Die Strategie des Landes Niedersachsen zur elektronischen Signatur

Größe: px
Ab Seite anzeigen:

Download "Die Strategie des Landes Niedersachsen zur elektronischen Signatur"

Transkript

1

2 Die Strategie des Landes Niedersachsen zur elektronischen Signatur Holger Meyer Leiter Kompetenzzentrum IT-Sicherheit () Informatikzentrum Niedersachsen (izn) 7. Kommunales IuK-Forum Niedersachsen Soltau, den 20. September 2007

3 Informatikzentrum Niedersachsen (izn) Rechtsform: Landesbetrieb nach 26 LHO Gründungsdatum: 1. Mai 1997 Aufgaben: Pflichtaufgaben: Unterstützung der Landesverwaltung bei der Aufgabenwahrnehmung durch die Bereitstellung von IuK-Technik Hochsicherheits-Rechenzentrum, Betreiber des Landesdatennetzes 4 Geschäftsstellen: H - BS - OL - LG Personalbestand: ca. 420 Mitarbeiter Umsatz: ca. 90 Mio. EURO (2004) 3

4 Kompetenzzentrum IT-Sicherheit () Bereitstellung und Weiterentwicklung von IT-Sicherheitskomponenten (z.b. SignaturCard Niedersachsen, Chipkartenlesegeräte, Virenscanner, Sichere , Sicherer PDA, Sicherer VPN-Zugang) SignaturCard Service und Landesregistrierungsstelle (SCS) Betrieb der Niedersachsen-CA (TESTA-CA / Niedersachsen) Betrieb von Sicherheitsgateways (Application Security Gateway [ASG]) Betrieb der Virtuellen Poststelle (VPS) Beratung und Unterstützung zum Thema IT- Sicherheitsmanagement außerhalb des izn (z.b. IT-Sicherheitskonzepte, IT-Audits, Schutzbedarfsfeststellungen, Basissicherheitschecks) Beratung und Unterstützung der Fachverwaltungen bei der IT- Sicherheitsimplementierung (z.b. Kommunikations- und Transaktionssicherheit in Applikationen und Netzen, Authentisierung, Sichere ) 4

5 Vier Säulen S für f r sicheres egovernment V e r t r a u l i c h k e i t V e r t r a u l i c h k e i t A u t h e n t i z i t ä t A u t h e n t i z i t ä t I n t e g r i t ä t I n t e g r i t ä t V e r b i n d l i c h k e i t V e r b i n d l i c h k e i t Sicherheits - Infrastruktur Sicherheits - Infrastruktur Security Policy Security Policy 5

6 Die SignaturCard Niedersachsen 6

7 SignaturCard Niedersachsen (PKS) qualifiziertes Zertifikat Akkreditiertes Trustcenter Zertifikat Name des Trust Centers Name des Benutzers Öffentlicher Schlüssel Algorithmus Zertifikatsnummer Gültigkeitszeitraum 7

8 Sicherheitsinfrastruktur PKI-Komponenten Komponenten PKS-Card 2.0 / 3.0 BS: TCOS Schlüsselpaare 2 Zertifikate 3-jährige Gültigkeit Null-PIN Fehlbedienungszähler Chipkartenlesegeräte PC/SC, B1 Sicherheitssoftware SW zur Erstellung der Signatur SW zur Verifikation der Signatur SW zur Erneuerung der Signatur SW zum Verschlüsseln SW zum Entschlüsseln 8

9 Wo wurde die SignaturCard eingesetzt? Sichere Fachapplikationen Haushaltswirtschaftssystem Beihilfebearbeitungssystem Gerichtliches Mahnverfahren Sichere Kommunikation VPN-Zugang in das Landesnetz -Kommunikation Dateiablage SignaturCard Nds. Kommunaler Bereich (SiNiKom) 9

10 Welche Features der SignaturCard wurden genutzt? Elektronische Signatur Verschlüsselung Dokumentverschlüsselung Kommunikationsverschlüsselung Transportverschlüsselung Sichere Authentifikation an Fachapplikationen in Remoteumgebungen 10

11 Die SignaturCard Niedersachsen 11

12 Warum eine Migration? Anforderungen SigG - Erweiterung der Schlüssell ssellängen Sicherheitseignung der Kryptoalgorithmen Veröffentlichung der BNetzA im Bundesanzeiger Sicherheitseignung für 1024 Bit läuft aus zum PKS Card ist auf Schlüssellänge 2048 Bit nicht erweiterbar! Kein interoperabler Standard mehr (ISIS-MTT) HWS benötigt neue Karten! Neue SignaturCard mit 2048 Bit 12

13 Übersicht - Signaturqualitäten ten ZDA- Betrieb Algorithmen Sicherheitsnachweis für technische Komponenten Dauerhafte Überprüfbarkeit Gemeinsames Wurzelzertifikat Vergabe eines Gütesiegels Sichere Signaturerstellungs -einheit Qualifiziertes Zertifikat Akkreditierte esignaturen 30 Jahre Qualifizierte esignaturen Anzeige Herst.Erkl. 5 Jahre - - Fortgeschrittene esignaturen Fortgeschrittene esignaturen VPKI NDS-CA Policy der Root (BSI) Policy der Root (BSI) Freiwillig Freiwillig LHOkonform VPKI-Wurzelzertifikat (BSI) Policy der Root (BSI) Freiwillig Zertifikat 13

14 VPKI TESTA NDS-CA PCA-Verwaltung Root-CA IVBB D-Trust TESTA-CA CA Thüringen Niedersachsen MASTER- Domänen TIM NDS-Justiz NDS-LV NDS-Kommunen SUB- Domänen 14

15 VPKI - Vorteile für f r Niedersachsen Interoperabilität mit anderen Verwaltungen Gemeinsamer Verzeichnisdienst der Verwaltungen (EB-CA) Sicherheitsniveau VPKI liegt auch im SigBü zugrunde Sicherheitsniveau ist durch Policy des BSI vorgegeben Synergieeffekte mit anderen Projekten Keine geprüften und bestätigten Komponenten erforderlich Kostengünstiger für das Land! 15

16 VPKI - Vorteile für f r DST / Admin / User Leichte Zuordnung zur Person (mehr Zertifikatsinhalte - o, ou) Differenzierte Gruppen/Rollen per ou 3 -Eintrag Schnelle Auslieferung durch RA-Mitarbeiter (webunterstützt) Einfache Identifizierung ( Siegel führende Stellen ) Leichtes Kartenhandling durch PUK Eintrag ins verwaltungsinterne VDV (TESTA-Verzeichnis) 16

17 Signaturschlüssel PKS-Signaturzertifikat* SignaturCard NetKey 3.0 PKS-Zertifikate NDS-CA-Zertifikate Qualifizierte Signatur Fortgeschrittene Signatur 1 Root 1: BNA (ehem. RegTP) 2 Root 2: PCA-1-Verw. (VPKI) Signaturschlüssel Verschlüsselungsschlüssel Authentifizierungsschlüssel 3 External Key-Application Allgem. PKI-Anwendungen Root 3: beliebig extern generierte Schlüssel* Stand Fortgeschr. Qualifiziert 2 NDS-CA-Zertifikate (1 Sig und 1 Auth/Enc)* 1 weiteres Zertifikat optional extern generierte Zertifikate* Fortgeschr. * optional nach Kundenanforderung * im Auslieferungszustand NDS-CA * optional nach Kundenanforderung SigG-Konformität ISIS-MTT-Konformität BSI-/VPKI-Konformität ISIS-MTT-Konformität für sonstige Anwendungen 1 lokale PIN für f Sig-Schl Schlüssel 1 globale PIN für f r alle Schlüssel 1 lokale PIN pro Anwendung Fehlbedienungszähler PUK ( Master-PIN ) Produktion: vorauss Fehlbedienungszähler (optional)

18 Sicherheitsinfrastruktur PKI-Komponenten Komponenten NetKey 3.0-Karte Dual-Chip BS: TCOS 3.0 mind. 3 Schlüsselpaare mind. 3 Zertifikate 3-jährige Gültigkeit PIN / PUK variabl. Fehlbedienungszähler Chipkartenlesegeräte PC/SC (USB, PCMCIA, PC-Card, seriell) Sicherheitssoftware SW zur Erstellung der Signatur SW zur Verifikation der Signatur SW zur Erneuerung der Signatur SW zum Verschlüsseln SW zum Entschlüsseln 19

19 SignaturCard Niedersachsen (NetKey 3.0) Zertifikat Name des Trust Centers Name des Benutzers Öffentlicher Schlüssel Algorithmus Zertifikatsnummer Gültigkeitszeitraum Signaturzertifikat Verschlüsselungszertifikat Authentisierungszertifikat qualifizierte Signatur fortgeschrittene Signatur Akkreditiertes Trustcenter Eigene CA (NDS-CA) 20

20 Wo wird die SignaturCard heute eingesetzt? Sichere Fachapplikationen Haushaltswirtschaftssystem (HWS) Beihilfebearbeitungssystem (Samba) Gerichtliches Mahnverfahren (AGMV) Elektronisches Insolvenzverfahren (WinSolvenz) > SW Sichere Kommunikation Sicherer VPN-Zugang in das Landesnetz Sichere Elektronischer Rechtsverkehr in der Fachgerichtsbarkeit (elba.nds) Sichere Kommunikation mit Registergerichten (SLIM IV) Elektronisches Meldewesen (Architektur DVDV) > SW Virtuelle Poststelle (VPS) Mobile Festplattenverschlüsselung Sicherer PDA 21

21 Welche Verbreitung hat die SignaturCard heute? Dienststellen 750 Sichere Fachapplikationen Haushaltsvollzugssystem TN Beihilfebearbeitungssystem 250 TN Gerichtliches Mahnverfahren u.a. 250 TN Sichere Kommunikation Sicherer VPN-Zugang TN Sichere u.a. 250 TN Softwarezertifikate 250 TN ca TN 22

22 Welche Features der SignaturCard können heute genutzt werden? Zugangssicherung zu Rechnersystemen Single-Sign-On Dienstausweis Zutrittssicherung zu Gebäuden Arbeitszeiterfassung Kantinen- und Kioskfunktion One-Time-Password (OTP) Watermark Fachapplikationen / egovernment-anwendungen Ticketing (ÖPNV-Fahrgeldmanagement, Eventmanagement) Diebstahlschutz (Mobilitätssperre z.b. bei Kfz, Hardware) 23

23 Single Sign On und WinLogon Chipkarte ersetzt Login über Benutzername und Passwort Passwortqualität steigt (Länge und Zeichensatz) Hohe Passwortsicherheit Schutz vor Manipulation Authentisierung erfolgt nur einmal gegenüber dem System Beim Zugriff auf eine bestimmte Ressource erfolgt die Überprüfung der Zugriffsrechte an einem zentralen Server Der Nutzer erhält dann die ihm zustehenden Berechtigungen, Anwendungsprogramme und Ressourcen, ohne dass er beim Aufruf der Programme erneut ein Passwort angeben muss Hohe Benutzfreundlichkeit 24

24 Dienstausweis Beantragung und Ausgabe von digitalen Dienstausweisen werden von bereits vorhandenen Dienstausweisstellen übernommen - hier erfolgen Aufnahme von Antragsdaten, Personenbild und Unterschrift Lässt sich mit Zeiterfassungs- und Zutrittskontrollsystemen kombinieren Die Personaldaten werden in einer gesicherten lokalen Datenbank gespeichert Der Kartenkörper sollte vorher definierte Sicherheitsmerkmale enthalten, um die Fälschungssicherheit zu gewährleisten 25

25 Zutrittssicherung zu Gebäuden Regelung des Zutritts zu einem Gelände oder zu einem Gebäude bzw. innerhalb des Gebäudes zu Diensträumen Definition von Sicherheitszonen mit unterschiedlichem Schutzbedarf Verwaltung der Zutrittsberechtigungen erfolgt mit spezieller Software zentral auf einem Rechner Für jede berechtigte Person kann eine räumliche und zeitlich eingeschränkte Zutrittsberechtigung je Sicherheitszone festgelegt werden Die Identifikation und der Zutritt zu den jeweiligen Sicherheitszonen wird über Chipkarte und Kartenleser/ Terminal ermöglicht 26

26 Arbeitszeiterfassung Ermittlung der Arbeitszeit der Mitarbeiter Lässt sich mit Zutrittskontrollsystemen kombinieren Zusätzlich zur Prüfung der entsprechenden Zutrittsberechtigung wird eine Speicherung der Kommtbzw. Geht-Zeit des Mitarbeiters durchgeführt Effektive Verwaltung und Abrechnung von Arbeitszeit, Dienstreisen, Urlaub etc. Transparente Zeitkorrekturen können von den Mitarbeitern selbst vorgenommen werden 27

27 Kantinen- und Kioskfunktionen Elektronische Geldbörse im Pay-Before-Verfahren für Mittagessen, Getränke, Süßwaren etc. Einfaches münzloses Handling für die Mitarbeiter Effektiv, ressourcenfreundlich, bedienerfreundlich Erweiterbar um viele Funktionen in der Beziehung Innerer Dienst >>> Mitarbeiter, z.b. Abrechnung privater Fotokopien, Abrechnung privater Telefongespräche Mit Electronic Cash erweiterbar für den Erwerb von Fahrkarten im ÖPNV oder andere Ticketing-Funktionen 28

28 Watermark Digitales Wasserzeichen Schutz digitaler Dokumente Abruf von Daten durch Passwort schützbar Einbettung von Copyright-Informationen in ein Dokument Gestaltung kann sichtbar oder unsichtbar erfolgen 29

29 Wo wird die SignaturCard in Zukunft eingesetzt? Multifunktionskarte (MFK) inkl. Single-Sign-On Elektronischer Dienstausweis Sichere Bereitstellung von Zentralabiturklausuren Fachapplikation Schwarzarbeitsbekämpfung Zertifikatsbasierte Kommunikationssicherung von zentralen Hardwarekomponenten (Router, Switches, Server etc.) > SW Personalmanagementverfahren (PMV) Dokumentenmanagementsystem (DMS) Elektronisches Kabinettsinformationssystem (ekis) Elektronische Aktenführung (eakte Land) Elektr. Immissionsschutzrechtl. Genehmigung (egenv) Elektronisches Beschaffungsmanagement (Comparo Plus) 30

30 Projekte mit landesstrategischer Bedeutung Sichere E Sicherer VPN-Zugang in das Landesnetz Festplattenverschlüsselung sselung Sicherer PDA European Bridge CA (EB-CA) 31

31 Sichere E - Produktziele Vertraulichkeit durch Verschlüsselung mit bewährten und sicheren Kryptoalgorithmen Manipulationsschutz durch elektronische Signatur (Integritätsprüfung) Interoperabilität durch die Verwendung des Standards S/MIME oder ISIS-MTT Identität durch unabstreitbare und eindeutige Identifizierbarkeit des Absenders Benutzerakzeptanz durch 2 Buttons zum Signieren und / oder Verschlüsseln Intuitive Plug-In-Integration in MS Outlook oder besser MS Native- Lösung Kosteneinsparungen und Umsatzsteigerung durch Verschlankung von Geschäftsprozessen Behördenumspannender Zugriff auf sichere Risikominderung und stärkere Konformität mit gesetzlichen Datenschutzvorschriften (BDSG, LDSG, Schutzstufen) 32

32 Sichere E - Clientausstattung Sichere -PlugIn oder MS Native Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 33

33 Sicherer VPN-Zugang in das Landesnetz Unmittelbare Dienststellen der Landesverwaltung und Kommunen - Applikationen der Dienststellen iznnet 2000 Zugriff remoteap auf Landesnetz über VPN - IPSec Dritte / Externe IuK-Administrator Internet Fernwartung Mobile Arbeitsplätze Telearbeiter PDA/Smartphone 34

34 Sicherer VPN-Zugang - Produktziele Sicherer, zuverlässiger und kostengünstiger Zugang in das Landesnetz Unabhängigkeit vom stationären Arbeitsplatz Starke Authentisierung Verschlüsselte Datenübertragung 35

35 Sicherer VPN-Zugang - Clientausstattung SecureVPN Client Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 36

36 Festplattenverschlüsselung sselung - Produktziele Vorhandensein eines Pre-Boot-Verfahrens Nutzung der SignaturCard Niedersachsen zur Benutzer-Authentisierung Einfache transparente Usability Zentrale Möglichkeit zur Administration aller im Land Niedersachsen eingesetzten Clients (Managementkonsole) Vollständige Verschlüsselung Missbrauchschutz bei Diebstahl 37

37 Festplattenverschlüsselung sselung - Clientausstattung Verschlüsselungs-Software mit Boot-Schutz Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 38

38 Sicherer PDA - Produktziele Ausgangssituation Steigende Nachfrage mobiler Pocket-Geräten (z.b. Smartphone, PDA): Empfangen und Versenden von s Zugriff und Synchronisation von Outlook-PIM (Kalender, Kontakte, Aufgaben) Produktziel Zugriff mit einem handlichen Pocket-Gerät - mobil und sicher Fernzugriff über das Internet auf Daten oder s im Landesnetz Keine unbefugte Nutzung des Geräts nach Verlust 39

39 Sicherer PDA - Ausgewählte Sicherheitsmodule Karten- und zertifikatsbasierte Authentisierung Sicherer VPN-Zugang (Internet und Intranet) Festplattenverschlüsselung Integrierter Virenschutz Sicherer Zugriff auf persönliches Exchange Postfach im Landesnetz s, Besprechungsanfragen u.a. können, wie am Arbeitsplatz, mit MS Outlook Mobil empfangen, versendet und bestätigt werden Sicherer Zugriff auf MS Outlook-Kalender-Funktionen und Kontaktdaten Automatische oder manuelle Synchronisation aller Exchange- Daten bei bestehender VPN-Verbindung Sicherer Zugriff auf MS Office-Dokumente im Landesnetz 40

40 Sicherer PDA - Clientausstattung Sicherer VPN-Zugang Festplattenverschlüsselung AVIR-Software mit Patch-Automatik SmartCard mit integriertem Flashspeicher im microsd- Format (SignaturCard Niedersachsen) 41

41 European Bridge-CA - Ziele Verifikation von Zertifikaten ist unbedingt notwendig für die elektronische Kommunikation Vertrauliche und personengebundene elektronische Kommunikation ist durch Verifikation erst möglich Ein ständiger und einfacher Zugriff ist für die Verifikation unbedingt notwendig EB-CA ist Single Point of Contact bei der Verifikation von Zertifikaten für Signatur, Authentifikation und Verschlüsselung Voraussetzungen: Aussteller von Zertifikaten oder CA schließen einen Vertrag mit der EB-CA Die Vertragsbindung gewährleistet eine einheitliche Schnittstelle (Interoperabilität) 43

42 Ausgangssituation Quelle: TeleTrust 44

43 Lösung: EB-CA Quelle: TeleTrust 45

44 Signaturbündnis ndnis Niedersachsen Handlungsschwerpunkte Sicherheit und Interoperabilität Anwendungen und Prozesse an der Schnittstelle Wirtschaft und Verwaltung Strategische Einzelmaßnahmen und Projekte Maßnahmen zur Akzeptanzverbesserung Kooperationen mit anderen Initiativen des Landes Kooperationen Interkommunale Zusammenarbeit Zusammenarbeit mit dem Anwenderforum Elektronische Signatur des Bundes (Nachfolger Signaturbündnis Bund) 48

45 egovernment Authentizität Niedersachsen-CA Verschlüsselung Signatur Infrastruktur Vertraulichkeit Verbindlichkeit Integrität SignaturCard Telefon: (05 11) Fax: (05 11) Internet: 49

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Unterstützte Zertifizierungsdienste

Unterstützte Zertifizierungsdienste Unterstützte Zertifizierungsdienste Standardkonfiguration des OCSP/CRL-Relays Version 12 vom 14.03.2008 Mit dem OCSP/CRL-Relay von Governikus kann die Gültigkeit von Zertifikaten online gegen den jeweiligen

Mehr

Leitfaden. in bayerischen Kommunen

Leitfaden. in bayerischen Kommunen Leitfaden zur Beschaffung fortgeschrittener und erweiterter fortgeschrittener elektronischer Signaturen in bayerischen Kommunen Prof. Dr. Rainer Thome Dipl.-Vw. Jürgen Scherer M.A. Stand: Juli 2012 Inhalt

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster thilo.schuster NIXSPAM web.de Fragen Was ist eine elektronische Signatur? Wie funktioniert

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

OpenLimit SignCubes AG. Sichere Lösungen für E-Government

OpenLimit SignCubes AG. Sichere Lösungen für E-Government OpenLimit SignCubes AG Sichere Lösungen für E-Government OpenLimit SignCubes AG International führender Anbieter von Software zur Anwendung elektronischer Signaturen, digitaler Identitäten und Verschlüsselungstechnologien

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Anleitung SignLive Toolbox T-Telesec

Anleitung SignLive Toolbox T-Telesec Anleitung SignLive Toolbox T-Telesec X-Sign GmbH Copyright 2013 Dieses Dokument und zugehörige Arbeitsunterlagen sind von X-Sign GmbH zur Verfügung gestellt worden. Sie sind Eigentum von X-Sign und unterliegen

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

T-Systems Solutions for Research.

T-Systems Solutions for Research. T-Systems Solutions for Research. DFN Sicherheits-Workshop, PKI Services auf Basis der DFN PKI 18.03.09; Hamburg; Frank Fiedler; T-Systems SfR GmbH T-Systems Solutions for Research GmbH 18.03.2009 1 Inhalt

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Sicherheit im Datenverkehr

Sicherheit im Datenverkehr Sicherheit im Datenverkehr Daten elektronisch signieren und die Vertraulichkeit beim E-Mail-Verkehr durch Verschlüsselung schützen dies ermöglicht das SmartCard-Sicherheitspaket der DATEV, mit dem Nachrichten

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Die elektronische Dienstkarte (edk) im Finanzressort. BMF, IT-Sektion Ludwig Moser

Die elektronische Dienstkarte (edk) im Finanzressort. BMF, IT-Sektion Ludwig Moser Die elektronische Dienstkarte (edk) im Finanzressort BMF, IT-Sektion Ludwig Moser Agenda Projektvorstellung und abgrenzung Ausgangslage Zielsetzung Projektaufgaben Grobplan Nächste Schritte Nutzen Projektabgrenzung

Mehr

Bedienungsanleitung für Bewerber/Bieter. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat)

Bedienungsanleitung für Bewerber/Bieter. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) ELViS Bedienungsanleitung für Bewerber/Bieter Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) Einstellen des bzw. Wechsel des Einstellen des

Mehr

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access Knowlegde Guide Wien, Jänner 2004 INHALT INHALT...2 Registry Einstellungen am Exchange Server Rechner...3 Empfängerbeschränkung Einstellung...6

Mehr

Fraunhofer IBMT. D2D goes KV-SafeNet (2) D2D aktuell (im Backbone, mit HBA, in der Zukunft)

Fraunhofer IBMT. D2D goes KV-SafeNet (2) D2D aktuell (im Backbone, mit HBA, in der Zukunft) D2D goes KV-SafeNet (2) D2D aktuell (im Backbone, mit HBA, in der Zukunft) Seit wann läuft D2D via VPN? Die Nutzung von D2D über VPN-Verbindungen ist möglich seit Indienststellung des D2D-Serverknotens

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Konfigurierte Zertifizierungsstellen (certificate authorities)

Konfigurierte Zertifizierungsstellen (certificate authorities) Konfigurierte Zertifizierungsstellen (certificate authorities) Standardkonfiguration RELAY-3_5-3_8-CFG-25 (vom 03.02.2014) für OCSP/CRL-Relays ab Governikus SC Versionsreihe 3.5 Das OCSP/CRL-Relay ist

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation Die elektronische Signatur als wesentlicher Bestandteil der elektronischen Kommunikation 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Elektronischer Rechtsverkehr mit dem Handelsregister in Deutschland

Elektronischer Rechtsverkehr mit dem Handelsregister in Deutschland Elektronischer Rechtsverkehr mit dem Handelsregister in Deutschland Verfahrenspflegestelle RegisSTAR NRW Handelsregisterführung in Deutschland Das Handels- und Genossenschaftsregister wird bei den Amtsgerichten

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil B2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil B2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Outlook Express unter Windows 2000 (Kerstin Ehrhardt) München 07.05.2007

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Bedienungsanleitung für Auftraggeber. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat)

Bedienungsanleitung für Auftraggeber. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) ELViS Bedienungsanleitung für Auftraggeber Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) Einstellen des bzw. Wechsel des Rufen Sie www.subreport.de

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Michael Butz Geschäftsführer

Michael Butz Geschäftsführer A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen

Mehr

Beantragung eines Softwarezertifikates für das EGVP-Backend

Beantragung eines Softwarezertifikates für das EGVP-Backend Beantragung eines Softwarezertifikates für das EGVP-Backend Anleitung Version 1.3 Stand 23.10.2009 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN) Fachgebiet 243 Beratung

Mehr

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat ELViS Bedienungsanleitung für Bewerber/Bieter Angebotsabgabe mit qualifizierter Signatur und Rufen Sie www.subreport.de auf und klicken danach auf Login ELViS. Geben Sie Ihre Kennung und Ihr Passwort ein

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

E-Government Gateway. Portal Stadt Lage. J. Gökemeier 23.10.2007

E-Government Gateway. Portal Stadt Lage. J. Gökemeier 23.10.2007 E-Government Gateway Portal Stadt Lage J. Gökemeier 23.10.2007 Aufgabenlast der Kommunen Aufgabenzunahme bei den Kommunen Verringerung Ressourcen Finanzen Personal Erwartungen bei Bürgern und Wirtschaft

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Neue Konzepte für. Markus Tak. Mobile Signatur und PKI

Neue Konzepte für. Markus Tak. Mobile Signatur und PKI Neue Konzepte für Markus Tak Mobile Signatur und PKI Was ist die digitale Identität? Kinokarten abholen PIN/TAN Banking OTP-Token Kontoauszüge ansehen ONLINE einkaufen Reisen buchen HBCI Banking Kfz-Zulassung

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

1 Meine wichtigste Karte 13

1 Meine wichtigste Karte 13 1 Meine wichtigste Karte 13 1.1 Ausweis ohne Anwendungen 14 1.2 Anwendungen ohne Ausweis 15 1.3 Problemstellung und Zielsetzung der Arbeit 16 1.4 Eingrenzung des Untersuchungsgegenstandes 17 1.5 Aufbau

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt. Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA

Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt. Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA Inhalt 1 Einleitung... 3 2 Prozess der Zertifikatsbeantragung...

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr