VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN"

Transkript

1 Marcel Huth, VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack

2 Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten 3. Infrastruktur 4. Beispiel an einem bestimmten Fachverfahren 5. Einsatz elektronischer Signaturen 3. Der neue Verzeichnisdienst SAFE für die Justiz 2

3 Grundlagen und Standards ALLGEMEINES ZU VERZEICHNISDIENSTEN 3

4 Verzeichnisdienste Seit Ende 90er zentraler Bestandteil in Netzwerken Zentrale Informationsspeicher in Netzwerkumgebungen Losgelöst von physikalischen Standorten Über Verzeichnisdienste: Zuordnung von Namen/IDs, Netzwerkelementen, Ressourcen und Konfigurationen Mehr als ein elektronisches Telefonbuch Verzeichnisdienste helfen Inkonsistenz und Redundanz zu vermeiden. 4

5 Grundfunktionen von Verzeichnisdiensten Die Hauptaufgabe eines Verzeichnisdienstes besteht in der Zuordnung von Objektnamen zu einer Menge von Werten und Eigenschaften [Larisch2000 S. 7] Objekte können Personen sein Optimal ist, wenn Netzbenutzer nur einmal mit allen erforderlichen Parametern definiert sind Zentrale Stellung innerhalb eines Netzwerks 5

6 Unterschied Verzeichnis Verzeichnisdienst Verzeichnis enthält Informationen in Form von Einträgen Einträge meist zu Personen, Anwendungen, Organisationen Bildet verteilte Datenbasis Verzeichnisdienst bietet (lesenden/nutzenden) Zugriff zum Verzeichnis Ist keine universelle Datenbank 6

7 Einsatzmöglichkeiten 7

8 X.500 Sämtliche Daten im Verzeichnis zu Einträgen zusammengefasst Jeder Eintrag gehört zu einer Objektklasse (Art des Eintrages) Eintrag hat bestimmte Attribute mit Werten und Typ In X.500 sind Schemata als Standard festgelegt Anordnung in baumartiger Hierarchie (Directory Information Tree DIT) Jeder Eintrag hat global eindeutigen Namen (Distinguished Name DN) 8

9 X.500 Document Information Tree 9

10 Sicherheit des X.500 Standards Zu differenzieren: Nutzung bzw. Administration des Verzeichnisses: Nutzung z.b. als: Adressbuch, Nutzerauthentisierung beim Login in Drittsysteme Administration: Änderungen und Neueintragungen im Verzeichnis. 10

11 Sicherheit des X.500 Standards Bei der Nutzung des Verzeichnisses erfolgt nur lesender Zugriff Bei Nutzung oft keine Authentifizierung des Nutzers für den Verzeichnisdienst-Zugriff selbst nötig Eine Nutzung kann die Unterstützung der Nutzerauthentisierung bei Login in Drittsystemen sein (Passwort-Check). 11

12 Sicherheit des X.500 Standards Sicherheitsrichtlinien bei Administration des Verzeichnisses Authentizitätsprüfungen für Admin-Zugriffe: 3 mögliche Stufen Keine Prüfung Einfache Prüfung Strenge Prüfung Zugriffsschutz des Verzeichnisses selbst über ACL s Schutz der Vertraulichkeit/Integrität der übertragenen Daten z.b. über SSL/TLS. 12

13 Verzeichnisdienste im egovernment Umfeld DEUTSCHES VERWALTUNGSDIENSTE- VERZEICHNIS (DVDV) 13

14 Allgemeines I Nicht öffentlicher Verzeichnisdienst im egovernment-umfeld Ablage aller technischen Verbindungsdaten von Online-Diensten der öffentlichen Verwaltung Grundlage ist Verzeichnisdienst mit allen Behörden und Betreibern und ihren Diensten Genutzt von egov.-applikationen (efachverfahren), nicht-menschliche Nutzer 14

15 Allgemeines II Gestützt auf XML-basierte Sprache (alle verzeichneten Dienste können mit ihrer Protokollsyntax beschrieben werden) Entwickelt und in Betrieb genommen von der Bundesstelle für Informationstechnik (BIT) DVDV ist Registrierungsstelle für Online-Dienste der öffentlichen Verwaltung in Deutschland Ermöglicht weiterhin rechtsverbindliche Kommunikation von / mit Behörden Absicherung 15

16 Komponenten im DVDV Bundesmaster Kern der DVDV-Infrastruktur Betrieben durch BIT DVDV-Referenzsystem Änderungen erfolgen nur am Bundesmaster Dann Replikation zu Landesservern Nur Pflegeclients haben Schreibzugriff DVDV-Landesserver: nur lesender Zugriff Kein Anschluss an das Internet 16

17 Komponenten im DVDV - Landesserver Mehrere dezentrale Landesserver Lastverteilung für den DVDV-Bundesmaster Stellen Daten den Nutzern zur Verfügung Alle Anfragen werden an Landesserver gestellt Landesserver werden über Replikation mit Daten vom Bundesmaster versorgt Anschluss an das Internet für Zugriff durch DVDV-Clients 17

18 Komponenten im DVDV - Pflegeclients Einzige Systeme, die aktiv auf Bundesmaster zugreifen können Einpflegen von Änderungen in das DVDV Je Bundesland ist eine pflegende Stelle vorgesehen Pflegeclients sind nur mit DVDV Netz verbunden (nicht mit dem Internet) 18

19 Komponenten im DVDV Clients / Fachverfahren Zugriff der Nutzer über Nutzer-Clients In der Praxis sind die Nutzer-Clients die entsprechenden Fachverfahren 19

20 Komponenten im DVDV - Clearingstellen Stellen sichere Kommunikationsmöglichkeiten bereit Daten- und Formatkonvertierungen Anbindung an Verzeichnisdienste Routing in verteilten DV-Verbünden Haben unterschiedliche Rollen in verschiedenen Bundesländern Sollen Behörde bei Kommunikation mit DVDV unterstützen 20

21 Infrastruktur des DVDV - Gesamtübersicht 21

22 Daten im DVDV DVDV enthält nur Daten der öffentlichen Verwaltung und entsprechende Verbindungsdaten Datenhaltung in einem OpenLDAP-Verzeichnis Identifizierungsdaten: Daten die Sender und Empfänger eindeutig identifizieren Verbindungsdaten: Daten, die für Verbindungsaufbau notwendig sind Daten für Fachverfahren sind bei Sender oder Empfänger gespeichert Aktualisierung nur über Pflegeclients am zentralen Bundesmaster 22

23 DVDV Beispiel: Meldewesen DVDV startete zeitgleich mit dem elektronischen Meldewesen Ziel: Kommunikation zwischen Meldebehörden automatisieren Beispiel länderübergreifende Rückmeldung von Bremen nach Hamburg: Bremen ruft Kommunikationsparameter im DVDV-Landesserver ab Landesserver wertet Anfrage aus und sendet Verbindungsdaten und öffentliches Zertifikat der Meldebehörde Hamburg nach Bremen Bremen erzeugt daraus eine OSCI-XMeld-konforme Rückmeldung (signiert und verschlüsselt) Diese wird an ansprechenden Intermediär geschickt 23

24 DVDV Beispiel: Meldewesen 24

25 Einsatz elektronischer Signaturen (Zertifikate) Wichtig: Authentizität und Integrität Kommunikation nutzt OSCI-Transportprotokoll Grundsätzlich Fortgeschrittene Signatur TESTA-Zertifikate Für Nachrichtenaustausch im TESTA-Netz Zum Signieren und Verschlüsseln Ausgestellt durch TeleSec SSL-Zertifikate Für DVDV Landesserver Pflege-Client-Zertifikat Für OSCI Kommunikation zwischen Bundesmaster und Pflegeclient 25

26 Probleme bei der Nutzung von DVDV Gefährdung: Unerlaubte Ausübung von Rechten Änderung von Verbindungsinformationen im Verzeichnis durch zu viele Einrichtungen möglich Theorie: Jedes Land greift nur auf seinen Datenbestand zu Praxis: Zu breite Rechtevergabe 26

27 Secure Access to Federated E-Justice / E-Government DER NEUE VERZEICHNISDIENST SAFE 27

28 Allgemeines zu SAFE Ziel: Realisierung einer wirtschaftlichen Kommunikationsinfrastruktur für egovernment Technisches Rahmenwerk Setzt auf OSCI auf Zielgruppe: Professionelle ejustice- / egovernment-kommunikationspartner (Behörden, Wirtschaft, Anwälte, Notare) Bürgerkommunikation mit Behörden Webservice Kommunikation (SOAP) Grundsätzlich personenbezogen 28

29 Funktionalität Zwei Funktionsblöcke Authentifizierung Innerhalb einer Trusted Domain und über Trusted Domains hinweg Verzeichnisdienst Webservice Schnittstelle für die Datenabfrage 29

30 Status des SAFE Projektes Zur Zeit Proof-of-Concept-Phase mit exemplarischer Implementierung Feinkonzept-Erstellung DVDV/SAFE-Kooperation muss noch geklärt werden Konzept für Einsatz in Justiz folgt noch Allgemeines fachunabhängiges Konzept existiert 2008: Grundfunktionen schaffen für EGVP (Elektronisches Gerichts- und Verwaltungspostfach) SAFE soll in das EU-eJustice-Portal integriert werden 30

31 Beispielszenario für den SAFE Dienst 31

32 Fragen? VIELEN DANK FÜR DIE AUFMERKSAMKEIT 32

33 Quellen Verzeichnisdienste im Netzwerk, Dirk Larisch, Hanser Verlag egovernment und Begleitforschung, Prof. Dr. H. Strack DVDV Verfahrensbeschreibung, BIT im Bundesverwaltungsamt DVDV Infoheft, BIT im Bundesverwaltungsamt SAFE, AG IT Standards in der Justiz, Justizministerium Baden-Württemberg IT Sicherheitsrichtlinie.Server DVDV Dienstleister BIT im Bundesverwaltungsamt 33

Verfahrensbeschreibung DVDV

Verfahrensbeschreibung DVDV Verfahrensbeschreibung DVDV Das Deutsche Verwaltungsdiensteverzeichnis - Version 1.4 Februar 2015 - Das vorliegende Dokument wurde auf Basis der Version 1.3.100 von Januar 2007 aktualisiert. Das damalige

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD Die elektronische Identität - einmal registriert, überall akzeptiert. Dipl.-Phys. Meinhard Wöhrmann, W Oberlandesgericht DüsseldorfD IT-Forum: E-Justice Im Dienste der Gesellschaft Oberlandesgericht Köln,

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Kein Ende mit Ende zu Ende : Das Verschlüsselungskonzept bei De-Mail und EGVP Unterschiede und Gemeinsamkeiten

Kein Ende mit Ende zu Ende : Das Verschlüsselungskonzept bei De-Mail und EGVP Unterschiede und Gemeinsamkeiten : Das Verschlüsselungskonzept bei De-Mail und EGVP Unterschiede und Gemeinsamkeiten Workshop des SIV-ERV und der EEAR De-Mail und die Justiz Chancen für den Elektronischen Rechtsverkehr 03. Februar 2011

Mehr

Sichere Kommunikation EGVP / S.A.F.E. Michael Genth Key-Account Manager Fakten Gründung: 2001 Mitarbeiter: 50 Zentrale: Taucha bei Leipzig Niederlassung: Dortmund Wo kommen wir her Wo gehen wir hin Beispielszenarien

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET. Inhaltsverzeichnis. 27. August 2014

KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET. Inhaltsverzeichnis. 27. August 2014 KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET 27. August 2014 Inhaltsverzeichnis 1 Zu diesem Dokument... 2 2 Anforderungen für den Betrieb in bisheriger

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Webservices am Beispiel. De-Mail. fp-francotyp.com

Webservices am Beispiel. De-Mail. fp-francotyp.com Webservices am Beispiel De-Mail VORSTELLUNG MENTANA-CLAIMSOFT / FP Über Mentana-Claimsoft Softwarehaus seit 1999 spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung

Mehr

Einmal registriert, von allen akzeptiert

Einmal registriert, von allen akzeptiert DEUTSCHLAND ONLINE Workshop E-Government-Standards für Wirtschaft und Verwaltung der Initiative D21 am 27. und 28. November 2008 BMWi Berlin Einmal registriert, von allen akzeptiert S.A.F.E. - Secure Access

Mehr

EDV - Gerichtstag. Einmal registriert, von allen akzeptiert. S.A.F.E. - Secure Access to Federated E-Justice / E-Government

EDV - Gerichtstag. Einmal registriert, von allen akzeptiert. S.A.F.E. - Secure Access to Federated E-Justice / E-Government DEUTSCHLAND ONLINE EDV - Gerichtstag 18. September 2008, Saarbrücken Einmal registriert, von allen akzeptiert S.A.F.E. - Secure Access to Federated E-Justice / E-Government Bund-Länderkommission für Datenverarbeitung

Mehr

Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie

Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie Sichere Kommunikation mit dem EGVP im Rahmen der EU-Dienst- leistungsrichtlinie Vortrag auf dem 9. Kommunalen IuK-Forum Niedersachsen vom 27.8. bis 28.8. 2009 in Königslutter am Elm Dr. Andreas Bovenschulte,

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Web-Services - die GIS-Zukunft?

Web-Services - die GIS-Zukunft? Web-Services - die GIS-Zukunft? Übersicht Was sind Web-Services? Wie kann ein Web-Service aussehen? Wie nutzt man einen Web-Service? Die Vorteile von Web-Services Ausblick Vergleich Die Just in Time-Produktion

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government 4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Sicherheit im Datenverkehr

Sicherheit im Datenverkehr Sicherheit im Datenverkehr Daten elektronisch signieren und die Vertraulichkeit beim E-Mail-Verkehr durch Verschlüsselung schützen dies ermöglicht das SmartCard-Sicherheitspaket der DATEV, mit dem Nachrichten

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Das besondere elektronische Anwaltspostfach in der Anbindung an Kanzleisoftware

Das besondere elektronische Anwaltspostfach in der Anbindung an Kanzleisoftware Das besondere elektronische Anwaltspostfach in der Anbindung an Kanzleisoftware SIV-ERV Vorstand: Ole Bertram, Wolters Kluwer Deutschland GmbH (Vorsitz) Georg-Friedrich Klusemann, RA-MICRO GmbH & Co. KGaA

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Beschreibung der Zertifikatsinfrastruktur im. Deutschen Verwaltungsdiensteverzeichnis (DVDV)

Beschreibung der Zertifikatsinfrastruktur im. Deutschen Verwaltungsdiensteverzeichnis (DVDV) Beschreibung der Zertifikatsinfrastruktur im Deutschen Verwaltungsdiensteverzeichnis (DVDV) Version 1.7 Februar 2015 Das vorliegende Dokument wurde durch die ehemalige Bundesstelle für Informationstechnik

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Interkommunale regionale. egovernment-plattform für den. Landkreis Soltau Fallingbostel

Interkommunale regionale. egovernment-plattform für den. Landkreis Soltau Fallingbostel Interkommunale regionale egovernment-plattform für den Landkreis Soltau Fallingbostel Vorstellung des Landkreis Soltau Fallingbostel Lage: Zwischen den Städten Hamburg, Bremen und Hannover Fläche: 1.873

Mehr

TimeSafe Installationsanleitung mit InfotechStart

TimeSafe Installationsanleitung mit InfotechStart Keep your time safe. TimeSafe Installationsanleitung mit InfotechStart Inhalt 1 Einsatzgebiet... 2 1.1 Keine lokale Installation... 2 1.2 Automatische Aktualisierung... 2 1.3 Zentrale Konfiguration...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

DOL-Projekt Personenstandswesen Sachstand und aktuelle Themen

DOL-Projekt Personenstandswesen Sachstand und aktuelle Themen DOL-Projekt Personenstandswesen achstand und aktuelle Themen Kongress E-Government-tandards für Wirtschaft und Verwaltung Aktuelle nationale und europäische Entwicklungen - Anwendungsszenarien aus der

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

TECHNISCHE UMSETZUNG DES IT-NETZGESETZES

TECHNISCHE UMSETZUNG DES IT-NETZGESETZES TECHNISCHE UMSETZUNG DES IT-NETZGESETZES Gabriele Goldacker, Jens Tiemann; 3. Fachkongress des IT-PLR am 12./13. Mai 2015 Frank Meyer (IT.Niedersachsen) ÜBERSICHT Ausgangslage / Herausforderungen / Anforderungen

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Rundschreiben Nr. 9/2011 Elektronisches Gerichts- und Verwaltungspostfach (EGVP) - Wartungsarbeiten

Rundschreiben Nr. 9/2011 Elektronisches Gerichts- und Verwaltungspostfach (EGVP) - Wartungsarbeiten BUNDESNOTARKAMMER GESCHÄFTSFÜHRUNG BERLIN, den 30.05.2011 Unser Zeichen kg-cb E 22, P 95 An alle Notarkammern nachrichtlich: ' 31 MAI 2 011 An das ' Präsidium der Bundesnotarkammer An den Badischen Notarverein

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

Zustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht

Zustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht Zustellplattform der Bundeskanzlei Bernard Achermann Sun Microsystems (Schweiz) AG Übersicht Zustellplattform (Web Services Tracking) der Bundeskanzlei Zentrale Komponente für sicheren und rechtsverbindlichen

Mehr

Elektronische Archive und Register des österreichischen Notariats

Elektronische Archive und Register des österreichischen Notariats s Elektronische Archive und Register des österreichischen Notariats E-Government TechGate Wien, Mai 2006 Notar Mag. Johannes Diwald Titel der Präsentation 1 478 Notariate in ganz Österreich 2 2 1 Kennzahlen

Mehr

Sachstand IT-Architektur

Sachstand IT-Architektur Sachstand IT-Architektur 23.5.2008 Senatorin für Finanzen Freie Hansestadt Bremen Dr. Martin Hagen Bund Land Kommunen Kammern Region Navigator Basis-Information Fallspezifische (Zusatz-)Information Antrags-Service

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

SAFE. Die Übersicht. SAFE Secure Access to Federated ejustice/e-government Einmal registriert - immer akzeptiert

SAFE. Die Übersicht. SAFE Secure Access to Federated ejustice/e-government Einmal registriert - immer akzeptiert SAFE Die Übersicht SAFE Secure Access to Federated ejustice/e-government Einmal registriert - immer akzeptiert Die Verbreitung von SAFE wird in der Zukunft weiter voranschreiten. Da wir in der Diskussion

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Die Deutsche Bundesratsinitiative zur Förderung des elektronischen Rechtsverkehrs in der Justiz

Die Deutsche Bundesratsinitiative zur Förderung des elektronischen Rechtsverkehrs in der Justiz Die Deutsche Bundesratsinitiative zur Förderung des elektronischen Rechtsverkehrs in der Justiz Vizepräsident des Landgerichts Holger Radke 13. Magglinger Rechtsinformatikseminar 18. März 2013 Informationstechnologie

Mehr

White Paper. Fabasoft egov-vps

White Paper. Fabasoft egov-vps Copyright Fabasoft R&D GmbH, A-4020 Linz, 2009. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Govello - Der virtuelle Briefkasten

Govello - Der virtuelle Briefkasten Die Lösung für unstrukturierte Kommunikation von und mit Behörden und Gerichten auf Basis von OSCI und Governikus Govello ist eine Client-Anwendung auf Basis der Software Governikus. Sie bietet Behörden

Mehr

Lync 2013. Erstunterweisung nach KBV. Gütersloh, 30.09.2015

Lync 2013. Erstunterweisung nach KBV. Gütersloh, 30.09.2015 Lync 2013 Erstunterweisung nach KBV Gütersloh, 30.09.2015 Agenda INSTANT MESSAGING/ CHAT FEDERATION BENUTZERDATEN UND KENNTLICH- MACHUNG FÜR DRITTE BESONDERHEITEN DER BEZIEHUNGS- EBENE ARBEITSGRUPPE AUFZEICHNUNGS-

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

23. EDV-Gerichtstag. IT im Anwaltsbüro. Rechtsanwalt Christoph Sandkühler 26. September 2014

23. EDV-Gerichtstag. IT im Anwaltsbüro. Rechtsanwalt Christoph Sandkühler 26. September 2014 23. EDV-Gerichtstag IT im Anwaltsbüro Rechtsanwalt Christoph Sandkühler 26. September 2014 Zu Beginn E-Justice und die deutsche Anwaltschaft Mission (im-)possible? de lege ferenda: Nein! Aber: die Anwaltschaft

Mehr

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER Inhalt Überblick über das Gesamtsystem Kryptographische Standards Benutzerverwaltung KV-Connect Client KV-CONNECT GESAMTSYSTEM Gesamtsystem Das

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Reform der Sachaufklärung in der Zwangsvollstreckung. Elektronisches Gerichts- und Verwaltungspostfach (EGVP) Installationsdokumentation.

Reform der Sachaufklärung in der Zwangsvollstreckung. Elektronisches Gerichts- und Verwaltungspostfach (EGVP) Installationsdokumentation. Reform der Sachaufklärung in der Zwangsvollstreckung Elektronisches Gerichts- und Verwaltungspostfach (EGVP) Installationsdokumentation und Postfachanlage Stand 29.10.2012 1 Inhaltsverzeichnis 1. VORWORT...

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Release-Übersicht. Governikus Add-In for Microsoft Office

Release-Übersicht. Governikus Add-In for Microsoft Office Release-Übersicht Governikus Add-In for Microsoft Office Governikus Add-In for Microsoft Office, Release 1.2.2.0 2011 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG Inhaltsverzeichnis

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Registrierungsverfahren

Registrierungsverfahren Teilnahme am OSCI-gestützten elektronischen Rechtsverkehr Registrierungsverfahren gültig ab EGVP Version 2.7.0 Version 1.2 Freigabe: BLK-AG IT-Standards Seite 1 von 8 Inhaltsverzeichnis Einleitung... 3

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Nutzung von Thunderbird

Mehr

Sichere Datenhaltung in verteilten Systemen

Sichere Datenhaltung in verteilten Systemen Sichere Datenhaltung in verteilten Systemen Bericht über ein Großprojekt im medizinischen Bereich Dipl. Inform. Ramon Mörl Ausgangssituation Heterogene Infrastruktur verteilt über mehrere Standorte Mainframes,

Mehr

Sichere Infrastruktur: Kleine Einführung in XTA

Sichere Infrastruktur: Kleine Einführung in XTA Sichere Infrastruktur: Kleine Einführung in XTA Begriffe Fachverfahren (, PStW, Ausl, ) - Software zur Bearbeitung der Fachprozesse Transportverfahren (, OSCI-CLient, Vermittlungsstelle) - wickelt die

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

NOTZERT. Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657. 22. Mai 2013. 3. Kiras Fachtagung

NOTZERT. Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657. 22. Mai 2013. 3. Kiras Fachtagung NOTZERT Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657 22. Mai 2013 1/29 egovernment Einsatz der Informations- und Kommunikationstechnologien (IKT) in öentlichen Verwaltungen

Mehr

Der neue Personalausweis. Das Ganze ist mehr als die Summe seiner Teile. 22. Deutscher EDV- Gerichtstag Saarbrücken, September 2013

Der neue Personalausweis. Das Ganze ist mehr als die Summe seiner Teile. 22. Deutscher EDV- Gerichtstag Saarbrücken, September 2013 22. Deutscher EDV- Gerichtstag Saarbrücken, September 2013 Der neue Personalausweis + Das Ganze ist mehr als die Summe seiner Teile MARTIN SCHALLBRUCH, MD, IT- Direktor im Bundesministerium des Inneren,

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

AlwinPro Care Modul Schnittstelle TV-Steuerung

AlwinPro Care Modul Schnittstelle TV-Steuerung AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver

Mehr

Siemens Business Services egov Framework

Siemens Business Services egov Framework Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Sachstand Das Bürgerkonto mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Niedersächsisches Ministerium für für Inneres und und Sport Sport Referat 41 41 IT-Strategie

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr