Erweiterung des postalischen Versorgungsraums in das Internet

Größe: px
Ab Seite anzeigen:

Download "Erweiterung des postalischen Versorgungsraums in das Internet"

Transkript

1 Erweiterung des postalischen Versorgungsraums in das Internet ( dot.post ; SePS, EPCM, PReM, Yellow page) Baden-Baden, 22.Juni 2010 CEN/TC331 WG2 Consulting Technology Operations

2 Substitution: schlimmster Fall oder beste Chance? Millions 100,000 90,000 80,000 70, ,000 50,000 40,000 30,000 20,000 10, % Quelle: Studie der Kuvertindustrie (FEPE) für Europa Zugang ist abhängig vom Konsumenten: somit opt-in 6. Applikationen sind verfügbar; auch für unterschiedliche h Marktsegmente 7. Die Adresse wird hybrid, oder ist dabei hybrid zu werden 8. Grundsatzfrage: Wer wird der INFRASTRUCTURE PROVIDER OF CHOICE? 1. Volumensrückgang / Zuwachs bei online und hybrider Dokumentkommunikation 2. Volle Marktöffnung / Wechsel zu konkurrenzfähigen, hoch standardisierten Lösungen basierend auf vertrauenswürdiger und regulierter Infrastruktur 3. Hybride Alternativen Treiber: Innovationszyklus qualitative Höherwertigkeit der RegTP / BNetzA 2004; a`la laduale Zustellung in Österreich 4. Direct marketing: In Dialog we trust! Sicht der Postgesellschaften (vergleichbare Studienresultate in der EU) Quelle: Österreichische Post AG, März 2010

3 Die Bedrohung kommt von außen / der übliche Kontrollmechanismus der PPO s greift nicht Brief EBIT Re etentions- Damm Postadministrationen (PPO s) werden das (bis dato geschützte) Brief EBIT mit anderen hoch profitablen Dienstleistungen erwirtschaften müssen (im vollen Wettbewerb)

4 Vor- & Nachgelagerte Prozesse werden hybrid Kunden Schnittstellen Eigentümerschaft Prozess Produkt Preis Track & Trace Prepaid Zahlung ex post Austauschbarkeit Open access gekappselt Infrastrukturdienste haben eine Integrative Rolle 1. Zugang ist überlebenswichtig 2. Vertrauen ist überlebenswichtig Wer (ID) sendet / empfängt Was (Dokumentenklassifikationen) Wann (Zeit und Datum) Wem (Empfänger & Präferenz), and Wie (bevorzugte / Rückfall- Art der Zustellung) Prozesse Adress Know-How opt-in Genehmigung Produkt Beweiskraft Integrität Zugang Trusted Third Party Standard pick-up/präsentation

5 Weltpostverein (UPU): der Weg zum E-Postuniversaldienst? Verhandlungen zwischen ICANN und UPU zur Errichtung einer Top Level Domain.post wurden im Dezember 2009 abgeschlossen und besiegelt. Der UPU als UN-Organisation, wurde die Trägerschaft und die Verwaltung der TLD.post übertragen, um.post erfolgreich am Postmarkt zu platzieren..post ist eine vertrauenswürdige & gesicherte internationale digitale Plattform, reguliert von den Mitgliedern der UPU, für die Gemeinschaft der Postbetreiber, um E-Dienste, E-Commerce und E-Government abzuwickeln, indem physische, finanz- und elektronische Plattformen Quelle: Document Exchange Network integriert werden. Die rechtliche Grundlage sind Artikel 14, des Weltpostvertrages, sowie die völkerrechtlich verbindlichen Beschlüsse der Mitgliedsstaaten t t (inkl. Deutschland) aus dem November 2009 und April

6 UPU: Erweiterung des postalischen Versorgungsraum Wer geischert Kommunizieren will muss sich den Vorgaben, der Vision und den Zielsetzungen der UPU unterwerfen. Standards geben den Rahmen vor Über100 Normen für den digitalen Nachrichtenaustausch 4 Standards für digitale Postdienste - Postal registered (PReM) - Electronic postal certification mark (EPCM) - Digital timestamp - PKI Interoperability Framework Kern dieser Standards ist die Interoperabilität von Postdiensten Quelle: UPU

7 E-ID / sicherte Kommunikation / Top level domain.post E-ID: Postalische Certificate Authority (CA) R&D Piloten zur grenzüberschreitenden Authenifizierung Ziel sind gesicherte elektonische Postdienste Sichere Kommunikation: Postal registered (PReM); Electronic postal certification mark (EPCM); Secured electronic postal services (SePS) Dot.post: Foundations model der Aufbau neuer digitaler Postdienste braucht: - Rahmen: dot.post domain - Nutzung innerhalb der Vorgaben der UPU - Integrierte Dienstleistungen: EPCM, Digital identity, mailboxes, hybrid & reverse hybrid-services, etc. Quelle: UPU, Canada Post, USPS, Australia Post

8 Überblick: UPU s.post Domain Management Policy Quelle: Domain Management Policy der UPU, Stand Mai

9 Digitale MailBox & cross-border zertfizierte E-Postdienste Quelle: UPU Bis heute gibt es keine international anerkannte Zertifizierungsdienste. Der Grund sind unterschiedliche und nicht kompatible Systeme zwischen den Staaten. (Bsp.: italienisches , inkl. Signatur und entsprechender Zustellinfrastruktur in China) Eine digitale MailBox und EPCM Technologie wird das erste universiell anerkannte Werkzeug für die digital zertifizeirte Kommunikation bieten. Diese Lösungen gewährleisten die Identität des Versenders, das Versanddatum, die Unversehrheit des Inhalts und den Erhalt der Sendung. Das dot.post Projekt fördert die Verbreitung dieser Lösungen indem das Versenden international zertifizierter Kommunikation ermöglicht wird.

10 Eigentum am Brieffach / Eigentum am account Die privaten Brieffächer und Landabgabekästen gehen ins Eigentum der Nutzer über Zugang / Werbeverzicht / Dialog- u. Permissionmarketing bekommen einen neuen Stellenwert

11 + State of Play (Full) Market Opening FMO on FMO on FMO on LU SK HU

12 Regulation for postal reform Protecting users of postal services Promoting a more dynamic market Ensuring universal service

13 Challenges for regulation in a changing market Ensure access to postal infrastructure Facilitate interoperability of different operators Provide necessary flexibility / avoid overregulation From regulation of monopoly to significant market power

14

15 Danke für Ihre Aufmerksamkeit! Mag. Walter Trezek Geschäftsführender Gesellschafter Document Exchange Network GmbH Consulting Technology Operations

E-Zustellung wird Europäisch. regional national europäisch - global

E-Zustellung wird Europäisch. regional national europäisch - global E-Zustellung wird Europäisch regional national europäisch - global 0 CLS wer wir sind Seit Januar 2013 Geschäftsführung: Martin Füll & Walter Trezek Drei Geschäftsfelder bzw. Beratungsschwerpunkte Kommunikationslogistik

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Agenda. Wie ändert sich die Gesellschaft? Was ist passiert? Wohin geht die Reise? (Vorhersagen sind erfahrungsgemäß schwierig)

Agenda. Wie ändert sich die Gesellschaft? Was ist passiert? Wohin geht die Reise? (Vorhersagen sind erfahrungsgemäß schwierig) Agenda Wie ändert sich die Gesellschaft? Was ist passiert? Wohin geht die Reise? (Vorhersagen sind erfahrungsgemäß schwierig) Wer gestaltet, bis wann? Welche Geschäftsmodelle sind erfolgversprechend? Kommunikation

Mehr

Situation der Digitalisierung in Europa

Situation der Digitalisierung in Europa Situation der Digitalisierung in Europa München, 8. November 2013 Consulting Technology Operations Agenda Erster Teil / grundlegende Entwicklung: Das neue GOLD sind DATEN Wer das GOLD hat macht die REGELN

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

DE-Mail und Standards So wichtig wie DIN A4

DE-Mail und Standards So wichtig wie DIN A4 DE-Mail und Standards So wichtig wie DIN A4 Sichere Elektronische Kommunikation NIFIS, Darmstadt, 21.09.2010 Kurt.kammerer@regify.com 2010 regify AG 1 Agenda 1. Kurzvorstellung regify AG 2. Erfolg der

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

eid Herausforderung für Europa?

eid Herausforderung für Europa? ? eid Herausforderung für Europa? Prof. Dr. Reinhard Posch CIO des Bundes eid Large Scale Pilots Interoperabilität I2010 Grundsein für eid ALL CITIZEN AND BUSINESSES Technologie nationaler eid Systeme

Mehr

De-Mail: Wer kann profitieren?

De-Mail: Wer kann profitieren? De-Mail: Wer kann profitieren? Petra Junk Vortrag bei der 13. DOXNET Fachkonferenz Baden-Baden, 21. Juni 2011 0 Wer ist WIK-Consult? WIK Wissenschaftliches Institut für Infrastruktur und Kommunikationsdienste

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 Trägerverein SuisseID 4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 30.03.2015 1 Grusswort Staatssekretärin Marie-Gabrielle Ineichen-Fleisch Direktorin des Staatssekretariats für Wirtschaft

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Customer Service Grids

Customer Service Grids Customer Service Grids Contact: Dr. Alfred Geiger, Dr. Heinz Hoermann Customer-Service-Grids. The Vision (2007) Resource-Providers Grid-Provider Corporate Resources -Compute -Data - Applications -Services

Mehr

ARCHIVSYSTEME Der Zukunft ihren Wert sichern. Mag. Alexander Leiningen-Westerburg

ARCHIVSYSTEME Der Zukunft ihren Wert sichern. Mag. Alexander Leiningen-Westerburg ARCHIVSYSTEME Der Zukunft ihren Wert sichern Mag. Alexander Leiningen-Westerburg Schutzvermerk / Copyright-Vermerk Copyright Siemens AG Österreich 2010. Alle Rechte vorbehalten. Ist-Situation! Schöne neue

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund STORK 2.0 1 eid in der Schweiz Problem Zahllose eid/iam Lösungen Lösung SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund Europäische Vision (1) - Digital Single Market (DSM) - Abbau

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten

Mehr

Einführung in die De-Mail Der physische und der elektronische Postmarkt

Einführung in die De-Mail Der physische und der elektronische Postmarkt Einführung in die De-Mail Der physische und der elektronische Postmarkt Serkan Antmen Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V. (DVPT) Postversand in Deutschland

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Der E-Postbrief im E-Government Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Deutsche Post - Die Post für Deutschland. Auch im Internet. Deutsche Post ist Deutschlands Brief-Universaldienstleister

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Europaweite Interoperabilität in der Verwaltung durch allgemein anerkannte Standards - Projekt e-codex -

Europaweite Interoperabilität in der Verwaltung durch allgemein anerkannte Standards - Projekt e-codex - Europaweite Interoperabilität in der Verwaltung durch allgemein anerkannte Standards - Projekt e-codex - Stand: 19. Februar 2014 1 Zusammenarbeit in der EU auch in der digitalen Welt Beispiele für grenzüberschreitende

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Aktuelle Erkenntnisse für Ihren Erfolg im Ausland.

Aktuelle Erkenntnisse für Ihren Erfolg im Ausland. Aktuelle Erkenntnisse für Ihren Erfolg im Ausland. Studie zur Wirksamkeit von internationaler physischer Geschäftskorrespondenz Logos 100% In Zusammenarbeit mit: En collaboration avec: Impressum Copyright:

Mehr

E-ZUSTELLUNG GEMEINDEN & BÜRGER

E-ZUSTELLUNG GEMEINDEN & BÜRGER E-ZUSTELLUNG GEMEINDEN & BÜRGER Output Management Amstetten, 15.10.2013 WAS IST DUALE ZUSTELLUNG GANZ EINFACH ZUSTELLKOPF BKA Zustelldienst VERSANDLÖSUNG Druckstraße 2 MULTIKANAL ZUSTELLUNG GEORG - EINE

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Trusted Location Based Services

Trusted Location Based Services Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

e-codex e-justice Communication via Online Data Exchange

e-codex e-justice Communication via Online Data Exchange e-codex e-justice Communication via Online Data Exchange e-codex Projekt Berlin, 30.06.2015 Das Ziel des e-codex Projektes: Verbesserung von grenzüberschreitenden Rechtsangelegenheiten für Bürger und Unternehmen

Mehr

Neue Entwicklungen bei der Cookie-Richtlinie der EU

Neue Entwicklungen bei der Cookie-Richtlinie der EU Neue Entwicklungen bei der Cookie-Richtlinie der EU RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter DFN-CERT Services GmbH koecher@dfn-cert.de Überblick Cookies Session- Cookies Cookies unterstützen

Mehr

Registry-Backend-Service and more

Registry-Backend-Service and more Registry-Backend-Service and more 15.09.2009 Robert Schischka, Richard Wein Geschäftsführer nic.at Agenda nic.at Überblick & Leistungen Wer sind wir, Zahlen, Daten, Fakten, Phasenplanung für neue TLDs

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

eingeschriebenen Brief versenden

eingeschriebenen Brief versenden e-mail als eingeschriebenen Brief versenden Durch und durch einzigartig Der legale Beweis, dass eine Sendung mit Beilage an eine beliebige Internet Adresse tatsächlich versandt und ausgeliefert wurde,

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Monitoring Brief- und KEP-Märkte in Deutschland 2013 / 2014. Ein Projekt des

Monitoring Brief- und KEP-Märkte in Deutschland 2013 / 2014. Ein Projekt des Monitoring Brief- und KEP-Märkte in Deutschland 2013 / 2014 Ein Projekt des 0 Eckdaten zum Monitoring Auftraggeber Bundesministerium für Wirtschaft und Energie (BMWi) Durchgeführt von WIK-Consult TÜV Rheinland

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Digitalisierungsoffensive

Digitalisierungsoffensive 1 Digitalisierungsoffensive Die Österreichische Bundesregierung hat sich in Regierungsprogramm Österreich neu regieren eine Digitalisierungsoffensive im Bereich der Neuen Medien zur Aufgabe gesetzt. Bestandteile

Mehr

Der Onlinebrief der Deutschen Post für das egovernment

Der Onlinebrief der Deutschen Post für das egovernment Der Onlinebrief der Deutschen Post für das egovernment Dr. Johannes Helbig Mitglied des Bereichsvorstands, Chief Information Officer European Local Government Conference Berlin, 09. Juni 2010 Agenda Der

Mehr

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen

Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen CEBIT 2005 Hannover, 15. März 2005 Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen Dr. Barbara Held IDABC, Enterprise and Industry Directorate General, European

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

ebay & Amazon Zwei Marktplatz-Strategien im Vergleich

ebay & Amazon Zwei Marktplatz-Strategien im Vergleich ebay & Amazon Zwei Marktplatz-Strategien im Vergleich Kölner Handelsrunde Köln, den 26. Mai 2014 Dr. Ralf Kaumanns Freiberuflicher Unternehmensberater Digital & E-Commerce Herausgeber ECC Digital Quarterly

Mehr

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und

Mehr

E-Commerce letzte Meile & Empfängerverfügung! Chancen für KEP Dienstleister! 13.06.2013 BdKEP MV, Warnemünde!

E-Commerce letzte Meile & Empfängerverfügung! Chancen für KEP Dienstleister! 13.06.2013 BdKEP MV, Warnemünde! E-Commerce letzte Meile & Empfängerverfügung! Chancen für KEP Dienstleister! 13.06.2013 BdKEP MV, Warnemünde! 1! Mitglied im Bundesverband Kurier, Express und Postdienste e.v.! 1! 2! 3! Herausforderungen

Mehr

Electronic Invoicing in CEE

Electronic Invoicing in CEE Electronic Invoicing in CEE Wien, 06/03/2013 Mag. Gerd Marlovits Leitung Marketing & Sales www.editel.at e-invoice in CEE Alles neu? 2 2013 EDITEL www.editel.eu e-invoice in CEE - Allgemeines Ausgangssituation

Mehr

Serviceorientierte Architektur Komplexitätsmanagement durch Integration

Serviceorientierte Architektur Komplexitätsmanagement durch Integration Serviceorientierte Architektur Komplexitätsmanagement durch Integration Feldafinger Kreis Dr. Uwe Bath, Deutsche Post Bad Honnef, 17. Januar 2005 Die neue Struktur der DPWN BRIEF EXPRESS / LOGISTIK FINANZ

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, )

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Reinhard Riedl, Leiter E-Government Institut & Mitglied des Expertenrats E-Government Schweiz Europa baut eine Infrastruktur für die E-Society

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

NOTZERT. Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657. 22. Mai 2013. 3. Kiras Fachtagung

NOTZERT. Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657. 22. Mai 2013. 3. Kiras Fachtagung NOTZERT Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657 22. Mai 2013 1/29 egovernment Einsatz der Informations- und Kommunikationstechnologien (IKT) in öentlichen Verwaltungen

Mehr

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57 Dr.-Ing. Mathias Uslar, OFFIS Vision: Smart Grid Quelle:EU SG ETP National Institute for Standards and Technology (USA): The term

Mehr

Interoperabilitätslösungen in der EU an den Beispielen PEPPOL und SPOCS

Interoperabilitätslösungen in der EU an den Beispielen PEPPOL und SPOCS Interoperabilitätslösungen in der EU an den Beispielen PEPPOL und SPOCS Dr. Martin Hagen Freie Hansestadt Bremen Die Senatorin für Finanzen Zentrales IT-Management und E-Government martin.hagen@finanzen.bremen.de

Mehr

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Informationstag "Elektronische Signatur" Berlin, eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Dr. Detlef Hühnlein ecsec GmbH Agenda Einleitung

Mehr

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Phil Zimmerman's PGP- Pretty Good Privacy Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Übersicht Einleitung Anforderungen an eine sichere elektr. Post Digitale Signatur Verschlüsselung

Mehr

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Jan Niggemann Regional Director Central Europe Return Path Deutschland GmbH Anlässlich der am 28. März2012 in München Agenda

Mehr

Über PrivaSphere AG. Corporate Presentation

Über PrivaSphere AG. Corporate Presentation Corporate Presentation 1 Über PrivaSphere AG Erster Schweizer Anbieter einer öffentlichen sicheren Mailplattform Tausende Benutzer von Finanzdienstleister und öffentlichen Verwaltungen, sowie Gesundheitsbehörden

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

Jörg Knaupp. Cryptomathic München

Jörg Knaupp. Cryptomathic München Kryptografie- Management durch Crypto as a Service Jörg Knaupp Cryptomathic München Cryptomathic Firmenüberblick Headquarter History Aarhus, Dänemark Gegründet 1986 von Kryptogafieexperten der Universitat

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Die qualifizierten elektronischen Signatur, Einsatzgebiete im Behördenverkehr Lorenz Neher Dipl. El. Ing. FH, CISSP, CISA Das

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Embedded UICC Konzept und Zertifzierbarkeit

Embedded UICC Konzept und Zertifzierbarkeit Embedded UICC Konzept und Zertifzierbarkeit Jens Oberender SRC Security Research & Consulting GmbH 4./5. Februar 2015 Fraunhofer Darmstadt Agenda 1. Einsatzszenario (e)uicc 2. Motivation 3. Rollenmodell

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Network your Business Beziehungen 2.0 Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Übersicht Internet und Social Media in der Schweiz Philosophie des Netzwerkens Social

Mehr

Übersicht. Marketspace vs. Marketplace. Definition eines EMs. Markttransaktion. B2B und B2C. Electronic Marketplaces

Übersicht. Marketspace vs. Marketplace. Definition eines EMs. Markttransaktion. B2B und B2C. Electronic Marketplaces 24. Januar 2001 Seminar Internet Economics Electronic Marketplaces Philippe Schoch Christian Rupp Übersicht Was sind Electronic Marketplaces (EMs) Electronic Markets Matrix Business Models des E-Commerce

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

THE DANUBE REGION - EUROPEAN CHALLENGES

THE DANUBE REGION - EUROPEAN CHALLENGES THE DANUBE REGION - EUROPEAN CHALLENGES Österreichische Post AG Division Paket & Logistik / Vorstandsdirektor DI Peter Umundum Wien, 19. November 2012 ÖSTERREICHISCHE POST AG IM ÜBERBLICK BRIEF, WERBEPOST

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr