Seminarvortrag Digital Signatures
|
|
- Gregor Amsel
- vor 6 Jahren
- Abrufe
Transkript
1 Fakultät für Informatik Institut für Softwaretechnologie Professur für Informationsmanagement - Prof. Dr. Uwe M. Borghoff - Seminarvortrag Digital Signatures
2 Inhalt Einführung Technische Umsetzung sbeispiele 2
3 Disclaimer Es werden zwar rechtliche Themen behandelt, aber: keine Rechtsberatung gem. RBerG! 3
4 Motivation Stellen Sie sich vor, Sie haben Post... [...] From: To: Date: Sun, 29 Oct :56: Subject: Überweisungsauftrag Bitte überweisen Sie schleunigst EUR 1024 auf das Konto XXXXXXXX4096 [...] gez. Dr. Meier Geschäftsführer 4
5 Motivation Da könnte ja jeder kommen! oder? Kann man deshalb keine rechtsverbindlichen Geschäfte online abschließen? 5
6 Sicherheitsziele Integrität (integrity)! 1024 EUR an x, nicht 2048 EUR an y Authentizität (authenticity)! Hat Dr. Meier diese Mail wirklich geschrieben? Verbindlichkeit (non-repudiation)! Das habe ich nie beauftragt! Vertraulichkeit (confidentiality)! Das geht ja nicht jeden was an... 6
7 Sicherheitsziele Integrität (integrity)! Elektronische Signaturen, Hashverfahren Authentizität (authenticity)! Elektronische Signaturen Verbindlichkeit (non-repudiation)! Rechtsfolge der (qualifizierten) elektr. Signatur Vertraulichkeit (confidentiality)! Verschlüsselung 7
8 Elektronische Signatur Oberbegriff in Gesetzestexten (international) Begriffsbestimmung Digitale Signatur Teilmenge elektr. Sig. Kontext: Kryptographie Informationstheorie im englischsprachigen Raum eher gängig Mode... 8
9 Arten elektronischer Signaturen (nach SigG) einfache Signatur fortgeschrittene Signatur qualifizierte Signatur qualifizierte Signatur mit Anbieterakkreditierung 9
10 Einfache Signatur Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen ( 2 Nr. 1 SigG) keine besonderen Sicherheitsanforderungen geringe Beweiskraft geringe praktische Bedeutung 10
11 Fortgeschrittene Signatur kryptographische Verfahren Integrität von Daten abhängig Verbot der Wiederverwertbarkeit Authentizität erhöhte Beweiskraft aber: ersetzen nicht die Schriftform nicht für wichtige Verträge geeignet! 11
12 Qualifizierte Signatur fortgeschrittene Signatur + + auf qualifiziertem Zertifikat basierend + mit sicherer Signaturerstellungseinheit erzeugt hohe Beweiskraft können die Schriftform ersetzen rechtlich relevante Variante (Verbindlichkeit wird erreicht) 12
13 Qualifizierte Signatur mit Anbieterakkreditierung qualifizierte Signatur + + Zertifizierungsdienstleistungsanbieter weist organisatorische und technische Sicherheit durch ein staatliches Gütesiegel nach höchste Beweiskraft Aufbewahrungsfrist: 30 Jahre ( 5 Jahre) Dokumente mit hoher Lebenserwartung 13
14 Zusammenfassung: Signaturarten Vertraulichkeit Integrität Authentizität Verbindlichkeit Einfache Signatur!!!! Fortgeschrittene Signatur! "!""!!" Qualifizierte Signatur! " " " Qualifizierte Signatur m. A.! " " " 14
15 Technische Umsetzung Wie können die Anforderungen der qualifizierten Signatur realisiert werden? Antwort: asymmetrische Kryptographie Zertifikate 15
16 Asymmetrische Kryptographie Möglichkeit der Veröffentlichung eines der beiden Schlüssel (Public Key) Aufbau beliebig komplexer Infrastrukturen (PKI) Digitale Signierung ist Verschlüsselung rückwärts... dazu später mehr... 16
17 Einführung Symmetrische asymmetrische Verfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung 17
18 Verschlüsselung Digitale Signatur Asymmetrische Verschlüsselung Digitale Signierung 18
19 Zertifikate Quelle: Microsoft Entourage 19
20 Zertifikate: Infrastruktur 20
21 Praktische Beispiele S/MIME GnuPG Adobe PDF 21
22 Der S/MIME-Standard (Signierung von s) Signierende Person (Authentizität) Datum der Signatur benutztes Verfahren Integrität CA vertrauenswürdig? gesperrt? (CRL) Quelle: Microsoft Entourage 22
23 User-Agent: Microsoft-Entourage/ Date: Fri, 27 Oct :28: Subject: Re: IP Adresse From: To: [...] [...] Mime-version: 1.0 Content-type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary="b_ _ " X-GMX-UID: zxd3ceohrkke7ejyugvqc2rjdwkvkjpq X-Flags: 1001 Der S/MIME-Standard (Signierung von s) > This message is in MIME format. Since your mail reader does not understand this format, some or all of this message may not be legible. --B_ _ Content-type: text/plain; charset="iso " Content-transfer-encoding: quoted-printable Hallo Djiby, Du kannst gerne eine zweite IP bekommen. [...] 23
24 --B_ _ Content-type: application/pkcs7-signature; name="smime.p7s" Content-transfer-encoding: base64 Content-disposition: attachment; filename = "smime.p7s" Der S/MIME-Standard (Signierung von s) MIIJtgYJKoZIhvcNAQcCoIIJpzCCCaMCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC B5cwggQtMIIDlqADAgECAhAvaJvm8GYbLlfHOF5xWj30MA0GCSqGSIb3DQEBBQUAMIHMMRcw FQYDVQQKEw5WZXJpU2lnbiwgSW5jLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29y azfgmeqga1uecxm9d3d3lnzlcmlzawdulmnvbs9yzxbvc2l0b3j5l1jqqsbjbmnvcnauiej5 IFJlZi4sTElBQi5MVEQoYyk5ODFIMEYGA1UEAxM/VmVyaVNpZ24gQ2xhc3MgMSBDQSBJbmRp dmlkdwfsifn1ynnjcmlizxitugvyc29uysbob3qgvmfsawrhdgvkmb4xdta1mtaymtawmdaw MFoXDTA2MTAzMTIzNTk1OVowggENMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjEfMB0GA1UE [...] CxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazFGMEQGA1UECxM9d3d3LnZlcmlzaWduLmNvbS9y ZXBvc2l0b3J5L1JQQSBJbmNvcnAuIGJ5IFJlZi4sTElBQi5MVEQoYyk5ODEeMBwGA1UECxMV UGVyc29uYSBOb3QgVmFsaWRhdGVkMTQwMgYDVQQLEytEaWdpdGFsIElEIENsYXNzIDEgLSBN VmVyaVNpZ24gVHJ1c3QgTmV0d29yazFGMEQGA1UECxM9d3d3LnZlcmlzaWduLmNvbS9yZXBv c2l0b3j5l1jqqsbjbmnvcnauiej5ifjlzi4stelbqi5mveqoyyk5odfimeyga1ueaxm/vmvy 9w0BCQUxDxcNMDYxMDI3MTgyODQyWjANBgkqhkiG9w0BAQEFAASBgEZaAJE3w40yONDx1QO1 wtvsg08eekq1rydwvkllh56w2sqa44oh/jl5zg0gnlqmh2ofu6ugku1tlvv5tpvxkmhv6mtn mie4fr8fgefdnppa30nq/mukcc1qnbvaqgpngc11dq9hsrsucwypian3k63qhu1frnoinvzm 08/daNbO --B_ _
25 Adobe PDF Zwei Möglichkeiten: unterschreiben zertifizieren Quelle: Adobe Acrobat Professional 7.0 für Mac 25
26 Adobe PDF vorher nachher Quelle: Adobe Acrobat Professional 7.0 für Mac 26
27 Adobe PDF Quelle: Adobe Acrobat Professional 7.0 für Mac 27
28 Auf lange Sicht... Migration Emulation Nachsignierung Zeitstempel kryptographische Aspekte 28
29 Aufbewahrung Aufbewahrungsfristen für Zertifikate qualifizierte Signatur: 5 Jahre mit Anbieterakkreditierung: 30 Jahre Aber wann brauchen wir das wirklich? 29
30 Kryptographische Aspekte Finden eines Algorithmus zum Brechen Rechenkapazität zum Totrechnen von Hashverfahren asymmetrischen Kryptoverfahren 30
31 Vielen Dank. Fragen?? 31
Seminar Document Engineering Digitale Signaturen
Seminar Document Engineering Digitale Signaturen Axel Haas 1003251 31.10.2006 Aufgabenstellung: Prof. Dr. Uwe M. Borghoff Betreuung: Dipl.-Inf. Daniel Volk Institut für Softwaretechnologie Fakultät für
MehrIHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff
IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrDie VDV-Kernapplikation. Eigenschaften
Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrE-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017
E-Government Forum Austauschs- und Koordinationsgremium 10. Mai 2017 Änderungen im Bundesgesetz über die elektronische Signatur (ZertEs) Referat Roland Frick Juristischer Mitarbeiter Finanzdepartement
MehrGrundlagen der digitalen Kommunikation Kryptographie Einführung
https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie
MehrElektronische Signaturen (Stand: )
Elektronische Signaturen (Stand: 05.12.2017) Die elektronische Signatur auf digitalen Dokumenten ersetzt zunehmend die manuelle Unterschrift auf Papier. Dies bietet zahlreiche Vorteile: Wegfall von Medienbrüchen,
Mehrwird über mehrere eigenständige Zwischenstationen übertragen (MTAs)
5.2 E-mail Beachte: Elektronische Post wird über mehrere eigenständige Zwischenstationen übertragen (MTAs) hat nicht Stationsadressen und/oder Portnummern als Endpunkte, sondern Mail-Adressen erfordert
MehrLDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser
LDT 3.0 mit KV-Connect Im Sicheren Netz der KVen (SNK) Bertram Bresser B. Bresser V. Paul FhG IBMT St. Ingbert Ensheimer Str. 48; 66386 St. Ingbert Tel.: 06894 / 980-206; Fax: 06894 / 980-117 email: bertram.bresser@ibmt.fraunhofer.de
MehrDigitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrNachrichtenintegrität
Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrDigitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrDie elektronische Signatur
Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrDie : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement
Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Dominik Spychalski, Levona Eckstein, Michael Herfert, Daniel Trick, Tatjana
MehrElektronische Signatur für elektronische Geschäftsprozesse
Elektronische Signatur für elektronische Geschäftsprozesse Vorteile von elektronischen Geschäftsprozessen 1. Schnellerer Prozessablauf 2. Reduktion der Kosten bei räumlich verteilten Prozessen 3. Verzicht
MehrEARZTBRIEF 1.2 VOLKER DENTEL KV TELEMATIK GMBH
1.2 VOLKER DENTEL KV TELEMATIK GMBH RÜCKBLICK 2013 erste Spezifikation erstellt Mitte 2014 aktuell gültige Spezifikation Version 1.1 veröffentlicht Beginn der Auditverfahren earztbrief Referentenentwurf
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrProblemfelder der elektronischen Signatur
your key to information security Problemfelder der elektronischen Signatur David Ochel, david@atsec.com atsec information security GmbH, Köln 1 Agenda Problemstellung elektronische Unterschrift, Lösungsansatz:
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrAnleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale
MehrAuthentifizierung und Autorisierung im elektronischen Rechtsverkehr
Sebastian Bösing Authentifizierung und Autorisierung im elektronischen Rechtsverkehr Qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität Nomos Inhaltsverzeichnis
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
Mehrdigipen Softwaremodul: digisign Revision 1.4 09.10.2015 Das Modul digisign erzeugt eine fortgeschrittene elektronische Signatur, die den Vorgaben der Signaturrichtlinie EG-Richtlinie 1999/93/EG entspricht.
MehrDie. Registrierung von Bürgern in den Meldeämtern Bonn. Partner in Fraunhofer
Die Registrierung von Bürgern in den Meldeämtern 13.12.2017 - Bonn Inhalt Motivation Die Volksverschlüsselung Registrierungsprozess in den Meldeämtern Organisatorischer Prozess (Meldeamt) Technischer Prozess
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
MehrTransportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten
Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt
Mehr2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015
2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.
MehrElektronische Signatur
BSI-Faltblatt: Elektronische Signatur Seite 1 von 5 BSI-Kurzinformation Elektronische Signatur Einsatzgebiete und Anforderungen im Überblick Signaturgesetz Funktionsweise Sicherheit Anwendungsmöglichkeiten
MehrElektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas
Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer
MehrUnterstützte elektronische Signaturkarten
Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard-Client) Version 1.11.0 vom 08.03.2010 Die Karten-Leser-Ansteuerung (MCard) ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrTeil II Hardy Hessenius
Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert
MehrSignieren und Signaturprüfung im Angebotsassistenten (AnA)
Signieren und Signaturprüfung im Angebotsassistenten (AnA) Version 2014-05-22 support@bescha.bund.de Inhaltsverzeichnis 1. Einleitung:... 2 2. Signieren im AnA... 3 3. PDF-Dokument auswählen... 5 4. Speicherort
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrElektronisch signierte Dokumente Anforderungen und Maßnahmen für ihren dauerhaften Erhalt
Elektronisch signierte Dokumente und Maßnahmen für ihren dauerhaften Erhalt Workshop ArchiSig Braunschweig 21. Januar 2005 Übersicht Die elektronische als Schlüsseltechnologie? für signaturspezifische
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrÜberprüfung der elektronischen Signatur
Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen (Vorschreibungen) vorsteuerabzugsberechtigt, welche mit einer entsprechenden
MehrZiel der E-Vergabe: Öffentliche Aufträge nur noch online. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg
Ziel der : Öffentliche Aufträge nur noch online Die Vergabeverfahren werden schrittweise vollständig digitalisiert. Der Vortrag zeigt auf welche Vorteile die hat und was zu beachten ist. Die bietet sowohl
MehrBeschreibung zur Überprüfung einer digital signierten E-Rechnung
Beschreibung zur Überprüfung einer digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen vorsteuerabzugsberechtigt,
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrAnleitung Erstellung einer edl
Bearbeitung in der 5. bis 7. Schulstufe (Bearbeitung 8. Schulstufe ab Seite 4) 1. Download der betreffenden edl von www.nms.ssr wien.at (Abb. 1) Hauptmenüpunkt: Leistungsrückmeldung und Beurteilung Untermenüpunkt:
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrNetzsicherheit II, SS 2011 Übung 4
Netzsicherheit II, SS 2011 Übung 4 Prof Dr Jörg Schwenk Betreuer: Florian Feldmann, Christopher Meyer Abgabe bis Montag, 09 Mai 2011, 10:00h in ID 2/415, im Briefkasten vor ID 2/467 oder zum Übungstermin
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
MehrDer Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 14/2017 v
Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 14/2017 v. 06.04.2017 Kein Hexenwerk: elektronische Signaturen Signaturen über Signaturen Wie sieht eine elektronische Signatur aus?
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrEncryption by Default
Encryption by Default pretty Easy privacy Hartmut Goebel Diplom-Informatiker, CISSP, CSSLP ISO 27001 Lead Implementer Zur Person: Hartmut Goebel Berater für IT-Security in komplexen Umgebungen Berät seit
MehrRund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157
Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Seite 1 10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Welche gesetzlichen Pflichten habe ich? 3. Warum muss eine elektronische
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrE-Government Strategie des Landes. sichere Kommunikation im E-Government
sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung
MehrAdobe Acrobat DC konfigurieren V1.1
powered by e-commerce monitoring gmbh Adobe Acrobat DC konfigurieren V1.1 Benutzeranleitung zur Installation von Zertifikaten, der Signatur von Dokumenten und der Vergabe qualifizierter Zeitstempel Stand:
MehrCorrespondence between initialisation table and Common Criteria Evaluation
Correspondence between initialisation table and Common Criteria Evaluation The following table provides information about the evaluted variants of the ZKA Banking Signature Card V7.x (SECCOS6 Operating
MehrDr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März Digitale Dienstkarten für die Beschäftigten der BA
Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März 2010 Digitale Dienstkarten für die Beschäftigten der BA Übersicht 1. Einführung 2. Technologische Grundlagen 3. Gegenwärtige und künftige
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
MehrDie elektronische Signatur von S-TRUST
Die elektronische Signatur von S-TRUST Mehrwert, Chancen, eanv und Ausschreibungen Holger Fröhlingsdorf Koblenz, 25.02.2010 Agenda Kartensysteme und Zertifikate von S-TRUST Elektronische Zertifikate /
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrEvolution der Signatur Elektronisch unterzeichnen und Prozesse beschleunigen. cuacademy, Hamburg, , Stefan Heins
Evolution der Signatur Elektronisch unterzeichnen und Prozesse beschleunigen cuacademy, Hamburg, 17.05.2017, Stefan Heins Agenda Möglichkeiten der Signatur Auswirkungen der eidas Verordnung Prozess im
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrElektronische Signaturen und Zeitstempel
Elektronische Signaturen und Zeitstempel Grundlage rechtssicherer Dokumentation im Gesundheitswesen - Empfehlungen des Competence Centers für die Elektronische Signatur im Gesundheitswesen (CCESigG) e.v.
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrDas elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst?
Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? 29. März 2011 Um was geht es? 2 Inhalt und Ziel Projekt-Anforderungen (Markwalder) Rechtliche Ausgangslage
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrAnleitung zur Prüfung der digitalen Signatur mit Adobe Reader XI (bzw. X)
Anleitung zur Prüfung der digitalen Signatur mit Adobe Reader XI (bzw. X) Mit Hilfe dieser Anleitung können Sie die digitale Signatur des Mitteilungsschreibens überprüfen. Die Erläuterung erfolgt am Beispiel
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrElektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010)
Elektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010) Seit 1.11.2010 nutzt ROTZLER neben den klassischen Kommunikationswegen wie Brief und Fax zusätzlich die Möglichkeit, Dokumente auf elektronischem
MehrQuickstart OpenLimit Reader 2.5.0.4
Quickstart OpenLimit Reader 2.5.0.4 Stand: 29.11.2012 Inhaltsverzeichnis 1. Systemvoraussetzungen 1 1.1 Betriebssysteme 1 1.2 Hardware 2 1.3 Software 2 2. Installation 2 3. Signaturprüfung 3 3.1 Signaturprüfdialog
MehrVorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014
Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:
MehrDie digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive
Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrSECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrWo steht der elektronische HBA? Spezifikation 2.1 seit Mitte Dezember, also nach der MEDICA, allerdings noch nicht freigegeben! Spec 2.1 enthält immer
Der elektronische HBA und Düsseldorf, 7. März 2006 und der HBA Fraunhofer-Institut für Biomedizinische Technik St. Ingbert Wo steht der elektronische HBA? Spezifikation 2.1 seit Mitte Dezember, also nach
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche
MehrRechtliche Grundlagen elektronischer Signaturen
Rechtliche Grundlagen elektronischer Signaturen Ingmar Camphausen ingmar@inf.fu-berlin.de Seminar IT-Sicherheit FU Berlin, 26.11.2002 Motivation Aktuelle technische Verfahren Juristisches Neuland Gründerzeit
MehrNUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT
NUTZENPOTENZIALE DER EUROPÄISCHEN VERORDNUNGEN FÜR DIE IT SICHERHEIT IM SECMAAS PROJEKT Stand: 22.06.2016 Verfasser: Arno Fiedler DER SECMAAS FOKUS Sicherheit der kommunalen IT-Infrastruktur für das Management
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
Mehr