Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg)
|
|
- Ilse Schmitz
- vor 6 Jahren
- Abrufe
Transkript
1 Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg) egovernment bedeutet die Durchführung von Verwaltungsprozessen auf elektronischem Weg. Für bestimmte Prozesse ist dabei Voraussetzung, dass die Identität einer Person festgestellt werden kann, die Vertraulichkeit der über Netze übertragenen Verwaltungsdaten sichergestellt ist und die Urheberschaft und Gültigkeit archivierter elektronischer Dokumente nachgeprüft werden kann. Dazu bedient man sich der elektronischen Signatur und der Verschlüsselung. Für die Nutzung dieser Instrumente ist eine komplexe Organisation nötig. Die im Umfeld von egovernment-diskussionen häufig benutzte Abkürzung PKI steht für den Begriff Public Key Infrastructure. Public Key (Öffentlicher Schlüssel) ist ein Begriff aus der Kryptografie und bezeichnet den Teil eines (kryptografischen) Schlüsselpaares, der allen Kommunikationspartnern zugänglich gemacht wird. Infrastruktur steht für die Technik und Organisation zur Herstellung und Verwaltung der Schlüssel. Das Schlüsselpaar (bestehend aus Öffentlichem Schlüssel und Privatem Schlüssel) wird in diesem Zusammenhang überwiegend für elektronische Signatur und Verschlüsselung eingesetzt. Dabei wird der Öffentliche Schlüssel für die Prüfung einer Unterschrift (elektronischen Signatur) oder die Verschlüsselung eines Dokuments verwendet, der Private Schlüssel (der im ausschließlichen Besitz des Schlüsselinhabers bleibt) zum Unterschreiben und Entschlüsseln. Schlüssel werden hauptsächlich für Personen eingesetzt (z. B. als Signatur); es sind aber auch Verwendungsmöglichkeiten für Rechner, Programmmodule oder Formulare denkbar. Damit kann z. B. eindeutig der Rechner einer Verwaltung identifiziert werden, der für ein Bürgerangebot zur Verfügung steht; können Programme zur Bearbeitung von Förderanträgen als sicher gekennzeichnet werden oder Formulare als wirklich gültige erkannt werden. Verwendungszwecke von Schlüsseln sind die sichere Identifikation (von Personen, Rechnern), Authentifikation (von Personen, Rechnern, Programmen, Formularen), Integrität (von Dokumenten, Programmen, Formularen) und die Herstellung von Vertraulichkeit (bei der Kommunikation und Übermittlung von Dokumenten). Sicher gestellt werden muss bei der Verwendung solcher Schlüssel die eindeutige Zuordnung zum Schlüsselinhaber. Diese Anforderung wird durch die Ausstellung von Zertifikaten erfüllt, die die Zugehörigkeit des Schlüssels zu einer Person (bzw. einem Rechner, einem Programmhersteller) bescheinigen. Die Zertifikate werden von einer Zertifizierungsstelle ausgestellt, die vertrauenswürdig sein muss und deshalb selber von einer vertrauenswürdigen Instanz beglaubigt ist. In Deutschland ist das für den Bereich der im Signaturgesetz definierten qualifizierten Signaturen die Regulierungsbehörde für Telekommunikation und Post (RegTP) 1. Eine PK-Infrastruktur besteht insgesamt aus einer (mehrstufigen) zertifizierenden (beglaubigenden) Stelle, die die nötige Technik vorhält und die Zertifikate herstellt, einer (mehrstufigen) registrierenden Stelle, die die Aufgabe der sicheren Identifizierung der Person bei der Übergabe des Zertifikats und der laufenden Verwaltung der Zertifikate übernimmt, Anwendern mit ihrer Arbeitsumgebung, die die Zertifikate und Schlüssel bei der täglichen Arbeit einsetzen, einer Stelle. die für die Nachprüfbarkeit der Zertifikate sorgt, den Prozessen zum Management der Zertifikate (Beantragung, Sperrung, Verlängerung). 1 Informationen unter
2 Einsatzmöglichkeiten elektronischer Signaturen und Schlüssel sind beispielsweise die Steuererklärung oder die Meldeverfahren (Beziehung Bürger Verwaltung), die Agrar- oder Wirtschaftsförderung (Beziehung Verwaltung Wirtschaft), die Kommunikation zwischen Verwaltungen (Beziehung Verwaltung Verwaltung). Dabei ist die in der Regel eine qualifizierte Signatur gemäß Signaturgesetz 2 einzusetzen, soweit es die Kommunikation mit dem Bürger oder der Wirtschaft betrifft; eine fortgeschrittene Signatur ausreichend, soweit es die Kommunikation zwischen Verwaltungen oder in geschlossenen Nutzerkreisen von Wirtschaft und Verwaltung angeht. Die qualifizierte Signatur ist allerdings durch die umfangreichen Vorgaben für Sicherheitsmaßnahmen und den zwingenden Einsatz von Chipkarten kostenintensiver. Für den Einsatz von fortgeschrittenen Signaturen in den Verwaltungen hat der Kooperationsausschuß des Bundes und der Länder den Anstoß zu einer Verwaltungs-PKI 3 gegeben, deren oberste Instanz beim Bundesamt für die Sicherheit in der Informationsverarbeitung (BSI) angesiedelt ist. Der Bund und einige Bundesländer sind dort inzwischen angeschlossen. In Schleswig-Holstein haben im Jahr 2002 Test-Projekte im kommunalen und im Landes-Bereich begonnen, die interessierten Verwaltungen die Gelegenheit geben, den Einsatz von Zertifikaten zu testen. Die Datenzentrale Schleswig-Holstein (DZ-SH) hat im Auftrag des Landes eine vom BSI anerkannte oberste Zertifizierungsstelle für Schleswig-Holstein eingerichtet. Bis zum Ende des Jahres soll daraus eine produktionsreife PKI für Land und Kommunen entstehen, über die die Weiterentwicklung des egovernment unterstützt wird. Die PKI wird fortgeschrittene Zertifikate ausstellen und eine Anbindung an die Verzeichnisdienste der akkreditierten Zertifizierungsstellen ( TrustCenter ) nach Signaturgesetz herstellen. Zur Teilnahme an dieser PKI sollte als Mindestvoraussetzung eine Arbeitsplatzausstattung von Windows2000 aufwärts vorhanden sein sowie ein Internetanschluß. Die teilnehmende Verwaltung ist verpflichtet, die Regeln für den Betrieb einer Registrierungsstelle einzuhalten. Die Kosten für die Nutzung der PKI beim Einsatz von fortgeschrittenen Zertifikaten, die als Datei auf dem Arbeitsplatz-Rechner gespeichert werden, liegen nach aktuellen Schätzungen bei 15 jährlich pro Zertifikat. Bei höheren Sicherheitsanforderungen kommen Chipkarten für die Speicherung der Zertifikate zum Einsatz, so dass etwa doppelt so hohe Kosten entstehen. Dazu ist die Anschaffung eines Kartenlesers für den Arbeitsplatz nötig. Die Möglichkeiten für konkrete Anwendungen in der schleswig-holsteinischen Verwaltung sind vielfältig. Schon jetzt existiert eine produktive Anwendung in Form des elektronischen Grundbuchs. Weitere Registerverfahren befinden sich in der Ausschreibungsphase. Einsatzbeispiele sind neben den Fachanwendungen Workflow-Prozesse oder die Archivierung mit der Notwendigkeit des Nachweises über Urheberschaft, Gültigkeit und Integrität von Dokumenten. Aber auch einfache Prozesse wie die sichere Übermittlung von zwischen Verwaltungen oder in einer Verwaltung können zur Vereinfachung des Verwaltungshandeln beitragen. Lothar Deseke Leiter Competence Center Security Datenzentrale Schleswig-Holstein 2 Gesetz über Rahmenbedingungen für elektronische Signaturen vom 16. Mai Informationen unter
3 Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment Lothar Deseke Leiter Competence Center Security Datenzentrale Schleswig-Holstein
4 egovernment und PKI egovernment ist die Durchführung von Verwaltungsprozessen auf elektronischem Weg dabei muss die Identität einer Person festgestellt werden können Urheberschaft und Gültigkeit von Dokumenten nachprüfbar sein die Vertraulichkeit der übertragenen Verwaltungsdaten sichergestellt sein Instrumente dafür sind elektronische Signatur und Verschlüsselung die Nutzung dieser Instrumente bedarf einer Organisation = PKI
5 der Begriff PKI PKI = Public Key Infrastruktur Public Key = Öffentlicher Schlüssel Teil eines kryptografischen Schlüsselpaares bestehend aus Öffentlichem und Privatem Schlüssel Infrastruktur = Technik und Organisation zur Herstellung und Verwaltung der Schlüssel
6 Einsatzprinzip von Schlüsseln Öffentlicher Schlüssel Prüfung einer elektronischen Signatur Verschlüsselung von Daten Privater Schlüssel Unterschreiben von Daten Entschlüsseln von Daten
7 Einsatzzwecke von Schlüsseln eindeutige Identifizierung von Personen Zugang zu Rechnern und Informationen Urheberschaft von Dokumenten eindeutige Identifizierung von Rechnern sichere Rechner - Rechner- Kommunikation eindeutige Identifizierung von Programmen und Programmmodulen aktive Formulare Verschlüsselung (Sicherung von Daten gegen unbefugte Kenntnisnahme) Vertraulichkeit von Dokumenten Vertraulichkeit von Rechnerverbindungen
8 Anforderung an den Schlüsseleinsatz: Sichere und eindeutige Zuordnung des Schlüssels zum Schlüsselinhaber Lösung Verknüpfung von Schlüssel und zugehörigen Daten Martin in einem Zertifikat Mustermann ausgestellt von einer vertrauenswürdigen Zertifizierungsstelle die ggf. selber einer Prüfung und Kontrolle unterliegt Zertifizierungsstelle
9 Infrastruktur beglaubigende Stelle (Zertifizierungsstelle, CA) Erstellung der Zertifikate, Verlängerung, Sperrung registrierende Stelle (Registrierungsstelle, RA) Antragsannahme, Identitätsprüfung bei Übergabe veröffentlichende Stelle (Verzeichnisdienst) Veröffentlichung der Zertifikate und Sperrlisten Anwender mit Arbeitsumgebung sicherer Umgang mit dem Zertifikat Prozesse zum Management der Zertifikate Beantragung, Sperrung, Verlängerung, Archivierung
10 Public Key Infrastruktur (Schema) CA Zertifizierungsstelle RA Registrierungsstelle(n) Zertifikats inhaber Menschen Rechner Programme
11 Einsatzmöglichkeiten Bürger Verwaltung Steuererklärung (ELSTER) Meldeverfahren Wirtschaft Verwaltung Wirtschaftsförderung, EU-Agrarförderung Vergabe Verwaltung Verwaltung Prozesse zwischen Verwaltungsebenen (z. B. Kommunen Land) verwaltungsinterne Prozesse
12 Arten von Signaturen Signaturgesetz unterscheidet zwischen qualifizierter und fortgeschrittener Signatur qualifizierte Signatur ist in der Regel einzusetzen bei Kommunikation mit Bürger Wirtschaft, soweit nicht geschlossener Benutzerkreis fortgeschrittene Signatur ist in der Regel einzusetzen bei Kommunikation mit Wirtschaft, soweit geschlossener Benutzerkreis verwaltungsintern
13 PKI-Strukturen in Deutschland (fortgeschrittene Signatur) Verwaltungs-PKI entstanden auf Initiative des KoopA betrieben vom BSI
14 Stand der PKI in S-H Anschluß an die Verwaltungs-PKI ist erfolgt Prüfung der Policies durch das Bundesamt für die Sicherheit in der Informationsverarbeitung (BSI) Zertifizierung der obersten Zertifizierungsstelle S-H Tests des Einsatzes von Zertifikaten sind durchgeführt zusammen mit der KomFIT im kommunalen Bereich mit dem Innenministerium im Landesbereich produktionsreife PKI für Land und Kommunen ist im Aufbau Nutzung fortgeschrittener Zertifikate Anbindung an bundesweite Verzeichnisdienste Einsatzbeginn Ende 2003
15 Teilnahmevoraussetzungen für die PKI-SH Technische Voraussetzungen Arbeitsplatz mit mindestens Windows 2000 Office 2000 Internet Explorer 5 Internetanschluß oder Netzverbindung mit der DZ-SH Organisatorische Voraussetzungen Einrichtung einer Registrierungsstelle oder Anschluß an eine bestehende Registrierungsstelle Anerkennung der Sicherheitsrichtlinien
16 Kosten einfache Lösung Zertifikate als Datei, Speicherung auf Festplatte aktuelle Kostenschätzung: 15 pro Zertifikat im Jahr Lösung für höhere Sicherheitsanforderungen Zertifikate auf Chipkarte doppelte Kosten gegenüber einfacher Lösung zusätzlich Kartenleser am Arbeitsplatz
17 und der Bürger bekommt grundsätzlich kein Zertifikat der PKI-SH benötigt ein qualifiziertes Zertifikat kann qualifizierte Zertifikate von akkreditierten Zertifizierungsstellen bekommen (Akkreditierung durch die Regulierungsbehörde für Post und Telekommunikation, RegTP)
18 qualifizierte Signaturen für die Verwaltung müssen dort, wo sie benötigt werden, ebenfalls von akkreditierten Zertifizierungsstellen bezogen werden (ggf. Rahmenvertrag?) können in die PKI-SH-Struktur eingebunden werden (Kartenleser und ggf. Zusatzsoftware werden benötigt)
19 Prüfung qualifizierter Signaturen kann über die Struktur der PKI-SH erfolgen Verzeichnisdienste sind über die Verwaltungs-PKI verbunden
20 Fazit die Strukturen für diesen Baustein des egovernment sind vorhanden Sie können starten identifizieren Sie geeignete Anwendungen planen Sie frühzeitig Empfehlung: starten Sie zum Kennenlernen mit einer einfachen internen Anwendung
21 Einsatz von Zertifikaten aus Anwendersicht Beispiel: Mail
22 Anwendersicht Posteingang
23 Anwendersicht Mailansicht
24 Anwendersicht Zertifikatsinformationen
25 Anwendersicht Zertifizierungspfad
26 Anwendersicht Fehlerhafte Signatur
27 Anwendersicht Post senden
28 Anwendersicht Post senden
29 vielen Dank für ihre Aufmerksamkeit Fragen sind willkommen
30 Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment Lothar Deseke Leiter Competence Center Security Datenzentrale Schleswig-Holstein
SRQ - Specification Related Question
SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrErklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI
Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Ilmenau CPS der TU Ilmenau CA V1.2 16.07.2010 CPS der TU Ilmenau CA Seite 1/5
MehrDie digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive
Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrBeschluss der Bundesregierung zur Sicherheit im elektronischen Rechts- und Geschäftsverkehr mit der Bundesverwaltung. I. Beschluss
Beschluss der Bundesregierung zur Sicherheit im elektronischen Rechts- und Geschäftsverkehr mit der Bundesverwaltung vom 16. Januar 2002 I. Beschluss Mit dem Ziel, beim elektronischen Rechts- und Geschäftsverkehr
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrSichere und Nutzerzertifizierung an der TUM
Sichere E-Mail und Nutzerzertifizierung an der TUM Ziele, Ansatz, Herausforderungen Dr. Matthias Wachs matthias.wachs@tum.de TUM IT-Management Lehrstuhl für Netzarchitekturen und Netzdienste Technische
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrBasisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.
Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010
MehrSichere Kommunikation unter Einsatz der E-Signatur
Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten
MehrErklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrRechtliche Grundlagen elektronischer Signaturen
Rechtliche Grundlagen elektronischer Signaturen Ingmar Camphausen ingmar@inf.fu-berlin.de Seminar IT-Sicherheit FU Berlin, 26.11.2002 Motivation Aktuelle technische Verfahren Juristisches Neuland Gründerzeit
MehrInformationen zum Folgekartenantrag der T-Systems (TeleSec)
Informationen zum Folgekartenantrag der T-Systems (TeleSec) Inhalt Übersicht... 2 Begriffe und Abkürzungen... 2 Wann ist ein Folgekartenantrag möglich?... 2 Voraussetzungen... 2 Vorbereitende Arbeiten...
MehrElektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas
Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer
MehrElektronische Signatur
BSI-Faltblatt: Elektronische Signatur Seite 1 von 5 BSI-Kurzinformation Elektronische Signatur Einsatzgebiete und Anforderungen im Überblick Signaturgesetz Funktionsweise Sicherheit Anwendungsmöglichkeiten
MehrTC CLIENT CERTIFICATES
Inbetriebnahme der Chipkarte TC TrustCenter 2007 Inhalt 1 Vorbereitungen zur 2 Installation der Card-API der Firma Siemens AG 3 Eingabe der Transport-PIN und Vergabe der persönlichen, geheimen Signatur-PIN
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehr!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15
Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"
MehrEffizienter Staat 2010
Effizienter Staat 2010 Forum I: Der neue Ausweis Tor zu einer digitalen Welt Geräteinfrastruktur für den npa: Technische Richtlinie TR-03119 REINER Kartengeräte GmbH & Co. KG Bedeutung und Inhalt der TR-03119
MehrHinweise zum Umgang mit elektronischen Signaturen
Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur
MehrKonformitätsbestätigung für die Umsetzung von Sicherheitskonzepten
Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 2 Signaturverordnung bestätigt hiermit gemäß dass
Mehr-Signierung und Verschlüsselung mit Zertifikaten
E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate
Mehreanv elektronisches Abfallnachweisverfahren
eanv elektronisches Abfallnachweisverfahren Nachweisverordnung Verordnung über die Nachweisführung bei der Entsorgung von Abfällen bestimmt die Art und den Umfang des Nachweises der Entsorgung von Abfällen
MehrSICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016
SICHERE E-MIL Prof. rno Wacker ngewandte Informationssicherheit Universität Kassel ZKI-Frühjahrstagung 2016 08. März 2016 - Universität Kassel - 2 Wie funktioniert E-Mail? Posteingangsserver Postausgangsserver
Mehrfür E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier
SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur
MehrDie elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation
Die elektronische Signatur als wesentlicher Bestandteil der elektronischen Kommunikation 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate
MehrElektronische Unterschriften
Universität Paderborn Elektronische Unterschriften Anwendungen und rechtliche Grundlagen Johannes Blömer Institut für Informatik Institut für Industriemathematik Überblick Warum elektronische Unterschriften?
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrDer IHK-Service Digitale Signatur. Bielefeld, 2. Dezember 2009 Ulrich Tepper
Der IHK-Service Digitale Signatur Bielefeld, 2. Dezember 2009 Ulrich Tepper Leistungsmerkmale der elektronischen Signatur Die elektronische Signatur wird anders erzeugt als eine handschriftliche Unterschrift
MehrDas Urkundenarchiv der österreichischen Rechtsanwälte RA Prof. Dr. Wolfgang Heufler
Das Urkundenarchiv der österreichischen Rechtsanwälte RA Prof. Dr. Wolfgang Heufler Archivium GmbH Firma: Archivium Dokumentenarchiv Gesellschaft m.b.h Gegründet: 28.4.2006 Rechtsform: Gesellschaft mit
MehrOpenLimit SignCubes AG. Sichere Lösungen für E-Government
OpenLimit SignCubes AG Sichere Lösungen für E-Government OpenLimit SignCubes AG International führender Anbieter von Software zur Anwendung elektronischer Signaturen, digitaler Identitäten und Verschlüsselungstechnologien
MehrPublic Key Infrastrukturen (PKI)
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2
Mehrder CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,
Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI Christian-Albrechts-Universität zu Kiel CPS V1.1, 03.07.2006 Christian-Albrechts-Universität zu Kiel Seite 1 CPS V1.1, 03.07.2006 1 Einleitung Die
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrElektronische Signaturen Technische und rechtliche Grundlagen
Elektronische Signaturen Technische und rechtliche Grundlagen Ingmar Camphausen ingmar@inf.fu-berlin.de Arbeitstreffen der IT-Verantwortlichen Freie Universität Berlin, 12.12.2002 Motivation Aktuelle technische
Mehretva in Luxemburg koya979 fotolia.com
etva in Luxemburg koya979 fotolia.com 1 etva in Luxemburg Seit Januar 2013 sind Unternehmen verpflichtet, ihre Mehrwertsteuererklärung in Luxemburg in elektronischer Form abzugeben (etva). Lediglich die
MehrElektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)
Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der
MehrShowcase PGP-Verschlüsselung und Integration in Multikanalstrategie
Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Frank Wichmann (1&1), Dr. Klaus Lüttich und Ulf Grigoleit (Governikus KG) 1 Motivation: Vertrauen schaffen Ohne Vertrauen in die Sicherheit
MehrIdentifikationsmodell der österreichischen Bürgerkarte
Identifikationsmodell der österreichischen Bürgerkarte D-A-CH 2005 15. März 2005, Darmstadt Thomas Rössler Über A-SIT Zentrum für sichere Informationstechnologie Austria Gegründet: 1999 Tätigkeiten: Bestätigungsstellen
MehrHerstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0
MehrAktuelle Fragen des Signatureinsatzes und der
Aktuelle Fragen des Signatureinsatzes und der Authentifizierung im Justizbereich Dr. Wilfried Bernhardt Unterabteilungsleiter und Ressortbeauftragter für IT im Unterabteilungsleiter und Ressortbeauftragter
MehrTransportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten
Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrPublic Key Infrastruktur
Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau
MehrSicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen
MehrDer Nationale Normenkontrollrat hat den Regelungsentwurf geprüft.
Berlin, 5. Juli 2016 Stellungnahme des Nationalen Normenkontrollrates gem. 6 Abs. 1 NKRG: Entwurf eines Gesetzes zur Umsetzung der Richtlinie 2014/55/EU über die elektronische Rechnungsstellung im öffentlichen
MehrPreise pdfmachine ZUGFeRD
Preise pdfmachine ZUGFeRD ZUGFeRD steht als Kurzform für Zentraler User Guide des Forums elektronische Rechnung Deutschland. Das neue Format für den elektronischen Rechnungsaustausch ZUGFeRD soll künftig
MehrProblemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm
TIPPS UND TRICKS Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm Erstellt durch: KDVZ Citkomm Sonnenblumenallee 3 58675 Hemer IHR KONTAKT Auskunft erteilt: Citkomm Trustcenter Kundendienst:
MehrWorkflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer
Workflow für den Erstattungskodex Dipl. Ing. Dr. Gerd Bauer Allgemeiner Hintergrund Der Hauptverband der Österreichischen Sozialversicherung ist die Dachorganisation aller österreichischen Sozialversicherungsträger.
MehrDie elektronische Signatur
Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
Mehr2B Advice GmbH entwickelt egovernment-lösung 2B Secure VPSBasis / Vertrieb erfolgt über Computacenter
Security und egovernment Virtuelle Poststelle für die Stadt Bonn geht ans Netz 2B Advice GmbH entwickelt egovernment-lösung 2B Secure VPSBasis / Vertrieb erfolgt über Computacenter Bonn, Kerpen, 6. Dezember
MehrDie elektronische Anmeldung von Schutzrechten beim K. Kauffmann A. Rottmann 1 1. Papieranmeldung und elektronische Anmeldung im Vergleich 2. Ablauf der elektronischen Anmeldung 3. Signaturkarte 4. Systemanforderungen
MehrFlächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl
Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle
MehrVPS. progov VPS TRESOR
Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln
MehrRechtsanwaltskammer München
Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrStellungnahme der Bundesärztekammer
Stellungnahme der Bundesärztekammer zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische
MehrZertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1,
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI Fachhochschule Düsseldorf CP & CPS V1.1, 09.09.2005 FH Düsseldorf Seite 1 CP & CPS V1.1, 09.09.2005 Dieses
MehrWhitepaper D-TRUST onlinera 2010
Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
MehrDurchführung der eidas-verordnung - eidas-durchführungsgesetz
Durchführung der eidas-verordnung - eidas-durchführungsgesetz Sabine Maass Leiterin des Referates Rechtsrahmen Digitale Dienste, Medienwirtschaft Berlin, 7. November 2016 Verordnung (EU) Nr. 910/2014 -
MehrAnwendungsszenarien für das qualifizierte Siegel nach eidas
Anwendungsszenarien für das qualifizierte Siegel nach eidas Dr. Kim Nguyen, Fellow, Bundesdruckerei GmbH Geschäftsführer, D-Trust GmbH BMWI Workshop, 07.03.2016 1 DAS ELEKTRONISCHE SIEGEL Das elektronische
MehrAkkreditierung von Zertifizierungsstellen für private Zertifizierungsprogramme im Sektor Ernährung, Landwirtschaft, Nachhaltigkeit
Akkreditierung von Zertifizierungsstellen für private Zertifizierungsprogramme im Sektor Ernährung, Landwirtschaft, Nachhaltigkeit 71 SD 6 054 Revision: 1.0 27. Mai 2016 Geltungsbereich: Dieses Regel legt
MehrCAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015
CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 Was ist CAcert? Sichere Kommunikation Was ist CAcert? B ob A lic e PROLIANT 8000 DL PROLIANT 8000 D PROLIANT 8000 Was ist CAcert? Unverschlüsselte
MehrWorkshop. Die OSCI Transport Bibliothek in JAVA und.net. Frank Steimke
Workshop Die OSCI Transport Bibliothek in JAVA und.net T. Lipp Microsoft Deutschland Frank Steimke 1 Agenda OSCI im egovernment: eine Übersicht Wie funktioniert OSCI Transport Die OSCI Bibliothek des KoopA
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Explorer unter Windows XP (Bernhard Wager) München 31.01.2008 1
MehrFAQ Allgemein Inhaltsverzeichnis
FAQ Allgemein Inhaltsverzeichnis 1.Welche Art von Zertifikat ist zur Nutzung der OSCI-Postfächer der ZKS notwendig?...1 2.Was ist der Unterschied zwischen einem fortgeschrittenen und einem qualifizierten
MehrBeantragung eines Softwarezertifikates für das EGVP-Backend
Beantragung eines Softwarezertifikates für das EGVP-Backend Anleitung Version 1.3 Stand 23.10.2009 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN) Fachgebiet 243 Beratung
MehrELSTER-Authentifizierung ab 2009
Die Daten für Lohnsteuerbescheinigungen des Jahres 2008 werden in gewohnter Manier übermittelt. Für Lohnsteuerbescheinigungen von Arbeitslöhnen ab dem Kalenderjahr 2009 gilt ein modifiziertes Verfahren.
MehrSign Live! CC - Signieren mit dem npa (Kurzanleitung)
Sign Live! CC - Signieren mit dem npa (Kurzanleitung) Inhaltsverzeichnis 1 Einführung... 1 2 Voraussetzungen... 1 3 Datei mit dem npa signieren... 2 4 Sie benötigen Unterstützung?... 6 1 Einführung Die
MehrDe-Mail Sichere und verbindliche elektronische Kommunikation
G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen
MehrErklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI
Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI - Sicherheitsniveau: Global - Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbh CPS der GRS CA V2.1 12.07.2011 CPS der GRS CA Seite
Mehrin den Verwaltungen der Länder Schleswig-Holstein, Hamburg und Bremen
Informationen zur Bestellung und Nutzung der S-Trust- Signaturkarte in den Verwaltungen der Länder Schleswig-Holstein, Hamburg und Bremen Seite 1 Inhalt Einleitung... 3 Bereitstellung der Signaturpakete
MehrBenutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird
Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Im Folgenden soll den Benutzern der Zertifizierungsstelle der Leibniz Universität Hannover (UH-CA), ein Leitfaden
MehrDie elektronische Signatur. und ihre Verwendung beim elektronischen Abfallbegleitschein
Die elektronische Signatur und ihre Verwendung beim elektronischen Abfallbegleitschein 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate
MehrGültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate
Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,
MehrElster: E Government in der deutschen Steuerverwaltung
Elster: E Government in der deutschen Steuerverwaltung Roland Krebs Oberfinanzdirektion München Deutschland ELSTER eine Erfolgsstory Die Steuerverwaltung realisiert ein umfassendes egovernment-projekt
MehrEinige Folien zur Digitalen Signatur
Einige Folien zur Digitalen Signatur Prof. Dr. Werner Poguntke Digitale Signatur 1 Gliederung Anforderungen an eine digitale Unterschrift Symmetrische und asymmetrische Verschlüsselung Asymmetrische Verfahren
MehrA-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen
MehrFragenkatalog 2 vom 3. Juli 2015:
Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.
MehrÜberblick. 1. Aufgabenprofil des Landesamtes für innere Verwaltung. 2. Rechtliche Rahmenbedingungen der evergabe. 3. Wie funktioniert die evergabe?
Überblick 1. Aufgabenprofil des Landesamtes für innere Verwaltung 2. Rechtliche Rahmenbedingungen der evergabe 3. Wie funktioniert die evergabe? 4. Ausblick Torsten Eichler 11.05.2016 1 Landesamt für innere
MehrXTA Serviceprofile Was ist das? Warum braucht man das? Wieso sind die so kompliziert?
XTA Serviceprofile Was ist das? Warum braucht man das? Wieso sind die so kompliziert? Frank Steimke Koordinierungsstelle für IT-Standards (KoSIT) 13. 11. 2015 8. XÖV Konferenz Bremen Sichere Webservices
MehrDigitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg
Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen
MehrNeben den mittlerweile klassischen und weit verbreiteten
Public Key Infrastruktur Was steckt dahinter? Neben den mittlerweile klassischen und weit verbreiteten Sicherheitsinstrumenten, wie Firewallsysteme, Virenscanner oder Intrusion Detection, die zur Absicherung
MehrTeil II Hardy Hessenius
Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach Die Verbandsgemeindeverwaltung Hagenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung
MehrLeitfaden. zur Beschaffung. Signaturen. in bayerischen Kommunen
Leitfaden zur Beschaffung qualifizierter elektronischer Signaturen in bayerischen Kommunen Prof. Dr. Rainer Thome Dipl.-Vw. Jürgen Scherer M.A. Stand: Juli 2012 Inhalt Inhalt 1 Vorbemerkung... 3 2 Grundlagen...
MehrEinfluss der eidas auf die Online- Signaturfunktion. Datum: Ort: Berlin Verfasser: Thomas Stoppe/ Enrico Entschew
Einfluss der eidas auf die Online- Signaturfunktion Datum: Ort: Berlin Verfasser: Thomas Stoppe/ Enrico Entschew 1 AGENDA 1. Aktueller Stand 2. Live-Präsentation 3. Einfluß der EU-Verordnung eidas 4. Weiterentwicklung
MehrPublic-Key-Technologie
HELP.BCSECDISI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrAnleitung Elektronischer Rechtsverkehr des Kantons Thurgau
Amt für Informatik Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau Version: 1.0 Datum: 08.03.2011 Ersteller: Ressort Sicherheit Zielgruppe: Bürgerinnen und Bürger sowie Anwältinnen und Anwälte
MehrLeitfaden. in bayerischen Kommunen
Leitfaden zur Beschaffung fortgeschrittener und erweiterter fortgeschrittener elektronischer Signaturen in bayerischen Kommunen Prof. Dr. Rainer Thome Dipl.-Vw. Jürgen Scherer M.A. Stand: Juli 2012 Inhalt
Mehr