Authega Weiterentwicklungen als Ergänzung zum npa

Größe: px
Ab Seite anzeigen:

Download "Authega Weiterentwicklungen als Ergänzung zum npa"

Transkript

1 Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa

2 Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für hetergene Benutzer- und Verfahrenswelten Verschiedenen Verwaltungsverfahren liegen unterschiedliche Benutzerkreise bzw. Identitätspls mit jeweils eigenen Identitätsmerkmalen zugrunde, z.b: Persnalsystem (Mitarbeiter der Verwaltung) Melderegister (Bürger) Systeme der Steuerverwaltung (Steuerzahler) verfahrensspezifische Datenbestände, z.b. Beherbergungsbetriebe, landwirtschaftliche Betriebe Durch Eigenregistrierung aufgebaute Bestände Die digitale Identität des Anwenders muss zuverlässig mit dem verfahrensspezifischen Identitätsmerkmal verknüpft werden 2.Sichere Authentifizierung über unsichere Netze Zugang zu den Verfahren muss vn beliebigen Endgeräten auch über das Internet möglich sein Die Authentifizierung muss brwser- und betriebssystem-unabhängig und barrierefrei sein Die Authentifizierung muss gegenüber Angriffen (Phishing, Hacker-Attacken) gesichert sein

3 Die Lösung mit authega authega als zentraler Authentifizierungsdienst bietet: 1.Sichere Identifizierung für hetergene Benutzer- und Verfahrenswelten Registrierung mit vllautmatischen, an die Belange der jeweiligen Verfahrenswelt angepassten Przessen Verknüpfung einer pseudnymen Identität mit dem Identitätsmerkmal des jeweiligen Verfahrens im Rahmen der Registrierung 2.Sichere Authentifizierung über unsichere Netze Authentifizierung mit Wissen und Besitz (2-Faktr) Unterstützung verschiedener Sicherheitsstufen abhängig vn den Anfrderungen der Anwendung (Sft-Zertifikat, USB-Tken, Signaturkarte, AuthegaLight) Brwser- und Betriebssystem-unabhängige, barrierefreie Lösung durch Nutzung vn in ELSTER bewährten Technlgien Sehr sicherer Betrieb durch Nutzung kryptgraphischer Verfahren und gehärteter Umgebungen 1 Single-Sign-On und Single-Lg-Off über Standard- Prtklle Nutzung des npa zukünftig möglich bei Registrierung und/der Lgin 1) authega wird analg ELSTER aufgebaut, welches nach ISO zertifiziert ist und das Datenschutzgütesiegel des ULD trägt

4 authega und der neue Persnalausweis authega ist die ideale Ergänzung zum npa: Einfache Integratin in vrhandene Anwendungen, transparente Unterstützung vn Benutzern mit und hne npa Single-Sign-On und Single-Lg-Off an mehreren Prtalen und Fachverfahren Einfache Registrierung mit npa, auch an Kisk-PCs Nutzung vn Sftware-Zertifikaten auf mbilen Endgeräten / hne Kartenleser Ergänzung der sicheren Authentifizierung um frtgeschrittene elektrnische Signatur und Ende-zu- Ende-Verschlüsselung Auch der Schriftfrmersatz wäre denkbar.

5 authega in Ergänzung zum npa Feature authega npa / eid Zurdnung der npa-rid zu vrhandenem Datenbestand Integratin mit vrhandenen Verfahren und Prtalen Single-Sign-On Single-Lg-Off Nutzung hne npa- Lesegerät Nutzung durch Anwender hne npa der eid-funktin Auth./frtgeschrittene elektrnische Signatur vn Dkumenten/- Frmularen Ende-zu-Ende Verschlüsselung bewährte Technlgie ja - autmatischer Registrierungs-Przess (ggf. anzupassen) ja - Einsatz vn Knnektr- Mdulen und Standard- Interfaces ja - für alle Fachverfahren, Datenschutz ist gewährleistet ja für alle Fachverfahren, hhe Sicherheit ja bei Einsatz vn authega- Zertifikaten parallel zum npa ja durch Nutzung vn authega-zertifikaten ja durch Nutzung vn authega-zertifikaten ja durch Nutzung vn authega-zertifikaten ja bei Elster seit 10 Jahren, bei Authega seit 4 Jahren mit über 5 Mi. (Elster-)Benutzern (hne npa) manuell / Neuentwicklung erfrderlich Neuentwicklung erfrderlich nein - erneutes Lgin bei jedem separaten Verfahren nein separates Lgff erfrderlich nein nein nein qualifizierte elektr. Signatur nein nein bisher überschaubarer prduktiver Einsatz

6 authega und Datenschutz ID 7fnx ID 1234 ID x45a ID uy56 authega wurde vn Anfang an unter Berücksichtigung der Anfrderungen des Datenschutzes entwickelt: Der zentrale Dienst identifiziert den Benutzer nur anhand seines Zertifikats mit einer pseudnymen ID Persnenbezgene Daten werden zentral nicht gespeichert Im Rahmen der Registrierung benötigte persnenbezgene Daten werden bereits auf dem PC des Benutzers (asymmetrisch) verschlüsselt und erst im Bereich des jeweiligen Verfahrens entschlüsselt Bei der Registrierung und beim Lgin desselben Benutzers an mehreren Verfahren mit unterschiedlichen Identitätspls wird nicht die pseudnyme authega-interne ID, sndern eine verfahrensabhängige ID an das Verfahren übermittelt, smit ist eine Verknüpfung der dezentralen Datenbestände nicht möglich 7fnx PNr 0815 x45a IdNr 4711 uy56 Eva M.

7 authega Zentralisierung gemeinsam genutzter Funktinalität Prtale und Fachverfahren Registrierung für unterschiedliche Benutzerkreise zentraler Authentifizierungsdienst

8 authega WebCnnect authega Lgische Systemarchitektur Anwender-PC / Brwser authega GATE Applet authega GATE MMS Online (Fachanwendung) authega GUARD Registrierung Accunt-Löschung authega REGID authega DB authega KEY REGID DB Mappingtabelle VIVA ZenDrum (Zentrale Druckumleitung)

9 Aktuelle Kunden- und Auftraggeberstruktur

Sichere Authentifizierung im egovernment

Sichere Authentifizierung im egovernment Sichere Authentifizierung im egovernment 5. Alte Kongresshalle, 15.-16. Oktober 2013 Dr. Michael Stecher Bayerisches Landesamt für Steuern Agenda 1 Das Projekt AUTHEGA 2 Das Produkt authega 3 Prinzip und

Mehr

Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012

Informationstag Elektronische Signatur Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Starke Authentisierung Datenschutzkonformer Zugang zu Fachanwendungen inklusive qualifizierter

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Sichere Authentifizierung für E-Government-Portale 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-portale

Mehr

Kurzbeschreibung. Unterstützte Beschaffungsarten. Highlights. Abgrenzung zu anderen Lösungen

Kurzbeschreibung. Unterstützte Beschaffungsarten. Highlights. Abgrenzung zu anderen Lösungen Kurzbeschreibung WECO E-Prcure ermöglicht es, direkt aus Lieferantenkatalgen im Internet der aus firmeneigenen Katalgen Beschaffungsvrgänge im SAP ERP-System zu generieren. Die Datenübername erflgt über

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen Werkzeugspezifische Anpassung und Einführung vn Vrgehensmdellen in integrierten Prjektinfrastrukturen Marc Kuhrmann Technische Universität München Institut für Infrmatik Lehrstuhl Sftware & Systems Engineering

Mehr

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1 Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,

Mehr

E-Government-Initiative für De-Mail und den Personalausweis

E-Government-Initiative für De-Mail und den Personalausweis E-Gvernment-Initiative für De-Mail und den Persnalausweis Krdinierungsstelle für das autmatisierte Mahnverfahren beim Justizministerium Baden-Württemberg Knzept: Einsatz vn eid und De-Mail im autmatisierten

Mehr

Einführung der multifunktionalen FH D Card

Einführung der multifunktionalen FH D Card Einführung der multifunktinalen FH D Card Inhaltsverzeichnis 1. Ausgangslage 2. Chipkartentechnlgie 3. Verarbeitete Daten & Datenschutz 4. Prjektumsetzung 5. Anwendung 6. Ausbau-Möglichkeiten der FH D

Mehr

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System Spezifikatin Spezifikatin Sicherheitsklassen im Prtalverbund-System Kurzbeschreibung: Knventin SecClass 1.1.1/22.01.04 Empfehlung Die Definitin und Abbildung vn Sicherheitsklassen im Prtalverbund ermöglicht

Mehr

Einstieg in das Thema in estrasse in Berlin. Planungen in Brandenburg

Einstieg in das Thema in estrasse in Berlin. Planungen in Brandenburg Gemeinsame IT-Standrtstrategie für Berlin und Brandenburg Prjekte Pläne Perspektiven Prjekt estrasse Radialsystem V in Berlin, 13. Oktber 2010 Agenda Einstieg in das Thema in estrasse in Berlin Vrstellung

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Schritt für Schritt zum Shop

Schritt für Schritt zum Shop Schritt für Schritt zum Shp Die Knfiguratin der Schnittstelle Webshp Vraussetzungen Die Schnittstelle Webshp vn Sage stellt eine Verbindung zwischen der Fakturierung / Auftragsbearbeitung und dem PhPepperShp

Mehr

CRM Einführung mit vtiger ein Praxisbeispiel

CRM Einführung mit vtiger ein Praxisbeispiel CRM Einführung mit vtiger ein Praxisbeispiel Berlin, 24.03.2014 Ein paar Wrte über die CsmCde GmbH!2 CsmCde Fakten Gründung 2000 als GmbH Sftwareunternehmen mit Schwerpunkt Internet 15 Mitarbeiter Inhabergeführt

Mehr

E-Government. www.agentbase.de

E-Government. www.agentbase.de E-Government www.agentbase.de E-Government Portal Nächster Halt: Zukunft! Das Rathaus 2.0 Der Weg zur Modernisierung von Staat und Verwaltung Nach mehrjähriger Vorbereitung wurde im Juni 2013 das Nationale

Mehr

Infomappe zur Zertifizierung als Junior ProjektmanagerIn (IPMA Level D )

Infomappe zur Zertifizierung als Junior ProjektmanagerIn (IPMA Level D ) Infmappe zur Zertifizierung als Junir PrjektmanagerIn (IPMA Level D ) 1 Allgemeines zur Zertifizierung... 2 1.1 Zertfizierungsprzess im Überblick... 2 1.2 Vrraussetzungen für die Zertifizierung... 2 1.3

Mehr

Die Registrierung im ElsterOnline-Portal. ELSTER. Die moderne Steuererklärung. www.elster.de

Die Registrierung im ElsterOnline-Portal. ELSTER. Die moderne Steuererklärung. www.elster.de Die Registrierung im ElsterOnline-Portal. ELSTER. Die moderne Steuererklärung. www.elster.de ELSTER Ihre papierlose Steuererklärung Registrieren Sie sich: einmalig schnell kostenlos Die Finanzverwaltung

Mehr

e-rechnung an den Bund Der Countdown läuft

e-rechnung an den Bund Der Countdown läuft e-rechnung an den Bund Der Cuntdwn läuft E-Rechnungsknferenz 2013/2014 Christian Ihle, BMF, Abteilung V/3 Mag a Sabine Grgsilich Thmas Palmetzhfer BMF, Abteilung V/3, HV e-rechnung Rechtlicher Rahmen IKTKnslidierungs

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Produktbeschreibung ANDOK live

Produktbeschreibung ANDOK live Prduktbeschreibung ANDOK live Das Anästhesiedkumentatinssystem vn DATAPEC Prduktbeschreibung ANDOK live INHALTSVERZEICHNIS 1. Was ist ANDOK live?... 2 2. ANDOK live IM TÄGLICHEN EINSATZ... 4 Varianten

Mehr

SSI White Paper: guide2media

SSI White Paper: guide2media Mehr Prduktivität und Kundenzufriedenheit: Mit dem xcs-dctr prfitiert vn einer schnelleren und genaueren Datenbankprüfung Kunde: Branche: Ziel: Lösung: GmbH Publishing Autmatisierung beschleunigt Supprt

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

LEO - BW. Landeskunde entdecken online. Das vernetzte landeskundliche Informationssystem für Baden-Württemberg

LEO - BW. Landeskunde entdecken online. Das vernetzte landeskundliche Informationssystem für Baden-Württemberg - Landeskunde entdecken nline Das vernetzte landeskundliche Infrmatinssystem für Baden-Württemberg Prjekt-Präsentatin bei den EDV-Tagen in Theuern 28.-30. September 20111 Grundidee LEO- ist ein umfassendes

Mehr

e-rechnung an den Bund Software-Hersteller

e-rechnung an den Bund Software-Hersteller e-rechnung an den Bund Sftware-Hersteller 27. Juni 2013 Christian Ihle, BMF, Abteilung V/3 Mag a Sabine Grgsilich Thmas Palmetzhfer BMF, Abteilung V/3, HV e-rechnung Rechtlicher Rahmen IKTKnslidierungs

Mehr

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland Infrmatinen zur Angebtsabgabe beim Erftverband Infrmatinen zur Angebtsabgabe beim Erftverband 1 Allgemeines Der Erftverband ist als Körperschaft des öffentlichen Rechts im Zuge vn Beschaffungen vn Liefer-

Mehr

1. Handbuch Systemübersicht

1. Handbuch Systemübersicht Infrmatinssystem für Öffentliche Verträge www.bandi-altadige.it Sistema infrmativ cntratti pubblici 1. Handbuch Systemübersicht Vers. 2013-08 DE AUTONOME PROVINZ BOZEN - SÜDTIROL PROVINCIA AUTONOMA DI

Mehr

INFORMATIONSINTEGRATION UND WEBPORTALE

INFORMATIONSINTEGRATION UND WEBPORTALE INFORMATIONSINTEGRATION UND WEBPORTALE EAI - Enterprise Applicatin Integratin Jutta Mülle, IPD - Prf. Klemens Böhm, Fakultät für Infrmatik, KIT INFORMATIONSINTEGRATION UND WEBPORTALE KIT Universität des

Mehr

INFORMATIONSINTEGRATION UND WEBPORTALE

INFORMATIONSINTEGRATION UND WEBPORTALE INFORMATIONSINTEGRATION UND WEBPORTALE EAI - Enterprise Applicatin Integratin Jutta Mülle, IPD Prf. Klemens Böhm INFORMATIONSINTEGRATION UND WEBPORTALE KIT Universität des Landes Baden-Württemberg und

Mehr

Privacy Policy und Cookies Information gemäß Art.13 des Legislativdekretes Nr. 196/03

Privacy Policy und Cookies Information gemäß Art.13 des Legislativdekretes Nr. 196/03 Privacy Plicy und Ckies Infrmatin gemäß Art.13 des Legislativdekretes Nr. 196/03 Landesverband der Turismusrganisatinen Südtirls (LTS) Gerbergasse 60 I-39100 Bzen (BZ) Tel. +39 0471 978 060 Fax: +39 0471

Mehr

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation Die elektronische Signatur als wesentlicher Bestandteil der elektronischen Kommunikation 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate

Mehr

Titel Kanton Aargau Untertitel E-Government Infrastruktur Ein modernes Fundament für E-Government Projekte Marco Bürli, Leiter E-Gov-Projekte

Titel Kanton Aargau Untertitel E-Government Infrastruktur Ein modernes Fundament für E-Government Projekte Marco Bürli, Leiter E-Gov-Projekte Titel Kantn Aargau Untertitel E-Gvernment Infrastruktur Ein mdernes Fundament für E-Gvernment Prjekte Marc Bürli, Leiter E-Gv-Prjekte 10. Juli 2013 11. September 2014, Aarau Inhaltsverzeichnis E-Gvernment

Mehr

P R O S E C O PROFESSIONAL SECURE COLLABORATION

P R O S E C O PROFESSIONAL SECURE COLLABORATION P R O S E C O PROFESSIONAL SECURE COLLABORATION 03. Nvember 2009 The Swiss Private Bank Fr Digital Assets. Willkmmen Geschützter Infrmatinsaustausch innerhalb Ihrer Business-Cmmunity weltweit, effizient

Mehr

Studien Apps. Anforderungen an eine GCP konforme Dokumentation

Studien Apps. Anforderungen an eine GCP konforme Dokumentation Studien Apps Anfrderungen an eine GCP knfrme Dkumentatin Karline Buckw, Murat Gök, Linda Gusky, Nazli Sltani, Ott Rienhff karline.buckw@med.uni gettingen.de TELEMED 2012, 28. Juni 2012 Gliederung Mtivatin

Mehr

Sage HWP Start. Neu in 2015: . Neue Datenbank SQL Server 2014. Einfacher Einstieg durch Einrichtungsassistent. Einfachere Suche nach Positionen

Sage HWP Start. Neu in 2015: . Neue Datenbank SQL Server 2014. Einfacher Einstieg durch Einrichtungsassistent. Einfachere Suche nach Positionen Sage HWP Start Das einfache, schnelle und kmfrtable Kmplettpaket für Handwerker! Sie wllen Ihre Auftragsbearbeitung prfessinell und einfach am PC erledigen und viele Funktinen nutzen, die auf Ihre Handwerksbedürfnisse

Mehr

UC4 AUTOMATED VIRTUALIZATION

UC4 AUTOMATED VIRTUALIZATION UC4 AUTOMATED VIRTUALIZATION Intelligent Service Autmatin für physische und virtuelle Umgebungen Weitere Infrmatinen über unsere UC4-Prdukte finden Sie unter www.uc4.cm. Einleitung In diesem White Paper

Mehr

Bedienungsanleitung für Bewerber/Bieter. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat)

Bedienungsanleitung für Bewerber/Bieter. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) ELViS Bedienungsanleitung für Bewerber/Bieter Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) Einstellen des bzw. Wechsel des Einstellen des

Mehr

WDB Brandenburg: Online-Erfassung und -Pflege Schritt für Schritt

WDB Brandenburg: Online-Erfassung und -Pflege Schritt für Schritt Für die Nutzung der Online-Erfassung und Pflege benötigen Sie Ihre Institutinsnummer und ein Passwrt. Sie sind nch nicht als Nutzer für die Online-Erfassung registriert? Betätigen Sie den Buttn Neu registrieren.

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Ibisco Finplan 2004. Schweizer Ausgabe. Empowering Financial Professionals

Ibisco Finplan 2004. Schweizer Ausgabe. Empowering Financial Professionals Ibisc Finplan Schweizer Ausgabe IBISCO Empwering Financial Prfessinals Cpyright Ibisc d... Alle Rechte vrbehalten. IBISCO Finplan 6PFlder, Schweizer Ausgabe. Ibisc, Ibisc Lg, Finplan, Finplan Lg sind entweder

Mehr

Anforderungen an Energieaudits nach dem Energiedienstleistungsgesetz (EDL-G)

Anforderungen an Energieaudits nach dem Energiedienstleistungsgesetz (EDL-G) Anfrderungen an Energieaudits nach dem Energiedienstleistungsgesetz (EDL-G) Klimaschutzknferenz MV 2015 - Themenblck II Energieaudit Mehr Energieeffizienz durch Energieaudits? Jan Benduhn Referat 426 Energieberatung

Mehr

Ergebnisse des Workshops zur erweiterten Nutzung der SixCMS-KoGIs-Module am Dienstag, 19. Dezember 2006

Ergebnisse des Workshops zur erweiterten Nutzung der SixCMS-KoGIs-Module am Dienstag, 19. Dezember 2006 Ergebnisse des Wrkshps zur erweiterten Nutzung der SixCMS-KGIs-Mdule am Dienstag, 19. Dezember 2006 Agenda: Begrüßung/Vrstellungsrunde Übersicht über die gemeldeten Anfrderungen der Dienststellen Möglichkeiten

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

INFORMATIONSINTEGRATION UND WEBPORTALE

INFORMATIONSINTEGRATION UND WEBPORTALE INFORMATIONSINTEGRATION UND WEBPORTALE EAI - Enterprise Applicatin Integratin Jutta Mülle, IPD Prf. Klemens Böhm INFORMATIONSINTEGRATION UND WEBPORTALE KIT Universität des Landes Baden-Württemberg und

Mehr

Barmenia Versicherungen

Barmenia Versicherungen Barmenia Versicherungen Anleitung zur Knfiguratin des Ltus Ntes Traveler auf dem iphne/ipad Stand: 05.04.2013 HA IT-Systeme Andre Griepernau,Dirk Hörner Inhalt 1. Wichtige Hinweise... 3 2. Einrichtung

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

Software-Innovationen für das digitale Unternehmen

Software-Innovationen für das digitale Unternehmen Sftware-Innvatinen für das digitale Unternehmen Brückenschlag zwischen der Wissenschaft und Anwendung Living Labs Ines Dahmann Technlgie-Initiative SmartFactry KL e.v. Kaiserslautern, 26. September 2012

Mehr

Lohnverarbeitung 2006 - Factsheet

Lohnverarbeitung 2006 - Factsheet Highlights Die neue Lhnverarbeitung 2006 verfügt über die flgenden neuen Funktinen: Zusätzliche Stammdaten für Versicherungen swie Integratin des CRM Mduls (Adressen) Alternative Familienausgleichskassen

Mehr

Optimierungspotenziale in den Wertschöpfungsprozessen aufdecken 1

Optimierungspotenziale in den Wertschöpfungsprozessen aufdecken 1 Kraner Jan (kran) Vn: Kraner Jan (kran) Gesendet: Dnnerstag, 17. Januar 2013 12:10 An: Kraner Jan (kran) Betreff: Per E-Mail senden: Optimierungsptenziale in den Wertschöpfungsprzessen aufdecken KMU Business

Mehr

Infomappe zur Zertifizierung als Junior ProjektmanagerIn (IPMA Level D )

Infomappe zur Zertifizierung als Junior ProjektmanagerIn (IPMA Level D ) Infmappe zur Zertifizierung als Junir PrjektmanagerIn (IPMA Level D ) 1 Allgemeines zur Zertifizierung... 2 1.1 Zertifizierungsprzess im Überblick... 2 1.2 Vraussetzungen für die Zertifizierung... 2 1.3

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung vn E-Mail-Clients...2 2.1 Outlk Express Knfiguratin (POP3 der IMAP)... 2 2.3 Outlk 2003 Knfiguratin (POP3 / IMAP)... 6 2.4 Thunderbird Knfiguratin (POP3

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet

Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet 1. Bestandsaufnahme 2. Handlungsfelder 3. Lösungsvrschläge 1. Bestandsaufnahme Die Nutzung vn Infrmatinstechnlgien und Diensten der Infrmatinsgesellschaft

Mehr

-Status und Ausblick -OpenElster

-Status und Ausblick -OpenElster Die elektronische Steuererklärung (ELSTER) -Status und Ausblick -OpenElster ChristineRandlkofer ELSTER Bayerisches Landesamtfür Steuern Meiserstr.880333 Muenchen Christine.Randlkofer@lfst.bayern.de emailadresse@autor2

Mehr

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien:

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien: inubit BPM Migratinsanleitung Versin 6.1 Bsch Sftware Innvatins Eurpa: Bsch Sftware Innvatins GmbH Schöneberger Ufer 89-91 10785 Berlin GERMANY Tel. +49 30 726112-0 inf-de@bsch- si.cm www.bsch-si.de Amerika:

Mehr

Bedienungsanleitung für Auftraggeber. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat)

Bedienungsanleitung für Auftraggeber. Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) ELViS Bedienungsanleitung für Auftraggeber Qualifizierte Signatur (Signaturkarte mit Kartenlesegerät) und Fortgeschrittene Signatur (Softwarezertifikat) Einstellen des bzw. Wechsel des Rufen Sie www.subreport.de

Mehr

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren ST!= HACKING der Sftwaretechnik ist mehr als nur Prgrammieren Andreas Winter 05.03.2012 Sftwaretechnik 1 Bau einer Schaukel http://de.wikipedia.rg/w/index.php?title=datei:pratval.jpg&filetimestamp=20090413162805

Mehr

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Sachstand Das Bürgerkonto mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Niedersächsisches Ministerium für für Inneres und und Sport Sport Referat 41 41 IT-Strategie

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Mail-Client & -Verschlüsselung

Mail-Client & -Verschlüsselung Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Mail-Client & -Verschlüsselung Datenschutz in der mediatisierten Schule Esslingen, 23. Okt. 2014 Andreas Grupp grupp@lehrerfortbildung-bw.de

Mehr

Infoniqa GDPdU - Center

Infoniqa GDPdU - Center Infniqa GDPdU - Center GDPdU-Center? Was ist das eigentlich? Das GDPdU-Center bietet die Möglichkeit, die Vrgaben der Grundsätze zum Datenzugriff und zur Prüfung digitaler Unterlagen zu erfüllen und gleichzeitig

Mehr

Smart Grids IKT Architektur. State of the art technology or development? 09.10.2012 FH - Salzburg

Smart Grids IKT Architektur. State of the art technology or development? 09.10.2012 FH - Salzburg Smart Grids IKT Architektur State f the art technlgy r develpment? Seite 1 Smart Grids Dialg, 21.11.2011 09.10.2012 FH - Salzburg Agenda 1. Sind die Grids auch smart? 2. Herausfrderung an die IKT für Smart

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Unternehmensberatung Consulting for Management

Unternehmensberatung Consulting for Management Unternehmensberatung Cnsulting fr Management Unternehmensprfil Mit der Glbalisierung verändern sich die Anfrderungen des Marktes immer schneller. Vieles, ja fast alles ist im Wandel begriffen. Der Weg

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

COI-Projektportal Lösung für das Informationsmanagement

COI-Projektportal Lösung für das Informationsmanagement COI-Prjektprtal Lösung für das Infrmatinsmanagement in Prjekten Technical W hite Pape r COI GmbH COI-Prjektprtal Seite 1 vn 16 1 Zusammenfassung 3 2 Einführung 4 3 Beschreibung der Lösung 5 3.1 Allgemeiner

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Programm-Einsatz-Verfahren ( PEV ) in einer heterogenen Systemwelt

Programm-Einsatz-Verfahren ( PEV ) in einer heterogenen Systemwelt Prgramm-Einsatz-Verfahren ( PEV ) in einer hetergenen Systemwelt SCDM- Sftware Change- and Distributin-Management Armin Migge und Nrbert Nietschke ACG Autmatin Cnsulting Grup, Frankfurt Vrwrt Um die Prblemstellungen

Mehr

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool PROJECT SCOPE STATEMENT PRODYNA Prject Planning and Calculatin Tl Autr/-en: Jens Weimar (jweimar): jens.weimar@prdyna.de C:\Dkumente und Einstellungen\jweimar.PRODYNA\Desktp\Dat en\biz_prjekte\prjekt Planning

Mehr

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden.

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden. Web Transactin Die Schnittstelle zwischen Webshp und Warenwirtschaft Mit der Schnittstelle WebTransactin können Webshpsysteme vn Drittanbietern vllständig an MKS Gliath angebunden werden. Das Mdul MKS

Mehr

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009 HU Cmputer- und Medienservice 10099 Berlin An die Mitglieder der Medienkmmissin des Akademischen Senats Cmputer- und Medienservice Multimediaservice Uwe Pirr Abteilungsleiter Anträge zu Nutzung der Restmittel

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

trak monitor Das HOPPECKE Management-System für Ladestationen

trak monitor Das HOPPECKE Management-System für Ladestationen Das HOPPECKE Management-System für Ladestatinen Mtive Pwer Systems Reserve Pwer Systems Special Pwer Systems Service Ihre Vrteile: Umfangreiches Management-System (Batterie, Ladestatin, Energie etc.) Verwaltung

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

@enterprise 9. Groiss Informatics GmbH 2014

@enterprise 9. Groiss Informatics GmbH 2014 @enterprise 9 Griss Infrmatics GmbH 2014 Mdellierung Ziel: Fachabteilungen und IT sllen eine gemeinsame Sprache sprechen, kein Systembruch in der Mdellierung. Przessdefinitin in BPMN-Ntatin, strukturierte

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Die elektronische Signatur. und ihre Verwendung beim elektronischen Abfallbegleitschein

Die elektronische Signatur. und ihre Verwendung beim elektronischen Abfallbegleitschein Die elektronische Signatur und ihre Verwendung beim elektronischen Abfallbegleitschein 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate

Mehr

Sichere Kommunikation EGVP / S.A.F.E. Michael Genth Key-Account Manager Fakten Gründung: 2001 Mitarbeiter: 50 Zentrale: Taucha bei Leipzig Niederlassung: Dortmund Wo kommen wir her Wo gehen wir hin Beispielszenarien

Mehr

Studie: Geoinformation in der Energiewirtschaft

Studie: Geoinformation in der Energiewirtschaft Anwenderverband für integrierte Rauminfrmatinen und Technlgien e.v. Studie: Geinfrmatin in der Energiewirtschaft 4. W?-Kngress Geinfrmatin in der Energiewirtschaft W?-Kngress in Gelsenkirchen Brigitte

Mehr