Elektronische Ausweisdokumente
|
|
- Martina Flater
- vor 8 Jahren
- Abrufe
Transkript
1
2 2
3
4 Bildquelle: Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle (visuelle) Sicherheitsmerkmale Biographische und biometrische Daten Elektronisch über Funk auslesbar Kryptographische Sicherheitsmerkmale Zielsetzung Einheitlicher interoperabler Sicherheitsstandard für maschinenlesbare Reise und Ausweisdokumente (Machine Readable Travel Documents, MRTD) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung von MRTDs Binden von MRTDs an deren Inhaber 4
5 Gedruckte Daten Maschinenlesbare Zone Siehe unten Inhaberbezogene Daten Nach und Vornamen Geburtstag Geschlecht Nationalität Geburtsname Akademischer Titel Geburts und Wohnort Körpergröße und Augenfarbe Biometrisches Gesichtsbild Unterschrift des Inhabers Pass Typ Passbezogene Daten Pass Typ Ländercode Ablaufdatum Seriennummer Ausstellungsdatum Ausstellende Behörde Land Machine Readable Zone (MRZ) (Maschinell optisch auslesbar) Nachname Vorname Elektronisch gespeicherte Daten Alle gedruckten Daten Biometrische Daten Biometrisches Gesichtsbild Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Kryptographische Schlüssel und Zertifikate Symmetrischer Verschlüsselungsschlüssel Symmetrischer Signaturschlüssel (MAC) Signaturschlüsselpaar Zertifikat des Herstellers des Passes (Document Signer) Zertifikat der Landeszertifizierungsstelle (Country Signing Certification Authority) P<D<<MUSTERMANN<<ERIKA<<<<<<< D<< F < 5 Seriennummer Prüfziffer Nationalität Prüfziffer Geschlecht Geburtsdatum Ablaufdatum Prüfziffer
6 Passinhaber epass Kontrolleur Pass Scanner (Terminal)? Videokamera Fingerabdruckscanner Sperrlisten Datenbank??? 1. Manuelle Kontrolle der visuellen Sicherheitsmerkmale 2. Elektronische Echtheitsprüfung und Auslesen der elektr. gespeicherten Daten 3. Manueller Abgleich von elektronischen und gedruckten Daten 4. Automatischer Abgleich von elektronischem und aufgenommenem Bild 5. Automatischer Abgleich von elektronischem und gescanntem Fingerabdruck 6. Automatischer Abgleich mit Sperrlisten 6
7 Passive Authentication Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten Kein Schutz vor Klonen/Kopieren des Chips (signierte Daten können in anderen Chip geschrieben werden) Active Authentication Challenge Response Protokoll zur Authentifikation des RF Chips gegenüber Terminal Schutz vor Klonen/Kopieren des Chips Annahme: Authentifikationsschlüssel sicher im Chip gespeichert Access Control (Zugriffskontrolle) Schutz der gespeicherten Daten vor unberechtigtem Zugriff Basic Access Control (BAC) Protokoll zur Zugriffskontrolle für weniger sensitive Daten (z.b. Gesichtsbild) Extended Access Control (EAC) Protokoll zur Zugriffskontrolle für sensitive Daten (z.b. Fingerabdruck) 7
8 Basic Access Control (BAC) Gegenseitige Authentifikation von Pass und Terminal (basierend auf Kenntnis von MRZ) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Terminal Annahme: Kenntnis der MRZ erfordert optisches Auslesen des Pass Dokuments Basiert auf symmetrischer Kryptographie Verschlüsselung Message Authentication Code (MAC) Verpflichtend für alle elektronischen Pässe Extended Access Control (EAC) Starke gegenseitige Authentifikation von Pass und Terminal (basierend auf Zertifikaten) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Terminal Annahme: Zertifizierungs Infrastruktur für Terminals existiert Basiert auf Public Key Kryptographie Digitale Zertifikate Diffie Hellman Schlüsselaustausch Digitale Signaturen Bisher nicht verpflichtend für internationalen Grenzverkehr 8
9 Hersteller des Passes (Document Signer, DS) z.b. Bundesdruckerei zertifiziert CSCA DS Landeszertifizierungsstelle (Country Signing Certification Authority, CSCA) z.b. Bundesamt für Sicherheit in der IT zertifiziert Im Pass gespeichert werden: MRTD DS CSCA MRTD Elektronisch im Pass gespeicherte Daten und kryptographische Schlüssel Authentisch an alle Terminals verteilt wird: (z.b. per elektronischem Datenaustausch oder Diplomatenpost) CSCA 9
10 Leserechte des DV DV Terminal Betreiber (Document Verifier, DV) z.b. Grenzkontrollstelle zertifiziert CVCA Landeszertifizierungsstelle (Country Verifying Certification Authority, CVCA) z.b. eine Behörde (kann auch die CSCA sein) zertifiziert Um ausländische Pässe lesen zu können, muss DV ein DV Zertifikat bei der CVCA des jeweiligen Landes beantragen. Leserechte des Terminals Terminal Im epass gespeichert wird: (kann im Feld aktualisiert werden) CVCA Terminal z.b. Pass Lesegerät 10
11 epass Terminal MRZ Optisches Auslesen der MRZ (erfordert Benutzerinteraktion) Verwendung der MRZ Daten im Schlüsseletablierungs Protokoll CSCA Verschlüsselung Nachrichten Authentifikation (MAC) Etablierung authentifizierter Sitzungsschlüssel z.b. mit Basic Access Control (BAC) Protokoll oder mit Extended Access Control (EAC) Protokoll Aufbau eines Vertraulichen und authentischen Kanals Elektronisch gespeicherte Passdaten MRTD DS Überprüfen der Signatur des Passherstellers (DS) über die Passdaten anhand des Zertifikats der entsprechenden Landeszertifizierungsstelle (CSCA) 11
12 epass Terminal MRZ 1. Optisches Einlesen der MRZ 3. Auslesen der Schlüssel aus aus sicherem Speicher 2. Ableiten von Verschlüsselungsund Authentifikations Schlüssel aus MRZ Gegenseitige Authentifikation und Schlüsseletablierungs Protokoll Ableiten von Einmal Schlüsseln aus den Langzeitschlüsseln 12
13 epass Terminal MRZ 1. Optisches Einlesen der MRZ? 2b. Auslesen der Schlüssel aus sicherem Speicher 3b. Erzeugung von zufälligem Anti Replay Wert und Teil Sitzungsschlüssel 6. Verifikation des MAC 7. Entschlüsselung 2a. Ableiten von Verschlüsselungsund Signaturschlüssel aus MRZ 3a. Erzeugung von zufälligem Anti Replay Wert und Teil Sitzungsschlüssel 4. Symmetrische Verschlüsselung 5. Nachrichtenauthentikation (MAC)? 8. Prüfung von N p 9. Symmetrische Verschlüsselung 10. MAC 11. Verifikation des MAC 12. Entschlüsselung 13. Prüfung von N T 14. Ableiten der gemeinsamen Sitzungsschlüssel aus K P, K T, N P und N T zum Verschlüsseln und zur Authentikation der nachfolgenden Kommunikation (elektronische Passdaten) 13
14 epass Zwei Protokoll Phasen Terminal Terminal Authentication (TA) Starke Authentifikation des Terminals gegenüber epass Chip Authentication (CA) Starke Authentifikation des epass gegenüber Terminal Etablierung authentifizierter Sitzungsschlüssel 14
15 epass Terminal CVCA Leserechte des Terminals Hash Terminal Hash DV MRZ 1b. Auslesen des CVCA Zertifikats aus Speicher 3. Zertifikat Verifikation und Extraktion des öffentlichen Terminal Authentifikationsschlüssels 6. Erzeugung von zufälligem Anti Replay Wert 1a. Auslesen der Zertifikate und des geheimen Authentifikations Schlüssels aus sicherem Speicher 2. Optisches Einlesen der MRZ 4. Erzeugung von temporärem DH Schlüsselpaar für Chip Authentifikation (CA) Protokoll 7. Hashen des öffentl. DH Schlüssels Leserechte des Terminals Terminal DV Hash Terminal Hash authentifiziert 9. Verifikation der digitalen Signatur mit pk T 8. Digitales signieren mit sk T Hash Übernahme der Werte für das Chip Authentifikation (CA) Protokoll (siehe nächste Folie) 15
16 Hash epass Übernahme der Werte aus dem Terminal Authentifikation (TA) Protokoll Terminal MRTD DS 1a. Auslesen der Zertifikate und des geheimen Pass Authentifikationsschlüssels 3. Erzeugung von zufälligem Anti Replay Wert 1a. Auslesen des CSCA Zertifikats aus Speicher 2. Zertifikat Verifikation und Extraktion des öffentl. Pass Authentifikationsschlüssels MRTD CSCA DS 4. Ableiten der gemeinsamen Sitzungsschlüssel aus N P, sk P, pk P,ske T und pke T zum Verschlüsseln und zur Authentikation der nachfolgenden Kommunikation (elektronische Passdaten) 5. Nachrichten Authentifikation (MAC) 6. Verifikation des MAC epass authentifiziert 16
17 Verletzung des Datenschutz und der Privatsphäre Unbemerktes Auslesen des RF Chips möglich Direktes elektronisches Auslesen des epass (Skimming) Abhören der Kommunikation zwischen epass und Terminal Basic Access Control (BAC) Protokoll ist nicht sicher BAC Schlüssel werden aus MRZ abgleitet MRZ kann erraten werden (MRZ ist nicht zufällig) Nur bestimmte Zeichen erlaubt Enthält öffentliche Daten Nicht statistisch unabhängig BAC Schlüssel können in Minuten gefunden werden (Brute Force Angriff) Kommunikation zwischen Terminal und epass kann entschlüsselt werden Besonders anfällig sind belgische, niederländische und deutsche epässe 17
18 Identitätsdiebstahl Elektronisches Kopieren (Klonen) von Pässen möglich BAC Schlüssel kann aus MRZ abgeleitet und auf leeren Chip kopiert Auf dem Chip gespeicherte Daten können auf leeren Chip kopiert werden Chip Kopie besteht elektronische Echtheitsprüfung Sicherheit gegen Kopieren lediglich von visuellen Merkmalen abhängig Sicherheit gegen Pass Fälschungen erfordert komplexe Zertifizierungs Infrastruktur Terminals benötigen authentische Landeszertifikate zur Pass Verifikation (sonst Identitätsdiebstahl möglich) Austausch der Landeszertifikate in der Praxis problematisch (typischerweise elektronisch oder Diplomatenpost) 18
19
20 Hoheitliche Identitätskontrolle (analog zum E Pass) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung Binden von Ausweis an Inhaber Identitätsnachweis im Internet (eid) Gegenseitige Authentifikation von Ausweisinhaber und Dienstanbieter Pseudonyme Authentifikation (keine Preisgabe personenbezogener Daten) Alters und Wohnortverifikation (keine Preisgabe von Geburtsdatum und Adresse) Qualifizierte Elektronische Signatur (QES) Rechtsverbindliche elektronische Willenserklärung (wie Smartcard basierte Signatur) 20
21 Ausweis Inhaber 5. PACE Lesegerät (Terminal) Browser Ausweis App 3. Starte Ausweis App 6. EAC 7. Sicherer Kanal 1. Starte eid basierte Authentifikation 2. Parameter 8. eid basierte Authentifikation 4. Aufbau eines sicheren Kanals (z.b. SSL) E Business / E Government Dienstanbieter Authentifikation abgeschlossen Web Server eid Server 10. Datenaustausch 9. Datenabgleich Sperrlistendatenbank, Zertifizierungsinfrastruktur 21
22 Auf Wunsch des Inhabers deaktivierbar Keine Weitergabe von biometrischen Daten an Dienstanbieter Zugangskontrolle auf biographische Daten Staatliche Autorisierung der Dienstanbieter erforderlich Zugriffsrechte der Dienstanbieter gesetzlich geregelt Ausweisinhaber kann Zugriffsrechte beliebig einschränken Zugriff auf Daten muss vom Inhaber autorisiert werden (PIN Eingabe) 22
23 Elektronisch gespeichert Daten Biographische Daten Vor und Nachname Geburtsdatum und ort Anschrift und Postleitzahl Biometrische Daten Biometrisches Gesichtsbild Freiwillig: Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Ausweisspezifische Daten Ausstellungs und Ablaufdatum Ausstellender Staat Kryptographische Schlüssel und Zertifikate Authentifikationsschlüsselpaar Zertifikat des Herstellers des Passes (Document Signer) Zertifikat der Landeszertifizierungsstelle (Country Signing Certification Authority) Prüfziffer Seriennummer epa der BRD Geburtsdatum Prüfziffer Ablaufdatum Prüfziffer Ausstellendes Land Machine Readable Zone (MRZ) Seriennummer Card Access Number (CAN) 23
24 Password Authenticated Connection Establishment (PACE) Autorisierung des Terminal Zugriffs auf RF Chip durch Scannen/Eingabe von Machine Readable Zone (MRZ), Card Access Number (CAN) oder Personal Identification Number (PIN) Extended Access Control (EAC) (wie bei epass) Starke gegenseitige Authentifikation von Ausweis und Terminal mittels Zertifikaten Etablierung gemeinsamer Sitzungsschlüssel Passive Authentication (wie bei epass) Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten 24
25 Elektronischer Personalausweis Ausweis Lesegerät (Terminal) PIN / CAN / MRZ Password Authenticated Connection Establishment (PACE) Aufbau eines vertraulichen und integritätsgeschützten Kanals Extended Access Control (EAC) Terminal und Chip Authentication Etablierung von Sitzungsschlüsseln Verwenden der PIN / CAN / MRZ im PACE Protokoll Vertraulicher und authentischer Kanal MRTD DS Überprüfen der Signatur über die Ausweisdaten 25
26 Elektronischer Personalausweis 1. Auslesen des PIN Schlüssels aus sicherem Speicher 2. Erzeuge zufällige Challenge 3. Verschlüsseln 8. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln PIN Ausweisinhaber 4. PIN eingeben 5. Ableiten des PIN Schlüssels aus PIN 6. Entschlüsseln 7. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln Terminal 9. Ableiten der gemeinsamen Sitzungsschlüssel 26 Terminal authentifiziert 10. Nachrichten Authentifikation (MAC) 11. Verifikation des MAC 12. Nachrichten 13. Verifikation des MAC Authentifikation (MAC) K V und K A werden zur Etablierung eines authentischen und vertraulichen Kanals Zwischen Terminal und Ausweis verwendet Ausweis authentifiziert
27 Ausweis Inhaber Schadsoftware könnte PIN abfangen durch Simulieren der Ausweis App (Phishing) Abhören der Tastatur Eingaben (Key Logger) Standard Lesegerät ohne Tastatur zur PIN Eingabe PIN muss in Ausweis App eingegeben werden Erste Ausweis App Version war Schadhaft: Angreifer konnte mittels Update Funktion der Ausweis App Schadsoftware installieren Keine Schwachstelle des Ausweises sondern der Infrastruktur 27
Radio Frequency (RF) Chip
Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle
MehrChristian J. Dietrich. 9. Kryptotag
Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrDas deutsche epass-system
Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November
Mehr61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten
Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium
MehrDatenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -
Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite
MehrJörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer
Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises
MehrSeit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.
Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip
MehrDer Personalausweis mit Online-Ausweisfunktion auf einen Blick
Der Personalausweis mit Online-Ausweisfunktion auf einen Blick Neue Möglichkeiten, mehr Sicherheit Seit dem 1.11.2010 wird der Personalausweis im Scheckkartenformat und mit einem Chip ausgegeben. Dieser
MehrTechnische und kryptographische Aspekte
Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition
Mehr*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin
*1 Bundesministerium des Innern POSTANSCHRIFT Bundesministerium des Innern, 11014 Berlin Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin HAUSANSCHRIFT Alt-Moabit
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011
Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Kapitel 4: Elektronische Ausweisdokumente Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrTransparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland
Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden
MehrNetzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis
Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis DFN Workshop 2012 Christian J. Dietrich, Christian Rossow, Norbert Pohlmann {dietrich
MehrNEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT
NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT Warum ein neuer Ausländerausweis? Mit Inkrafttreten des Schengener Abkommens wird die Schweiz als neuer Schengenstaat zur Einführung eines Ausländerausweises
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrRechtsfolgen der Digitalen Identität
16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
Mehrsign-me Unterschreiben mit dem npa: schnell und einfach
Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?
Mehr07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO
07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO Argumentarium und weiterführende Informationen «Ja zur Reisefreiheit» JA zur Revision des Ausweisgesetzes JA zur Reisefreiheit
MehrDie Online Ausweisfunktion
Die Online-Ausweisfunktion Die Online Ausweisfunktion Rahmenbedingungen und Voraussetzungen Vergabestelle für Berechtigungszertifikate Bundesverwaltungsamt Seite: 1 Das Bundesverwaltungsamt Neuer Personalausweis
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
Mehr1 De-Mail-Dienste. 2 Zuständige Behörde
De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrDigitale Sicherheitsmerkmale im elektronischen Reisepass
Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrREGATTA.yellow8.com OESV-Edition
Antrag für eine Club-Lizenz von REGATTA.yellow8.com OESV-Edition Club: Vorname: Nachname: Emailadresse(n): (An die angegebenen Emailadressen werden Informationen über Programmupdates geschickt.) SMS Telefonnummer:
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrDer neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest
Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Jan Mönnich dfnpca@dfn-cert.de 1 Motivation 2 Motivation Start des neuen PA im November 2010 Frage: Kann der neue PA die DFN-Anwender
MehrDer neue Personalausweis. Die Produktionsanlage in der Bundesdruckerei. Innosec Fusion
Der neue Personalausweis Die Produktionsanlage in der Bundesdruckerei Innosec Fusion Innosec Fusion ist eine innovative Farb-Personalisierungstechnologie, die auf einem digitalen Druckverfahren basiert.
MehrDrucken/Kopieren/Scannen und Störungen am Gerät im Hochschulnetz
Drucken/Kopieren/Scannen und Störungen am Gerät im Hochschulnetz Es besteht die Möglichkeit über Multifunktionsgeräte (Drucken/Kopieren/Color/sw/Scannen/Lochen/Heften) auszudrucken. Durch das FollowMe
Mehr[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2
[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 Syntax Software Wismar 2015 1. DvBROWSER im Überblick... 1 2. Systemvoraussetzungen... 2 3. Funktionen... 3 3.1. Suchmöglichkeiten...
MehrPublic Key Infrastructure https-smtps-pop3s etc Ver 1.0
Public Key Infrastructure https-smtps-pop3s etc Ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: November 2005 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrDokumentation für das Checkoutsystem von Freshworx
Dokumentation für das Checkoutsystem von Freshworx Auf den folgenden Seiten finden Sie eine ausführliche Anleitung zur Einrichtung des Checkoutsystems von Freshworx. Sollten Sie Probleme bei der Einrichtung
MehrFreischaltung eines neuen VR-NetKeys mit SecureGo
Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1
MehrStandard XPersonenstand - Version 1.4.3 - Verbindliche Handlungsanweisungen
Standard XPersonenstand - Version 1.4.3 - Verbindliche Handlungsanweisungen Stand: 19. September 2013 1 Mit diesem Dokument werden verbindliche Handlungsanweisungen für die Implementierung des Standards
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrAttribut-Zertifikat importieren zur Nutzung in Sign Live! CC
Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das
Mehrzum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS
MehrZertifikate Swiss Government SSL CA 01
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDer neue Personalausweis
Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was
MehrOutlook und Outlook Express
1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrGOBio. Kontrolle mit Fingerabdrücken. 868 MHz Handsender mit biometrischer Aktivierung
868 MHz Handsender mit biometrischer Aktivierung Elektronische Lösung für Türen und Tore, Schranken und automatische Steuerungselemente Kontrolle mit Fingerabdrücken Fahrzeughalter Programmierbarer Motion
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDas DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.
Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,
MehrSQL - Übungen Bearbeitung der Datenbank Personal (1)
Bearbeitung der Datenbank Personal (1) 1. Abfragen einer einzigen Tabelle 1.1. Zeigen Sie alle Informationen an, die über die Kinder der Mitarbeiter gespeichert sind. 1.2. Zeigen Sie aus der Tabelle stelle
MehrAktivierung der digitalen Signatur in Outlook 2003
Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software
MehrAktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrEr hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt.
DER NEUE PERSONALAUSWEIS Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. Auf einen Blick - Einführung
MehrNutritioner V2.0: Lokaler, Synchronisations- und Servermodus
Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf
MehrB E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O
B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrElektronischer Empfang von Zwischenverfügungen
Elektronischer Empfang von Zwischenverfügungen und Beschlüssen 1. Allgemeines... 1 2. Prüfung der Signatur der elektronisch übermittelten Entscheidung... 2 3. Elektronische Rücksendung des Empfangsbekenntnisses...
MehrAnwenderleitfaden Outlook Web Access (OWA)
Anwenderleitfaden Outlook Web Access (OWA) Inhalt Ansprechpartner... 3 Sicherheitstipps... 4 Rechtlicher Hinweis zur Signatur... 4 Arbeiten mit Exchange 2013 OWA... 5 Anmelden am System... 5 Designänderung...
MehrSAP Benutzerleitfaden zu DocuSign
SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...
MehrEinführung sichere E-Mail. von Adrian Spona
Einführung sichere E-Mail von Adrian Spona 1 1 Inhalt 1. Worum geht es? 2. Vorteile einer sicheren E-Mail 3. Ablauf des Antrags 3.1. Webformular 3.2. Teilnehmererklärung 3.3. E-Mail vom RZ 3.4. Export
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrRegistrierung als webkess-benutzer
Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige
MehrRegistrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.
Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen
MehrDatenbanken Microsoft Access 2010
Datenbanken Microsoft Access 2010 Abfragen Mithilfe von Abfragen kann ich bestimmte Informationen aus einer/mehrerer Tabellen auswählen und nur diese anzeigen lassen die Daten einer/mehrerer Tabellen sortieren
MehrTutorium Fortgeschrittene
Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen
MehrFEUERWEHR KAMERADEN LEHRGÄNGE 4 DRUCKEN 5
FEUERWEHR KAMERADEN LEHRGÄNGE 4 DRUCKEN 5 Der Menüpunkt Pflege Kameraden dient zur Verwaltung der Mitglieder der Feuerwehr. Hier erfassen Sie die grundlegenden Daten zu einem Mitglied / Kamerad. Dabei
MehrLeitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz
Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher
MehrLessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.
Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut
MehrErmächtigung. Rechenzentrum Universität Stuttgart
Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support
MehrINSIEME als Nachfolger einrichten
INSIEME als Nachfolger einrichten :: Hilfreiche Module :: Durchdachte Tool :: Zeitsparend :: Zukunftsorientiert INSIEME Aus dem Hause der Curion Informatik AG Die Vereinssoftware Mehr als nur eine Mitgliederverwaltung
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrAnleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes
Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrNeuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:
Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
Mehr