Seminarvortrag Digital Signatures

Größe: px
Ab Seite anzeigen:

Download "Seminarvortrag Digital Signatures"

Transkript

1 Fakultät für Informatik Institut für Softwaretechnologie Professur für Informationsmanagement - Prof. Dr. Uwe M. Borghoff - Seminarvortrag Digital Signatures

2 Inhalt Einführung Technische Umsetzung sbeispiele 2

3 Disclaimer Es werden zwar rechtliche Themen behandelt, aber: keine Rechtsberatung gem. RBerG! 3

4 Motivation Stellen Sie sich vor, Sie haben Post... [...] From: To: Date: Sun, 29 Oct :56: Subject: Überweisungsauftrag Bitte überweisen Sie schleunigst EUR 1024 auf das Konto XXXXXXXX4096 [...] gez. Dr. Meier Geschäftsführer 4

5 Motivation Da könnte ja jeder kommen! oder? Kann man deshalb keine rechtsverbindlichen Geschäfte online abschließen? 5

6 Sicherheitsziele Integrität (integrity)! 1024 EUR an x, nicht 2048 EUR an y Authentizität (authenticity)! Hat Dr. Meier diese Mail wirklich geschrieben? Verbindlichkeit (non-repudiation)! Das habe ich nie beauftragt! Vertraulichkeit (confidentiality)! Das geht ja nicht jeden was an... 6

7 Sicherheitsziele Integrität (integrity)! Elektronische Signaturen, Hashverfahren Authentizität (authenticity)! Elektronische Signaturen Verbindlichkeit (non-repudiation)! Rechtsfolge der (qualifizierten) elektr. Signatur Vertraulichkeit (confidentiality)! Verschlüsselung 7

8 Elektronische Signatur Oberbegriff in Gesetzestexten (international) Begriffsbestimmung Digitale Signatur Teilmenge elektr. Sig. Kontext: Kryptographie Informationstheorie im englischsprachigen Raum eher gängig Mode... 8

9 Arten elektronischer Signaturen (nach SigG) einfache Signatur fortgeschrittene Signatur qualifizierte Signatur qualifizierte Signatur mit Anbieterakkreditierung 9

10 Einfache Signatur Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen ( 2 Nr. 1 SigG) keine besonderen Sicherheitsanforderungen geringe Beweiskraft geringe praktische Bedeutung 10

11 Fortgeschrittene Signatur kryptographische Verfahren Integrität von Daten abhängig Verbot der Wiederverwertbarkeit Authentizität erhöhte Beweiskraft aber: ersetzen nicht die Schriftform nicht für wichtige Verträge geeignet! 11

12 Qualifizierte Signatur fortgeschrittene Signatur + + auf qualifiziertem Zertifikat basierend + mit sicherer Signaturerstellungseinheit erzeugt hohe Beweiskraft können die Schriftform ersetzen rechtlich relevante Variante (Verbindlichkeit wird erreicht) 12

13 Qualifizierte Signatur mit Anbieterakkreditierung qualifizierte Signatur + + Zertifizierungsdienstleistungsanbieter weist organisatorische und technische Sicherheit durch ein staatliches Gütesiegel nach höchste Beweiskraft Aufbewahrungsfrist: 30 Jahre ( 5 Jahre) Dokumente mit hoher Lebenserwartung 13

14 Zusammenfassung: Signaturarten Vertraulichkeit Integrität Authentizität Verbindlichkeit Einfache Signatur!!!! Fortgeschrittene Signatur! "!""!!" Qualifizierte Signatur! " " " Qualifizierte Signatur m. A.! " " " 14

15 Technische Umsetzung Wie können die Anforderungen der qualifizierten Signatur realisiert werden? Antwort: asymmetrische Kryptographie Zertifikate 15

16 Asymmetrische Kryptographie Möglichkeit der Veröffentlichung eines der beiden Schlüssel (Public Key) Aufbau beliebig komplexer Infrastrukturen (PKI) Digitale Signierung ist Verschlüsselung rückwärts... dazu später mehr... 16

17 Einführung Symmetrische asymmetrische Verfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung 17

18 Verschlüsselung Digitale Signatur Asymmetrische Verschlüsselung Digitale Signierung 18

19 Zertifikate Quelle: Microsoft Entourage 19

20 Zertifikate: Infrastruktur 20

21 Praktische Beispiele S/MIME GnuPG Adobe PDF 21

22 Der S/MIME-Standard (Signierung von s) Signierende Person (Authentizität) Datum der Signatur benutztes Verfahren Integrität CA vertrauenswürdig? gesperrt? (CRL) Quelle: Microsoft Entourage 22

23 User-Agent: Microsoft-Entourage/ Date: Fri, 27 Oct :28: Subject: Re: IP Adresse From: To: [...] [...] Mime-version: 1.0 Content-type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary="b_ _ " X-GMX-UID: zxd3ceohrkke7ejyugvqc2rjdwkvkjpq X-Flags: 1001 Der S/MIME-Standard (Signierung von s) > This message is in MIME format. Since your mail reader does not understand this format, some or all of this message may not be legible. --B_ _ Content-type: text/plain; charset="iso " Content-transfer-encoding: quoted-printable Hallo Djiby, Du kannst gerne eine zweite IP bekommen. [...] 23

24 --B_ _ Content-type: application/pkcs7-signature; name="smime.p7s" Content-transfer-encoding: base64 Content-disposition: attachment; filename = "smime.p7s" Der S/MIME-Standard (Signierung von s) MIIJtgYJKoZIhvcNAQcCoIIJpzCCCaMCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC B5cwggQtMIIDlqADAgECAhAvaJvm8GYbLlfHOF5xWj30MA0GCSqGSIb3DQEBBQUAMIHMMRcw FQYDVQQKEw5WZXJpU2lnbiwgSW5jLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29y azfgmeqga1uecxm9d3d3lnzlcmlzawdulmnvbs9yzxbvc2l0b3j5l1jqqsbjbmnvcnauiej5 IFJlZi4sTElBQi5MVEQoYyk5ODFIMEYGA1UEAxM/VmVyaVNpZ24gQ2xhc3MgMSBDQSBJbmRp dmlkdwfsifn1ynnjcmlizxitugvyc29uysbob3qgvmfsawrhdgvkmb4xdta1mtaymtawmdaw MFoXDTA2MTAzMTIzNTk1OVowggENMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjEfMB0GA1UE [...] CxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazFGMEQGA1UECxM9d3d3LnZlcmlzaWduLmNvbS9y ZXBvc2l0b3J5L1JQQSBJbmNvcnAuIGJ5IFJlZi4sTElBQi5MVEQoYyk5ODEeMBwGA1UECxMV UGVyc29uYSBOb3QgVmFsaWRhdGVkMTQwMgYDVQQLEytEaWdpdGFsIElEIENsYXNzIDEgLSBN VmVyaVNpZ24gVHJ1c3QgTmV0d29yazFGMEQGA1UECxM9d3d3LnZlcmlzaWduLmNvbS9yZXBv c2l0b3j5l1jqqsbjbmnvcnauiej5ifjlzi4stelbqi5mveqoyyk5odfimeyga1ueaxm/vmvy 9w0BCQUxDxcNMDYxMDI3MTgyODQyWjANBgkqhkiG9w0BAQEFAASBgEZaAJE3w40yONDx1QO1 wtvsg08eekq1rydwvkllh56w2sqa44oh/jl5zg0gnlqmh2ofu6ugku1tlvv5tpvxkmhv6mtn mie4fr8fgefdnppa30nq/mukcc1qnbvaqgpngc11dq9hsrsucwypian3k63qhu1frnoinvzm 08/daNbO --B_ _

25 Adobe PDF Zwei Möglichkeiten: unterschreiben zertifizieren Quelle: Adobe Acrobat Professional 7.0 für Mac 25

26 Adobe PDF vorher nachher Quelle: Adobe Acrobat Professional 7.0 für Mac 26

27 Adobe PDF Quelle: Adobe Acrobat Professional 7.0 für Mac 27

28 Auf lange Sicht... Migration Emulation Nachsignierung Zeitstempel kryptographische Aspekte 28

29 Aufbewahrung Aufbewahrungsfristen für Zertifikate qualifizierte Signatur: 5 Jahre mit Anbieterakkreditierung: 30 Jahre Aber wann brauchen wir das wirklich? 29

30 Kryptographische Aspekte Finden eines Algorithmus zum Brechen Rechenkapazität zum Totrechnen von Hashverfahren asymmetrischen Kryptoverfahren 30

31 Vielen Dank. Fragen?? 31

Seminar Document Engineering Digitale Signaturen

Seminar Document Engineering Digitale Signaturen Seminar Document Engineering Digitale Signaturen Axel Haas 1003251 31.10.2006 Aufgabenstellung: Prof. Dr. Uwe M. Borghoff Betreuung: Dipl.-Inf. Daniel Volk Institut für Softwaretechnologie Fakultät für

Mehr

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Die VDV-Kernapplikation. Eigenschaften

Die VDV-Kernapplikation. Eigenschaften Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

E-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017

E-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017 E-Government Forum Austauschs- und Koordinationsgremium 10. Mai 2017 Änderungen im Bundesgesetz über die elektronische Signatur (ZertEs) Referat Roland Frick Juristischer Mitarbeiter Finanzdepartement

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

Elektronische Signaturen (Stand: )

Elektronische Signaturen (Stand: ) Elektronische Signaturen (Stand: 05.12.2017) Die elektronische Signatur auf digitalen Dokumenten ersetzt zunehmend die manuelle Unterschrift auf Papier. Dies bietet zahlreiche Vorteile: Wegfall von Medienbrüchen,

Mehr

wird über mehrere eigenständige Zwischenstationen übertragen (MTAs)

wird über mehrere eigenständige Zwischenstationen übertragen (MTAs) 5.2 E-mail Beachte: Elektronische Post wird über mehrere eigenständige Zwischenstationen übertragen (MTAs) hat nicht Stationsadressen und/oder Portnummern als Endpunkte, sondern Mail-Adressen erfordert

Mehr

LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser

LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser B. Bresser V. Paul FhG IBMT St. Ingbert Ensheimer Str. 48; 66386 St. Ingbert Tel.: 06894 / 980-206; Fax: 06894 / 980-117 email: bertram.bresser@ibmt.fraunhofer.de

Mehr

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Nachrichtenintegrität

Nachrichtenintegrität Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Digitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einführung Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Die elektronische Signatur

Die elektronische Signatur Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Dominik Spychalski, Levona Eckstein, Michael Herfert, Daniel Trick, Tatjana

Mehr

Elektronische Signatur für elektronische Geschäftsprozesse

Elektronische Signatur für elektronische Geschäftsprozesse Elektronische Signatur für elektronische Geschäftsprozesse Vorteile von elektronischen Geschäftsprozessen 1. Schnellerer Prozessablauf 2. Reduktion der Kosten bei räumlich verteilten Prozessen 3. Verzicht

Mehr

EARZTBRIEF 1.2 VOLKER DENTEL KV TELEMATIK GMBH

EARZTBRIEF 1.2 VOLKER DENTEL KV TELEMATIK GMBH 1.2 VOLKER DENTEL KV TELEMATIK GMBH RÜCKBLICK 2013 erste Spezifikation erstellt Mitte 2014 aktuell gültige Spezifikation Version 1.1 veröffentlicht Beginn der Auditverfahren earztbrief Referentenentwurf

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36 Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Problemfelder der elektronischen Signatur

Problemfelder der elektronischen Signatur your key to information security Problemfelder der elektronischen Signatur David Ochel, david@atsec.com atsec information security GmbH, Köln 1 Agenda Problemstellung elektronische Unterschrift, Lösungsansatz:

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Authentifizierung und Autorisierung im elektronischen Rechtsverkehr

Authentifizierung und Autorisierung im elektronischen Rechtsverkehr Sebastian Bösing Authentifizierung und Autorisierung im elektronischen Rechtsverkehr Qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität Nomos Inhaltsverzeichnis

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

digipen Softwaremodul: digisign Revision 1.4 09.10.2015 Das Modul digisign erzeugt eine fortgeschrittene elektronische Signatur, die den Vorgaben der Signaturrichtlinie EG-Richtlinie 1999/93/EG entspricht.

Mehr

Die. Registrierung von Bürgern in den Meldeämtern Bonn. Partner in Fraunhofer

Die. Registrierung von Bürgern in den Meldeämtern Bonn. Partner in Fraunhofer Die Registrierung von Bürgern in den Meldeämtern 13.12.2017 - Bonn Inhalt Motivation Die Volksverschlüsselung Registrierungsprozess in den Meldeämtern Organisatorischer Prozess (Meldeamt) Technischer Prozess

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

Elektronische Signatur

Elektronische Signatur BSI-Faltblatt: Elektronische Signatur Seite 1 von 5 BSI-Kurzinformation Elektronische Signatur Einsatzgebiete und Anforderungen im Überblick Signaturgesetz Funktionsweise Sicherheit Anwendungsmöglichkeiten

Mehr

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer

Mehr

Unterstützte elektronische Signaturkarten

Unterstützte elektronische Signaturkarten Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard-Client) Version 1.11.0 vom 08.03.2010 Die Karten-Leser-Ansteuerung (MCard) ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Signieren und Signaturprüfung im Angebotsassistenten (AnA)

Signieren und Signaturprüfung im Angebotsassistenten (AnA) Signieren und Signaturprüfung im Angebotsassistenten (AnA) Version 2014-05-22 support@bescha.bund.de Inhaltsverzeichnis 1. Einleitung:... 2 2. Signieren im AnA... 3 3. PDF-Dokument auswählen... 5 4. Speicherort

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Elektronisch signierte Dokumente Anforderungen und Maßnahmen für ihren dauerhaften Erhalt

Elektronisch signierte Dokumente Anforderungen und Maßnahmen für ihren dauerhaften Erhalt Elektronisch signierte Dokumente und Maßnahmen für ihren dauerhaften Erhalt Workshop ArchiSig Braunschweig 21. Januar 2005 Übersicht Die elektronische als Schlüsseltechnologie? für signaturspezifische

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Überprüfung der elektronischen Signatur

Überprüfung der elektronischen Signatur Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen (Vorschreibungen) vorsteuerabzugsberechtigt, welche mit einer entsprechenden

Mehr

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg Ziel der : Öffentliche Aufträge nur noch online Die Vergabeverfahren werden schrittweise vollständig digitalisiert. Der Vortrag zeigt auf welche Vorteile die hat und was zu beachten ist. Die bietet sowohl

Mehr

Beschreibung zur Überprüfung einer digital signierten E-Rechnung

Beschreibung zur Überprüfung einer digital signierten E-Rechnung Beschreibung zur Überprüfung einer digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen vorsteuerabzugsberechtigt,

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

Anleitung Erstellung einer edl

Anleitung Erstellung einer edl Bearbeitung in der 5. bis 7. Schulstufe (Bearbeitung 8. Schulstufe ab Seite 4) 1. Download der betreffenden edl von www.nms.ssr wien.at (Abb. 1) Hauptmenüpunkt: Leistungsrückmeldung und Beurteilung Untermenüpunkt:

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

Netzsicherheit II, SS 2011 Übung 4

Netzsicherheit II, SS 2011 Übung 4 Netzsicherheit II, SS 2011 Übung 4 Prof Dr Jörg Schwenk Betreuer: Florian Feldmann, Christopher Meyer Abgabe bis Montag, 09 Mai 2011, 10:00h in ID 2/415, im Briefkasten vor ID 2/467 oder zum Übungstermin

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 14/2017 v

Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 14/2017 v Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 14/2017 v. 06.04.2017 Kein Hexenwerk: elektronische Signaturen Signaturen über Signaturen Wie sieht eine elektronische Signatur aus?

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Encryption by Default

Encryption by Default Encryption by Default pretty Easy privacy Hartmut Goebel Diplom-Informatiker, CISSP, CSSLP ISO 27001 Lead Implementer Zur Person: Hartmut Goebel Berater für IT-Security in komplexen Umgebungen Berät seit

Mehr

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157 Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Seite 1 10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Welche gesetzlichen Pflichten habe ich? 3. Warum muss eine elektronische

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

E-Government Strategie des Landes. sichere Kommunikation im E-Government

E-Government Strategie des Landes. sichere Kommunikation im E-Government sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung

Mehr

Adobe Acrobat DC konfigurieren V1.1

Adobe Acrobat DC konfigurieren V1.1 powered by e-commerce monitoring gmbh Adobe Acrobat DC konfigurieren V1.1 Benutzeranleitung zur Installation von Zertifikaten, der Signatur von Dokumenten und der Vergabe qualifizierter Zeitstempel Stand:

Mehr

Correspondence between initialisation table and Common Criteria Evaluation

Correspondence between initialisation table and Common Criteria Evaluation Correspondence between initialisation table and Common Criteria Evaluation The following table provides information about the evaluted variants of the ZKA Banking Signature Card V7.x (SECCOS6 Operating

Mehr

Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März Digitale Dienstkarten für die Beschäftigten der BA

Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März Digitale Dienstkarten für die Beschäftigten der BA Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März 2010 Digitale Dienstkarten für die Beschäftigten der BA Übersicht 1. Einführung 2. Technologische Grundlagen 3. Gegenwärtige und künftige

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

Die elektronische Signatur von S-TRUST

Die elektronische Signatur von S-TRUST Die elektronische Signatur von S-TRUST Mehrwert, Chancen, eanv und Ausschreibungen Holger Fröhlingsdorf Koblenz, 25.02.2010 Agenda Kartensysteme und Zertifikate von S-TRUST Elektronische Zertifikate /

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Evolution der Signatur Elektronisch unterzeichnen und Prozesse beschleunigen. cuacademy, Hamburg, , Stefan Heins

Evolution der Signatur Elektronisch unterzeichnen und Prozesse beschleunigen. cuacademy, Hamburg, , Stefan Heins Evolution der Signatur Elektronisch unterzeichnen und Prozesse beschleunigen cuacademy, Hamburg, 17.05.2017, Stefan Heins Agenda Möglichkeiten der Signatur Auswirkungen der eidas Verordnung Prozess im

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Elektronische Signaturen und Zeitstempel

Elektronische Signaturen und Zeitstempel Elektronische Signaturen und Zeitstempel Grundlage rechtssicherer Dokumentation im Gesundheitswesen - Empfehlungen des Competence Centers für die Elektronische Signatur im Gesundheitswesen (CCESigG) e.v.

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst?

Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? 29. März 2011 Um was geht es? 2 Inhalt und Ziel Projekt-Anforderungen (Markwalder) Rechtliche Ausgangslage

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

Anleitung zur Prüfung der digitalen Signatur mit Adobe Reader XI (bzw. X)

Anleitung zur Prüfung der digitalen Signatur mit Adobe Reader XI (bzw. X) Anleitung zur Prüfung der digitalen Signatur mit Adobe Reader XI (bzw. X) Mit Hilfe dieser Anleitung können Sie die digitale Signatur des Mitteilungsschreibens überprüfen. Die Erläuterung erfolgt am Beispiel

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Elektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010)

Elektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010) Elektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010) Seit 1.11.2010 nutzt ROTZLER neben den klassischen Kommunikationswegen wie Brief und Fax zusätzlich die Möglichkeit, Dokumente auf elektronischem

Mehr

Quickstart OpenLimit Reader 2.5.0.4

Quickstart OpenLimit Reader 2.5.0.4 Quickstart OpenLimit Reader 2.5.0.4 Stand: 29.11.2012 Inhaltsverzeichnis 1. Systemvoraussetzungen 1 1.1 Betriebssysteme 1 1.2 Hardware 2 1.3 Software 2 2. Installation 2 3. Signaturprüfung 3 3.1 Signaturprüfdialog

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:

Mehr

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

SECURE & WEBMAIL

SECURE  & WEBMAIL SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Wo steht der elektronische HBA? Spezifikation 2.1 seit Mitte Dezember, also nach der MEDICA, allerdings noch nicht freigegeben! Spec 2.1 enthält immer

Wo steht der elektronische HBA? Spezifikation 2.1 seit Mitte Dezember, also nach der MEDICA, allerdings noch nicht freigegeben! Spec 2.1 enthält immer Der elektronische HBA und Düsseldorf, 7. März 2006 und der HBA Fraunhofer-Institut für Biomedizinische Technik St. Ingbert Wo steht der elektronische HBA? Spezifikation 2.1 seit Mitte Dezember, also nach

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche

Mehr

Rechtliche Grundlagen elektronischer Signaturen

Rechtliche Grundlagen elektronischer Signaturen Rechtliche Grundlagen elektronischer Signaturen Ingmar Camphausen ingmar@inf.fu-berlin.de Seminar IT-Sicherheit FU Berlin, 26.11.2002 Motivation Aktuelle technische Verfahren Juristisches Neuland Gründerzeit

Mehr

NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT

NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT IM SECMAAS PROJEKT Stand: 22.06.2016 Verfasser: Arno Fiedler DER SECMAAS FOKUS Sicherheit der kommunalen IT-Infrastruktur für das Management

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr