Sicherheitsinfrastruktur im Gesundheitswesen
|
|
- Florian Pfeiffer
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitsinfrastruktur im Gesundheitswesen
2 Gliederung: 1. Ziele und Anforderungen 2. Standardisierung 3. Situation in Deutschland 4. Aufbau der EGK
3 Ziele und Anforderungen Ziel ist, eine Infrastruktur zu schaffen, um Informationen zwischen IT-Systemen auszutauschen und zu nutzen. Es müssen m Infrastrukturkonzepte für f r Möglichkeiten M wie Telematik,, Telemedizin und Shared Care,, die durch die IT- Systeme entstandenen sind, entwickelt werden.
4 Begriffsklärung: rung: Telematik: Gebildet aus Telekommunikation und Informatik. Datenbestände nde werden auf entfernten Rechnersystemen über eine Datenfernverbindung vernetzt. Telemedizin Diagnostik und Therapie unter Überbrückung einer räumlichen oder auch zeitlichen Distanz.
5 Begriffsklärung: rung: Shared Care: fortlaufenden und koordinierenden Tätigkeiten T verschiedener Personen, in verschiedenen Institutionen, unter Einsatz verschiedener Methoden, zu verschiedenen Zeiten. ehealth: Anwendungen der Telemedizin, die sich auf die Internet- Infrastruktur oder Internet -Technik stützen tzen.
6 Anforderungen: Als Basis für f r alle Dienste: sichere Authentifizierung und Verbindlichkeit durch die digitale Signatur. Alle Zugriffsberechtigten auf Daten authentifizieren sich mit ihrer Karte (EGK oder HBA) und signieren elektronisch alle neu erfassten Daten.
7 Anforderungen: Die Karten erlauben einen klar definierten, rollenabhängigen ngigen Zugang zu den Anwendungen und Zugriff auf die Daten. Die Sicherheit lässt l sich durch kryptographische Algorithmen garantieren (geheimen Schlüssel und Zertifikate )
8 Bisher verfügbare Anwendungen können k diese Anforderungen nur zum Teil erfüllen. Daraus entsteht die Notwendigkeit neue Konzepte zu erarbeiten und in die Infrastruktur des Gesundheitswesen zu integrieren. Die Rahmenbedingungen für f r solche Konzepte wurden durch die EU-Direktive zur Elektronischen Signatur sowie die Europäische Initiative zur Standardisierung der digitalen Signatur unter anderem auch für f r Deutschland festgeschrieben.
9 Standardisierung Gremien: deutsches (DIN), europäisches (CEN), internationalen (ISO) Gremien
10 Für r die EGK in Deutschland gilt, dass für f r die Nutzung ihrer Funktionen: die Nutzer zweifelsfrei identifiziert werden müssenm die Daten vertraulich bleiben und vor unbefugter Änderung geschützt sein müssen, m auch während w der Übermittlung der Zugriff auf und die Interpretation der Daten europaweit harmonisiert werden muss
11 Standardisierungsaktivitäten: ten: die Speicherung und die Struktur der Versichertendaten EU-Behandlungsschein E111 Notfalldatensatz.
12 Chancen zur Harmonisierung haben auf europäischer Ebene das elektronische Rezept und die Arzneimitteldokumentation. Zuzahlungsstatus, Kostenquittung, elektronischer Arztbrief, elektronische Patientenakte und auch persönliche Patienteneintragungen sind aber noch immer sehr stark von nationalen Prozessen und Prozeduren geprägt. gt.
13 Situation in Deutschland Rechtliche Grundlagen: in 291ff, SGB V ist u.a.. definiert Gestaltungsvorgaben an die EGK (Lichtbild, Unterschrift,..) Inhalte der EGK Pflichtinhalt nach Freiwilliger Inhalt
14 Rechtliche Grundlagen: Zugriffsberechtigungen auf den verpflichtenden Teil: Ärzte, Zahnärzte, Apotheker, sonstiges pharmazeutisches Personal, sonstige Leistungserbringer auf den freiwilligen Teil: Ärzte, Zahnärzte, Apotheker, bei der Notfallinformation: Notfallpersonal
15 Rechtliche Grundlagen: Zugriffsarten Freier Zugriff Kein Zugriff Autorisierung durch Versicherten (Freigeben der Daten durch PIN-Eingabe Eingabe) Ermächtigter Zugriff (Personen ohne HBA werden von entsprechenden HBA Besitzern ermächtigt, bestimmte Daten zu lesen)
16 Rechtliche Grundlagen: Rechte des Karteninhabers z.b.: Der Versicherte hat das Recht auf alle Daten zuzugreifen ( 291a,( Abs. (4), Satz 2). (rein lesender Zugriff)
17 Zugriffsberechtigungen kurz zusammengefasst:
18 Aufbau der EGK
19 Elementary Files(EF) ) auf MasterFile(MF)-Ebene für r einige allgemeine Datenobjekte, globale Schlüssel und Card Verifiable(CV)-Zertifikate Die Gesundheitsanwendung (health( care application,, HCA) mit den Versichertendaten Die ESIGN-Anwendung mit Unterstützung tzung von X.509 PKI-Funktionen (Chiffrierung von Schlüsseln, Client/Server-Authentisierung und elektronischer Signaturfunktion) - die kryptografische Informationsanwendung (CIA.ESIGN)
20 Elementary Files auf MF-Ebene: EF.ARR: (lineare Struktur mit Records variabler Größ öße) für f Speicherung von Zugriffsregeln. Karten, die kein EF.ARR enthalten, müssen m EF.ARR-Funktionalit Funktionalität unterstützen. tzen. EF.DIR: Enthält die Anwendungs-Schablonen für r die in der EGK vorhandenen Anwendungen.
21 EF.GDO: Enthält das Datenobjekt ICCSN (Integrated Circuit Card Serial Number) ) = EGK-Serien Serien-Nummer.
22 EF.GDO: Die Seriennummer (SN) in BCD kodiert. Das höherwertige h herwertige Halb-Byte der Prüfziffer (CheckDigit( Byte, CDB) wird nach der Luhn-Formel berechnet. Die Kenn-Nummer des Kartenherausgebers (issuer identification number,, IIN), auf deutsch Kartenausgeberschlüssel, ssel, hat weltweit eindeutige Kennung.
23 EF.GDO: In dieser Spezifikation werden die folgenden Elemente der ICCSN verwendet: SN (8 Bytes) in Authentisierungsprozessen Country Code Issuer Identifier SN (insgesamt 12 Bytes) in CV-Zertifikaten, verwendet als weltweit eindeutige Kennung des Kartenschlüssels ssels (PuK.eHC.AUT( PuK.eHC.AUT).
24 EF.C.EGK.AUT: Enthält das CV-Zertifikat der EGK. Dieses Zertifikat wird in Card-to to-card- Authentisierungsverfahren verwendet EF.C.CA_EGK.CS: Ist für f r die Aufnahme des Root-CV CV-Zertifikats vorgesehen. Es wird bei 2-stufigen 2 C2C-Authentisierungsverfahren (Card-to-Card)) benötigt.
25 EF.PIN: Enthält die globale PIN des Karteninhabers (PIN.CH). Die PIN wird in DF.HCA und auch in DF.ESIGN verwendet. Die PIN besteht aus 6 Ziffern (Mindestlänge nge ist änderbar). Der Fehlbedienungszähler hler muss den Anfangswert 3 besitzen. Anmerkung: Ein Resetting Code falls im Verfahren der betreffenden Krankenversicherung vorgesehen, besteht aus 8 Ziffern und muss mit der PIN.CH verknüpft sein.
26 EF.PrK: Für r C2C-Authentisierungsverfahren privater Schlüssel benötigt (ein globaler Schlüssel) PrK.EGK.AUT für r die gegenseitige Authentisierung von EGK/HBA bei lokalen Interaktionen ein Authentisierungsprotokoll ohne Vereinbarung von Sitzungsschlüsseln. sseln. für remote Interaktionenen ein Authentisierungsprotokoll mit Vereinbarung von Sitzungsschlüsseln. sseln.
27 EF.PrK: Als Public-Key Key-Algorithmus wird RSA verwendet (nach Rivest, Shamir, Adleman: Eine spezielle Methode für f r digitale Unterschriften und öffentliche Schlüssel)
28 EF.PuK: Prüfschl fschlüssel ssel zur Prüfung von CV-Zertifikaten der HBA. Public Keys bei der EGK-Initialisierung Initialisierung/Personalisierung in der EGK: PuK.RCA.CS (Public Key der Root- Zertifizierungsinstanz ) PuK.CA_EGK_NN.CS (Public Key der EGK ) PuK.CA_HBA.CS (Public Key der betreffenden HBA)
29 EF.PuK: Die Eintragung von PuK.CA_HBA.CS erlaubt die Abwicklung des zeitsparenden einstufigen CV-Pr Prüfverfahrens Die PuK-Referenz ist im jeweiligen CV-Zertifikat enthalten und muss beim Setzen des PuK für r die CV-Zertifikatspr Zertifikatsprüfung fung verwendet werden.
30 EF.SK: Für r Interaktion EGK/VSDD(Versichertenstammdaten VSDD(Versichertenstammdaten-DienstDienst ) und EGK/CMS (Card Management System) für f r das Nachladen von DES-3-Schl Schlüssel-Anwendungen bereitgestellt.
31 Gesundheitsanwendung HCA:
32 EF.ARR: Wird für f r die Speicherung von Zugriffsregeln verwendet. EF.Personal_Data (EF.PD): Enthält die Personendaten ( Stammdaten( Stammdaten ) EF. Health_Insurance_Data (EF.HID): Enthält Versichertendaten.
33 EF. Protected_HID (EF.PHID): Für r schutzbedürftige Versicherungsdaten Lesen der Daten ist möglich: m durch Heilberufler nach Authentisierung durch VSDD nach Authentisierung durch den Karteninhaber nach Präsentation der PIN.CH EF.Logging: EF.Protokollierung :: zyklisches Elementary File, enthält Protokollierungsinformation über die letzten 50 Einsätze der EGK durch Instanzen des Gesundheitswesens.
34 Struktur des Protokollierungsrecords:
35 ESIGN-Anwendung Anwendung:
36 Die ESIGN-Anwendung (DF.ESIGN) wurde entwickelt fürf elektronische Signatur Verschlüsselung sselung Client/Server-Authentisierung Sie verwendet separate asymmetrische Schlüsselpaare und X.509-Zertifikate.
37 Für r EGK gilt das folgende Konzept: OPTIONAL: Die elektronische Signaturfunktion (fortgeschrittene oder qualifizierte Signaturfunktion; Nachladen/Aktivieren nach EGK-Ausgabe Ausgabe) MANDATORY: Die Schlüssel ssel-chiffrierungsfunktion (Verwendung z.b. im Kontext elektronischer Rezepte) OPTIONAL: Die Client/Server-Authentisierung
38 EF.ARR: Dient dem Speichern von Zugriffsregeln. EF.PrK: Enthält die privaten RSA-Schl Schlüssel.. Zusätzliche Private Keys können vorhanden sein. EF.PIN: Für r Verwendung von PIN.SIG reserviert. PIN.SIG (6 Ziffern) ist änderbar. Auch ein Resetting Code zum Rücksetzen des Fehlbedienungszählers hlers kann verwendet werden.
39 EF.C.CH.KE: Dient der Speicherung des X.509-KE KE-Zertifikats des Karteninhabers. Eintragen eines Zertifikats nach Kartenausgabe erlaubt. EF.C.CH.AUT: Dient der Speicherung des X.509-AUT AUT-Zertifikats des Karteninhabers. EF.C.CH.ES: Ist für f r die Speicherung eines X.509-ES ES-Zertifikats reserviert.
40 Kryptografische Informationsanwendung:
41 Kryptografische Informationsanwendungen vorhanden, um Algorithmen, Dateikennungen etc. anzuzeigen, die für f entsprechende ESIGN-Anwendung relevant sind. In der EGK enthält das DF.CIA.ESIGN nur EF.CIAInfo,, das den Profile Identifier bereitstellt, welcher auf [DIN ] verweist. Mit diesem Profile Identifier wird mitgeteilt, dass alle Schlüssel ssel-ids etc. in [DIN ] definiert sind.
42 EF.ARR: Enthält die Zugriffsregeln für f EFs,, die DF.CIA.ESIGN zugehören. EF.CIAInfo: Enthält die CIA-Information, Information, insbesondere den Profile Identifier. Zusätzliche Funktionen können k ebenfalls in der CIA- Information angezeigt werden.
43 Literatur: rayserv.upb.de/fiff/themen/beh/egk/ /EGK/Brosh atg.gvg-zoeln.de/xpage/objects/infrastruktur/docs /8/files files/sicherh_sembritzki_0506.pdf
44 Vielen Dank für f r die Aufmerksamkeit!
Informatik und Gesellschaft
Hermann Becker Mt.- Nr.: 77664 Informatik Diplom 4. Fachsemester mofp@minet.uni-jena.de Informatik und Gesellschaft Prof. Dr. Eberhard Zehendner, Institut für Informatik, Fakultät für Mathematik und Informatik,
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrInformationen zum Thema Europäische Krankenversicherungskarte
Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Mehregk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007
egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrFragen und Antworten zur elektronischen Gesundheitskarte (egk)
Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrVernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.
Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist
MehrWir vernetzen Gesundheitspartner
Wir vernetzen Gesundheitspartner Die Pflege von Morgen schon heute erleben Freitag: 14 Uhr... Patient wird entlassen Ein Beispiel für die fehlende Vernetzung im Gesundheitswesen Wie kann die Medikamentenversorgung
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
MehrELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat
ELViS Bedienungsanleitung für Bewerber/Bieter Angebotsabgabe mit qualifizierter Signatur und Rufen Sie www.subreport.de auf und klicken danach auf Login ELViS. Geben Sie Ihre Kennung und Ihr Passwort ein
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrAMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)
AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrEinführung der egk. Notwendige Vorarbeiten in den Krankenhäusern
Einführung der egk Notwendige Vorarbeiten in den Krankenhäusern Prof. Dr. Anke Häber Westsächsische Hochschule Zwickau Gliederung 1. Die Telematikinfrastruktur 2. Anforderungen aus den Anwendungen 3. Konsequenzen
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrDEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage
DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten
MehrAnleitung OpenCms 8 Inhaltstyp Kommentare
Anleitung OpenCms 8 Inhaltstyp Kommentare 1 Erzbistum Köln Kommentare 28. August 2014 Inhalt 1. Allgemeines zum Inhaltstyp Kommentare... 3 2. Anwendung... 3 3. Funktion... 5 2 Erzbistum Köln Kommentare
MehrDeutsche Rentenversicherung
Deutsche Bund Hotline 030 865-78586 Zentrale Stelle für Pflegevorsorge 030 865-79 41046 zfp@drv-bund.de www.zfp.deutsche-rentenversicherung-bund.de Postanschrift: 10868 Berlin Deutsche Aktenzeichen 1 Eingangsstempel
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDatenschutz und die elektronische Gesundheitskarte
und die elektronische Gesundheitskarte Elektronische Gesundheitskarte Elektronisch Gesundheitskarte Telematik Das Wort Telematik wurde aus den Begriffen Telekommunikation und Informatik gebildet. Es bedeutet
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrRID = Registered application provider id. PIX = Proprietary application identifier extension
Informationsblatt zum Antrag auf Erteilung eines ISO/IEC 7816-5-konformen Registered Application Provider Identifiers (RID) der Kategorie National Registration Die RID ist der registrierte Bestandteil
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrStellungnahme. E-Government-Standards Seite 1 von 6. Dokument:...eCH-0108. Version:...1.0 ech-kategorie:...standard. Datum der Eingabe:...04.05.
E-Government-Standards Seite 1 von 6 Stellungnahme Dokument:...eCH-0108 Version:...1.0 ech-kategorie:...standard Datum der Eingabe:...04.05.2010 Koordinaten Vernehmlassungsteilnehmer/In: Organisation:
MehrKurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen
Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen Signatur an der e-vergabe 5.0 Version 121127 Datei: e5_registrierung_fort_signatur_121127.doc Seite 1 Inhaltsverzeichnis 1 Starten
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDie HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten
Sehr geehrte Kundin, sehr geehrter Kunde, nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter auf einer unpersonalisierten Chipkarte für die VR-NetWorld-Software. Bitte gehen Sie diese Anleitung
MehrUm sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben
Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit
MehrAnleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung
Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung Inhalt 1. Schritt Prüferkommentare... 1 2. Schritt Prüferkommentar kommentieren... 4 3. Schritt Nachweisdokumente hochladen... 6 4. Schritt
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrAttribut-Zertifikat importieren zur Nutzung in Sign Live! CC
Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrUpdate Informationen
Update Informationen Quartal 01/2013 Hilfe Menü Hilfe/Info Der Aufruf der Fernwartung im Fenster Hilfe/Info wurde auf die aktuelle Version von PC-Visit umgestellt. Es ist nun zusätzlich möglich die Fernwartung
MehrKurzanweisung für Google Analytics
Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken
MehrIdentity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde
Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrHomebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrSchlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG
APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrAktuelle Telematikanwendungen
Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrAnleitung zum Bestellformular für Visitenkarten UZH
Anleitung zum Bestellformular für Visitenkarten UZH Wählen Sie zurück ein Thema zur Übersicht durch Anklicken Auftraggeber/ Rechnungsadresse Erfassung der administrativen Angaben des Auftraggebers UZH-Einheit
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt
MehrIdeenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:
Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Oft sind chronisch kranke oder ältere Menschen in ihrer Lebensqualität erheblich eingeschränkt. Ältere Menschen
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrBenutzerhandbuch Online-Banking
Benutzerhandbuch Online-Banking 2 Benutzerhandbuch Online-Banking Inhalt Online-Banking einrichten 3 Online-Banking ändern 6 Online-Banking deinstallieren 9 Überblick über das Online-Banking 10 Benutzerhandbuch
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrDas BIT und die SuisseID : Sicherheit, Kontinuität und Innovation
egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt
Mehr