Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg)

Größe: px
Ab Seite anzeigen:

Download "Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg)"

Transkript

1 Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg) egovernment bedeutet die Durchführung von Verwaltungsprozessen auf elektronischem Weg. Für bestimmte Prozesse ist dabei Voraussetzung, dass die Identität einer Person festgestellt werden kann, die Vertraulichkeit der über Netze übertragenen Verwaltungsdaten sichergestellt ist und die Urheberschaft und Gültigkeit archivierter elektronischer Dokumente nachgeprüft werden kann. Dazu bedient man sich der elektronischen Signatur und der Verschlüsselung. Für die Nutzung dieser Instrumente ist eine komplexe Organisation nötig. Die im Umfeld von egovernment-diskussionen häufig benutzte Abkürzung PKI steht für den Begriff Public Key Infrastructure. Public Key (Öffentlicher Schlüssel) ist ein Begriff aus der Kryptografie und bezeichnet den Teil eines (kryptografischen) Schlüsselpaares, der allen Kommunikationspartnern zugänglich gemacht wird. Infrastruktur steht für die Technik und Organisation zur Herstellung und Verwaltung der Schlüssel. Das Schlüsselpaar (bestehend aus Öffentlichem Schlüssel und Privatem Schlüssel) wird in diesem Zusammenhang überwiegend für elektronische Signatur und Verschlüsselung eingesetzt. Dabei wird der Öffentliche Schlüssel für die Prüfung einer Unterschrift (elektronischen Signatur) oder die Verschlüsselung eines Dokuments verwendet, der Private Schlüssel (der im ausschließlichen Besitz des Schlüsselinhabers bleibt) zum Unterschreiben und Entschlüsseln. Schlüssel werden hauptsächlich für Personen eingesetzt (z. B. als Signatur); es sind aber auch Verwendungsmöglichkeiten für Rechner, Programmmodule oder Formulare denkbar. Damit kann z. B. eindeutig der Rechner einer Verwaltung identifiziert werden, der für ein Bürgerangebot zur Verfügung steht; können Programme zur Bearbeitung von Förderanträgen als sicher gekennzeichnet werden oder Formulare als wirklich gültige erkannt werden. Verwendungszwecke von Schlüsseln sind die sichere Identifikation (von Personen, Rechnern), Authentifikation (von Personen, Rechnern, Programmen, Formularen), Integrität (von Dokumenten, Programmen, Formularen) und die Herstellung von Vertraulichkeit (bei der Kommunikation und Übermittlung von Dokumenten). Sicher gestellt werden muss bei der Verwendung solcher Schlüssel die eindeutige Zuordnung zum Schlüsselinhaber. Diese Anforderung wird durch die Ausstellung von Zertifikaten erfüllt, die die Zugehörigkeit des Schlüssels zu einer Person (bzw. einem Rechner, einem Programmhersteller) bescheinigen. Die Zertifikate werden von einer Zertifizierungsstelle ausgestellt, die vertrauenswürdig sein muss und deshalb selber von einer vertrauenswürdigen Instanz beglaubigt ist. In Deutschland ist das für den Bereich der im Signaturgesetz definierten qualifizierten Signaturen die Regulierungsbehörde für Telekommunikation und Post (RegTP) 1. Eine PK-Infrastruktur besteht insgesamt aus einer (mehrstufigen) zertifizierenden (beglaubigenden) Stelle, die die nötige Technik vorhält und die Zertifikate herstellt, einer (mehrstufigen) registrierenden Stelle, die die Aufgabe der sicheren Identifizierung der Person bei der Übergabe des Zertifikats und der laufenden Verwaltung der Zertifikate übernimmt, Anwendern mit ihrer Arbeitsumgebung, die die Zertifikate und Schlüssel bei der täglichen Arbeit einsetzen, einer Stelle. die für die Nachprüfbarkeit der Zertifikate sorgt, den Prozessen zum Management der Zertifikate (Beantragung, Sperrung, Verlängerung). 1 Informationen unter

2 Einsatzmöglichkeiten elektronischer Signaturen und Schlüssel sind beispielsweise die Steuererklärung oder die Meldeverfahren (Beziehung Bürger Verwaltung), die Agrar- oder Wirtschaftsförderung (Beziehung Verwaltung Wirtschaft), die Kommunikation zwischen Verwaltungen (Beziehung Verwaltung Verwaltung). Dabei ist die in der Regel eine qualifizierte Signatur gemäß Signaturgesetz 2 einzusetzen, soweit es die Kommunikation mit dem Bürger oder der Wirtschaft betrifft; eine fortgeschrittene Signatur ausreichend, soweit es die Kommunikation zwischen Verwaltungen oder in geschlossenen Nutzerkreisen von Wirtschaft und Verwaltung angeht. Die qualifizierte Signatur ist allerdings durch die umfangreichen Vorgaben für Sicherheitsmaßnahmen und den zwingenden Einsatz von Chipkarten kostenintensiver. Für den Einsatz von fortgeschrittenen Signaturen in den Verwaltungen hat der Kooperationsausschuß des Bundes und der Länder den Anstoß zu einer Verwaltungs-PKI 3 gegeben, deren oberste Instanz beim Bundesamt für die Sicherheit in der Informationsverarbeitung (BSI) angesiedelt ist. Der Bund und einige Bundesländer sind dort inzwischen angeschlossen. In Schleswig-Holstein haben im Jahr 2002 Test-Projekte im kommunalen und im Landes-Bereich begonnen, die interessierten Verwaltungen die Gelegenheit geben, den Einsatz von Zertifikaten zu testen. Die Datenzentrale Schleswig-Holstein (DZ-SH) hat im Auftrag des Landes eine vom BSI anerkannte oberste Zertifizierungsstelle für Schleswig-Holstein eingerichtet. Bis zum Ende des Jahres soll daraus eine produktionsreife PKI für Land und Kommunen entstehen, über die die Weiterentwicklung des egovernment unterstützt wird. Die PKI wird fortgeschrittene Zertifikate ausstellen und eine Anbindung an die Verzeichnisdienste der akkreditierten Zertifizierungsstellen ( TrustCenter ) nach Signaturgesetz herstellen. Zur Teilnahme an dieser PKI sollte als Mindestvoraussetzung eine Arbeitsplatzausstattung von Windows2000 aufwärts vorhanden sein sowie ein Internetanschluß. Die teilnehmende Verwaltung ist verpflichtet, die Regeln für den Betrieb einer Registrierungsstelle einzuhalten. Die Kosten für die Nutzung der PKI beim Einsatz von fortgeschrittenen Zertifikaten, die als Datei auf dem Arbeitsplatz-Rechner gespeichert werden, liegen nach aktuellen Schätzungen bei 15 jährlich pro Zertifikat. Bei höheren Sicherheitsanforderungen kommen Chipkarten für die Speicherung der Zertifikate zum Einsatz, so dass etwa doppelt so hohe Kosten entstehen. Dazu ist die Anschaffung eines Kartenlesers für den Arbeitsplatz nötig. Die Möglichkeiten für konkrete Anwendungen in der schleswig-holsteinischen Verwaltung sind vielfältig. Schon jetzt existiert eine produktive Anwendung in Form des elektronischen Grundbuchs. Weitere Registerverfahren befinden sich in der Ausschreibungsphase. Einsatzbeispiele sind neben den Fachanwendungen Workflow-Prozesse oder die Archivierung mit der Notwendigkeit des Nachweises über Urheberschaft, Gültigkeit und Integrität von Dokumenten. Aber auch einfache Prozesse wie die sichere Übermittlung von zwischen Verwaltungen oder in einer Verwaltung können zur Vereinfachung des Verwaltungshandeln beitragen. Lothar Deseke Leiter Competence Center Security Datenzentrale Schleswig-Holstein 2 Gesetz über Rahmenbedingungen für elektronische Signaturen vom 16. Mai Informationen unter

3 Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment Lothar Deseke Leiter Competence Center Security Datenzentrale Schleswig-Holstein

4 egovernment und PKI egovernment ist die Durchführung von Verwaltungsprozessen auf elektronischem Weg dabei muss die Identität einer Person festgestellt werden können Urheberschaft und Gültigkeit von Dokumenten nachprüfbar sein die Vertraulichkeit der übertragenen Verwaltungsdaten sichergestellt sein Instrumente dafür sind elektronische Signatur und Verschlüsselung die Nutzung dieser Instrumente bedarf einer Organisation = PKI

5 der Begriff PKI PKI = Public Key Infrastruktur Public Key = Öffentlicher Schlüssel Teil eines kryptografischen Schlüsselpaares bestehend aus Öffentlichem und Privatem Schlüssel Infrastruktur = Technik und Organisation zur Herstellung und Verwaltung der Schlüssel

6 Einsatzprinzip von Schlüsseln Öffentlicher Schlüssel Prüfung einer elektronischen Signatur Verschlüsselung von Daten Privater Schlüssel Unterschreiben von Daten Entschlüsseln von Daten

7 Einsatzzwecke von Schlüsseln eindeutige Identifizierung von Personen Zugang zu Rechnern und Informationen Urheberschaft von Dokumenten eindeutige Identifizierung von Rechnern sichere Rechner - Rechner- Kommunikation eindeutige Identifizierung von Programmen und Programmmodulen aktive Formulare Verschlüsselung (Sicherung von Daten gegen unbefugte Kenntnisnahme) Vertraulichkeit von Dokumenten Vertraulichkeit von Rechnerverbindungen

8 Anforderung an den Schlüsseleinsatz: Sichere und eindeutige Zuordnung des Schlüssels zum Schlüsselinhaber Lösung Verknüpfung von Schlüssel und zugehörigen Daten Martin in einem Zertifikat Mustermann ausgestellt von einer vertrauenswürdigen Zertifizierungsstelle die ggf. selber einer Prüfung und Kontrolle unterliegt Zertifizierungsstelle

9 Infrastruktur beglaubigende Stelle (Zertifizierungsstelle, CA) Erstellung der Zertifikate, Verlängerung, Sperrung registrierende Stelle (Registrierungsstelle, RA) Antragsannahme, Identitätsprüfung bei Übergabe veröffentlichende Stelle (Verzeichnisdienst) Veröffentlichung der Zertifikate und Sperrlisten Anwender mit Arbeitsumgebung sicherer Umgang mit dem Zertifikat Prozesse zum Management der Zertifikate Beantragung, Sperrung, Verlängerung, Archivierung

10 Public Key Infrastruktur (Schema) CA Zertifizierungsstelle RA Registrierungsstelle(n) Zertifikats inhaber Menschen Rechner Programme

11 Einsatzmöglichkeiten Bürger Verwaltung Steuererklärung (ELSTER) Meldeverfahren Wirtschaft Verwaltung Wirtschaftsförderung, EU-Agrarförderung Vergabe Verwaltung Verwaltung Prozesse zwischen Verwaltungsebenen (z. B. Kommunen Land) verwaltungsinterne Prozesse

12 Arten von Signaturen Signaturgesetz unterscheidet zwischen qualifizierter und fortgeschrittener Signatur qualifizierte Signatur ist in der Regel einzusetzen bei Kommunikation mit Bürger Wirtschaft, soweit nicht geschlossener Benutzerkreis fortgeschrittene Signatur ist in der Regel einzusetzen bei Kommunikation mit Wirtschaft, soweit geschlossener Benutzerkreis verwaltungsintern

13 PKI-Strukturen in Deutschland (fortgeschrittene Signatur) Verwaltungs-PKI entstanden auf Initiative des KoopA betrieben vom BSI

14 Stand der PKI in S-H Anschluß an die Verwaltungs-PKI ist erfolgt Prüfung der Policies durch das Bundesamt für die Sicherheit in der Informationsverarbeitung (BSI) Zertifizierung der obersten Zertifizierungsstelle S-H Tests des Einsatzes von Zertifikaten sind durchgeführt zusammen mit der KomFIT im kommunalen Bereich mit dem Innenministerium im Landesbereich produktionsreife PKI für Land und Kommunen ist im Aufbau Nutzung fortgeschrittener Zertifikate Anbindung an bundesweite Verzeichnisdienste Einsatzbeginn Ende 2003

15 Teilnahmevoraussetzungen für die PKI-SH Technische Voraussetzungen Arbeitsplatz mit mindestens Windows 2000 Office 2000 Internet Explorer 5 Internetanschluß oder Netzverbindung mit der DZ-SH Organisatorische Voraussetzungen Einrichtung einer Registrierungsstelle oder Anschluß an eine bestehende Registrierungsstelle Anerkennung der Sicherheitsrichtlinien

16 Kosten einfache Lösung Zertifikate als Datei, Speicherung auf Festplatte aktuelle Kostenschätzung: 15 pro Zertifikat im Jahr Lösung für höhere Sicherheitsanforderungen Zertifikate auf Chipkarte doppelte Kosten gegenüber einfacher Lösung zusätzlich Kartenleser am Arbeitsplatz

17 und der Bürger bekommt grundsätzlich kein Zertifikat der PKI-SH benötigt ein qualifiziertes Zertifikat kann qualifizierte Zertifikate von akkreditierten Zertifizierungsstellen bekommen (Akkreditierung durch die Regulierungsbehörde für Post und Telekommunikation, RegTP)

18 qualifizierte Signaturen für die Verwaltung müssen dort, wo sie benötigt werden, ebenfalls von akkreditierten Zertifizierungsstellen bezogen werden (ggf. Rahmenvertrag?) können in die PKI-SH-Struktur eingebunden werden (Kartenleser und ggf. Zusatzsoftware werden benötigt)

19 Prüfung qualifizierter Signaturen kann über die Struktur der PKI-SH erfolgen Verzeichnisdienste sind über die Verwaltungs-PKI verbunden

20 Fazit die Strukturen für diesen Baustein des egovernment sind vorhanden Sie können starten identifizieren Sie geeignete Anwendungen planen Sie frühzeitig Empfehlung: starten Sie zum Kennenlernen mit einer einfachen internen Anwendung

21 Einsatz von Zertifikaten aus Anwendersicht Beispiel: Mail

22 Anwendersicht Posteingang

23 Anwendersicht Mailansicht

24 Anwendersicht Zertifikatsinformationen

25 Anwendersicht Zertifizierungspfad

26 Anwendersicht Fehlerhafte Signatur

27 Anwendersicht Post senden

28 Anwendersicht Post senden

29 vielen Dank für ihre Aufmerksamkeit Fragen sind willkommen

30 Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment Lothar Deseke Leiter Competence Center Security Datenzentrale Schleswig-Holstein

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Ilmenau CPS der TU Ilmenau CA V1.2 16.07.2010 CPS der TU Ilmenau CA Seite 1/5

Mehr

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Beschluss der Bundesregierung zur Sicherheit im elektronischen Rechts- und Geschäftsverkehr mit der Bundesverwaltung. I. Beschluss

Beschluss der Bundesregierung zur Sicherheit im elektronischen Rechts- und Geschäftsverkehr mit der Bundesverwaltung. I. Beschluss Beschluss der Bundesregierung zur Sicherheit im elektronischen Rechts- und Geschäftsverkehr mit der Bundesverwaltung vom 16. Januar 2002 I. Beschluss Mit dem Ziel, beim elektronischen Rechts- und Geschäftsverkehr

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Sichere und Nutzerzertifizierung an der TUM

Sichere  und Nutzerzertifizierung an der TUM Sichere E-Mail und Nutzerzertifizierung an der TUM Ziele, Ansatz, Herausforderungen Dr. Matthias Wachs matthias.wachs@tum.de TUM IT-Management Lehrstuhl für Netzarchitekturen und Netzdienste Technische

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Rechtliche Grundlagen elektronischer Signaturen

Rechtliche Grundlagen elektronischer Signaturen Rechtliche Grundlagen elektronischer Signaturen Ingmar Camphausen ingmar@inf.fu-berlin.de Seminar IT-Sicherheit FU Berlin, 26.11.2002 Motivation Aktuelle technische Verfahren Juristisches Neuland Gründerzeit

Mehr

Informationen zum Folgekartenantrag der T-Systems (TeleSec)

Informationen zum Folgekartenantrag der T-Systems (TeleSec) Informationen zum Folgekartenantrag der T-Systems (TeleSec) Inhalt Übersicht... 2 Begriffe und Abkürzungen... 2 Wann ist ein Folgekartenantrag möglich?... 2 Voraussetzungen... 2 Vorbereitende Arbeiten...

Mehr

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer

Mehr

Elektronische Signatur

Elektronische Signatur BSI-Faltblatt: Elektronische Signatur Seite 1 von 5 BSI-Kurzinformation Elektronische Signatur Einsatzgebiete und Anforderungen im Überblick Signaturgesetz Funktionsweise Sicherheit Anwendungsmöglichkeiten

Mehr

TC CLIENT CERTIFICATES

TC CLIENT CERTIFICATES Inbetriebnahme der Chipkarte TC TrustCenter 2007 Inhalt 1 Vorbereitungen zur 2 Installation der Card-API der Firma Siemens AG 3 Eingabe der Transport-PIN und Vergabe der persönlichen, geheimen Signatur-PIN

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

Effizienter Staat 2010

Effizienter Staat 2010 Effizienter Staat 2010 Forum I: Der neue Ausweis Tor zu einer digitalen Welt Geräteinfrastruktur für den npa: Technische Richtlinie TR-03119 REINER Kartengeräte GmbH & Co. KG Bedeutung und Inhalt der TR-03119

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten

Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 2 Signaturverordnung bestätigt hiermit gemäß dass

Mehr

-Signierung und Verschlüsselung mit Zertifikaten

-Signierung und Verschlüsselung mit Zertifikaten E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate

Mehr

eanv elektronisches Abfallnachweisverfahren

eanv elektronisches Abfallnachweisverfahren eanv elektronisches Abfallnachweisverfahren Nachweisverordnung Verordnung über die Nachweisführung bei der Entsorgung von Abfällen bestimmt die Art und den Umfang des Nachweises der Entsorgung von Abfällen

Mehr

SICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016

SICHERE  . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016 SICHERE E-MIL Prof. rno Wacker ngewandte Informationssicherheit Universität Kassel ZKI-Frühjahrstagung 2016 08. März 2016 - Universität Kassel - 2 Wie funktioniert E-Mail? Posteingangsserver Postausgangsserver

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation Die elektronische Signatur als wesentlicher Bestandteil der elektronischen Kommunikation 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Universität Paderborn Elektronische Unterschriften Anwendungen und rechtliche Grundlagen Johannes Blömer Institut für Informatik Institut für Industriemathematik Überblick Warum elektronische Unterschriften?

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Der IHK-Service Digitale Signatur. Bielefeld, 2. Dezember 2009 Ulrich Tepper

Der IHK-Service Digitale Signatur. Bielefeld, 2. Dezember 2009 Ulrich Tepper Der IHK-Service Digitale Signatur Bielefeld, 2. Dezember 2009 Ulrich Tepper Leistungsmerkmale der elektronischen Signatur Die elektronische Signatur wird anders erzeugt als eine handschriftliche Unterschrift

Mehr

Das Urkundenarchiv der österreichischen Rechtsanwälte RA Prof. Dr. Wolfgang Heufler

Das Urkundenarchiv der österreichischen Rechtsanwälte RA Prof. Dr. Wolfgang Heufler Das Urkundenarchiv der österreichischen Rechtsanwälte RA Prof. Dr. Wolfgang Heufler Archivium GmbH Firma: Archivium Dokumentenarchiv Gesellschaft m.b.h Gegründet: 28.4.2006 Rechtsform: Gesellschaft mit

Mehr

OpenLimit SignCubes AG. Sichere Lösungen für E-Government

OpenLimit SignCubes AG. Sichere Lösungen für E-Government OpenLimit SignCubes AG Sichere Lösungen für E-Government OpenLimit SignCubes AG International führender Anbieter von Software zur Anwendung elektronischer Signaturen, digitaler Identitäten und Verschlüsselungstechnologien

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2

Mehr

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1, Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI Christian-Albrechts-Universität zu Kiel CPS V1.1, 03.07.2006 Christian-Albrechts-Universität zu Kiel Seite 1 CPS V1.1, 03.07.2006 1 Einleitung Die

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Elektronische Signaturen Technische und rechtliche Grundlagen

Elektronische Signaturen Technische und rechtliche Grundlagen Elektronische Signaturen Technische und rechtliche Grundlagen Ingmar Camphausen ingmar@inf.fu-berlin.de Arbeitstreffen der IT-Verantwortlichen Freie Universität Berlin, 12.12.2002 Motivation Aktuelle technische

Mehr

etva in Luxemburg koya979 fotolia.com

etva in Luxemburg koya979 fotolia.com etva in Luxemburg koya979 fotolia.com 1 etva in Luxemburg Seit Januar 2013 sind Unternehmen verpflichtet, ihre Mehrwertsteuererklärung in Luxemburg in elektronischer Form abzugeben (etva). Lediglich die

Mehr

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der

Mehr

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Frank Wichmann (1&1), Dr. Klaus Lüttich und Ulf Grigoleit (Governikus KG) 1 Motivation: Vertrauen schaffen Ohne Vertrauen in die Sicherheit

Mehr

Identifikationsmodell der österreichischen Bürgerkarte

Identifikationsmodell der österreichischen Bürgerkarte Identifikationsmodell der österreichischen Bürgerkarte D-A-CH 2005 15. März 2005, Darmstadt Thomas Rössler Über A-SIT Zentrum für sichere Informationstechnologie Austria Gegründet: 1999 Tätigkeiten: Bestätigungsstellen

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

Aktuelle Fragen des Signatureinsatzes und der

Aktuelle Fragen des Signatureinsatzes und der Aktuelle Fragen des Signatureinsatzes und der Authentifizierung im Justizbereich Dr. Wilfried Bernhardt Unterabteilungsleiter und Ressortbeauftragter für IT im Unterabteilungsleiter und Ressortbeauftragter

Mehr

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Public Key Infrastruktur

Public Key Infrastruktur Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Der Nationale Normenkontrollrat hat den Regelungsentwurf geprüft.

Der Nationale Normenkontrollrat hat den Regelungsentwurf geprüft. Berlin, 5. Juli 2016 Stellungnahme des Nationalen Normenkontrollrates gem. 6 Abs. 1 NKRG: Entwurf eines Gesetzes zur Umsetzung der Richtlinie 2014/55/EU über die elektronische Rechnungsstellung im öffentlichen

Mehr

Preise pdfmachine ZUGFeRD

Preise pdfmachine ZUGFeRD Preise pdfmachine ZUGFeRD ZUGFeRD steht als Kurzform für Zentraler User Guide des Forums elektronische Rechnung Deutschland. Das neue Format für den elektronischen Rechnungsaustausch ZUGFeRD soll künftig

Mehr

Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm

Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm TIPPS UND TRICKS Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm Erstellt durch: KDVZ Citkomm Sonnenblumenallee 3 58675 Hemer IHR KONTAKT Auskunft erteilt: Citkomm Trustcenter Kundendienst:

Mehr

Workflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer

Workflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer Workflow für den Erstattungskodex Dipl. Ing. Dr. Gerd Bauer Allgemeiner Hintergrund Der Hauptverband der Österreichischen Sozialversicherung ist die Dachorganisation aller österreichischen Sozialversicherungsträger.

Mehr

Die elektronische Signatur

Die elektronische Signatur Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

2B Advice GmbH entwickelt egovernment-lösung 2B Secure VPSBasis / Vertrieb erfolgt über Computacenter

2B Advice GmbH entwickelt egovernment-lösung 2B Secure VPSBasis / Vertrieb erfolgt über Computacenter Security und egovernment Virtuelle Poststelle für die Stadt Bonn geht ans Netz 2B Advice GmbH entwickelt egovernment-lösung 2B Secure VPSBasis / Vertrieb erfolgt über Computacenter Bonn, Kerpen, 6. Dezember

Mehr

Die elektronische Anmeldung von Schutzrechten beim K. Kauffmann A. Rottmann 1 1. Papieranmeldung und elektronische Anmeldung im Vergleich 2. Ablauf der elektronischen Anmeldung 3. Signaturkarte 4. Systemanforderungen

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Rechtsanwaltskammer München

Rechtsanwaltskammer München Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische

Mehr

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1,

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI Fachhochschule Düsseldorf CP & CPS V1.1, 09.09.2005 FH Düsseldorf Seite 1 CP & CPS V1.1, 09.09.2005 Dieses

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Durchführung der eidas-verordnung - eidas-durchführungsgesetz

Durchführung der eidas-verordnung - eidas-durchführungsgesetz Durchführung der eidas-verordnung - eidas-durchführungsgesetz Sabine Maass Leiterin des Referates Rechtsrahmen Digitale Dienste, Medienwirtschaft Berlin, 7. November 2016 Verordnung (EU) Nr. 910/2014 -

Mehr

Anwendungsszenarien für das qualifizierte Siegel nach eidas

Anwendungsszenarien für das qualifizierte Siegel nach eidas Anwendungsszenarien für das qualifizierte Siegel nach eidas Dr. Kim Nguyen, Fellow, Bundesdruckerei GmbH Geschäftsführer, D-Trust GmbH BMWI Workshop, 07.03.2016 1 DAS ELEKTRONISCHE SIEGEL Das elektronische

Mehr

Akkreditierung von Zertifizierungsstellen für private Zertifizierungsprogramme im Sektor Ernährung, Landwirtschaft, Nachhaltigkeit

Akkreditierung von Zertifizierungsstellen für private Zertifizierungsprogramme im Sektor Ernährung, Landwirtschaft, Nachhaltigkeit Akkreditierung von Zertifizierungsstellen für private Zertifizierungsprogramme im Sektor Ernährung, Landwirtschaft, Nachhaltigkeit 71 SD 6 054 Revision: 1.0 27. Mai 2016 Geltungsbereich: Dieses Regel legt

Mehr

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 Was ist CAcert? Sichere Kommunikation Was ist CAcert? B ob A lic e PROLIANT 8000 DL PROLIANT 8000 D PROLIANT 8000 Was ist CAcert? Unverschlüsselte

Mehr

Workshop. Die OSCI Transport Bibliothek in JAVA und.net. Frank Steimke

Workshop. Die OSCI Transport Bibliothek in JAVA und.net. Frank Steimke Workshop Die OSCI Transport Bibliothek in JAVA und.net T. Lipp Microsoft Deutschland Frank Steimke 1 Agenda OSCI im egovernment: eine Übersicht Wie funktioniert OSCI Transport Die OSCI Bibliothek des KoopA

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Explorer unter Windows XP (Bernhard Wager) München 31.01.2008 1

Mehr

FAQ Allgemein Inhaltsverzeichnis

FAQ Allgemein Inhaltsverzeichnis FAQ Allgemein Inhaltsverzeichnis 1.Welche Art von Zertifikat ist zur Nutzung der OSCI-Postfächer der ZKS notwendig?...1 2.Was ist der Unterschied zwischen einem fortgeschrittenen und einem qualifizierten

Mehr

Beantragung eines Softwarezertifikates für das EGVP-Backend

Beantragung eines Softwarezertifikates für das EGVP-Backend Beantragung eines Softwarezertifikates für das EGVP-Backend Anleitung Version 1.3 Stand 23.10.2009 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN) Fachgebiet 243 Beratung

Mehr

ELSTER-Authentifizierung ab 2009

ELSTER-Authentifizierung ab 2009 Die Daten für Lohnsteuerbescheinigungen des Jahres 2008 werden in gewohnter Manier übermittelt. Für Lohnsteuerbescheinigungen von Arbeitslöhnen ab dem Kalenderjahr 2009 gilt ein modifiziertes Verfahren.

Mehr

Sign Live! CC - Signieren mit dem npa (Kurzanleitung)

Sign Live! CC - Signieren mit dem npa (Kurzanleitung) Sign Live! CC - Signieren mit dem npa (Kurzanleitung) Inhaltsverzeichnis 1 Einführung... 1 2 Voraussetzungen... 1 3 Datei mit dem npa signieren... 2 4 Sie benötigen Unterstützung?... 6 1 Einführung Die

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI - Sicherheitsniveau: Global - Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbh CPS der GRS CA V2.1 12.07.2011 CPS der GRS CA Seite

Mehr

in den Verwaltungen der Länder Schleswig-Holstein, Hamburg und Bremen

in den Verwaltungen der Länder Schleswig-Holstein, Hamburg und Bremen Informationen zur Bestellung und Nutzung der S-Trust- Signaturkarte in den Verwaltungen der Länder Schleswig-Holstein, Hamburg und Bremen Seite 1 Inhalt Einleitung... 3 Bereitstellung der Signaturpakete

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Im Folgenden soll den Benutzern der Zertifizierungsstelle der Leibniz Universität Hannover (UH-CA), ein Leitfaden

Mehr

Die elektronische Signatur. und ihre Verwendung beim elektronischen Abfallbegleitschein

Die elektronische Signatur. und ihre Verwendung beim elektronischen Abfallbegleitschein Die elektronische Signatur und ihre Verwendung beim elektronischen Abfallbegleitschein 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Elster: E Government in der deutschen Steuerverwaltung

Elster: E Government in der deutschen Steuerverwaltung Elster: E Government in der deutschen Steuerverwaltung Roland Krebs Oberfinanzdirektion München Deutschland ELSTER eine Erfolgsstory Die Steuerverwaltung realisiert ein umfassendes egovernment-projekt

Mehr

Einige Folien zur Digitalen Signatur

Einige Folien zur Digitalen Signatur Einige Folien zur Digitalen Signatur Prof. Dr. Werner Poguntke Digitale Signatur 1 Gliederung Anforderungen an eine digitale Unterschrift Symmetrische und asymmetrische Verschlüsselung Asymmetrische Verfahren

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Überblick. 1. Aufgabenprofil des Landesamtes für innere Verwaltung. 2. Rechtliche Rahmenbedingungen der evergabe. 3. Wie funktioniert die evergabe?

Überblick. 1. Aufgabenprofil des Landesamtes für innere Verwaltung. 2. Rechtliche Rahmenbedingungen der evergabe. 3. Wie funktioniert die evergabe? Überblick 1. Aufgabenprofil des Landesamtes für innere Verwaltung 2. Rechtliche Rahmenbedingungen der evergabe 3. Wie funktioniert die evergabe? 4. Ausblick Torsten Eichler 11.05.2016 1 Landesamt für innere

Mehr

XTA Serviceprofile Was ist das? Warum braucht man das? Wieso sind die so kompliziert?

XTA Serviceprofile Was ist das? Warum braucht man das? Wieso sind die so kompliziert? XTA Serviceprofile Was ist das? Warum braucht man das? Wieso sind die so kompliziert? Frank Steimke Koordinierungsstelle für IT-Standards (KoSIT) 13. 11. 2015 8. XÖV Konferenz Bremen Sichere Webservices

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

Neben den mittlerweile klassischen und weit verbreiteten

Neben den mittlerweile klassischen und weit verbreiteten Public Key Infrastruktur Was steckt dahinter? Neben den mittlerweile klassischen und weit verbreiteten Sicherheitsinstrumenten, wie Firewallsysteme, Virenscanner oder Intrusion Detection, die zur Absicherung

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach Die Verbandsgemeindeverwaltung Hagenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung

Mehr

Leitfaden. zur Beschaffung. Signaturen. in bayerischen Kommunen

Leitfaden. zur Beschaffung. Signaturen. in bayerischen Kommunen Leitfaden zur Beschaffung qualifizierter elektronischer Signaturen in bayerischen Kommunen Prof. Dr. Rainer Thome Dipl.-Vw. Jürgen Scherer M.A. Stand: Juli 2012 Inhalt Inhalt 1 Vorbemerkung... 3 2 Grundlagen...

Mehr

Einfluss der eidas auf die Online- Signaturfunktion. Datum: Ort: Berlin Verfasser: Thomas Stoppe/ Enrico Entschew

Einfluss der eidas auf die Online- Signaturfunktion. Datum: Ort: Berlin Verfasser: Thomas Stoppe/ Enrico Entschew Einfluss der eidas auf die Online- Signaturfunktion Datum: Ort: Berlin Verfasser: Thomas Stoppe/ Enrico Entschew 1 AGENDA 1. Aktueller Stand 2. Live-Präsentation 3. Einfluß der EU-Verordnung eidas 4. Weiterentwicklung

Mehr

Public-Key-Technologie

Public-Key-Technologie HELP.BCSECDISI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau

Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau Amt für Informatik Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau Version: 1.0 Datum: 08.03.2011 Ersteller: Ressort Sicherheit Zielgruppe: Bürgerinnen und Bürger sowie Anwältinnen und Anwälte

Mehr

Leitfaden. in bayerischen Kommunen

Leitfaden. in bayerischen Kommunen Leitfaden zur Beschaffung fortgeschrittener und erweiterter fortgeschrittener elektronischer Signaturen in bayerischen Kommunen Prof. Dr. Rainer Thome Dipl.-Vw. Jürgen Scherer M.A. Stand: Juli 2012 Inhalt

Mehr