Zertifikate erhalten Beweiskraft

Größe: px
Ab Seite anzeigen:

Download "Zertifikate erhalten Beweiskraft"

Transkript

1 PKI-Forum Schweiz 16.Jan.2003 Zertifikate erhalten Beweiskraft V keyon

2 Agenda Zertifikate erhalten Beweiskraft Rechtliche Grundlagen RA und CA Prozesse Auszug aus dem Zertifikatsprofil Geschäftsprozesse Zertifikate in der Schweiz

3 Dienstleistungsportfolio von keyon Beratung und Projekt Management Rechtliche, organisatorische und technische Beratung im Umfeld von e-business Lösungen Erarbeiten und Umsetzen von e-business Prozessen IT-Security Erarbeiten und Umsetzen von Sicherheitskonzepten PKI- und SSO Lösungen, PKI Outsourcing Smart Card und HSM Integrationen, PKI Enabling von Applikationen Kundenspezifische Entwicklungen Realisierung von komplexen Client- Server Lösungen basierend auf modernsten Technologien (J2EE, Web Services,.NET) Erweiterung und Integration bestehender Applikationen GUI basierte Desktop Frontends

4 Einführung Vollelektronische Prozesse ohne Medienbruch Archivierung von Daten auf veränderbaren Datenträgern Optimierung der Wertschöpfungsprozesse Einfacher und effizienter Zugriff auf Daten Gesetzliche Grundlage für E-Business E-Business in der Schweiz kann sich auf Gesetze und Verordnungen abstützen Fokus auf verarbeitungsorientierte Prozesse Die gesetzlichen Rahmenbedingungen eilen der technischen Entwicklung voraus.

5 Rechtsgrundlage ElDI-V Gestützt auf Art. 45 MWSTG Regelt die technischen, organisatorischen sowie verfahrenstechnischen Anforderungen an die Beweiskraft und Kontrolle von elektronisch oder in vergleichbarer Weise übermittelten und aufbewahrten Daten und Informationen Verlangt den Einsatz von elektronischen Signaturen Schutz der Integrität der Daten Authentifizieren der Parteien Grundlage für den elektronischen Zahlungsverkehr und dem System der Erhebung der Mehrwertsteuer.

6 Rechtsgrundlage GeBüV Gestützt auf Artikel 957 Absatz 5 des Obligationenrechts Verordnung über die Führung und Aufbewahrung der Geschäftsbücher Verlangt den Einsatz von elektronischen Signaturen Schutz der Integrität der Daten Authentifizieren der Parteien

7 Rechtsgrundlage ZertDV Gestützt auf die Artikel 28, 62 und 64 des Fernmeldegesetzes Verordnung regelt Voraussetzungen die freiwillige Anerkennung der Anbieterinnen von Zertifizierungsdiensten und regelt ihre Tätigkeiten im Zusammenhang mit der Ausstellung von elektronischen Zertifikaten.

8 Anerkannter Zertifizierungsdienstanbieter in der Schweiz Die ESTV Anerkennt TC TrustCenter als ausländischen Zertifizierungsdienstanbieter Entscheid: Die Eidgenössische Steuerverwaltung anerkennt gestützt auf Art. 12 Abs. 2 ElDI-V digitale Signaturen, die auf einem Zertifikat der in Deutschland akkreditierten TC Trustcenter AG, Hamburg, beruhen, als digitale Signaturen nach Art. 2 Abs. 2 Bst. a und c ElDI-V unter folgenden Voraussetzungen und Auflagen:... Medienmitteilung Die Medienmitteilung des EFD erfolgte am 9. Dezember 2002 und ist auf grosses Interesse in Fach- und Anwenderkreisen gestossen.

9 Anerkannter Zertifizierungsdienstanbieter in der Schweiz Art. 12 ElDI-V Übergangsbestimmungen 1. Solange es den steuerpflichtigen Personen nicht möglich ist, sich Zertifikate von anerkannten Zertifizierungsdiensteanbietern gemäss ZertDV ausstellen zu lassen, akzeptiert die Eidgenössische Steuerverwaltung auch Zertifikate, die von einem Zertifizierungsdiensteanbieter ausgestellt werden, der die Voraussetzungen nachweislich und zweifelsfrei erfüllt, um sich dereinst gemäss Artikel 3 ff. ZertDV anerkennen lassen zu können. 2. Von ausländischen Zertifizierungsdiensteanbietern, welche in dieser Eigenschaft in einem Land anerkannt werden, das nachgewiesenermassen vergleichbare Anforderungen an die Anerkennung derselben stellt wie die Schweiz, wird angenommen, dass sie die Voraussetzungen von Absatz 1 erfüllen. Art 12 Abs. 2 ElDI-V Erläuterungen

10 TC TrustCenter AG Facts TC TrustCenter AG Spitzenposition in Deutschland und Europa mit Kunden und Projekten in Deutschland, Belgien, England, USA, Singapore, Schweiz Umfangreiche Erfahrungen und breite Referenzliste: Öffentliche Auftraggeber, internationale Grosskonzerne Massgeschneiderte Lösung, führende und hochskalierbare Technologie. Internationale Zertifizierungen: SigG, Identrus, Visa, Mastercard Enge Zusammenarbeit und Vernetzung mit international führenden Partnerorganisationen auf Hersteller- und Absatzseite Firmensitz: Hamburg, Rechtsform: Aktiengesellschaft, Mitarbeiter: 100 Mitarbeiter, Gründungsdatum: 1997

11 TC TrustCenter AG Facts TC TrustCenter AG Die Root Zertifikate der verschiedenen Vertrauensstufen von TC TrustCenter sind in den gängigen Browsern und Standard Applikationen vorinstalliert Die TC TrustCenter AG betreibt eines der modernsten IT-Hochsicherheitszentren Europas

12 RA Prozess EAN (Schweiz) Smart Card Teilnehmer 1. Registrierung gem. Policy Face2Face HR, Ausweis PIN Brief Formale Prüfung und Archivieren der Anträge Empfang Smart Card Personalisieren Smart Card

13 RA Prozess EAN (Schweiz) HSM Teilnehmer Generieren Private Key in HSM 1. Registrierung gem. Policy Face2Face HR, Ausweis PKCS#10 2. Formale Prüfung und Archivieren der Anträge 3. Ausstellen Zertifikat Empfang Zertifikat 4.

14 ElDI-V Zertifikatsprofil Auszug aus dem Zertifikatsprofil 3 Jahre Gültigkeit 1024 Bit RSA Schlüssel X509v3 Certificate Policies OID: User Notice: gestuetzt auf Art. 12 Abs. 2 ElDI-V (SR ) X509v3 Basic Constraints CA False X509v3 Key Usage Digital Signature, Non Repudiation, Key Encipherment X509v3 Subject Key Identifier X509v3 CRL Distribution Points Class 3 Root ElDI-V Zertifikat ElDI-V Policy

15 Fazit Umsetzung elektronischer Geschäftsprozesse möglich Anerkannte Zertifikate sind in der Schweiz verfügbar Wertschöpfungssteigerung und Kostenersparnis durch vollelektronische Umsetzung der Geschäftsprozesse Aufwände im organisatorischen und rechtlichen Umfeld Wenig Erfahrung in der Umsetzung und Anwendung elektronischer Geschäftsprozesse Nun sind die Unternehmen gefordert. Der Gesetzgeber hat die notwendigen Rahmenbedingungen geschaffen und ist sichtlich daran interessiert, die elektronischen Geschäftsprozesse zu fördern.

16 Auszug aus aktuellen ElDI-V Aktivitäten von keyon Kundenprojekte Implementation ElDI-V konformer Prozesse und Applikationen Implementation einer EBPP Lösung (Produktiver Start: Q2 2003) Implementation einer Archivierungslösung (Produktiver Start :3. Jan. 2003) ElDI-V konformes Integrationsmodul für EBPP Applikationen Elektronisches Signieren von Daten (EDIFACT, XML, TIFF, etc.) unter Verwendung von Smart Card s oder HSM Revisionstool für die Verifikation elektronischer Signaturen inkl. Zertifikats- und Sperrlisten Management Beratung Rechtliche, organisatorische und technische Beratung im Umfeld der ElDI-V und GeBüV

17 Auszug aus aktuellen ElDI-V Aktivitäten von keyon ElDI-V PKI Modul Elektronisches Signieren und prüfen von verschiedenen Datenformaten (EDIFACT, XML, TIFF, etc.) Einfache Anbindung an bestehende Applikationen (Java,.NET, C, C++, Visual Basic, etc.) Unterstützung von Smart Card s und HSM Zertifikats und CRL Management

18 Auszug aus aktuellen ElDI-V Aktivitäten von keyon ElDI-V Revisionstool Abfrage des Archivs (DB, DMS, etc.) Visualisieren der Daten Einfache Anbindung an bestehende Archivierungssysteme Verifikation elektronischer Signaturen inkl. Zertifikats- und Sperrlisten Management Unterstützung verschiedener Datenformate (EDIFACT, XML, etc.)

19 Übersicht PKI Lösungen Zertifikate in der Schweiz

20 keyon Corporate CA Eigenschaften Ausgabe von firmenspezifischen X.509 Zertifikaten und Sperrlisten Unterstützung von verschiedenen Datenbanken und Verzeichnisdiensten Smart Card, USB Token, Software Token Möglichkeit zur Key Recovery Batchimport von Benutzerdaten Mandantenfähigkeit Rollenbasierte Administration mit n-augen Prinzip Vielfältige und sichere Exportfunktion Drucken von PIN-Briefen und anderen Dokumenten GUI basiertes Desktop, intuitive und komfortable Bedienung Kundenspezifische Erweiterungen einfach möglich

21 keyon Corporate CA

22 Partnerschaft keyon - TC TrustCenter AG Beratung und Projekt Management Erarbeiten und Umsetzen von e-business Prozessen und Sicherheitskonzepten keyon als verantwortlicher Ansprechpartner (und GU) vor Ort in der Schweiz keyon als TC IdentPoint (RA) in der Schweiz Implementation und Integration Umsetzen der kundenspezifischen Lösung basierend auf den Dienstleistungen von keyon und der Infrastruktur von TC Unterstützung beim Rollout und Support Betrieb 7*24 Stunden Betrieb im IT-Hochsicherheitszentrum von TC

23 TC Entry PKI Eigenschaften Kostengünstige Einsteiger PKI für ca Benutzer Ausgabe von X.509 TC Class 2 Zertifikaten und Sperrlisten Web basierte Administration Geschlossene oder öffentliche Benutzergruppe LDAP Zugriff (optional) Unterstützung von Software- und Hardware Tokens

24 TC Coporate ID Solution Eigenschaften Kundenspezifische PKI Lösung basierend auf bestehendem Framework von TC TrustCenter Flexible Infrastruktur für kundenspezifisches Management von Zertifikaten und Sperrlisten TC Class 2 Zertifikat TC Class 3 Zertifikat (Face2Face Identifikation der Teilnehmer) TC Server Zertifikat TC Codesigning Zertifikat Kundenspezifisches Zertifikat Kundenspezifische Zertifikatsprofile Policy CA Policy Erweiterung

25 TC Coporate ID Solution Eigenschaften Kundenspezifische Administration Web basierte Administration GUI basierte Administration Kundenspezifische Registrierung Kundenspezifische Infrastruktur Verzeichnisdienst (LDAP, HTTP) OCSP Zeitstempel Services Smart Card, USB Token, Software Token Kundenspezifischer Rollout

26 TC Client Certificates Eigenschaften Standard TC Class 2 / Class 3 Zertifikate Ausgabe an Gruppen von min. 5 Personen Unterstützung von Software- und Hardware Tokens Enrollment Antragstellung des Benutzers über das Web Interface von TC Registrierung des Benutzers über Identpoint von keyon Verzeichnisdienst (LDAP und HTTP)

27 TC Server Certificates Eigenschaften SSL Server Zertifikat TC Class 2 Zertifikat TC Class 3 Zertifikat Starke 128 Bit SSL Verschlüsselung Verzeichnisdienst (LDAP und HTTP) Step Up-Zertifikate / Global Server ID

28 TC Codesigning Certificates Eigenschaften Codesigning Zertifikat TC Class 2 Zertifikat TC Class 3 Zertifikat Signieren von Java-Applets, ausführbaren Windows-Applikationen (.exe Files) und Windows Cabinet-Dateien (.cab Files) Sicherung vor Manipulationen oder Übertragungsfehlern Verzeichnisdienst (LDAP und HTTP)

29 Kontakt Adresse René G. Eberhard Schönbodenstrasse Rapperswil Switzerland Tel Fax

Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten. 27. Mai 2003, V1.1-2003 keyon

Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten. 27. Mai 2003, V1.1-2003 keyon Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten 27. Mai 2003, V1.1-2003 keyon Dienstleistungsportfolio von keyon Beratung und Projekt Management Rechtliche, organisatorische und technische

Mehr

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung V1.0-2003 keyon Dienstleistungsportfolio von keyon Umfassende Dienstleistungen aus einer Hand Ihr Nutzen steht im Zentrum unserer

Mehr

Elektronische Rechnungen

Elektronische Rechnungen Elektronische Rechnungen MWST-Konformität, Validierung, Archivierung, Bewirtschaftung René Eberhard www.keyon.ch Agenda Durchbruch der elektronischen Rechnungsverarbeitung Gesetzliche Grundlagen - ElDI-V,

Mehr

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Die qualifizierten elektronischen Signatur, Einsatzgebiete im Behördenverkehr Lorenz Neher Dipl. El. Ing. FH, CISSP, CISA Das

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Signaturgesetz mit Tücken Biometrie & Digitale Signatur

Signaturgesetz mit Tücken Biometrie & Digitale Signatur Signaturgesetz mit Tücken Biometrie & Digitale Signatur mag. iur. Maria Winkler Advokatur SURY BRUN HOOL Agenda Stand der Gesetzgebung Gleichstellung der digitalen Signatur mit der eigenhändigen Unterschrift?

Mehr

PricewaterhouseCoopers. Beurteilung der elektronischen Archivierung aus Sicht einer Revisionsgesellschaft

PricewaterhouseCoopers. Beurteilung der elektronischen Archivierung aus Sicht einer Revisionsgesellschaft Beurteilung der elektronischen Archivierung aus Sicht einer Revisionsgesellschaft 13. Juni 2007 *connectedthinking Agenda Archivierungsumfeld Gesetzliche Grundlagen der Buchführung und der Mehrwertsteuer

Mehr

Digitale Archivierung

Digitale Archivierung 28.10.2002 Digitale Archivierung Vorlesung Informations-, Informatik- und Telekommunikationsrecht WS02/03 Juristische Fakultät, Universität Basel David Rosenthal 2 Was damit tun? - Ausdrucken und aufbewahren?

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Möglichkeiten der Nutzung der E-Rechnung bei Unternehmen aus Sicht eines E-Rechnung Service-Providers

Möglichkeiten der Nutzung der E-Rechnung bei Unternehmen aus Sicht eines E-Rechnung Service-Providers FACHSYMPOSIUM ZUM THEMA MEHRWERTSTEUER: Möglichkeiten der Nutzung der E-Rechnung bei Unternehmen aus Sicht eines E-Rechnung Service-Providers Daniel Kohler, Geschäftsführer und Mitinhaber der Firma io-market

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift! 17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

E-Umsatzabgabe der Eidgenössischen Steuerverwaltung

E-Umsatzabgabe der Eidgenössischen Steuerverwaltung E-Umsatzabgabe der Eidgenössischen Steuerverwaltung Marc Borter Eidg. Steuerverwaltung Schweiz Marc Borter Eidgenössische Steuerverwaltung Seite 2 Eidgenössische Steuerverwaltung Administration fédérale

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering 1 Über Keyon Erstklassige Referenzen im Bereich PKI Credit Suisse SNB Coop Sulzer RUAG SIX Group Swiss Re MGB USZ Bund (epass) Glencore

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

NTx e-billing-system DEBS 1.0 - Übersicht

NTx e-billing-system DEBS 1.0 - Übersicht NTx e-billing-system DEBS 1.0 - Übersicht DEBS = ebilling@sharepoint Was ist DEBS? DEBS ist eine integrierte Lösung zur Archivierung, Beschlagwortung und Weiterverarbeitung elektronischer Rechnungen nach

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Digitale Signatur. Digitale Signatur? 2000 David Rosenthal, Rosenthal - von Orelli, Basel, Switzerland

Digitale Signatur. Digitale Signatur? 2000 David Rosenthal, Rosenthal - von Orelli, Basel, Switzerland Digitale Signatur Vorlesung Informatik und Telekommunikationsrecht Universität Basel, WS 99/00 V1.0 von lic. iur. David Rosenthal Digitale Signatur? Nein! PenOp = digitalisierte Unterschrift 2 Digitale

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Sicherheitsniveau Global Sicherheitsniveau Global Seit Anfang 2007 Neue Version der Policy, längere Laufzeiten für Zertifikate Verkettung mit

Mehr

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Seite 1 RA, secrypt GmbH nexmart Roadshow Notwendigkeit der elektronischen Signatur Seite 2 Geschäftsprozesse

Mehr

Elektronische Identität Wo stehen wir in der Schweiz?

Elektronische Identität Wo stehen wir in der Schweiz? Elektronische Identität Wo stehen wir in der Schweiz? Was ist eine digitale Identität Was in der realen Welt der Pass oder die Identitätskarte, ist in der digitalen Welt die eid, eine digitale Identität

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA Sichere und rechtskonforme Archivierung Ramon J. Baca Gonzalez Sales Manager EMEA Über ARTEC! Mehr als 20 Jahre Erfahrung in IT Entwicklung in Deutschland kein Offshore 100% in privater Hand, nicht Investoren-gesteuert

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

nexus Timestamp Server

nexus Timestamp Server Lassen Sie sich die Bearbeitungszeit, Integrität und Signaturgültigkeit im Verlauf Ihrer elektronischen Geschäftsprozesse beglaubigen Stempelaufdrucke auf Papierdokumenten wurden seit Jahrhunderten zur

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

SuisseID als PKI-Ersatz für KMU?

SuisseID als PKI-Ersatz für KMU? SuisseID als PKI-Ersatz für KMU? Masterarbeit MAS Information Security 18 Hochschule Luzern/IWI Stephan Rickauer Beer-Talk, 31. Oktober 2013 Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Grenzüberschreitendes E-Invoicing von / nach CH

Grenzüberschreitendes E-Invoicing von / nach CH Grenzüberschreitendes E-Invoicing von / nach CH Fokus auf der elektronischen Signatur eberhard@keyon.ch V1.0 2010 by keyon (www.keyon.ch) Agenda Über Keyon Gesetzliche Grundlagen Merkmale der grenzüberschreitenden

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Secure Messaging. Stephan Wappler Service Manager IT Security. passt zu Ihnen?

Secure Messaging. Stephan Wappler Service Manager IT Security. passt zu Ihnen? Secure Messaging Stephan Wappler Service Manager IT Security Welche Lösung passt zu Ihnen? IHK Nord Westfalen,, 14.06.2005 Noventum Profil im Thema Security Security Kernkompetenz im Thema Secure Messaging,

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

PKI und Digitale Signatur

PKI und Digitale Signatur PKI und Digitale Signatur Theorie Realität Politik Wunschdenken WinLink L&L Event, 13.7.2005 Prof. Dr. Eduard Mumprecht (InIT) Dr. Marc Rennhard (InIT) E. Mumprecht, M. Rennhard PKI und Digitale Signatur

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Gesetzeskonforme Archivierung

Gesetzeskonforme Archivierung Gesetzeskonforme Archivierung Omicron AG Kundenveranstaltung vom 24. September 2010 Michael Isler Übersicht Gesetzliche Grundlagen Buchführungsgrundsätze Technische Anforderungen an elektronische Archivierungssysteme

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Datenblatt. 1. Digital Signing Service im Detail

Datenblatt. 1. Digital Signing Service im Detail Datenblatt Digital Signing Service (DSS) SwissSign Datenblatt Mit dem digitalen Signaturservice von SwissSign AG «DSS» steht für Firmen eine einfache Möglichkeit zur Verfügung, ElDI-V konforme elektronische

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Michael Butz Geschäftsführer

Michael Butz Geschäftsführer A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen

Mehr

Corporate PKI. 22. April 2010. eberhard@keyon.ch

Corporate PKI. 22. April 2010. eberhard@keyon.ch Corporate PKI Konzepte & Erfahrungsbericht 22. April 2010 eberhard@keyon.ch Die Präsentation wurde zusammen mit Lukas Sahli, Projektleiter PKI der VRSG, erarbeitet. V1.2 2010 by keyon

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Entwurf und Implementierung eines Authentifikations-Proxys für das WWW

Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Thilo-Alexander Ginkel thilo@ginkel.com Betreuer: Tobias Straub Oberseminar Theoretische Informatik, 20. Juli 2004 Technische Universität

Mehr

Begutachtung des Konzeptes für die Public Key Infrastruktur der EAN (Schweiz) - TC TrustCenter AG

Begutachtung des Konzeptes für die Public Key Infrastruktur der EAN (Schweiz) - TC TrustCenter AG Begutachtung des Konzeptes für die Public Key Infrastruktur der EAN (Schweiz) - TC TrustCenter AG Version final 1.Oktober 2002 Die Eidgenössische Steuerverwaltung ESTV verlangt: Der Gutachter hat in seinem

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst?

Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? 29. März 2011 Um was geht es? 2 Inhalt und Ziel Projekt-Anforderungen (Markwalder) Rechtliche Ausgangslage

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

Sichere E-Mail-Kommunikation - SecureMail Gateway -

Sichere E-Mail-Kommunikation - SecureMail Gateway - Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Dr. Andreas Heuer Über die Actisis GmbH Spin-Off (2003) des ehemaligen Instituts für Telematik in Trier Beratung und Dienstleistung im Umfeld aktueller Informationstechnologien

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr