatur auf Rechnungsunterschrift begrenzt ist die Signatur nicht personenbezogen registriert wird (die Signatur wird bspw. auf Company* einvoicing ausgestellt) der Rechnungsempfänger zusätzlich zur signierten Rechnung einen Prüfbericht seines TCs erhält Verfügbarkeit ist vertraglich zu vereinbaren. Die Lösung ist mit verschiedenen TC realisierbar.

35 Sicherheit Rechnungsversand Vertraulichkeit für Rechnungsversand per nur mit übergreifender PKI-Lösung erreichbar Vorteil des generellen Lösungsansatzes: Punkt-zu-Punkt- Verbindungen per VPN zwischen gegenseitig bekannten Instanzen sicherbar: Company* <-> TC Company* TC Company* <-> VertragsTC des Kunden VertragsTC des Kunden <-> Kunde Voraussetzung: Bindung Kunde an TC Alternative: Rechnungsabruf durch Kunde

36 einvoicing und EDI

37 Verfahren Rechnungsstellung Value Added Networks Rechnungsempfang Archivierung EDI-Nachricht Clearing Center EDI-Nachricht Archivierung EDI Konvertierung EDI Konvertierung Inhouse Format Inhouse Format Zusammenfassende Rechnung papierbasierte per Post oder elektronisch Rechnungserstellung Rechnungsverarbeitung Rechnungserstellung Konvertierung Archivierung Zusammenfassende Rechnung Dedizierte Leitung Empfängerzuordnung Rechnungsempfang De-Konvertierung Elektronische Weiterverarbeitung Archivierung

38 Aufbau einer EDI-Nachricht Definierte Segment-Struktur z.b. ISO 9735 UN/EDIFACT UNA (Electronic Data Interchange For Administration, Commerce and Transport) Implizite Datenelementidentifikation Lieferschein UNH Lieferscheinpos. UNT Lieferschein UNH Lieferscheinpos. UNT Lieferschein UNH Lieferscheinpos. UNT Trennzeichensyntax Datenfelder mit flexibler Länge Steuerinformationen werden in Summenblatt UNH Rechnungskopf UNT Summenblatt UNH Rechnungskopf UNT Summenblatt UNH Rechnungskopf UNT Header- und Trailer-Segmenten ausgetauscht (UNA, UNH, UNT, UNZ) Mehrere Rechnungen in einer EDI-Nachricht Rechnungsliste UNH Rechnungsnrn. UNT UNZ Segment 1 Segment 2 Segment 3

39 Standardisierung 90 % der EDI-Implementierungen nutzen die EDIFACT Syntax 3 als operative Basis Erst EDIFACT Syntax 4 verfügt über Mittel zur Abbildung von Sicherheitsfunktionen und elektronischer Signaturen Umstellung auf Syntax 4 erfordert kostenintensive Anpassung der Konverter (Sender und Empfänger) Alternative: WebEDI / XML

40 Lösungsansatz 1: Elektronische Signatur der zusammenfassenden Rechnung Rechnungsstellung Value Added Networks Rechnungsempfang Archivierung EDI-Nachricht Clearing Center EDI-Nachricht Archivierung EDI Konvertierung EDI Konvertierung Signatureinheit Verifikationseinheit VerifyKey einvoicing 1 TrustCenter Inhouse Format SSL Inhouse Format Elektronische zusammenfassende Rechnung Rechnungserstellung Rechnungsverarbeitung

41 Lösungsansatz 2a: Elektronische Signatur des EDI-Datensatzes Rechnungsstellung Value Added Networks Rechnungsempfang Archivierung EDI-Nachricht Clearing Center EDI-Nachricht Archivierung EDI Konvertierung EDI Konvertierung Inhouse Format EDI Dataset SSL Verifikationseinheit VerifyKey TrustCenter Inhouse Format Signatureinheit einvoicing 1 EDI Dataset Abruf von Datenserver Rechnungserstellung Rechnungsverarbeitung XML

42 Lösungsansatz 2b: Elektronische Signatur des EDI-Datensatzes (Outsourcing) Rechnungsstellung Value Added Networks Rechnungsempfang Archivierung EDI-Nachricht Clearing Center Signatureinheit einvoicing 1 EDI Dataset SSL Archivierung EDI Konvertierung XML XML / EDI Konvertierung* Verifikationseinheit Inhouse Format XML / EDI Konvertierung* VerifyKey TrustCenter Inhouse Format Rechnungserstellung Rechnungsverarbeitung Konvertierung hängt von der Signatur der Rechnungsinformationen ab Abbildung von EDI in XML Übertragung der EDI-Rechnung vom Rechnungssteller an das Clearing Center als XML erfordert XML- Konvertierung beim Rechnungssteller

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer Lösungsansätze zum Elektronic Invoicing aus Sicht des Rechnungsstellers Derk Fischer Oldenburg, 3. Februar 2005 Thesen Es gibt eigentlich keine Gründe mehr für den Versand von Papierrechnungen. Der Erfolg

Mehr

Nachteile papierbasierter Geschäftsdokumente

Nachteile papierbasierter Geschäftsdokumente Migration vom Papierdokument zum en Dokument am Beispiel der Geschäftsrechnung Dipl.-Ing. Tatami Michalek Geschäftsführer, secrypt GmbH TeleTrusT-Fachkonferenz Revisionssichere e Geschäftsprozesse CeBIT

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Seite 1 RA, secrypt GmbH nexmart Roadshow Notwendigkeit der elektronischen Signatur Seite 2 Geschäftsprozesse

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

LEITFADEN VERIFIKATION

LEITFADEN VERIFIKATION Seite 1 Anleitung zum Umgang mit elektronischen Rechnungen und zur Prüfung der qualifizierten elektronischen Signatur Die Anzahl von elektronischen Rechnungen, die in Unternehmen eingehen, hat in den letzten

Mehr

Stand 25.10.2012. Mag. Frühwirt Wirtschaftsprüfungs- und Steuerberatungsges.m.b.H office@fruehwirt.at www.fruehwirt.at 1

Stand 25.10.2012. Mag. Frühwirt Wirtschaftsprüfungs- und Steuerberatungsges.m.b.H office@fruehwirt.at www.fruehwirt.at 1 Stand 25.10.2012 Mag. Frühwirt Wirtschaftsprüfungs- und Steuerberatungsges.m.b.H office@fruehwirt.at www.fruehwirt.at 1 Verfügbare E-Government Anwendungen u.a. } Finanzonline } ELDA } WEBEKU } SVA-Beitragskonto

Mehr

Informationsmappe zur elektronisch signierten A1 Rechnung

Informationsmappe zur elektronisch signierten A1 Rechnung Informationsmappe zur elektronisch signierten A1 Rechnung Einfach A1. A1.net Liebe A1 Kundin, lieber A1 Kunde, liebe Geschäftspartner, mit der elektronischen Rechnungslegung können Sie Ihre A1 Rechnungen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Whitepaper Retarus esign

Whitepaper Retarus esign Whitepaper Retarus esign Mit esign, der innovativen Komplettlösung für den elektronischen Rechnungsversand und -empfang, bietet Retarus eine transaktions- und rechtssichere Outtasking-Lösung. Der gesamte

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch

www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch 1. Begrüßung Ihr Referent Carsten Crantz Tel: +49 40 6378-1836 Fax: +49 69 9585-949145 Mobil: +49 160 972 24 434 carsten.crantz@de.pwc.com

Mehr

Neue Technologien im elektronischen Geschäftsdatenaustausch (EDI), Trends und Chancen

Neue Technologien im elektronischen Geschäftsdatenaustausch (EDI), Trends und Chancen Neue Technologien im elektronischen Geschäftsdatenaustausch (EDI), Trends und Chancen Alexander Schaefer September 2008 Vorstellung Alexander Schaefer GF Avenum Technologie GmbH erfolgsbildung.at GmbH

Mehr

DirectInvoiceControl DE. e-invoice Chancen und Risiken

DirectInvoiceControl DE. e-invoice Chancen und Risiken DirectInvoiceControl DE e-invoice Chancen und Risiken Gliederung 1. 2. 3. 4. 5. Rechtliche Grundlagen seit 1. Juli 2011 Welche Regeln müssen beachtet werden? Prozessbeispiele Fazit und Kosten-Nutzen-Bewertung

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

IHK Veranstaltung 23.11.2007 / einvoicing über EDI

IHK Veranstaltung 23.11.2007 / einvoicing über EDI IHK Veranstaltung 23.11.2007 / einvoicing über EDI Lars Baumann, NEO Business Partners GmbH Kontakt: Lars.Baumann@neo-partners.com Einführung und Nutzenargumentation NEO Electronic Communication einvoicing

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

einvoicing praktisch umgesetzt

einvoicing praktisch umgesetzt einvoicing praktisch umgesetzt Inhouse vs. Outsourcing (I) Skalierbarkeit Inhouse: Hardware muss ggf. steigendem Signier-Volumen angepasst werden Outsourcing: Lediglich die Anzahl der kritischen Ressourcen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT e-rechnung Mail Produktbeschreibung Version 3.0 Inhaltsverzeichnis 1.1 SMTP Schnittstelle:... 4 1.2 File Schnittstelle (FTP):... 6 1.3 Preis... 8 1. e-rechnung Mail e-rechnung Mail bietet Unternehmen eine

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Dr. Andreas Heuer Über die Actisis GmbH Spin-Off (2003) des ehemaligen Instituts für Telematik in Trier Beratung und Dienstleistung im Umfeld aktueller Informationstechnologien

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Informationsmappe. zur. elektronisch signierten Rechnung

Informationsmappe. zur. elektronisch signierten Rechnung Die elektronisch signierte Rechnung Informationsmappe zur elektronisch signierten Rechnung Seite 1/26 Die elektronisch signierte Rechnung Lieber bob Kunde, danke für Ihr Interesse! Die elektronische Rechnungslegung

Mehr

IT-Netzwerk IHK-Koblenz

IT-Netzwerk IHK-Koblenz IT-Netzwerk IHK-Koblenz Ein Vortrag in drei Abschnitten 1. Elektronischer Rechnungsaustausch und das Steuervereinfachungsgesetz (StvereinfG) a. Anforderungen an Versender elektronischer b. Anforderungen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Informationstag 'Elektronische Signatur' Dr. Bernd Wild intarsys GmbH Signatur und elektronische Rechnung Erfahrungen und Trends

Informationstag 'Elektronische Signatur' Dr. Bernd Wild intarsys GmbH Signatur und elektronische Rechnung Erfahrungen und Trends Informationstag 'Elektronische Signatur' Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 24.09.2010 Dr. Bernd Wild intarsys GmbH Signatur und elektronische Rechnung Erfahrungen und Trends intarsys

Mehr

Aufgaben des Empfängers von elektronischen Nachrichten

Aufgaben des Empfängers von elektronischen Nachrichten Aufgaben des Empfängers von elektronischen Nachrichten www.nexmart.net 1 Erinnerung Der Signaturprozess ganzheitlich Konverter EDI2PDF, Template 1b Signatur Verifikation 2 3 4 Trust Center (extern) (online

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Elektronische Rechnungstellung. 7-it. signieren, verifizieren und archivieren. 17. Juli 2006. Miteinander in die Zukunft R&L AG

Elektronische Rechnungstellung. 7-it. signieren, verifizieren und archivieren. 17. Juli 2006. Miteinander in die Zukunft R&L AG Elektronische Rechnungstellung signieren, verifizieren und archivieren 7-it 17. Juli 2006 Miteinander in die Zukunft 1 Begriffe Elektronische Rechnung EDI-Rechnung PDF-Rechnung Umsatzsteuer Elektronische

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten. 27. Mai 2003, V1.1-2003 keyon

Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten. 27. Mai 2003, V1.1-2003 keyon Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten 27. Mai 2003, V1.1-2003 keyon Dienstleistungsportfolio von keyon Beratung und Projekt Management Rechtliche, organisatorische und technische

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

E-Rechnung von PostFinance

E-Rechnung von PostFinance E-Rechnung von PostFinance Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter die Fläche gelegt werden!

Mehr

Elektronische Rechnung

Elektronische Rechnung Elektronische Rechnung Rechtliche Grundlagen Dr. Stefan Melhardt, BMF Hintergrund Richtlinie 2010/45/EU des Rates vom 13.7.2010 zur Änderung der MWSt-RL 2006/112/EG: - Vereinfachung, Modernisierung und

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

EDI / Ein Überblick. EDI / Was ist das? Ihre Vorteile. Einsparpotentiale. Ansprechpartner. Hansgrohe. All rights reserved.

EDI / Ein Überblick. EDI / Was ist das? Ihre Vorteile. Einsparpotentiale. Ansprechpartner. Hansgrohe. All rights reserved. EDI / Ein Überblick EDI / Was ist das? Ihre Vorteile Einsparpotentiale Ansprechpartner EDI / Was ist das? EDI (Electronic Data Interchange) EDI ist die elektronische Abwicklung von Geschäftsprozessen von

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Elektronische Rechnungen Chancen und Risiken

Elektronische Rechnungen Chancen und Risiken IHK Hannover, 23.11.2007, Infoveranstaltung Elektronische Rechnungen: Grundlagen Potenziale Modelle Praxis Elektronische Rechnungen Chancen und Risiken Michael H. Breitner und Harald Schömburg Institut

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Der E-Postbrief in der Praxis

Der E-Postbrief in der Praxis Jens Thomas, Direktmarketing Center Berlin, Deutsche Post AG Der E-Postbrief in der Praxis Sichere elektronische Datenübermittlung auf Basis De-Mail-Gesetz und E-Postbrief Cottbus, 05. Februar 2013 Zukunft

Mehr

Schluss mit den Papierbergen! Informationsbroschüre zur erfolgreichen Umsetzung von e-invoicing

Schluss mit den Papierbergen! Informationsbroschüre zur erfolgreichen Umsetzung von e-invoicing Schluss mit den Papierbergen! Informationsbroschüre zur erfolgreichen Umsetzung von e-invoicing Gültig ab 1.1.2013 1. e-invoicing Was ist das? Als e-invoicing oder auch ebilling wird der automatisierte

Mehr

Möglichkeiten der Nutzung der E-Rechnung bei Unternehmen aus Sicht eines E-Rechnung Service-Providers

Möglichkeiten der Nutzung der E-Rechnung bei Unternehmen aus Sicht eines E-Rechnung Service-Providers FACHSYMPOSIUM ZUM THEMA MEHRWERTSTEUER: Möglichkeiten der Nutzung der E-Rechnung bei Unternehmen aus Sicht eines E-Rechnung Service-Providers Daniel Kohler, Geschäftsführer und Mitinhaber der Firma io-market

Mehr

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden)

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Version: 1.3 Stand: 20.10.2011 Zuständigkeitsbereich: 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2 2. Vorbereitung... 3 2.1. Hintergrund...

Mehr

Optimierung des Rechnungsversands: Inhouse-Lösungen versus Outsourcing

Optimierung des Rechnungsversands: Inhouse-Lösungen versus Outsourcing Institut für Wirtschaftsinformatik Leibniz Universität Hannover Seminararbeit: Optimierung des Rechnungsversands: Inhouse-Lösungen versus Outsourcing Philipp Kufahl Betreuer: Harald Schömburg Matrikelnr.:

Mehr

swissdigin Branchenübergreifende Förderung der elektronischen Rechnung im B2B

swissdigin Branchenübergreifende Förderung der elektronischen Rechnung im B2B swissdigin Branchenübergreifende Förderung der elektronischen Rechnung im B2B ICT-Investment Bern, 29. September 2005 Projektleitung Christian Tanner Kompetenzzentrum IT-Management/E-Business der FHBB

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

EDI. Elektronischer Datenaustausch

EDI. Elektronischer Datenaustausch EDI Elektronischer Datenaustausch 1 Inhalt EDI Was ist das? EDI Ihre Vorteile EDI Einbindung und Einsparung EDI Ihre Ansprechpartner 2 EDI Was ist das? 3 Definitionen EDI (Electronic Data Interchange)

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Konstanz GmbH

Mehr

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule 16.6.2010 Prof. Dr. Peter Hartmann Certification Authority und das FH-LA-CA-Team University of Applied Sciences Landshut

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Electronic Invoicing in CEE

Electronic Invoicing in CEE Electronic Invoicing in CEE Wien, 06/03/2013 Mag. Gerd Marlovits Leitung Marketing & Sales www.editel.at e-invoice in CEE Alles neu? 2 2013 EDITEL www.editel.eu e-invoice in CEE - Allgemeines Ausgangssituation

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

3. Grundlagen der elektronischen Rechnungsbearbeitung. 3.1 Definition und Begriff

3. Grundlagen der elektronischen Rechnungsbearbeitung. 3.1 Definition und Begriff 3. Grundlagen der elektronischen Rechnungsbearbeitung 3.1 Definition und Begriff Mit der Ergänzung des 14 Abs. 4 UStG im Rahmen des Steuersenkungsgesetz, welches am 1.1.2002 in Kraft trat, ist die elektronische

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Starke Lösung für schlanke Prozesse

Starke Lösung für schlanke Prozesse Starke Lösung für schlanke Prozesse Externe, automatisierte Bearbeitung von Eingangsrechnungen Das Unternehmen SGH steht für Lösungen, die kein anderer Anbieter so erreicht. Potenziale ausschöpfen Jedes

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Success Story. Luftfilterhersteller setzt auf E-Billing mit DOCUframe.

Success Story. Luftfilterhersteller setzt auf E-Billing mit DOCUframe. Luftfilterhersteller setzt auf E-Billing mit DOCUframe. In der Regel sind es eher jüngere Mitarbeiter, die in mittelständischen Unternehmen mit innovativen Ideen aufwarten. Die Idee, Rechnungen künftig

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Elektronische Signatur und beweissichere Archivierung

Elektronische Signatur und beweissichere Archivierung Elektronische Signatur und beweissichere Archivierung Begriffsdefinitionen und neue Entwicklungen am Markt Christian Schmitz, Senior IT-Security Consultant Copyright 2000-2008, AuthentiDate International

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

ebinterface DER NEUE ÖSTERREICHISCHE ELEKTRONISCHE RECHNUNGSSTANDARD

ebinterface DER NEUE ÖSTERREICHISCHE ELEKTRONISCHE RECHNUNGSSTANDARD Wirtschaftskammer Österreich E-Day - 1. März 2006 ebinterface DER NEUE ÖSTERREICHISCHE ELEKTRONISCHE RECHNUNGSSTANDARD Robert Kromer Im Auftrag des BMWA Platz für Firmenlogo Elektronische Rechnung mit

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr