Die Strategie des Landes Niedersachsen zur elektronischen Signatur

Größe: px
Ab Seite anzeigen:

Download "Die Strategie des Landes Niedersachsen zur elektronischen Signatur"

Transkript

1

2 Die Strategie des Landes Niedersachsen zur elektronischen Signatur Holger Meyer Leiter Kompetenzzentrum IT-Sicherheit () Informatikzentrum Niedersachsen (izn) 7. Kommunales IuK-Forum Niedersachsen Soltau, den 20. September 2007

3 Informatikzentrum Niedersachsen (izn) Rechtsform: Landesbetrieb nach 26 LHO Gründungsdatum: 1. Mai 1997 Aufgaben: Pflichtaufgaben: Unterstützung der Landesverwaltung bei der Aufgabenwahrnehmung durch die Bereitstellung von IuK-Technik Hochsicherheits-Rechenzentrum, Betreiber des Landesdatennetzes 4 Geschäftsstellen: H - BS - OL - LG Personalbestand: ca. 420 Mitarbeiter Umsatz: ca. 90 Mio. EURO (2004) 3

4 Kompetenzzentrum IT-Sicherheit () Bereitstellung und Weiterentwicklung von IT-Sicherheitskomponenten (z.b. SignaturCard Niedersachsen, Chipkartenlesegeräte, Virenscanner, Sichere , Sicherer PDA, Sicherer VPN-Zugang) SignaturCard Service und Landesregistrierungsstelle (SCS) Betrieb der Niedersachsen-CA (TESTA-CA / Niedersachsen) Betrieb von Sicherheitsgateways (Application Security Gateway [ASG]) Betrieb der Virtuellen Poststelle (VPS) Beratung und Unterstützung zum Thema IT- Sicherheitsmanagement außerhalb des izn (z.b. IT-Sicherheitskonzepte, IT-Audits, Schutzbedarfsfeststellungen, Basissicherheitschecks) Beratung und Unterstützung der Fachverwaltungen bei der IT- Sicherheitsimplementierung (z.b. Kommunikations- und Transaktionssicherheit in Applikationen und Netzen, Authentisierung, Sichere ) 4

5 Vier Säulen S für f r sicheres egovernment V e r t r a u l i c h k e i t V e r t r a u l i c h k e i t A u t h e n t i z i t ä t A u t h e n t i z i t ä t I n t e g r i t ä t I n t e g r i t ä t V e r b i n d l i c h k e i t V e r b i n d l i c h k e i t Sicherheits - Infrastruktur Sicherheits - Infrastruktur Security Policy Security Policy 5

6 Die SignaturCard Niedersachsen 6

7 SignaturCard Niedersachsen (PKS) qualifiziertes Zertifikat Akkreditiertes Trustcenter Zertifikat Name des Trust Centers Name des Benutzers Öffentlicher Schlüssel Algorithmus Zertifikatsnummer Gültigkeitszeitraum 7

8 Sicherheitsinfrastruktur PKI-Komponenten Komponenten PKS-Card 2.0 / 3.0 BS: TCOS Schlüsselpaare 2 Zertifikate 3-jährige Gültigkeit Null-PIN Fehlbedienungszähler Chipkartenlesegeräte PC/SC, B1 Sicherheitssoftware SW zur Erstellung der Signatur SW zur Verifikation der Signatur SW zur Erneuerung der Signatur SW zum Verschlüsseln SW zum Entschlüsseln 8

9 Wo wurde die SignaturCard eingesetzt? Sichere Fachapplikationen Haushaltswirtschaftssystem Beihilfebearbeitungssystem Gerichtliches Mahnverfahren Sichere Kommunikation VPN-Zugang in das Landesnetz -Kommunikation Dateiablage SignaturCard Nds. Kommunaler Bereich (SiNiKom) 9

10 Welche Features der SignaturCard wurden genutzt? Elektronische Signatur Verschlüsselung Dokumentverschlüsselung Kommunikationsverschlüsselung Transportverschlüsselung Sichere Authentifikation an Fachapplikationen in Remoteumgebungen 10

11 Die SignaturCard Niedersachsen 11

12 Warum eine Migration? Anforderungen SigG - Erweiterung der Schlüssell ssellängen Sicherheitseignung der Kryptoalgorithmen Veröffentlichung der BNetzA im Bundesanzeiger Sicherheitseignung für 1024 Bit läuft aus zum PKS Card ist auf Schlüssellänge 2048 Bit nicht erweiterbar! Kein interoperabler Standard mehr (ISIS-MTT) HWS benötigt neue Karten! Neue SignaturCard mit 2048 Bit 12

13 Übersicht - Signaturqualitäten ten ZDA- Betrieb Algorithmen Sicherheitsnachweis für technische Komponenten Dauerhafte Überprüfbarkeit Gemeinsames Wurzelzertifikat Vergabe eines Gütesiegels Sichere Signaturerstellungs -einheit Qualifiziertes Zertifikat Akkreditierte esignaturen 30 Jahre Qualifizierte esignaturen Anzeige Herst.Erkl. 5 Jahre - - Fortgeschrittene esignaturen Fortgeschrittene esignaturen VPKI NDS-CA Policy der Root (BSI) Policy der Root (BSI) Freiwillig Freiwillig LHOkonform VPKI-Wurzelzertifikat (BSI) Policy der Root (BSI) Freiwillig Zertifikat 13

14 VPKI TESTA NDS-CA PCA-Verwaltung Root-CA IVBB D-Trust TESTA-CA CA Thüringen Niedersachsen MASTER- Domänen TIM NDS-Justiz NDS-LV NDS-Kommunen SUB- Domänen 14

15 VPKI - Vorteile für f r Niedersachsen Interoperabilität mit anderen Verwaltungen Gemeinsamer Verzeichnisdienst der Verwaltungen (EB-CA) Sicherheitsniveau VPKI liegt auch im SigBü zugrunde Sicherheitsniveau ist durch Policy des BSI vorgegeben Synergieeffekte mit anderen Projekten Keine geprüften und bestätigten Komponenten erforderlich Kostengünstiger für das Land! 15

16 VPKI - Vorteile für f r DST / Admin / User Leichte Zuordnung zur Person (mehr Zertifikatsinhalte - o, ou) Differenzierte Gruppen/Rollen per ou 3 -Eintrag Schnelle Auslieferung durch RA-Mitarbeiter (webunterstützt) Einfache Identifizierung ( Siegel führende Stellen ) Leichtes Kartenhandling durch PUK Eintrag ins verwaltungsinterne VDV (TESTA-Verzeichnis) 16

17 Signaturschlüssel PKS-Signaturzertifikat* SignaturCard NetKey 3.0 PKS-Zertifikate NDS-CA-Zertifikate Qualifizierte Signatur Fortgeschrittene Signatur 1 Root 1: BNA (ehem. RegTP) 2 Root 2: PCA-1-Verw. (VPKI) Signaturschlüssel Verschlüsselungsschlüssel Authentifizierungsschlüssel 3 External Key-Application Allgem. PKI-Anwendungen Root 3: beliebig extern generierte Schlüssel* Stand Fortgeschr. Qualifiziert 2 NDS-CA-Zertifikate (1 Sig und 1 Auth/Enc)* 1 weiteres Zertifikat optional extern generierte Zertifikate* Fortgeschr. * optional nach Kundenanforderung * im Auslieferungszustand NDS-CA * optional nach Kundenanforderung SigG-Konformität ISIS-MTT-Konformität BSI-/VPKI-Konformität ISIS-MTT-Konformität für sonstige Anwendungen 1 lokale PIN für f Sig-Schl Schlüssel 1 globale PIN für f r alle Schlüssel 1 lokale PIN pro Anwendung Fehlbedienungszähler PUK ( Master-PIN ) Produktion: vorauss Fehlbedienungszähler (optional)

18 Sicherheitsinfrastruktur PKI-Komponenten Komponenten NetKey 3.0-Karte Dual-Chip BS: TCOS 3.0 mind. 3 Schlüsselpaare mind. 3 Zertifikate 3-jährige Gültigkeit PIN / PUK variabl. Fehlbedienungszähler Chipkartenlesegeräte PC/SC (USB, PCMCIA, PC-Card, seriell) Sicherheitssoftware SW zur Erstellung der Signatur SW zur Verifikation der Signatur SW zur Erneuerung der Signatur SW zum Verschlüsseln SW zum Entschlüsseln 19

19 SignaturCard Niedersachsen (NetKey 3.0) Zertifikat Name des Trust Centers Name des Benutzers Öffentlicher Schlüssel Algorithmus Zertifikatsnummer Gültigkeitszeitraum Signaturzertifikat Verschlüsselungszertifikat Authentisierungszertifikat qualifizierte Signatur fortgeschrittene Signatur Akkreditiertes Trustcenter Eigene CA (NDS-CA) 20

20 Wo wird die SignaturCard heute eingesetzt? Sichere Fachapplikationen Haushaltswirtschaftssystem (HWS) Beihilfebearbeitungssystem (Samba) Gerichtliches Mahnverfahren (AGMV) Elektronisches Insolvenzverfahren (WinSolvenz) > SW Sichere Kommunikation Sicherer VPN-Zugang in das Landesnetz Sichere Elektronischer Rechtsverkehr in der Fachgerichtsbarkeit (elba.nds) Sichere Kommunikation mit Registergerichten (SLIM IV) Elektronisches Meldewesen (Architektur DVDV) > SW Virtuelle Poststelle (VPS) Mobile Festplattenverschlüsselung Sicherer PDA 21

21 Welche Verbreitung hat die SignaturCard heute? Dienststellen 750 Sichere Fachapplikationen Haushaltsvollzugssystem TN Beihilfebearbeitungssystem 250 TN Gerichtliches Mahnverfahren u.a. 250 TN Sichere Kommunikation Sicherer VPN-Zugang TN Sichere u.a. 250 TN Softwarezertifikate 250 TN ca TN 22

22 Welche Features der SignaturCard können heute genutzt werden? Zugangssicherung zu Rechnersystemen Single-Sign-On Dienstausweis Zutrittssicherung zu Gebäuden Arbeitszeiterfassung Kantinen- und Kioskfunktion One-Time-Password (OTP) Watermark Fachapplikationen / egovernment-anwendungen Ticketing (ÖPNV-Fahrgeldmanagement, Eventmanagement) Diebstahlschutz (Mobilitätssperre z.b. bei Kfz, Hardware) 23

23 Single Sign On und WinLogon Chipkarte ersetzt Login über Benutzername und Passwort Passwortqualität steigt (Länge und Zeichensatz) Hohe Passwortsicherheit Schutz vor Manipulation Authentisierung erfolgt nur einmal gegenüber dem System Beim Zugriff auf eine bestimmte Ressource erfolgt die Überprüfung der Zugriffsrechte an einem zentralen Server Der Nutzer erhält dann die ihm zustehenden Berechtigungen, Anwendungsprogramme und Ressourcen, ohne dass er beim Aufruf der Programme erneut ein Passwort angeben muss Hohe Benutzfreundlichkeit 24

24 Dienstausweis Beantragung und Ausgabe von digitalen Dienstausweisen werden von bereits vorhandenen Dienstausweisstellen übernommen - hier erfolgen Aufnahme von Antragsdaten, Personenbild und Unterschrift Lässt sich mit Zeiterfassungs- und Zutrittskontrollsystemen kombinieren Die Personaldaten werden in einer gesicherten lokalen Datenbank gespeichert Der Kartenkörper sollte vorher definierte Sicherheitsmerkmale enthalten, um die Fälschungssicherheit zu gewährleisten 25

25 Zutrittssicherung zu Gebäuden Regelung des Zutritts zu einem Gelände oder zu einem Gebäude bzw. innerhalb des Gebäudes zu Diensträumen Definition von Sicherheitszonen mit unterschiedlichem Schutzbedarf Verwaltung der Zutrittsberechtigungen erfolgt mit spezieller Software zentral auf einem Rechner Für jede berechtigte Person kann eine räumliche und zeitlich eingeschränkte Zutrittsberechtigung je Sicherheitszone festgelegt werden Die Identifikation und der Zutritt zu den jeweiligen Sicherheitszonen wird über Chipkarte und Kartenleser/ Terminal ermöglicht 26

26 Arbeitszeiterfassung Ermittlung der Arbeitszeit der Mitarbeiter Lässt sich mit Zutrittskontrollsystemen kombinieren Zusätzlich zur Prüfung der entsprechenden Zutrittsberechtigung wird eine Speicherung der Kommtbzw. Geht-Zeit des Mitarbeiters durchgeführt Effektive Verwaltung und Abrechnung von Arbeitszeit, Dienstreisen, Urlaub etc. Transparente Zeitkorrekturen können von den Mitarbeitern selbst vorgenommen werden 27

27 Kantinen- und Kioskfunktionen Elektronische Geldbörse im Pay-Before-Verfahren für Mittagessen, Getränke, Süßwaren etc. Einfaches münzloses Handling für die Mitarbeiter Effektiv, ressourcenfreundlich, bedienerfreundlich Erweiterbar um viele Funktionen in der Beziehung Innerer Dienst >>> Mitarbeiter, z.b. Abrechnung privater Fotokopien, Abrechnung privater Telefongespräche Mit Electronic Cash erweiterbar für den Erwerb von Fahrkarten im ÖPNV oder andere Ticketing-Funktionen 28

28 Watermark Digitales Wasserzeichen Schutz digitaler Dokumente Abruf von Daten durch Passwort schützbar Einbettung von Copyright-Informationen in ein Dokument Gestaltung kann sichtbar oder unsichtbar erfolgen 29

29 Wo wird die SignaturCard in Zukunft eingesetzt? Multifunktionskarte (MFK) inkl. Single-Sign-On Elektronischer Dienstausweis Sichere Bereitstellung von Zentralabiturklausuren Fachapplikation Schwarzarbeitsbekämpfung Zertifikatsbasierte Kommunikationssicherung von zentralen Hardwarekomponenten (Router, Switches, Server etc.) > SW Personalmanagementverfahren (PMV) Dokumentenmanagementsystem (DMS) Elektronisches Kabinettsinformationssystem (ekis) Elektronische Aktenführung (eakte Land) Elektr. Immissionsschutzrechtl. Genehmigung (egenv) Elektronisches Beschaffungsmanagement (Comparo Plus) 30

30 Projekte mit landesstrategischer Bedeutung Sichere E Sicherer VPN-Zugang in das Landesnetz Festplattenverschlüsselung sselung Sicherer PDA European Bridge CA (EB-CA) 31

31 Sichere E - Produktziele Vertraulichkeit durch Verschlüsselung mit bewährten und sicheren Kryptoalgorithmen Manipulationsschutz durch elektronische Signatur (Integritätsprüfung) Interoperabilität durch die Verwendung des Standards S/MIME oder ISIS-MTT Identität durch unabstreitbare und eindeutige Identifizierbarkeit des Absenders Benutzerakzeptanz durch 2 Buttons zum Signieren und / oder Verschlüsseln Intuitive Plug-In-Integration in MS Outlook oder besser MS Native- Lösung Kosteneinsparungen und Umsatzsteigerung durch Verschlankung von Geschäftsprozessen Behördenumspannender Zugriff auf sichere Risikominderung und stärkere Konformität mit gesetzlichen Datenschutzvorschriften (BDSG, LDSG, Schutzstufen) 32

32 Sichere E - Clientausstattung Sichere -PlugIn oder MS Native Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 33

33 Sicherer VPN-Zugang in das Landesnetz Unmittelbare Dienststellen der Landesverwaltung und Kommunen - Applikationen der Dienststellen iznnet 2000 Zugriff remoteap auf Landesnetz über VPN - IPSec Dritte / Externe IuK-Administrator Internet Fernwartung Mobile Arbeitsplätze Telearbeiter PDA/Smartphone 34

34 Sicherer VPN-Zugang - Produktziele Sicherer, zuverlässiger und kostengünstiger Zugang in das Landesnetz Unabhängigkeit vom stationären Arbeitsplatz Starke Authentisierung Verschlüsselte Datenübertragung 35

35 Sicherer VPN-Zugang - Clientausstattung SecureVPN Client Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 36

36 Festplattenverschlüsselung sselung - Produktziele Vorhandensein eines Pre-Boot-Verfahrens Nutzung der SignaturCard Niedersachsen zur Benutzer-Authentisierung Einfache transparente Usability Zentrale Möglichkeit zur Administration aller im Land Niedersachsen eingesetzten Clients (Managementkonsole) Vollständige Verschlüsselung Missbrauchschutz bei Diebstahl 37

37 Festplattenverschlüsselung sselung - Clientausstattung Verschlüsselungs-Software mit Boot-Schutz Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 38

38 Sicherer PDA - Produktziele Ausgangssituation Steigende Nachfrage mobiler Pocket-Geräten (z.b. Smartphone, PDA): Empfangen und Versenden von s Zugriff und Synchronisation von Outlook-PIM (Kalender, Kontakte, Aufgaben) Produktziel Zugriff mit einem handlichen Pocket-Gerät - mobil und sicher Fernzugriff über das Internet auf Daten oder s im Landesnetz Keine unbefugte Nutzung des Geräts nach Verlust 39

39 Sicherer PDA - Ausgewählte Sicherheitsmodule Karten- und zertifikatsbasierte Authentisierung Sicherer VPN-Zugang (Internet und Intranet) Festplattenverschlüsselung Integrierter Virenschutz Sicherer Zugriff auf persönliches Exchange Postfach im Landesnetz s, Besprechungsanfragen u.a. können, wie am Arbeitsplatz, mit MS Outlook Mobil empfangen, versendet und bestätigt werden Sicherer Zugriff auf MS Outlook-Kalender-Funktionen und Kontaktdaten Automatische oder manuelle Synchronisation aller Exchange- Daten bei bestehender VPN-Verbindung Sicherer Zugriff auf MS Office-Dokumente im Landesnetz 40

40 Sicherer PDA - Clientausstattung Sicherer VPN-Zugang Festplattenverschlüsselung AVIR-Software mit Patch-Automatik SmartCard mit integriertem Flashspeicher im microsd- Format (SignaturCard Niedersachsen) 41

41 European Bridge-CA - Ziele Verifikation von Zertifikaten ist unbedingt notwendig für die elektronische Kommunikation Vertrauliche und personengebundene elektronische Kommunikation ist durch Verifikation erst möglich Ein ständiger und einfacher Zugriff ist für die Verifikation unbedingt notwendig EB-CA ist Single Point of Contact bei der Verifikation von Zertifikaten für Signatur, Authentifikation und Verschlüsselung Voraussetzungen: Aussteller von Zertifikaten oder CA schließen einen Vertrag mit der EB-CA Die Vertragsbindung gewährleistet eine einheitliche Schnittstelle (Interoperabilität) 43

42 Ausgangssituation Quelle: TeleTrust 44

43 Lösung: EB-CA Quelle: TeleTrust 45

44 Signaturbündnis ndnis Niedersachsen Handlungsschwerpunkte Sicherheit und Interoperabilität Anwendungen und Prozesse an der Schnittstelle Wirtschaft und Verwaltung Strategische Einzelmaßnahmen und Projekte Maßnahmen zur Akzeptanzverbesserung Kooperationen mit anderen Initiativen des Landes Kooperationen Interkommunale Zusammenarbeit Zusammenarbeit mit dem Anwenderforum Elektronische Signatur des Bundes (Nachfolger Signaturbündnis Bund) 48

45 egovernment Authentizität Niedersachsen-CA Verschlüsselung Signatur Infrastruktur Vertraulichkeit Verbindlichkeit Integrität SignaturCard Telefon: (05 11) Fax: (05 11) holger.meyer@izn.niedersachsen.de Internet: 49

egovernment 1 von 53 Holger Meyer 2008 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersächsisches Ministerium für Inneres und Sport

egovernment 1 von 53 Holger Meyer 2008 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersächsisches Ministerium für Inneres und Sport 1 von 53 Die SignaturCard Niedersachsen Einblick & Ausblick Die Strategie des Landes Niedersachsen zur elektronischen Signatur Holger Meyer Leiter Kompetenzzentrum IT-Sicherheit (KITS) Kommunikatinostechnologie

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat ELViS Bedienungsanleitung für Bewerber/Bieter Angebotsabgabe mit qualifizierter Signatur und Rufen Sie www.subreport.de auf und klicken danach auf Login ELViS. Geben Sie Ihre Kennung und Ihr Passwort ein

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

BETA Information V1.0 Build 0013 Mitarbeiter Identifikation. Aktivitäten und Arbeitszeit Erfassung

BETA Information V1.0 Build 0013 Mitarbeiter Identifikation. Aktivitäten und Arbeitszeit Erfassung BETA Information V1.0 Build 0013 Identifikation Aktivitäten und Arbeitszeit Erfassung Allgemeine Informationen www.camguard-security.com *CamGuard ist eingetragenes Warenzeichen der Fa. DVS-Gröger 89129

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Das elektronische Abfall- Nachweis-Verfahren (eanv)

Das elektronische Abfall- Nachweis-Verfahren (eanv) Das elektronische Abfall- Nachweis-Verfahren (eanv) Dipl.-Ing. Stephan Pawlytsch Die ZKS im eanv Januar 2010 proveho / Pawlytsch und Zimack / die ZKS im eanv / Januar 2010 / Folie Nr. 1 gesetzliche Basis

Mehr

MultiCash* Ersteinrichtung Arbeitsplatz

MultiCash* Ersteinrichtung Arbeitsplatz MultiCash* Ersteinrichtung Arbeitsplatz Quick Guide Stand 23. März 2011 *Trademark Omikron Systemhaus Inhalt 1. ASSISTENT STARTEN 2. SYSTEMPARAMETER 3. NEUAUFNAHME BENUTZER 4. SYSTEMPARAMETER CASHMANAGMENT

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Der elektronische Rechtsverkehr in der

Der elektronische Rechtsverkehr in der Der elektronische Rechtsverkehr in der Praxis aus Sicht der Verwaltung 18. Forum zum öffentlichen Recht Schleswig, 20. Juni 2014 Hans-Jürgen Lucht, Geschäftsführer Einheitlicher Ansprechpartner Schleswig-Holstein

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

ELAK und Amtssignatur in der Praxis

ELAK und Amtssignatur in der Praxis ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr