ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa)

Größe: px
Ab Seite anzeigen:

Download "ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa)"

Transkript

1 ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework europäische Perspektive: eid Large Scale Pilot (LSP) Bundesamt für Sicherheit in der Informationstechnik (BSI) Gemeinsames Kolloquium des BSI und der PTB - Braunschweig

2 ecard-strategie der Bundesregierung ecard-projekte des Bundes EG-Verordnung (Januar 2005) epass Biometrie Kabinettbeschluss (März 2005) epa egk eat HBA Biometrie el. ID-Nachweis optional Signatur el. ID-Nachweis optional Signatur ELENA (Jobcard) Signatur ELSTER el. ID-Nachweis optional Signatur Folie 2

3 ecard-strategie der Bundesregierung Was ist die ecard-strategie? Ziele der Bundesregierung Eckpunkte des Kabinettsbeschlusses vom Auszug - Interoperable Sicherheitsfunktionen Signatur und Authentisierung für alle Chipkarten, alle Anwendungen und alle Marktteilnehmer. Die Karten-emittierenden Projekte statten ihre Karten mit einer optional aktivierbaren Qualifizierten Signatur (QS) aus. Alle egovernment-anwendungen akzeptieren für die QS die einheitlichen Standards des Signaturbündnisses bzw. der ecardstrategie. Herstellung und Bereitstellung interoperabler Karten und Zertifikate (Trust Center) sind Aufgabe der Privatwirtschaft. Folie 3

4 ecard-strategie der Bundesregierung Technische Anforderungen Anforderungen aus ecard-projekten Unterstützung der Funktionalität von egk, HBA und SMC (u.a. CVC, Kartenapplikationsmanagement, Activate Record, Speicherfunktionalität, Logische Kanäle, QES-Aktivierung im Feld, SICCT-Leser) Unterstützung der Funktionalität des epass und epa (u.a. BAC, EAC, PACE, EC-Crypto, auch ISO14443) Unterstützung beliebiger Signaturkarten (für ELSTER und elena) Unterstützung von High-Level-PKI- und Signaturfunktionen Sicherheit und Evaluierbarkeit Plattformunabhängigkeit (Java, C, C++, C# auf diversen OS) Skalierbarkeit (vom Einplatzsystem bis hin zur verteilten Serverumgebung) Internationale Perspektive: kompatibel zu ISO und Microsoft (CardSpace/MiniTreiber) Folie 4

5 ecard-strategie der Bundesregierung Unterstützung der ecard-api Technische Abstimmung u.a. mit gematik / BMG ELSTER ELENA Standardisierung DIN CEN ISO Nutzung der Schnittstelle für eigene Produkte Folie 5

6 epa Hoheitliche- und eid -Funktionen: Folie 6

7 epa Gegenseitiger Identitätsnachweis Beide Seiten weisen sich aus! Folie 7

8 epa Markteinführung Zeitplan Elektronischer Personalausweis 1. Phase: Pilotierung 2008 bis Phase: 3. Phase: Wirkbetrieb Anlauf Wirkbetrieb 20 % (2012) Folie 8

9 epa epa - Infrastrukturkomponenten Folie 9

10 ecard-api-framework Application -Layer Identity -Layer eid Management GRTool, Border Control... epaapplication ehealthapplication JobCard ELSTER... Management Convenience epassport Convenience epa Convenience ehealth Convenience JobCard Convenience ELSTER Convenience... Mgmt-Interface ecard-interface Management Services Service -Access-Layer Encryption Services Signature Services Identity Services ISO Interface Support-Interface Generic Card Services epassport CardInfo epa CardInfo Terminal-Layer egk/hba CardInfo... Support Services IFD-Interface SICCT-Interface CT-API-Interface IFD SICCT MKT, B1 etc. SCARD-Interface PC/SC 2.0 IFDIFDHandler Handler Folie 10

11 ecard-api-framework BürgerClient und eid-server für den epa Bürger Diensteanbieter Browser Geschäftslogik https Application Layer BürgerClient eid - Server Identity Layer Identity Layer Service Access Layer Sichere Verbindung Terminal Layer Service Access Layer Terminal Layer Leser High Security Module (HSM), etc. epa Application Layer Folie 11

12 ecard-api-framework Sicherheitsumgebung des eid-server eid-server Application Layer Vergabestelle für Berechtigungszertifikate (VfB) Nationale Zertifikatsdiensteanbieter (ZDA) Geschäftslogik Diensteanbieter LAN Web VPN http (Web) Secure Gateway (IP-VPN) Admin & Workflow Update eid-sperrlisten (eid-rl), Berechtigungszertifikate (CVC) BürgerClient Secure eid-rls ecard-api-framework Secure CVCs, Key Store Sichere Verbindung High Security Module (HSM), etc. Sichere Umgebung Sichere Speicherung Sichere Administration Mehrere Mandanten Sichere Verbindung Folie 12

13 Europäische Perspektive: eid Large Scale Pilot EU-Rahmenprogramm für Wettbewerbsfähigkeit und Innovation (CIP) Unterprogramm: IKT-Förderprogramm (ICT PSP) eid LSP (Pilot Type A) bündelt nationale eid-initiativen Übergreifendes Ziel: eine europaweite eid Infrastruktur (pan-european eid management (eidm) backbone) Strategische Ziele des eid LSP Beschleunigung der Entwicklung von eid für öffentliche Behördendienste Koordinierung von nationalen und europäischen Initiativen Test von sicheren und bedienungsfreundlichen eid-lösungen Aufbau von europäisch interoperablen, nationalen Piloten Folie 13

14 Middleware-Ansatz Service Provider 7 4 eservice 1 eservice 2 eservice Card and Reader drivers (middleware) 6 authorisation 3 eservice 3 eservice 3 Service Consumer eservice 3 Cross Certification MSA MS.B CVCA MS.A CVCA End-user Primary Trust Area MSA Secondary Trust Area Consumer s technical and functional commitments 1 Provider s technical and functional policies MSB Preliminary agreement Folie 14

15 WP6.1 Cross-Border Authentication Platform for Electronic Services Zeit WP1 WP2 Arbeitspakete unter WP3 deutscher Leitung: Inventory Phase WP 4 WP 5 Architecture WP7 Phase WP6 Implementation Phase eid tokens and e-services to be used Auswahl geeigneter eid Token und e-services Definition von Vertrauenswürdigkeitsstufen (trust levels) Implementation of Service-bw for Europe applications Anbindung des Service-bw durch zu Beginn des Projektes festzulegende Anwendungen Weitere EU-Partner mit Portallösungen im WP6: Belgien (6.1.3), UK (6.1.4), Estland (6.1.6) und Österreich (6.1.7) Folie 15

16 Erster Schritt in Richtung Interoperabilität Austria Germany (middleware model) (middleware model) Application Application STORK interoperability layer other European middleware MOA-ID eid Server (server MW) (ecard-api) Internet Internet Bürgerkartenumg. (client MW) other European proxy (PEPS) Bürgerclient (ecard-api) Folie 16

17 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel: Fax: Folie 17

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich?

Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich? Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich? Dr. Detlef Hühnlein, Johannes Schmölz, Tobias Wich, Benedikt Biallowons, Tina Hühnlein (ecsec GmbH)

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

DieeCard-Strategie der Bundesregierung im Überblick

DieeCard-Strategie der Bundesregierung im Überblick DieeCard-Strategie der Bundesregierung im Überblick Bernd Kowalski Bundesamt für Sicherheit inder Informationstechnik Godesberger Allee 185-189, D-53175 Bonn bernd.kowalski@bsi.bund.de Abstract: Die ecard-strategie

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Das deutsche epass-system

Das deutsche epass-system Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

eid Herausforderung für Europa?

eid Herausforderung für Europa? ? eid Herausforderung für Europa? Prof. Dr. Reinhard Posch CIO des Bundes eid Large Scale Pilots Interoperabilität I2010 Grundsein für eid ALL CITIZEN AND BUSINESSES Technologie nationaler eid Systeme

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Marian Margraf Bundesministerium des Innern 06. Mai 2010 dung Übersicht Überblick sichtsbild, Fingerabdruck usw.) Obligatorisch für alle Bürger ab einem Alter von 16 Gültigkeit:

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Das ecard-api-framework

Das ecard-api-framework Detlef Hühnlein 1, Manuel Bach 2, Rainer Oberweis 2 Zusammenfassung Die ecard-strategie der Bundesregierung zielt auf die breite Verwendbarkeit der im Rahmen der verschiedenen Kartenprojekte der Bundesverwaltung

Mehr

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Neue Sicherheitsmechanismenund Profile der European Citizen Card Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com

Mehr

egovernment in Deutschland - Trends und Projekte -

egovernment in Deutschland - Trends und Projekte - egovernment in Deutschland - Trends und Projekte - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik egovernment-konferenz 2008 und VIS!T Mautern an der Donau, 28. und 29. Mai 2008

Mehr

Inhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6

Inhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 sverzeichnis Klaus Schmeh Elektronische Ausweisdokumente Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41918-6 sowie

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft

Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft eday2013 7. März 2013 peter.reichstaedter@bka.gv.at e-government in Austria Security layer egovernment act Policies Electronical file

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund STORK 2.0 1 eid in der Schweiz Problem Zahllose eid/iam Lösungen Lösung SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund Europäische Vision (1) - Digital Single Market (DSM) - Abbau

Mehr

Von digitalen Identitäten zu Hoheitlichen Dokumenten

Von digitalen Identitäten zu Hoheitlichen Dokumenten Von digitalen Identitäten zu Hoheitlichen Dokumenten Dr. Udo Helmbrecht Seminar am Institut für Informationstechnische Systeme an der Bundeswehr Universität München HT 2007 15. Oktober 2007 Folie 1 Inhalt

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente Holger Funke, Olga Käthler HJP Consulting Agenda Vorstellung HJP Historie: vom epassport zum epa Anwendungsfälle für den epa

Mehr

MOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012

MOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012 MOA-Workshop Ausländische BürgerInnen (STORK) Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 28. Juni 2012 Motivation

Mehr

Die Sicherheit des neuen Personalausweises

Die Sicherheit des neuen Personalausweises Die Sicherheit des neuen Personalausweises Bundesamt für Sicherheit in der Informationstechnik IuK-Forum Niedersachsen / Der Personalausweis Folie 2 Motivation Stärkere Bindung von Dokument und Inhaber

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

Datenbank mit CertificateDescription für Berechtigungszertifikate. IT Security Workshop WS 10/11 Martin Stapel

Datenbank mit CertificateDescription für Berechtigungszertifikate. IT Security Workshop WS 10/11 Martin Stapel Datenbank mit CertificateDescription für Berechtigungszertifikate IT Security Workshop WS 10/11 Martin Stapel Der neue Personalausweis Teil der ecard Strategie (2005) npa/epa, egk, ELSTER, ELENA Einführung

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Die eidas-verordnung und ihre (technische) Umsetzung

Die eidas-verordnung und ihre (technische) Umsetzung Die eidas-verordnung und ihre (technische) Umsetzung Jens Bender Bundesamt für Sicherheit in der Informationstechnik EDV-Gerichtstag / 30.06.2015 eidas-verordnung Allgemeine Bestimmungen Elektronische

Mehr

Perspektiven für die eid-funktion des Personalausweises

Perspektiven für die eid-funktion des Personalausweises Perspektiven für die eid-funktion des Personalausweises Inhalt: Funktionen und Leistungsmerkmale Datenschutz- und Datensicherheit Technische Standards auf gesetzlicher Grundlage Prozesse und Komponenten

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

Europaweite Interoperabilität in der Verwaltung durch allgemein anerkannte Standards - Projekt e-codex -

Europaweite Interoperabilität in der Verwaltung durch allgemein anerkannte Standards - Projekt e-codex - Europaweite Interoperabilität in der Verwaltung durch allgemein anerkannte Standards - Projekt e-codex - Stand: 19. Februar 2014 1 Zusammenarbeit in der EU auch in der digitalen Welt Beispiele für grenzüberschreitende

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten

Mehr

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten

Mehr

Elektronische Ausweisdokumente

Elektronische Ausweisdokumente 2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Fraunhofer FOKUS. Ins1tut für Offene Kommunika1onssysteme

Fraunhofer FOKUS. Ins1tut für Offene Kommunika1onssysteme Fraunhofer FOKUS Ins1tut für Offene Kommunika1onssysteme Offline eid- Systeme Anwendungsbeispiel: Spielgeräte Hannover, CeBIT 2014, Chris5an Welzel Warum Spielgeräte? Evaluierung der Novelle der Spielverordnung

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

6. Inf or ma tio nst ag "El ekt ron isc he Sig nat ur" Ge me ins am 17.09.15. F ir m. Ve ran sta ltu ng

6. Inf or ma tio nst ag El ekt ron isc he Sig nat ur Ge me ins am 17.09.15. F ir m. Ve ran sta ltu ng 9. 2 0 1 5 17.09.15 6. Inf or ma tio nst ag "El ekt ron isc he Sig nat ur" Ge me ins am e Ve ran sta ltu ng 1 F ir m e eidas-verordnung Ziele und Prinzipien im Bereich eid Ziel: Grenzüberschreitende Nutzung

Mehr

Modul 2: Smart Card Architekturen und Frameworks

Modul 2: Smart Card Architekturen und Frameworks Modul 2: Card Architekturen und Frameworks M. Leischner Chipkartensysteme II Folie 1 -Architekturszenario System-Ebene Client Internet/ TK EFTPoS- System (Electr. Fund Transfer at POS) WEB/TK - http XML

Mehr

Sichere Authentifizierung im egovernment

Sichere Authentifizierung im egovernment Sichere Authentifizierung im egovernment 5. Alte Kongresshalle, 15.-16. Oktober 2013 Dr. Michael Stecher Bayerisches Landesamt für Steuern Agenda 1 Das Projekt AUTHEGA 2 Das Produkt authega 3 Prinzip und

Mehr

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis DFN Workshop 2012 Christian J. Dietrich, Christian Rossow, Norbert Pohlmann {dietrich

Mehr

Effizienter Staat 2010

Effizienter Staat 2010 Effizienter Staat 2010 Forum I: Der neue Ausweis Tor zu einer digitalen Welt Geräteinfrastruktur für den npa: Technische Richtlinie TR-03119 REINER Kartengeräte GmbH & Co. KG Bedeutung und Inhalt der TR-03119

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

DNSSEC bei Netzzugangsgeräten

DNSSEC bei Netzzugangsgeräten DNSSEC bei Netzzugangsgeräten Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DNSSEC-Testbed für Deutschland / 02. Juli 2009 Motivation / Anforderungen Zunächst: DNSSEC-Validierung

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

Governikus Autent. Frank Schipplick

Governikus Autent. Frank Schipplick Frank Schipplick Inhalt 1. als Teil der VPS des Bundes 2. eid-service der bos KG 3. eid-server (eigener Betrieb) oder eid-service? 4. Live Demo 2 Server versus Service Server eid-service ist eine Komponente,

Mehr

Herzlich Willkommen. Bremer Archivtage 2007

Herzlich Willkommen. Bremer Archivtage 2007 Herzlich Willkommen Bremer Archivtage 2007 Health Care Management von COMPAREX COMPAREX Deutschland GmbH Hartmut Braitsch Strategic Account Management Health Care +49 30 / 2 54 55-34 Hartmut.Braitsch@comparex.de

Mehr

e-codex e-justice Communication via Online Data Exchange

e-codex e-justice Communication via Online Data Exchange e-codex e-justice Communication via Online Data Exchange e-codex Projekt Berlin, 30.06.2015 Das Ziel des e-codex Projektes: Verbesserung von grenzüberschreitenden Rechtsangelegenheiten für Bürger und Unternehmen

Mehr

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk)

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) page 1 Die egk und Martin Luther King! Seit der Erfindung der Mikroprozessorchipkarte vor mehr als 30 Jahren gilt Martin Luther King`s Satz:

Mehr

13. Europäischer Polizeikongress

13. Europäischer Polizeikongress Der neue Personalausweis: Ein Standard für elektronische Identitäten 13. Europäischer Polizeikongress Berlin, 2. Februar 2010 Andreas Reisen Bundesministerium des Innern Referat für Pass- und Ausweiswesen,

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

eid-service der Bundesdruckerei

eid-service der Bundesdruckerei eid-service der Bundesdruckerei Sicheres Identitätsmanagement mit dem neuen Personalausweis 19.07.2010 Wer macht uns fit für den eid-alltag I Folie 1 eid-alltag ab dem 1.11.2010 eid Server Kunden Integratoren

Mehr

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

JavaIDS Intrusion Detection für die Java Laufzeitumgebung JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Index. Key management is key! Fachtagung FGSec, 28.03.2001. Martin Achermann Leiter IT Security Engineering

Index. Key management is key! Fachtagung FGSec, 28.03.2001. Martin Achermann Leiter IT Security Engineering Key management is key! Fachtagung FGSec, 28.03.2001 Martin Achermann Leiter IT Security Engineering Index CSFS Roadmap - gestern, heute und morgen 3 Ausgangslage mit Release 1 4 Beschränkungen von Release

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

GDI-Initative. Initative von Intergraph. Dr. Uwe Jasnoch Programm Manager GDI

GDI-Initative. Initative von Intergraph. Dr. Uwe Jasnoch Programm Manager GDI GDI-Initative Initative von Intergraph Dr. Uwe Jasnoch Programm Manager GDI Warum engagiert sich Intergraph für GDI? Ende 2006 wurde eine Rahmenrichtlinie vom EU- Parlament verabschiedet Bis 2009 muss

Mehr

Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen

Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen CEBIT 2005 Hannover, 15. März 2005 Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen Dr. Barbara Held IDABC, Enterprise and Industry Directorate General, European

Mehr

Kartenleser für den neuen deutschen Personalausweis 1

Kartenleser für den neuen deutschen Personalausweis 1 Kartenleser für den neuen deutschen Personalausweis 1 Dr. Jens Bender, Dr. Dennis Kügler, Dr. Marian Margraf, Dr. Ingo Naumann Im Vorfeld der Einführung des neuen deutschen Personalausweises, der mit einem

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

-Status und Ausblick -OpenElster

-Status und Ausblick -OpenElster Die elektronische Steuererklärung (ELSTER) -Status und Ausblick -OpenElster ChristineRandlkofer ELSTER Bayerisches Landesamtfür Steuern Meiserstr.880333 Muenchen Christine.Randlkofer@lfst.bayern.de emailadresse@autor2

Mehr

Workshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016

Workshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016 Workshop elektronisches Siegel im BMW Dr. Gisela Meister, G&D 7. März 2016 Agenda 1 2 Die neue EU Regulierung eidas zu eid, Authentisierung und Vertrauensdienste Siegel mit Organisationszertifikaten versus

Mehr

IHE for Surgery - erste Supplement-Vorschläge -

IHE for Surgery - erste Supplement-Vorschläge - IHE for Surgery - erste Supplement-Vorschläge - Oliver Burgert, Philipp Liebmann, Christian Dressler, Thomas Treichel Innovation Center Computer Assisted Surgery (ICCAS) [vorname.nachname]@iccas.de Motivation

Mehr

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern Einführung der egk Notwendige Vorarbeiten in den Krankenhäusern Prof. Dr. Anke Häber Westsächsische Hochschule Zwickau Gliederung 1. Die Telematikinfrastruktur 2. Anforderungen aus den Anwendungen 3. Konsequenzen

Mehr

Aktuelle Telematikanwendungen

Aktuelle Telematikanwendungen Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Herbert Leitold, A-SIT Digitaldialog, 26. November 2013, IBC Graz v1.02 Übersicht Österr.: BLSG Grundsatzpapier EK Mitteilung European Cloud

Mehr

Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg

Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg Jörg Stadler, Jens Urmann ehealth Infrastructure Product House eco Arbeitskreis Sicherheit, Köln, 2 Agenda 1. 2. 3. 4. 5. 6. Grundlagen

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Einfluss der eidas auf die Online- Signaturfunktion. Datum: Ort: Berlin Verfasser: Thomas Stoppe/ Enrico Entschew

Einfluss der eidas auf die Online- Signaturfunktion. Datum: Ort: Berlin Verfasser: Thomas Stoppe/ Enrico Entschew Einfluss der eidas auf die Online- Signaturfunktion Datum: Ort: Berlin Verfasser: Thomas Stoppe/ Enrico Entschew 1 AGENDA 1. Aktueller Stand 2. Live-Präsentation 3. Einfluß der EU-Verordnung eidas 4. Weiterentwicklung

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

Länderbericht Deutschland

Länderbericht Deutschland Länderbericht Deutschland IIAS Dreiländertagung Die Rolle des Staates in der Informationsgesellschaft Berlin, 18. November 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Steuerung

Mehr

Der elektronische Personalausweis. Holger Funke HJP Consulting

Der elektronische Personalausweis. Holger Funke HJP Consulting Der elektronische Personalausweis Holger Funke HJP Consulting Agenda Vorstellung HJP Consulting Historie: Vom epassport zum epa Funktionsweise epa Zusammenfassung / Ausblick Vorlesung Datenschutz: Der

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr