Sicherheitsinfrastruktur im Gesundheitswesen

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsinfrastruktur im Gesundheitswesen"

Transkript

1 Sicherheitsinfrastruktur im Gesundheitswesen

2 Gliederung: 1. Ziele und Anforderungen 2. Standardisierung 3. Situation in Deutschland 4. Aufbau der EGK

3 Ziele und Anforderungen Ziel ist, eine Infrastruktur zu schaffen, um Informationen zwischen IT-Systemen auszutauschen und zu nutzen. Es müssen m Infrastrukturkonzepte für f r Möglichkeiten M wie Telematik,, Telemedizin und Shared Care,, die durch die IT- Systeme entstandenen sind, entwickelt werden.

4 Begriffsklärung: rung: Telematik: Gebildet aus Telekommunikation und Informatik. Datenbestände nde werden auf entfernten Rechnersystemen über eine Datenfernverbindung vernetzt. Telemedizin Diagnostik und Therapie unter Überbrückung einer räumlichen oder auch zeitlichen Distanz.

5 Begriffsklärung: rung: Shared Care: fortlaufenden und koordinierenden Tätigkeiten T verschiedener Personen, in verschiedenen Institutionen, unter Einsatz verschiedener Methoden, zu verschiedenen Zeiten. ehealth: Anwendungen der Telemedizin, die sich auf die Internet- Infrastruktur oder Internet -Technik stützen tzen.

6 Anforderungen: Als Basis für f r alle Dienste: sichere Authentifizierung und Verbindlichkeit durch die digitale Signatur. Alle Zugriffsberechtigten auf Daten authentifizieren sich mit ihrer Karte (EGK oder HBA) und signieren elektronisch alle neu erfassten Daten.

7 Anforderungen: Die Karten erlauben einen klar definierten, rollenabhängigen ngigen Zugang zu den Anwendungen und Zugriff auf die Daten. Die Sicherheit lässt l sich durch kryptographische Algorithmen garantieren (geheimen Schlüssel und Zertifikate )

8 Bisher verfügbare Anwendungen können k diese Anforderungen nur zum Teil erfüllen. Daraus entsteht die Notwendigkeit neue Konzepte zu erarbeiten und in die Infrastruktur des Gesundheitswesen zu integrieren. Die Rahmenbedingungen für f r solche Konzepte wurden durch die EU-Direktive zur Elektronischen Signatur sowie die Europäische Initiative zur Standardisierung der digitalen Signatur unter anderem auch für f r Deutschland festgeschrieben.

9 Standardisierung Gremien: deutsches (DIN), europäisches (CEN), internationalen (ISO) Gremien

10 Für r die EGK in Deutschland gilt, dass für f r die Nutzung ihrer Funktionen: die Nutzer zweifelsfrei identifiziert werden müssenm die Daten vertraulich bleiben und vor unbefugter Änderung geschützt sein müssen, m auch während w der Übermittlung der Zugriff auf und die Interpretation der Daten europaweit harmonisiert werden muss

11 Standardisierungsaktivitäten: ten: die Speicherung und die Struktur der Versichertendaten EU-Behandlungsschein E111 Notfalldatensatz.

12 Chancen zur Harmonisierung haben auf europäischer Ebene das elektronische Rezept und die Arzneimitteldokumentation. Zuzahlungsstatus, Kostenquittung, elektronischer Arztbrief, elektronische Patientenakte und auch persönliche Patienteneintragungen sind aber noch immer sehr stark von nationalen Prozessen und Prozeduren geprägt. gt.

13 Situation in Deutschland Rechtliche Grundlagen: in 291ff, SGB V ist u.a.. definiert Gestaltungsvorgaben an die EGK (Lichtbild, Unterschrift,..) Inhalte der EGK Pflichtinhalt nach Freiwilliger Inhalt

14 Rechtliche Grundlagen: Zugriffsberechtigungen auf den verpflichtenden Teil: Ärzte, Zahnärzte, Apotheker, sonstiges pharmazeutisches Personal, sonstige Leistungserbringer auf den freiwilligen Teil: Ärzte, Zahnärzte, Apotheker, bei der Notfallinformation: Notfallpersonal

15 Rechtliche Grundlagen: Zugriffsarten Freier Zugriff Kein Zugriff Autorisierung durch Versicherten (Freigeben der Daten durch PIN-Eingabe Eingabe) Ermächtigter Zugriff (Personen ohne HBA werden von entsprechenden HBA Besitzern ermächtigt, bestimmte Daten zu lesen)

16 Rechtliche Grundlagen: Rechte des Karteninhabers z.b.: Der Versicherte hat das Recht auf alle Daten zuzugreifen ( 291a,( Abs. (4), Satz 2). (rein lesender Zugriff)

17 Zugriffsberechtigungen kurz zusammengefasst:

18 Aufbau der EGK

19 Elementary Files(EF) ) auf MasterFile(MF)-Ebene für r einige allgemeine Datenobjekte, globale Schlüssel und Card Verifiable(CV)-Zertifikate Die Gesundheitsanwendung (health( care application,, HCA) mit den Versichertendaten Die ESIGN-Anwendung mit Unterstützung tzung von X.509 PKI-Funktionen (Chiffrierung von Schlüsseln, Client/Server-Authentisierung und elektronischer Signaturfunktion) - die kryptografische Informationsanwendung (CIA.ESIGN)

20 Elementary Files auf MF-Ebene: EF.ARR: (lineare Struktur mit Records variabler Größ öße) für f Speicherung von Zugriffsregeln. Karten, die kein EF.ARR enthalten, müssen m EF.ARR-Funktionalit Funktionalität unterstützen. tzen. EF.DIR: Enthält die Anwendungs-Schablonen für r die in der EGK vorhandenen Anwendungen.

21 EF.GDO: Enthält das Datenobjekt ICCSN (Integrated Circuit Card Serial Number) ) = EGK-Serien Serien-Nummer.

22 EF.GDO: Die Seriennummer (SN) in BCD kodiert. Das höherwertige h herwertige Halb-Byte der Prüfziffer (CheckDigit( Byte, CDB) wird nach der Luhn-Formel berechnet. Die Kenn-Nummer des Kartenherausgebers (issuer identification number,, IIN), auf deutsch Kartenausgeberschlüssel, ssel, hat weltweit eindeutige Kennung.

23 EF.GDO: In dieser Spezifikation werden die folgenden Elemente der ICCSN verwendet: SN (8 Bytes) in Authentisierungsprozessen Country Code Issuer Identifier SN (insgesamt 12 Bytes) in CV-Zertifikaten, verwendet als weltweit eindeutige Kennung des Kartenschlüssels ssels (PuK.eHC.AUT( PuK.eHC.AUT).

24 EF.C.EGK.AUT: Enthält das CV-Zertifikat der EGK. Dieses Zertifikat wird in Card-to to-card- Authentisierungsverfahren verwendet EF.C.CA_EGK.CS: Ist für f r die Aufnahme des Root-CV CV-Zertifikats vorgesehen. Es wird bei 2-stufigen 2 C2C-Authentisierungsverfahren (Card-to-Card)) benötigt.

25 EF.PIN: Enthält die globale PIN des Karteninhabers (PIN.CH). Die PIN wird in DF.HCA und auch in DF.ESIGN verwendet. Die PIN besteht aus 6 Ziffern (Mindestlänge nge ist änderbar). Der Fehlbedienungszähler hler muss den Anfangswert 3 besitzen. Anmerkung: Ein Resetting Code falls im Verfahren der betreffenden Krankenversicherung vorgesehen, besteht aus 8 Ziffern und muss mit der PIN.CH verknüpft sein.

26 EF.PrK: Für r C2C-Authentisierungsverfahren privater Schlüssel benötigt (ein globaler Schlüssel) PrK.EGK.AUT für r die gegenseitige Authentisierung von EGK/HBA bei lokalen Interaktionen ein Authentisierungsprotokoll ohne Vereinbarung von Sitzungsschlüsseln. sseln. für remote Interaktionenen ein Authentisierungsprotokoll mit Vereinbarung von Sitzungsschlüsseln. sseln.

27 EF.PrK: Als Public-Key Key-Algorithmus wird RSA verwendet (nach Rivest, Shamir, Adleman: Eine spezielle Methode für f r digitale Unterschriften und öffentliche Schlüssel)

28 EF.PuK: Prüfschl fschlüssel ssel zur Prüfung von CV-Zertifikaten der HBA. Public Keys bei der EGK-Initialisierung Initialisierung/Personalisierung in der EGK: PuK.RCA.CS (Public Key der Root- Zertifizierungsinstanz ) PuK.CA_EGK_NN.CS (Public Key der EGK ) PuK.CA_HBA.CS (Public Key der betreffenden HBA)

29 EF.PuK: Die Eintragung von PuK.CA_HBA.CS erlaubt die Abwicklung des zeitsparenden einstufigen CV-Pr Prüfverfahrens Die PuK-Referenz ist im jeweiligen CV-Zertifikat enthalten und muss beim Setzen des PuK für r die CV-Zertifikatspr Zertifikatsprüfung fung verwendet werden.

30 EF.SK: Für r Interaktion EGK/VSDD(Versichertenstammdaten VSDD(Versichertenstammdaten-DienstDienst ) und EGK/CMS (Card Management System) für f r das Nachladen von DES-3-Schl Schlüssel-Anwendungen bereitgestellt.

31 Gesundheitsanwendung HCA:

32 EF.ARR: Wird für f r die Speicherung von Zugriffsregeln verwendet. EF.Personal_Data (EF.PD): Enthält die Personendaten ( Stammdaten( Stammdaten ) EF. Health_Insurance_Data (EF.HID): Enthält Versichertendaten.

33 EF. Protected_HID (EF.PHID): Für r schutzbedürftige Versicherungsdaten Lesen der Daten ist möglich: m durch Heilberufler nach Authentisierung durch VSDD nach Authentisierung durch den Karteninhaber nach Präsentation der PIN.CH EF.Logging: EF.Protokollierung :: zyklisches Elementary File, enthält Protokollierungsinformation über die letzten 50 Einsätze der EGK durch Instanzen des Gesundheitswesens.

34 Struktur des Protokollierungsrecords:

35 ESIGN-Anwendung Anwendung:

36 Die ESIGN-Anwendung (DF.ESIGN) wurde entwickelt fürf elektronische Signatur Verschlüsselung sselung Client/Server-Authentisierung Sie verwendet separate asymmetrische Schlüsselpaare und X.509-Zertifikate.

37 Für r EGK gilt das folgende Konzept: OPTIONAL: Die elektronische Signaturfunktion (fortgeschrittene oder qualifizierte Signaturfunktion; Nachladen/Aktivieren nach EGK-Ausgabe Ausgabe) MANDATORY: Die Schlüssel ssel-chiffrierungsfunktion (Verwendung z.b. im Kontext elektronischer Rezepte) OPTIONAL: Die Client/Server-Authentisierung

38 EF.ARR: Dient dem Speichern von Zugriffsregeln. EF.PrK: Enthält die privaten RSA-Schl Schlüssel.. Zusätzliche Private Keys können vorhanden sein. EF.PIN: Für r Verwendung von PIN.SIG reserviert. PIN.SIG (6 Ziffern) ist änderbar. Auch ein Resetting Code zum Rücksetzen des Fehlbedienungszählers hlers kann verwendet werden.

39 EF.C.CH.KE: Dient der Speicherung des X.509-KE KE-Zertifikats des Karteninhabers. Eintragen eines Zertifikats nach Kartenausgabe erlaubt. EF.C.CH.AUT: Dient der Speicherung des X.509-AUT AUT-Zertifikats des Karteninhabers. EF.C.CH.ES: Ist für f r die Speicherung eines X.509-ES ES-Zertifikats reserviert.

40 Kryptografische Informationsanwendung:

41 Kryptografische Informationsanwendungen vorhanden, um Algorithmen, Dateikennungen etc. anzuzeigen, die für f entsprechende ESIGN-Anwendung relevant sind. In der EGK enthält das DF.CIA.ESIGN nur EF.CIAInfo,, das den Profile Identifier bereitstellt, welcher auf [DIN ] verweist. Mit diesem Profile Identifier wird mitgeteilt, dass alle Schlüssel ssel-ids etc. in [DIN ] definiert sind.

42 EF.ARR: Enthält die Zugriffsregeln für f EFs,, die DF.CIA.ESIGN zugehören. EF.CIAInfo: Enthält die CIA-Information, Information, insbesondere den Profile Identifier. Zusätzliche Funktionen können k ebenfalls in der CIA- Information angezeigt werden.

43 Literatur: rayserv.upb.de/fiff/themen/beh/egk/ /EGK/Brosh atg.gvg-zoeln.de/xpage/objects/infrastruktur/docs /8/files files/sicherh_sembritzki_0506.pdf

44 Vielen Dank für f r die Aufmerksamkeit!

Informatik und Gesellschaft

Informatik und Gesellschaft Hermann Becker Mt.- Nr.: 77664 Informatik Diplom 4. Fachsemester mofp@minet.uni-jena.de Informatik und Gesellschaft Prof. Dr. Eberhard Zehendner, Institut für Informatik, Fakultät für Mathematik und Informatik,

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Informationen zum Thema Europäische Krankenversicherungskarte

Informationen zum Thema Europäische Krankenversicherungskarte Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Wir vernetzen Gesundheitspartner

Wir vernetzen Gesundheitspartner Wir vernetzen Gesundheitspartner Die Pflege von Morgen schon heute erleben Freitag: 14 Uhr... Patient wird entlassen Ein Beispiel für die fehlende Vernetzung im Gesundheitswesen Wie kann die Medikamentenversorgung

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat ELViS Bedienungsanleitung für Bewerber/Bieter Angebotsabgabe mit qualifizierter Signatur und Rufen Sie www.subreport.de auf und klicken danach auf Login ELViS. Geben Sie Ihre Kennung und Ihr Passwort ein

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk) AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern Einführung der egk Notwendige Vorarbeiten in den Krankenhäusern Prof. Dr. Anke Häber Westsächsische Hochschule Zwickau Gliederung 1. Die Telematikinfrastruktur 2. Anforderungen aus den Anwendungen 3. Konsequenzen

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

Anleitung OpenCms 8 Inhaltstyp Kommentare

Anleitung OpenCms 8 Inhaltstyp Kommentare Anleitung OpenCms 8 Inhaltstyp Kommentare 1 Erzbistum Köln Kommentare 28. August 2014 Inhalt 1. Allgemeines zum Inhaltstyp Kommentare... 3 2. Anwendung... 3 3. Funktion... 5 2 Erzbistum Köln Kommentare

Mehr

Deutsche Rentenversicherung

Deutsche Rentenversicherung Deutsche Bund Hotline 030 865-78586 Zentrale Stelle für Pflegevorsorge 030 865-79 41046 zfp@drv-bund.de www.zfp.deutsche-rentenversicherung-bund.de Postanschrift: 10868 Berlin Deutsche Aktenzeichen 1 Eingangsstempel

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Datenschutz und die elektronische Gesundheitskarte

Datenschutz und die elektronische Gesundheitskarte und die elektronische Gesundheitskarte Elektronische Gesundheitskarte Elektronisch Gesundheitskarte Telematik Das Wort Telematik wurde aus den Begriffen Telekommunikation und Informatik gebildet. Es bedeutet

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

ecure E-Mail usführliche Kundeninformation

ecure E-Mail usführliche Kundeninformation www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

RID = Registered application provider id. PIX = Proprietary application identifier extension

RID = Registered application provider id. PIX = Proprietary application identifier extension Informationsblatt zum Antrag auf Erteilung eines ISO/IEC 7816-5-konformen Registered Application Provider Identifiers (RID) der Kategorie National Registration Die RID ist der registrierte Bestandteil

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Stellungnahme. E-Government-Standards Seite 1 von 6. Dokument:...eCH-0108. Version:...1.0 ech-kategorie:...standard. Datum der Eingabe:...04.05.

Stellungnahme. E-Government-Standards Seite 1 von 6. Dokument:...eCH-0108. Version:...1.0 ech-kategorie:...standard. Datum der Eingabe:...04.05. E-Government-Standards Seite 1 von 6 Stellungnahme Dokument:...eCH-0108 Version:...1.0 ech-kategorie:...standard Datum der Eingabe:...04.05.2010 Koordinaten Vernehmlassungsteilnehmer/In: Organisation:

Mehr

Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen

Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen Signatur an der e-vergabe 5.0 Version 121127 Datei: e5_registrierung_fort_signatur_121127.doc Seite 1 Inhaltsverzeichnis 1 Starten

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Die HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten

Die HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten Sehr geehrte Kundin, sehr geehrter Kunde, nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter auf einer unpersonalisierten Chipkarte für die VR-NetWorld-Software. Bitte gehen Sie diese Anleitung

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung Inhalt 1. Schritt Prüferkommentare... 1 2. Schritt Prüferkommentar kommentieren... 4 3. Schritt Nachweisdokumente hochladen... 6 4. Schritt

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Update Informationen

Update Informationen Update Informationen Quartal 01/2013 Hilfe Menü Hilfe/Info Der Aufruf der Fernwartung im Fenster Hilfe/Info wurde auf die aktuelle Version von PC-Visit umgestellt. Es ist nun zusätzlich möglich die Fernwartung

Mehr

Kurzanweisung für Google Analytics

Kurzanweisung für Google Analytics Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Aktuelle Telematikanwendungen

Aktuelle Telematikanwendungen Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Anleitung zum Bestellformular für Visitenkarten UZH

Anleitung zum Bestellformular für Visitenkarten UZH Anleitung zum Bestellformular für Visitenkarten UZH Wählen Sie zurück ein Thema zur Übersicht durch Anklicken Auftraggeber/ Rechnungsadresse Erfassung der administrativen Angaben des Auftraggebers UZH-Einheit

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt

Mehr

Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:

Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Oft sind chronisch kranke oder ältere Menschen in ihrer Lebensqualität erheblich eingeschränkt. Ältere Menschen

Mehr

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite

Mehr

Benutzerhandbuch Online-Banking

Benutzerhandbuch Online-Banking Benutzerhandbuch Online-Banking 2 Benutzerhandbuch Online-Banking Inhalt Online-Banking einrichten 3 Online-Banking ändern 6 Online-Banking deinstallieren 9 Überblick über das Online-Banking 10 Benutzerhandbuch

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt

Mehr