Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.
|
|
- Maya Meinhardt
- vor 8 Jahren
- Abrufe
Transkript
1 Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten aus rechtlichen Gründen sicherzustellen. Ihre Umsetzung ist eine technische und organisatorische Herausforderung. Die Komplexität erhöht sich, wenn die Dokumente elektronisch signiert sind. Ausgehend von rechtlichen Grundlagen der Aufbewahrung elektronischer Dokumente geht der Vortrag auf bestehende Entwicklungen und Lösungsansätze ein. Dr. Stefanie Fischer-Dieskau Bundesamt für Sicherheit in der Informationstechnik, Referentin im Referat Justiziariat / Haushalt
2 Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente Dr. Stefanie Fischer-Dieskau egov Fokus 2/2009 Bern, Agenda Herausforderungen der elektronischen Aktenführung Rechtliche Anforderungen an die Aufbewahrung elektronischer Dokumente Technische Sicherungsmittel und Auswirkungen der Zeit Lösungsansätze
3 Herausforderungen der elektronischen Aktenführung Überwindung von Medienbrüchen Notwendigkeit und Zulässigkeit des ersetzenden Scannen Lösungsansätze zur Ausgestaltung des ersetzenden Scannens Aufbewahrung elektronischer Daten/Dokumente/Akten Anforderungen an die Aufbewahrung elektronischer Dokumente Lösungsansätze für eine beweissichere Aufbewahrung Stefanie Fischer-Dieskau 18. September 2009 Folie 3 Aufbewahrung elektronischer Dokumente Zwecke der Aufbewahrung von Dokumenten Aufbewahrung im Interesse Dritter Aufbewahrung im eigenen Interesse Abhängigkeit von Erstellung und Aufbewahrung von Dokumenten Grundsätzliche Anmerkungen zur Aufbewahrung Die Aufbewahrung kann den Wert von Daten nicht verbessern Die Aufbewahrung sollte den Wert nicht verschlechtern Notwendigkeit der vorausschauenden Dokumenterstellung Stefanie Fischer-Dieskau 18. September 2009 Folie 4
4 Normative Anforderungen an die Aufbewahrung Branchenübergreifende Grundanforderungen Integrität Unverfälschtheit der Daten Authentizität Herkunft der Daten Lesbarkeit / Verfügbarkeit der Daten Verkehrsfähigkeit Transportfähigkeit der Daten Vertraulichkeit der Daten Branchenspezifische Anforderungen Unterschiedliche Aufbewahrungszeiträume Vereinzelte, gesetzlich angeordnete Signaturerfordernisse Freiwillig gesetzte Signaturerfordernisse wegen Aufbewahrungszwecken Stefanie Fischer-Dieskau 18. September 2009 Folie 5 Ausgestaltung der Aufbewahrung Bestehende Sicherungsmittel Systembezogene Sicherungsmittel Datenträgerbezogene Sicherungsmittel Dokumentbezogene Sicherungsmittel Eignung der Sicherungsmittel zum Nachweis der Anforderungen Generelle Eignung Langfristige Eignung Stefanie Fischer-Dieskau 18. September 2009 Folie 6
5 Stabilität der Sicherungsmittel Technische Verfall bestehender Sicherungsmittel, z.b. Verlust der Eignung der Hard- und Software Verlust der Sicherheitseignung von Kryptoverfahren Konsequenzen Dauerhafte Beobachtungspflichten Erfordernis rechtzeitiger Auffangmaßnahmen (auch als Lösungsansätze des Rechts) Neusignierung nach 17 SigV Verifikationsdatenbeschaffung Migration und Transformation Stefanie Fischer-Dieskau 18. September 2009 Folie 7 Beispielhafte bestehende nationale Lösungskonzepte / Standards Projekt ArchiSig - Langfristiger Erhalt der Beweiskraft elektronisch signierter Unterlagen PTB, Projekt ArchiSafe - Spezifikation einer Archiv-Middleware Projekt TransiDoc - Rechtssichere Transformation signierter Dokumente Nationale und internationale Standards (TAP, LTAP, ERS,..) Diese und weitere Projekte / Standards liefern technische Lösungsmöglichkeiten für die jeweiligen Teilaspekte Stefanie Fischer-Dieskau 18. September 2009 Folie 8
6 Projektüberblick TR-VELS Projektziel: Technische Richtlinie für vertrauenswürdige elektronische Langzeitspeicherung TR-VELS Hersteller wie Betreiber sollen sich gegen g diesen Standard zertifizieren lassen können Vorgabe: Ein Archiv-Dienst und eine Archiv-Schnittstelle als ein Service für alle Anwendungen Lose Kopplung zwischen dem Archiv und den Anwendungen Eindeutiges und dauerhaftes Archivdatenformat Rechtssicherheit und dauerhafte Beweissicherung Flexible und einfach zu erweiternde Umsetzung von Papierakten in elektronische Daten Vorgängen in elektronische Daten Veröffentlichung: voraussichtlich Herbst 2009 Auftragnehmer: Berater: CSC secunet Security Networks AG Stefanie Fischer-Dieskau 18. September 2009 Folie 9 Modulare & skalierbare Architektur Application Layer (ERP, DMS, , ) ArchiSafe XML-Adapter Trusted Archive Layer TR-VLA-S.4 ArchiSafe-Modul TR-VLA-M.1 BSI-CC-PP-0049 TR-VLA-S.6 Schutzprofil nach Common Criteria TR-VLA-S.1 ArchiSig-Modul TR-VLA-M.3 IETF RFC 4998 Projekt ArchSig und ERS aus RFC 4998 Auf Basis ecard- API Framework TR-VLA-S.3 Krypto-Modul TR-VLA-M.2 ecard-api / BSI-TR TR-VLA-S.2 TR-VLA-S.5 Storage Layer TR-VLA-M.4 (Harddisk, WORM, Datenbank, ) Stefanie Fischer-Dieskau 18. September 2009 Folie 10
7 Archivzeitstempel Archivzeitstempel bestehend aus einem binären Merkle-Hashbaum und einem qualifizierten Zeitstempel an der Wurzel Stefanie Fischer-Dieskau 18. September 2009 Folie 11 XAIP Datenstruktur TR-VELS Paten National Archives and Records Administration Informationen über die logische Struktur (en) der Archivdaten, den Absender und die Aufbewahrungszeit Informationen über den Geschäfts- und Archivierungskontext der Nutzdaten Enthält die eigentlichen Nutzdatenobjekte (XML oder Base64 kodiert) Kryptographische Beweisdaten, wie Signaturen, Zeitstempel, Verifikationsdaten (Zertifikate und Statusinformationen Stefanie Fischer-Dieskau 18. September 2009 Folie 12
8 TR VELS baut auf nationalen und internationalen Standards auf Architektur & Schnittstellen Authentizität & Integrität Lesbarkeit Verfügbarkeit & Vertraulichkeit TR zur vertrauenswürdigen elektronischen Langzeitspeicherung Stefanie Fischer-Dieskau 18. September 2009 Folie 13 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Dr. Stefanie Fischer-Dieskau Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) Stefanie Fischer-Dieskau 18. September 2009 Folie 14
Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge
Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge Dr. Stefanie Fischer-Dieskau 17. EDV-Gerichtstag Saarbrücken, 18.9.2008 Herausforderungen der elektronischen Aktenführung
MehrTR-ESOR eine Konzeption für beweiswerterhaltende elektronische Langzeitspeicherung
TR-ESOR eine Konzeption für beweiswerterhaltende elektronische Langzeitspeicherung Dr. Ulrike Korte (Bundesamt für Sicherheit in der Informationstechnik) 3. Mitglieder- und Partnertag, 18.09.2013 in Schwerin
MehrDie Technische Richtlinie des BSI zur Beweiswerterhaltung kryptographisch signierter Dokumente (TR-ESOR) - Status und Ausblick -
Die Technische Richtlinie des BSI 03125 zur Beweiswerterhaltung kryptographisch signierter Dokumente (TR-ESOR) - Status und Ausblick - Dr. Ulrike Korte, BSI Oliver Berndt, VOI VOI-Forum / DMS EXPO 26.10.2010
MehrTechnische Richtlinie zur vertrauenswürdigen Langzeitspeicherung (TR-VELS)
Technische Richtlinie zur vertrauenswürdigen Langzeitspeicherung (TR-VELS) (BSI) Bundesamt für Sicherheit in der Informationstechnik 18. DEUTSCHER EDV-GERICHTSTAG Folie 1 Agenda Vertrauen in der digitalen
MehrDas elektronisch signierte Dokument als Mittel zur Beweissicherung
Stefanie Fischer-Dieskau Das elektronisch signierte Dokument als Mittel zur Beweissicherung Anforderungen an seine langfristige Aufbewahrung Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 16 Einführung
MehrRechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie
Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
Mehr"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer
Mehr"Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI Papiervernichtung leicht gemacht TR-RESISCAN BSI-Richtlinie
MehrMit SICHERHEIT die richtige Lösung
Mit SICHERHEIT die richtige Lösung Beweiswerterhaltung und Langzeitarchivierung gemäß BSI TR-ESOR in der Praxis BvD Verbandstag 12.05.15 Michael Genth Account-Manager TRESOR ID Security Elektronische Identitäten
MehrRechtssichere Digitalisierung in der Kommunalverwaltung. Herzlich willkommen!
Rechtssichere Digitalisierung in der Kommunalverwaltung Herzlich willkommen! Agenda 1. Landkreis Weilheim-Schongau 2. Ausgangslage 3. Herausforderungen 4. Projekt rechtssichere eakte 5. Rechtssichere Archivierung
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
Mehr10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de
10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH SGB konforme Signatur SGB IV Sechster Abschnitt Aufbewahrung von Unterlagen 110a Aufbewahrungspflicht
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrBSI Technische Richtlinie 03125 Beweiswerterhaltung kryptographisch signierter Dokumente
BSI Technische Richtlinie 03125 Beweiswerterhaltung kryptographisch signierter Dokumente Anlage TR-ESOR-E: Konkretisierung der Schnittstellen auf Basis des ecard-api-frameworks Bezeichnung Konkretisierung
MehrBeweisvorschriften in der eidas-verordnung. Symposium des EDV-Gerichtstag eidas-verordnung und E-Justice / E-Government 30.
Beweisvorschriften in der eidas-verordnung Symposium des EDV-Gerichtstag eidas-verordnung und E-Justice / E-Government, Berlin Übersicht Beweisvorschriften der eidas-vo Zukunft der Beweisführung Ungelöste
MehrAnforderungen und Konzepte einer rechtssicheren Transformation signierter Dokumente
Anforderungen und Konzepte einer rechtssicheren Transformation signierter Dokumente Antje Brandner 1, Ralf Brandner 2, Björn Bergh 1 GMDS Jahrestagung 13. September 2006 in Leipzig 1 Zentrum für Informations-
MehrLehrgang Records Management. Grundlagen / Begriffe
Lehrgang Records Management Grundlagen / Begriffe Gerichtsentscheid Betreff; [INFLOW-L] OVG Lüneburg: Beweiswert von E-Mails OVG Lüneburg vom 17.01.2005, Az. 2 PA 108/05 E-Mail ist nur mit Signatur beweiskräftig
MehrVorstellung existierender Standards und Konzepte
Vorstellung existierender Standards und Konzepte Tobias Gondrom, Head of Security Team Open Text Corporation existierende Standards und Konzepte Überblick zu Standards im Kontext der Bedürfnisse der Kliniken
MehrDigitalisierung im Mittelstand. (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr
Digitalisierung im Mittelstand (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr Referent: Dipl.
MehrDas beweissichere elektronische Laborbuch in der PTB
Das beweissichere elektronische Laborbuch in der PTB BeLab Tobias Duden und Siegfried Hackel Die Bundesministerium für Wirtschaft und Energie (BMWi) Gründung 1887 durch W.v. Siemens und H.v. Helmholtz
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrSicherer E-Mail-Transport (BSI TR-03108)
Sicherer E-Mail-Transport (BSI TR-03108) Florian Bierhoff und Thomas Gilles RTR-GmbH Workshop / 05.11.2015 Agenda Motivation Entwurfsentscheidungen Medienecho zum Entwurf Konzeptionelle Übersicht Sichere
MehrDie Richtlinien des BSI:
Die Richtlinien des BSI: TR RESISCAN und TR-ESOR 6. Jahrestagung E-Akte 2014 Dr. Ulrike Korte(BSI) Folie 1 Agenda Einleitung TR RESISCAN BSI-Richtlinie 03138 zum ersetzenden Scannen TR-ESOR Beweiswerterhaltung
MehrBeweissicheres elektronisches Laborbuch
Paul C.Johannes/Jan Potthoff/Alexander Roßnagel/ Bernhard Madiesh/Siegfried Beweissicheres elektronisches Laborbuch Anforderungen, Konzepte und Umsetzung zur beweiswerterhaltenden Archivierung elektronischer
MehrLehrgang Records Management Grundlagen / Begriffe
Lehrgang Records Management Grundlagen / Begriffe e-comtrust International AG Lehrgang RM I I I I I I I II IIII III IIII IIIIII III IIIII IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Lukas Fässler
MehrEisenbahn-Bundesamt. Informationsforum am 24. November 2010 zum Thema "Massenhaft und heiß geliebt - Der Umgang mit dienstlichen E-Mails"
Eisenbahn-Bundesamt Kurzer Beitrag zum Umgang mit E-Mails, E-Mails und das elektronische Dokumentenmanagement und Vorgangsbearbeitungssystem im Eisenbahn-Bundesamt DOWEBA Informationsforum am 24. November
MehrELAK und Amtssignatur in der Praxis
ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrHinweise zum Umgang mit elektronischen Signaturen
Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrFujitsu Compliant Archiving Eletronische Akten und beweiswerterhaltende Langzeitspeicherung: Praxisnutzen für gesetzliche Krankenkassen
Fujitsu Compliant Archiving Eletronische Akten und beweiswerterhaltende Langzeitspeicherung: Praxisnutzen für gesetzliche Krankenkassen Bitmarck Kundentag, Neuss 2013-11-04, 15:45-16:15, Peter Falk, Fujitsu
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrAkkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
MehrSicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS
Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS 11. Kommunales IuK Forum 2011 Stade, 26.08.2011 Peter Falk (peter.falk@ts.fujitsu.com) LoB ÖA, Business Development Schlüsselfragen
MehrHinweise zur Langzeitspeicherung und Aussonderung
Hinweise zur Langzeitspeicherung und Aussonderung 03.12.2010 1 Inhalt SenInnSport Organisations- und Umsetzungshandbuch: 1 Zweck und Einordnung 3 2 Aufbewahrung (Langzeitspeicherung) 4 2.1 Allgemein 4
MehrMindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung
Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrDie E-Akte in der Landesverwaltung
Die E-Akte in der Landesverwaltung Dr. Thomas List (MIK) Andre Mühlenbäumer (IT.NRW) 20. August 2015 Agenda Aktueller Stand der E-Akte mit DOMEA Geplante neue E-Akte Aktueller Stand der Umsetzung Geplanter
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrElektronische Verwaltungsarbeit
Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
Mehr[accantum] SAP Connector. Seite 1 (6) SAP Apps by ISC
Seite 1 (6) Die ISC bildet mit ihren Tochtergesellschaften eine innovative IT-Dienstleistungsgruppe. Das umfassende Angebot garantiert Kunden der ISC Kompetenz und Service aus einer Hand. Zum Portfolio
MehrDas neue egovernment-gesetz
Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des
MehrDigitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie)
Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie) Folie: 1 Hohe Erwartungen an die E-Rechnung Folie: 3 Definition e-invoicing Papierlos von A-Z Gesetzeskonforme
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrElektronische Signaturen & Zeitstempel
Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum
MehrDigitale Signatur für die elektronische Rechnungsstellung
für die elektronische Rechnungsstellung soit GmbH 30. September 2008 Inhalt 1 Vorteile digital signierter Rechnungen Beweisfähigkeit digital signierter Dokumente 2 für den Einsatz digitaler Signaturen
MehrNichts ist unmöglich ersetzendes Scannen und beweiswerterhaltende Langzeitspeicherung mit SAP
Informationstag "Elektronische Signatur" Berlin, Nichts ist unmöglich ersetzendes Scannen und beweiswerterhaltende Langzeitspeicherung mit SAP Steffen Schwalm, Business Advisor BearingPoint GmbH Agenda
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrElektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)
Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der
MehrA-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen
MehrOpenLimit SignCubes AG
OpenLimit SignCubes AG Unternehmenspräsentation - Sicherer elektronischer Handschlag - Inhaltsübersicht Unternehmensprofil Lösungen Eindeutige Authentisierung Rechtssichere Signaturverfahren Beweiswerterhaltende
MehrVom 26. Mai 2010 (Az.: 610.213/11) [aktualisiert am 31. Mai 2013]
Datenschutz - BSI-Richtlinie Langzeitspeicherung DS-BSI-LzSp 855.12 Rundschreiben des Landeskirchenamtes an die Kirchenkreise und Verbände kirchlicher Körperschaften betreffend den kirchlichen Datenschutz:
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrMindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG
Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrOpenLimit SignCubes AG. Sichere Lösungen für E-Government
OpenLimit SignCubes AG Sichere Lösungen für E-Government OpenLimit SignCubes AG International führender Anbieter von Software zur Anwendung elektronischer Signaturen, digitaler Identitäten und Verschlüsselungstechnologien
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrInformationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012
Informationstag "Elektronische Signatur" Sicherheit und Effizienz in elektronischen Geschäftsprozessen im Kontext elektronischer Signaturen und Langzeitarchivierung Udo Keuter, Unfallkasse Post und Telekom
MehrFINANZ+ Digitale Signatur. Finanzmanagementsystem FINANZ+
Digitale Signatur Das Modul Digitale Signatur ermöglicht Ihnen die medienbruchfreie Anordnung vom Rechnungseingang bis zur Archivierung Medienbruchfreie Anordnung Verkürzung der Bearbeitungszeit einer
MehrVom DMS zur elektronischen Aktenführung
Vom DMS zur elektronischen Aktenführung Die 5 wichtigsten Aspekte zur Erfüllung gesetzlicher Vorgaben Uwe Seiler procilon GROUP Agenda Kurze Vorstellung der procilon GROUP 5 Aspekte zur Erfüllung gesetzlicher
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrErfüllen heute verfügbare PACS die gesetzlichen Vorschriften der Röntgenverordnung? B. Schütze, T.J. Filler
Erfüllen heute verfügbare PACS die gesetzlichen Vorschriften der Röntgenverordnung? B. Schütze, T.J. Filler 85. Deutschen Röntgenkongress, 20. Mai 2004 Übersicht Definition eines PACS Überblick PACS-Markt
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrSektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur
Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrBUSINESS SOFTWARE. www. sage.at
Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen
MehrBeweiswerterhaltendes Datenmanagement im elektronischen Forschungsumfeld
Beweiswerterhaltendes Datenmanagement im elektronischen 5. DFN-Forum Kommunikationstechnologien in Regensburg Jan Potthoff 22. Mai 2012 (SCC) KIT Universität des Landes Baden-Württemberg und nationales
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrEmail Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen www.eulink-software.com Seite 1
Email Archivierung Whitepaper Seite 1 Inhalt Thematik - Email Archivierung:...3 Recht der Email-Kommunikation:...3 1. Vertragsabschluss...3 2. Beweispflicht...3 3. Spam / Private E-Mail Nutzung...4 Email
MehrJavaIDS Intrusion Detection für die Java Laufzeitumgebung
JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrIncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service
IncaMail Secure Messaging Service PrivaSphere Secure Messaging Service E-Mails sind wie Postkarten Offen einsehbar Veränderbar Absender manipulierbar Keine Empfangsbestätigung Keine Beweiskraft Page 2
MehrDMS, Anfang oder Ende der Informationsnahrungskette? 12. Bonner Microsoft-Tag für Bundesbehörden
DMS, Anfang oder Ende der Informationsnahrungskette? 12. Bonner Microsoft-Tag für Bundesbehörden MATERNA GmbH 2010 www.materna.de Agenda 1 2 3 4 Interaktion des Behördenmitarbeiters mit IT Skalierbarkeit
MehrLeichter als gedacht!
Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de TR-Resiscan - Ersetzendes Scannen TR 03138 TR-RESISCAN 2 TR-Resiscan - Einfacher als es aussieht Gründe Archivraum ist knapp und teuer Zugriff
MehrProzessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt
Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt mentana-claimsoft.de VORSTELLUNG MENTANA-CLAIMSOFT / FP Die Francotyp-Postalia Holding AG ist mit über 260.000 Geschäftskunden,
MehrE-Government in der Landesverwaltung
Der Beauftragte der Landesregierung für Informationstechnik (CIO) Dr. Thomas List CIO-Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW 1 Der Beauftragte der Landesregierung für Informationstechnik
MehrDokumentenmanagement als Dienst (DMS as a Service, DaaS)
Hessisches Ministerium des Innern und für Sport Dokumentenmanagement als Dienst (DMS as a Service, DaaS) Dr. Markus Unverzagt Referat Architekturmanagement Abteilung E-Government und Verwaltungsinformatik
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrVPS. progov VPS TRESOR
Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at
AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im
MehrPapierakten a.d. und Start frei für beweisbare digitale Archive
Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 19.09.2013 Papierakten a.d. und Start frei für beweisbare digitale Archive Herr Werner Hoffmann Landkreis
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
Mehr