Zertifikate erhalten Beweiskraft
|
|
- Alexander Messner
- vor 8 Jahren
- Abrufe
Transkript
1 PKI-Forum Schweiz 16.Jan.2003 Zertifikate erhalten Beweiskraft V keyon
2 Agenda Zertifikate erhalten Beweiskraft Rechtliche Grundlagen RA und CA Prozesse Auszug aus dem Zertifikatsprofil Geschäftsprozesse Zertifikate in der Schweiz
3 Dienstleistungsportfolio von keyon Beratung und Projekt Management Rechtliche, organisatorische und technische Beratung im Umfeld von e-business Lösungen Erarbeiten und Umsetzen von e-business Prozessen IT-Security Erarbeiten und Umsetzen von Sicherheitskonzepten PKI- und SSO Lösungen, PKI Outsourcing Smart Card und HSM Integrationen, PKI Enabling von Applikationen Kundenspezifische Entwicklungen Realisierung von komplexen Client- Server Lösungen basierend auf modernsten Technologien (J2EE, Web Services,.NET) Erweiterung und Integration bestehender Applikationen GUI basierte Desktop Frontends
4 Einführung Vollelektronische Prozesse ohne Medienbruch Archivierung von Daten auf veränderbaren Datenträgern Optimierung der Wertschöpfungsprozesse Einfacher und effizienter Zugriff auf Daten Gesetzliche Grundlage für E-Business E-Business in der Schweiz kann sich auf Gesetze und Verordnungen abstützen Fokus auf verarbeitungsorientierte Prozesse Die gesetzlichen Rahmenbedingungen eilen der technischen Entwicklung voraus.
5 Rechtsgrundlage ElDI-V Gestützt auf Art. 45 MWSTG Regelt die technischen, organisatorischen sowie verfahrenstechnischen Anforderungen an die Beweiskraft und Kontrolle von elektronisch oder in vergleichbarer Weise übermittelten und aufbewahrten Daten und Informationen Verlangt den Einsatz von elektronischen Signaturen Schutz der Integrität der Daten Authentifizieren der Parteien Grundlage für den elektronischen Zahlungsverkehr und dem System der Erhebung der Mehrwertsteuer.
6 Rechtsgrundlage GeBüV Gestützt auf Artikel 957 Absatz 5 des Obligationenrechts Verordnung über die Führung und Aufbewahrung der Geschäftsbücher Verlangt den Einsatz von elektronischen Signaturen Schutz der Integrität der Daten Authentifizieren der Parteien
7 Rechtsgrundlage ZertDV Gestützt auf die Artikel 28, 62 und 64 des Fernmeldegesetzes Verordnung regelt Voraussetzungen die freiwillige Anerkennung der Anbieterinnen von Zertifizierungsdiensten und regelt ihre Tätigkeiten im Zusammenhang mit der Ausstellung von elektronischen Zertifikaten.
8 Anerkannter Zertifizierungsdienstanbieter in der Schweiz Die ESTV Anerkennt TC TrustCenter als ausländischen Zertifizierungsdienstanbieter Entscheid: Die Eidgenössische Steuerverwaltung anerkennt gestützt auf Art. 12 Abs. 2 ElDI-V digitale Signaturen, die auf einem Zertifikat der in Deutschland akkreditierten TC Trustcenter AG, Hamburg, beruhen, als digitale Signaturen nach Art. 2 Abs. 2 Bst. a und c ElDI-V unter folgenden Voraussetzungen und Auflagen:... Medienmitteilung Die Medienmitteilung des EFD erfolgte am 9. Dezember 2002 und ist auf grosses Interesse in Fach- und Anwenderkreisen gestossen.
9 Anerkannter Zertifizierungsdienstanbieter in der Schweiz Art. 12 ElDI-V Übergangsbestimmungen 1. Solange es den steuerpflichtigen Personen nicht möglich ist, sich Zertifikate von anerkannten Zertifizierungsdiensteanbietern gemäss ZertDV ausstellen zu lassen, akzeptiert die Eidgenössische Steuerverwaltung auch Zertifikate, die von einem Zertifizierungsdiensteanbieter ausgestellt werden, der die Voraussetzungen nachweislich und zweifelsfrei erfüllt, um sich dereinst gemäss Artikel 3 ff. ZertDV anerkennen lassen zu können. 2. Von ausländischen Zertifizierungsdiensteanbietern, welche in dieser Eigenschaft in einem Land anerkannt werden, das nachgewiesenermassen vergleichbare Anforderungen an die Anerkennung derselben stellt wie die Schweiz, wird angenommen, dass sie die Voraussetzungen von Absatz 1 erfüllen. Art 12 Abs. 2 ElDI-V Erläuterungen
10 TC TrustCenter AG Facts TC TrustCenter AG Spitzenposition in Deutschland und Europa mit Kunden und Projekten in Deutschland, Belgien, England, USA, Singapore, Schweiz Umfangreiche Erfahrungen und breite Referenzliste: Öffentliche Auftraggeber, internationale Grosskonzerne Massgeschneiderte Lösung, führende und hochskalierbare Technologie. Internationale Zertifizierungen: SigG, Identrus, Visa, Mastercard Enge Zusammenarbeit und Vernetzung mit international führenden Partnerorganisationen auf Hersteller- und Absatzseite Firmensitz: Hamburg, Rechtsform: Aktiengesellschaft, Mitarbeiter: 100 Mitarbeiter, Gründungsdatum: 1997
11 TC TrustCenter AG Facts TC TrustCenter AG Die Root Zertifikate der verschiedenen Vertrauensstufen von TC TrustCenter sind in den gängigen Browsern und Standard Applikationen vorinstalliert Die TC TrustCenter AG betreibt eines der modernsten IT-Hochsicherheitszentren Europas
12 RA Prozess EAN (Schweiz) Smart Card Teilnehmer 1. Registrierung gem. Policy Face2Face HR, Ausweis PIN Brief Formale Prüfung und Archivieren der Anträge Empfang Smart Card Personalisieren Smart Card
13 RA Prozess EAN (Schweiz) HSM Teilnehmer Generieren Private Key in HSM 1. Registrierung gem. Policy Face2Face HR, Ausweis PKCS#10 2. Formale Prüfung und Archivieren der Anträge 3. Ausstellen Zertifikat Empfang Zertifikat 4.
14 ElDI-V Zertifikatsprofil Auszug aus dem Zertifikatsprofil 3 Jahre Gültigkeit 1024 Bit RSA Schlüssel X509v3 Certificate Policies OID: User Notice: gestuetzt auf Art. 12 Abs. 2 ElDI-V (SR ) X509v3 Basic Constraints CA False X509v3 Key Usage Digital Signature, Non Repudiation, Key Encipherment X509v3 Subject Key Identifier X509v3 CRL Distribution Points Class 3 Root ElDI-V Zertifikat ElDI-V Policy
15 Fazit Umsetzung elektronischer Geschäftsprozesse möglich Anerkannte Zertifikate sind in der Schweiz verfügbar Wertschöpfungssteigerung und Kostenersparnis durch vollelektronische Umsetzung der Geschäftsprozesse Aufwände im organisatorischen und rechtlichen Umfeld Wenig Erfahrung in der Umsetzung und Anwendung elektronischer Geschäftsprozesse Nun sind die Unternehmen gefordert. Der Gesetzgeber hat die notwendigen Rahmenbedingungen geschaffen und ist sichtlich daran interessiert, die elektronischen Geschäftsprozesse zu fördern.
16 Auszug aus aktuellen ElDI-V Aktivitäten von keyon Kundenprojekte Implementation ElDI-V konformer Prozesse und Applikationen Implementation einer EBPP Lösung (Produktiver Start: Q2 2003) Implementation einer Archivierungslösung (Produktiver Start :3. Jan. 2003) ElDI-V konformes Integrationsmodul für EBPP Applikationen Elektronisches Signieren von Daten (EDIFACT, XML, TIFF, etc.) unter Verwendung von Smart Card s oder HSM Revisionstool für die Verifikation elektronischer Signaturen inkl. Zertifikats- und Sperrlisten Management Beratung Rechtliche, organisatorische und technische Beratung im Umfeld der ElDI-V und GeBüV
17 Auszug aus aktuellen ElDI-V Aktivitäten von keyon ElDI-V PKI Modul Elektronisches Signieren und prüfen von verschiedenen Datenformaten (EDIFACT, XML, TIFF, etc.) Einfache Anbindung an bestehende Applikationen (Java,.NET, C, C++, Visual Basic, etc.) Unterstützung von Smart Card s und HSM Zertifikats und CRL Management
18 Auszug aus aktuellen ElDI-V Aktivitäten von keyon ElDI-V Revisionstool Abfrage des Archivs (DB, DMS, etc.) Visualisieren der Daten Einfache Anbindung an bestehende Archivierungssysteme Verifikation elektronischer Signaturen inkl. Zertifikats- und Sperrlisten Management Unterstützung verschiedener Datenformate (EDIFACT, XML, etc.)
19 Übersicht PKI Lösungen Zertifikate in der Schweiz
20 keyon Corporate CA Eigenschaften Ausgabe von firmenspezifischen X.509 Zertifikaten und Sperrlisten Unterstützung von verschiedenen Datenbanken und Verzeichnisdiensten Smart Card, USB Token, Software Token Möglichkeit zur Key Recovery Batchimport von Benutzerdaten Mandantenfähigkeit Rollenbasierte Administration mit n-augen Prinzip Vielfältige und sichere Exportfunktion Drucken von PIN-Briefen und anderen Dokumenten GUI basiertes Desktop, intuitive und komfortable Bedienung Kundenspezifische Erweiterungen einfach möglich
21 keyon Corporate CA
22 Partnerschaft keyon - TC TrustCenter AG Beratung und Projekt Management Erarbeiten und Umsetzen von e-business Prozessen und Sicherheitskonzepten keyon als verantwortlicher Ansprechpartner (und GU) vor Ort in der Schweiz keyon als TC IdentPoint (RA) in der Schweiz Implementation und Integration Umsetzen der kundenspezifischen Lösung basierend auf den Dienstleistungen von keyon und der Infrastruktur von TC Unterstützung beim Rollout und Support Betrieb 7*24 Stunden Betrieb im IT-Hochsicherheitszentrum von TC
23 TC Entry PKI Eigenschaften Kostengünstige Einsteiger PKI für ca Benutzer Ausgabe von X.509 TC Class 2 Zertifikaten und Sperrlisten Web basierte Administration Geschlossene oder öffentliche Benutzergruppe LDAP Zugriff (optional) Unterstützung von Software- und Hardware Tokens
24 TC Coporate ID Solution Eigenschaften Kundenspezifische PKI Lösung basierend auf bestehendem Framework von TC TrustCenter Flexible Infrastruktur für kundenspezifisches Management von Zertifikaten und Sperrlisten TC Class 2 Zertifikat TC Class 3 Zertifikat (Face2Face Identifikation der Teilnehmer) TC Server Zertifikat TC Codesigning Zertifikat Kundenspezifisches Zertifikat Kundenspezifische Zertifikatsprofile Policy CA Policy Erweiterung
25 TC Coporate ID Solution Eigenschaften Kundenspezifische Administration Web basierte Administration GUI basierte Administration Kundenspezifische Registrierung Kundenspezifische Infrastruktur Verzeichnisdienst (LDAP, HTTP) OCSP Zeitstempel Services Smart Card, USB Token, Software Token Kundenspezifischer Rollout
26 TC Client Certificates Eigenschaften Standard TC Class 2 / Class 3 Zertifikate Ausgabe an Gruppen von min. 5 Personen Unterstützung von Software- und Hardware Tokens Enrollment Antragstellung des Benutzers über das Web Interface von TC Registrierung des Benutzers über Identpoint von keyon Verzeichnisdienst (LDAP und HTTP)
27 TC Server Certificates Eigenschaften SSL Server Zertifikat TC Class 2 Zertifikat TC Class 3 Zertifikat Starke 128 Bit SSL Verschlüsselung Verzeichnisdienst (LDAP und HTTP) Step Up-Zertifikate / Global Server ID
28 TC Codesigning Certificates Eigenschaften Codesigning Zertifikat TC Class 2 Zertifikat TC Class 3 Zertifikat Signieren von Java-Applets, ausführbaren Windows-Applikationen (.exe Files) und Windows Cabinet-Dateien (.cab Files) Sicherung vor Manipulationen oder Übertragungsfehlern Verzeichnisdienst (LDAP und HTTP)
29 Kontakt Adresse René G. Eberhard Schönbodenstrasse Rapperswil Switzerland Tel Fax eberhard@keyon.ch
Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten. 27. Mai 2003, V1.1-2003 keyon
Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten 27. Mai 2003, V1.1-2003 keyon Dienstleistungsportfolio von keyon Beratung und Projekt Management Rechtliche, organisatorische und technische
MehrErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung
ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung V1.0-2003 keyon Dienstleistungsportfolio von keyon Umfassende Dienstleistungen aus einer Hand Ihr Nutzen steht im Zentrum unserer
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrElektronische Rechnungen
Elektronische Rechnungen MWST-Konformität, Validierung, Archivierung, Bewirtschaftung René Eberhard www.keyon.ch Agenda Durchbruch der elektronischen Rechnungsverarbeitung Gesetzliche Grundlagen - ElDI-V,
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrVorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!
17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrSystemvoraussetzungen
[Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSwisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz
Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Die qualifizierten elektronischen Signatur, Einsatzgebiete im Behördenverkehr Lorenz Neher Dipl. El. Ing. FH, CISSP, CISA Das
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrDGN Deutsches Gesundheitsnetz Service GmbH
Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrPricewaterhouseCoopers. Beurteilung der elektronischen Archivierung aus Sicht einer Revisionsgesellschaft
Beurteilung der elektronischen Archivierung aus Sicht einer Revisionsgesellschaft 13. Juni 2007 *connectedthinking Agenda Archivierungsumfeld Gesetzliche Grundlagen der Buchführung und der Mehrwertsteuer
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrMöglichkeiten der Nutzung der E-Rechnung bei Unternehmen aus Sicht eines E-Rechnung Service-Providers
FACHSYMPOSIUM ZUM THEMA MEHRWERTSTEUER: Möglichkeiten der Nutzung der E-Rechnung bei Unternehmen aus Sicht eines E-Rechnung Service-Providers Daniel Kohler, Geschäftsführer und Mitinhaber der Firma io-market
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrSignaturgesetz mit Tücken Biometrie & Digitale Signatur
Signaturgesetz mit Tücken Biometrie & Digitale Signatur mag. iur. Maria Winkler Advokatur SURY BRUN HOOL Agenda Stand der Gesetzgebung Gleichstellung der digitalen Signatur mit der eigenhändigen Unterschrift?
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrA-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen
MehrNTx e-billing-system DEBS 1.0 - Übersicht
NTx e-billing-system DEBS 1.0 - Übersicht DEBS = ebilling@sharepoint Was ist DEBS? DEBS ist eine integrierte Lösung zur Archivierung, Beschlagwortung und Weiterverarbeitung elektronischer Rechnungen nach
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrSystemvoraussetzungen
[Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrMHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!
MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrEinführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis
Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrZertifizierung in der Schweiz
Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrDas BIT und die SuisseID : Sicherheit, Kontinuität und Innovation
egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.
MehrGovernikus Autent. Frank Schipplick
Frank Schipplick Inhalt 1. als Teil der VPS des Bundes 2. eid-service der bos KG 3. eid-server (eigener Betrieb) oder eid-service? 4. Live Demo 2 Server versus Service Server eid-service ist eine Komponente,
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrSmartcard Enrollment mit Windows Server 2008 R2 PKI und Windows 7
Smartcard Enrollment mit Windows Server 2008 R2 PKI und Windows 7 Ziel ist die Erstellung einer neuen Zertifikatvorlage fuer das Smartcard Enrollment mit einer Gueltigkeit von 2 Jahren. Ein Enrollment
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrZertifizierungsrichtlinie der BTU Root CA
Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrEffizientes Dokumenten und Belegmanagement in verteilten maritimen Geschäftsprozessen
Portal Systems Ihr ECM/DMS Lösungspartner Effizientes Dokumenten und Belegmanagement in verteilten maritimen Geschäftsprozessen Prozesse verstehen Lösungen finden www.portalsystems.de info@portalsystems.de
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrDas Experiment mit der Digitalen Signatur
Das Experiment mit der Digitalen Signatur Dieses Dokument (die PDF-Version) soll hier mit einer Elektronischen Unterschrift versehen werden Auf den folgenden Seiten sind die Arbeitsschritte beschrieben,
MehrDie neue RA-Oberfläche der DFN-PKI. Jan Mönnich dfnpca@dfn-cert.de
Die neue RA-Oberfläche der DFN-PKI Jan Mönnich dfnpca@dfn-cert.de Die Registrierungsstellen in der DFN-PKI heute 48. Betriebstagung des DFN-Vereins Folie 2 Web-Schnittstelle Momentan Bedienung der RA über
MehrZertifikate im Rechnerverbund NRW
Zertifikate im Rechnerverbund NRW Henning Mohren FernUniversität in Hagen Universitätsrechenzentrum Universitätsstr. 21 58084 Hagen 1 Inhalt Inhalt 1. Zertifikate 2. Zertifikatsserver der FernUniversität
Mehrwww.dtco.de TIS-Compact II - klein aber fein Archivierungslösung für Fuhrparks Euro 748,00 excl.mwst.
www.dtco.de TIS-Compact II - klein aber fein Archivierungslösung für Fuhrparks Euro 748,00 excl.mwst. Was fordert das Gesetz? Seit Mai 2006 werden alle neu zugelassenen LKW mit mehr als 3,5 t und Fahrzeuge
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrInformationstag 'Elektronische Signatur'
Berlin 24. September 2010 Informationstag 'Elektronische Signatur' Gemeinsame Veranstaltung Besser von TeleTrusT Unterschreiben und VOI ohne Berlin, 23.09.2011 Papier Siegfried Gruber Elektronische Unterschrift
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrYOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso.
Dr. Wolfgang Obelöer Technischer Leiter itiso GmbH Hamburg wolfgang.obeloeer@itiso.de Information ist Kapital Mail aus dem heutigen Geschäftsprozess nicht mehr wegzudenken Über 70% der schriftlichen Kommunikation
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrZertifikate Swiss Government SSL CA 01
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
MehrKontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.
D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante
MehrInhaltsverzeichnis. Beschreibung. Hintergrund
SiGS Web SGD Online Produktinformation Inhaltsverzeichnis Beschreibung... 1 Hintergrund... 1 Voraussetzungen... 2 Benutzung... 2 Startmaske... 2 Ansicht SGD... 3 Ansicht Kurzinfo... 3 Ansicht Baum... 4
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrDigitale Archivierung
28.10.2002 Digitale Archivierung Vorlesung Informations-, Informatik- und Telekommunikationsrecht WS02/03 Juristische Fakultät, Universität Basel David Rosenthal 2 Was damit tun? - Ausdrucken und aufbewahren?
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrEinrichten und Verwenden der E-Mail-Verschlu sselung
Einrichten und Verwenden der E-Mail-Verschlu sselung Diese Anleitung beschreibt wie die E-Mail-Verschlüsselung zur Kommunikation mit der stiftung ear unter Windows 8.1 mit Outlook 2013 eingerichtet wird.
MehrManuelles Enrollment Domain Controller Zertifikate
Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis
Mehr1. Sept. 2010. Über Keyon
Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrBasisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.
Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010
MehrMichael Butz Geschäftsführer
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen
MehrONE. Anleitung Softwarekauf für BAH Mitglieder. Inhaltsverzeichnis
ONE Anleitung Softwarekauf für BAH Mitglieder Inhaltsverzeichnis 1. Zugang zum Online Store 2 2. Auswahl des Produktes 2 3. Fortführung des Einkaufs 3 4. Eingabe Ihrer Daten 3 5. Auswahl der Zahlungsmethode
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrNEUE FEATURES IN VE2000 UND VE2000I
NEUE FEATURES IN VE2000 UND VE2000I Dieses Dokument beschreibt folgende optionale Erweiterungen von VE2000 und VE2000i: Archivierung DocBox VE2000i für Versicherte Nutzen der Archivierung: Durch die Integration
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
Mehr