PKI und elektronische Signaturkarten als Grundlage für sicheres egovernment
|
|
- Meta Straub
- vor 8 Jahren
- Abrufe
Transkript
1 Information and Communication Networks PKI und elektronische Signaturkarten als Grundlage für sicheres egovernment Erik Donner Senior Consultant Siemens AG Consulting Security & Directory Services
2 Inhaltsübersicht Initiative der Bundesregierung BundOnline 2005 egovernment Standards und Anforderungen PKI Funktionen und Architektur Prozessoptimierung durch Einsatz elektronischer Signaturen Erik Donner, Seite 2
3 Status der Initiative Bund Online Dienstleistungen aus Regierung und Verwaltung sind online verfügbar 174 Angebote beziehen sich auf Die Bereitstellung von Informationen im Internet 22 Antragsverfahren stellen Transaktionsangebote dar Erik Donner, Seite 3
4 Gründe für den Einzug von egovernment auf Bundes-, Landes- und Kommunalebene Herausforderungen Kostendruck Investitionsschutz für vorhandene Fachverfahren Lösungsansätze Investition in die richtigen Themen Konsolidierung von Infrastruktur und Anwendungsplattformen Sanfte Migration Nutzung vorhandener Verfahren für neue Prozesse und neue Services Konsequente Kundenorientierung Durchgängige ganzheitliche Services Verwaltungsübergreifende egovernment- Kooperation Standardisierung der Prozesse und Datenintegration Schaffung einer einheitlichen sicheren Transaktionsmöglichkeit für die vorhandenen Internet-Portale Zusammenarbeit über Verwaltungsgrenzen hinweg Erik Donner, Seite 4 4
5 egovernment Standards und Anforderungen Wichtige Behördenanforderungen und Standards Berücksichtigung der relevanten Gesetze, Standards und Rahmenbedingungen BundOnline2005 (definiert gemeinsame Standards, Basiskomponenten) SAGA (Standards und Architekturen für egovernment-anwendungen) Deutsches Signaturgesetz (SigG, SigV) OSCI (Online Service Computer Interface sichere Kommunikation) ISIS-MTT (Industrial Signature Interoperability Specification der deutschen Trust-Center) ITSEC / Common Criteria (Standards für die Zertifizierung von IT-Lösungen) Erik Donner, Seite 5
6 egovernment Anforderungen an Geschäftsprozesse Anwendungen und Geschäftsprozesse der Behörden Durchgängige Geschäftsprozesse Sicherheitsfunktionen (Identifikation/Authentifikation, Digitale Signatur, , Verschlüsselung, Integration in Geschäftsprozesse, Policy/Rollenmodelle) Mitarbeiterausweis (Zutritt, Zugang, Digitale Signatur, Verwaltung) Directory-Services (Verzeichnisdienst, Identity Management, Meta-Directory) Erik Donner, Seite 6
7 Vorgänge in Bundesbehörden Government to Citizens (G2C) Bundesversicherungsanstalt für Angestellte (BfA) Berechnung und Gewährung von Renten Einzug von Rentenversicherungsbeiträgen Durchführung von Beratungen Bundesagentur für Arbeit (BA) Vermittlung von Arbeitsplätzen Gewährung von Geldleistungen Durchführung von Beratungen Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) Förderung erneuerbarer Energien Deutscher Wetterdienst (DWD) Durchführung von meteorologischen Vorhersagen und Beratungen Government to Business (G2B) Bundesministerium für Wirtschaft und Arbeit (BMWA) Abwicklung von Förderprogrammen Bundesagentur für Arbeit (BA) Vermittlung von Arbeitsplätzen Bereitstellung von Informationen Statistisches Bundesamt (StBA) Erstellung zentraler Statistiken Kraftfahrt-Bundesamt (KBA) Führen zentraler und Verkehrsund Kfz - Register Regulierungsbehörde für Telekommunikation und Post (Reg TP) Vergabe von Rufnummern Government to Government (G2G) Beschaffungsamt (BeschA) Beschaffungen Statistisches Bundesamt (StBA) Erstellung zentraler Statistiken Bundeszentralregister (BZR) Führen des Bundeszentralregisters Erteilung von Auskünften aus dem Gewerbezentralregister Erik Donner, Seite 7 Quelle: SAGA 1.1
8 Sicheres egovernment - Integrierte Vorgangsbearbeitung Antragerstellung Antragbearbeitung Bescheid elektronischer Geschäftprozess Client (Behörde etc.) Intermediär Behörde Frontend Backend Intermediär Client WEB Security (OSCI) Security (OSCI) DFÜ Security öffentliche Trust Center Virtuelle Poststelle Abläufe / Fachverfahren in der Behörde (Beispiele) : esteuer egrundbuch easyl öffentliche Trust Center Virtuelle Poststelle WEB Security (OSCI) Security (OSCI) DFÜ Security Fax Brief Security (OSCI) Behördeninterne Security PKI, Mitarbeiter-Ausweis, SSO, Rollen, Profile) Security (OSCI) Behörden-übergreifende Sicherheitsinfrastruktur Fax Brief (Öffentliche PKI / Trust Center, Smart Cards, Zertifikate, Verzeichnisdienste etc.) Erik Donner, Seite 8
9 Vertraulichkeit Anforderungen an (rechts-) sichere elektronische Kommunikationsbzw. Geschäftsprozesse Anforderungen Nur der Sender und der rechtmäßige Empfänger einer Information können diese lesen Integrität Es muß sichergestellt sein, daß eine Information unverfälscht ist Authentizität Sicherstellung, daß alle beteiligten Kommunikationspartner die sind, für die sich ausgeben Verbindlichkeit Sicherstellung der Unwiderrufbarkeit einer getätigten Transaktion (Abstreiten, Verleugnen) Private Key Private Key Verschlüsselung Lösungen Zwei Kommunikationspartner verschlüsseln (encrypt/decrypt) die Informationen (geheime Schlüssel) Digitale Signaturen Erzeugung eines Verifikationsmerkmals über die gesamte Nachricht und Verschlüsselung dieses Merkmals Digitale Zertifikate Mittels digitaler Zertifkate wird von einer unabhängigen, dritten Instanz die Authentizität der Partner für jeden Beteiligten überprüfbar gemacht Digitale Signatur Technologie: Public Key Infrastructure Jede Transaktion wird vom Initiator mittels eines unverfälschbaren Merkmals (Schlüssel) unterschrieben Public Key Public Key Erik Donner, Seite 9
10 Public Key Infrastructure (PKI)... ist ein System von Komponenten, Diensten und Verfahren Private Key Public Key Zertifikat Trustcenter um Schlüssel und Zertifikate für den Einsatz von Kryptographie zu generieren zu verteilen und zu administrieren Erik Donner, Seite 10
11 Funktionen der Public Key Infrastrukture (PKI) Ausstellen und Verteilen von Zertifikaten (inkl. Identifikation und Authentifikation der End-User) Validieren und Widerrufen von Zertifikaten (CRL oder online) Update von Zertifikaten Erzeugung und Archivierung der Schlüsselpaare für Key Backup/Recovery (insbesondere in zentralisierten Systemen z.b. Corporate PKI) Bereitstellung von PSEs (Personal Security Environment) inkl. Private Key und Zertifikat auf verschiedenen Medien, z.b. Smart Card, Diskette Cross-Zertifizierung Timestamping und Notarisierungsdienste Konformität zu zu den den relevanten Standards (z.b. (z.b. ITU ITU X.509, X.509, IETF IETF PKIX, PKIX, PKCS) PKCS) ermöglicht eine eine einzige einzige Infrastruktur für für eine eine Vielzahl von von Applikationen (z.b. (z.b. Web, Web, VPN, VPN, , , ecommmerce). PKI PKI ist ist eine eine Basis Basis für für vertrauenswürdige Kommunikation. Erik Donner, Seite 11
12 Wesentliche PKI-Komponenten Certification Authority (CA): Stellt Zertifikate aus, verwaltet Zertifikate, kann Zertifikate widerrufen Trust Center : Zusätzlich zur CA-Funktionalität verantwortlich für Erzeugung und Archivierung von Schlüsselpaaren (Key Backup, Key Recovery) Registration Authority: Kann Aufgaben einer CA übernehmen, wird typischerweise zur Authentifikation von End-Usern bei Zertifikatsanforderungen eingesetzt Repository: Medium zum Bereitstellen von Zertifikaten oder Revocation Lists (z.b. Directories) End-User: Der eigentliche Nutzer der PKI, setzt Zertifikate in kryptographischen Protokollen ein PSE: Enthält alle notwendigen Informationen für einen End-User (kann auf Smart Card geschrieben werden) PKI-fähige Applikationssoftware (inkl. Smart-Card-Anbindung) Erik Donner, Seite 12
13 PKI - Architektur Arbeitgeber Verantwortlicher Sachbearbeiter Abrufende Stelle Berechtigungsserver DEÜV Zentrale Speicherstelle Trustcenter Verzeichnisdienste Registratur Fachverfahren Trustcenter Registrierung Trustcenter Empfänger der Leistung Erik Donner, Seite 13
14 Beispielprozess egovernment Zugang zu Grundbuchdaten mittels Smart Card und PKI Nutzer Außenwelt Landesnetz Grundbuch-Rechenzentrum Heute: User ID Passwort Authentisierung: User ID Passwort Remote Access Server Grundbuch Inter net Internes Netz Smart Card Private Key Morgen: Smart Card Paket-/Portfilter Intrusion Detection Authentisierung: Kryptographie Zertifikat CA - PKI Directory (LDAP) Authentisierungsservice Web- Server SolumWEB (Authentifikation Dokumentation, Kosten) Erik Donner, Seite 14
15 Prozessoptimierung durch Einsatz elektronischer Signaturen Prämisse: Ein Leistungsempfänger nimmt eine Nebenbetätigung auf Der Amts-Sachbearbeiter muss die daraus resultierenden Einnahmen auf die gewährte Leistung anrechnen Prozess Alt : Der Leistungsempfänger holt bei dem Sachbearbeiter das Formular zur Erfassung des Nebeneinkommens Das Formular wird an den Arbeitgeber weitergeleitet Der Arbeitgeber bescheinigt das Nebeneinkommen im Formular Der Leistungsempfänger ergänzt die Bescheinigung um seine Werbungskosten und reicht das Formular beim Sachbearbeiter ein Der Sachbearbeiter prüft die Vollständigkeit, erfasst die Daten und berechnet eine eventuelle Leistungskürzung Prozess Neu : Der Arbeitgeber meldet im Zuge seiner monatlichen Meldung den Datensatz des Nebeneinkommens an eine Zentrale Speicherstelle Der Leistungsberechtigte erteilt per Signaturkarte dem Sachbearbeiter die Vollmacht, für ihn tätig zu werden Der Sachbearbeiter ruft mit Hilfe seiner Signaturkarte die aktuelle Arbeitsbescheinigung ab Einsparvolumen: - verkürzte Transportzeiten - verkürzte Liegezeiten - geringerer Archiv-Speicherbedarf - keine Medienbrüche - Zukunftssicherheit Erik Donner, Seite 15
16 egovernment Competence Center Sichere, integrierte egovernment-prozesse Trust Center Dienste Siemens Smart Card CardOS M4.01 Smart Card Key Gener. VerschlüsselungsKey Verteilung Public Key Smart Card Management Personal-/ Verw. Daten Personalisierung CA Cert. Auth. Interner Betrieb Gen. Zertifikate Verteilung Key back-up Archivierung Verzeichnisdienst Zertifikate OCSP- Service (Meta-Dir.) LRA-Client Local Registration Authority Identifikation/ Registrierung Key-Generierung PSE / Zertifikate auf Smart Card Foto / Druck Ausgabe der Smart Cards Sichere / Docu Signatur/ Verschlüsselung. egov- Prozesse ereha Verfahren Smart Card kontaktbehaftet integrierte egov-anwendungen Anwendungen egov- Prozesse SolumWeb Zugriff auf Grundbuch - Gateway sichere - Gateway egov- Prozesse Elektronische Akte OSCI- Middleware Incl. Web- Interface Doku Workflow Archivierung DOMEA- Standard Doku Scan & Sign Einscannen und signieren Erik Donner, Seite 16
Siemens Business Services egov Framework
Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrBasisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.
Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrWhitepaper D-TRUST onlinera 2010
Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrQualifizierte Signaturkarten
Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem
MehrVirtuelle Poststelle
Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrElektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005
Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrDer elektronische Rechtsverkehr in der
Der elektronische Rechtsverkehr in der Praxis aus Sicht der Verwaltung 18. Forum zum öffentlichen Recht Schleswig, 20. Juni 2014 Hans-Jürgen Lucht, Geschäftsführer Einheitlicher Ansprechpartner Schleswig-Holstein
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrIhr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de
Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz www.proterra-umwelt.de Neues vom elektronischen Nachweisverfahren für Abfall 141. Arbeitskreissitzung Betrieblicher Umweltschutz 11. September 2008
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrDas neue egovernment-gesetz
Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrIT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
MehrFastGov Die Verwaltung beschleunigen. Antragsbearbeitung. 10. November 2009. Prof. Dr. rer. pol. Reza Asghari
FastGov Die Verwaltung beschleunigen Digitale Antragsbearbeitung g Was ist ein Geschäftsprozess? - Folge von Einzeltätigkeiten, die schrittweise ausgeführt werden, um ein geschäftliches oder betriebliches
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrLANDKREIS LÜNEBURG NAVO @ LKLG. NAVO als strategische E-Government- Komponente am Beispiel von»elterngeld Online« www.landkreis-lueneburg.
LANDKREIS LÜNEBURG NAVO @ LKLG NAVO als strategische E-Government- Komponente am Beispiel von»elterngeld Online« Wie alles begann Am 7. Juli 2008 beauftragt der Kreistag des Landkreises Lüneburg die Kreisverwaltung
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrKryptografische Verfahren für sichere E-Mail
Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrDigitalisierungsoffensive
1 Digitalisierungsoffensive Die Österreichische Bundesregierung hat sich in Regierungsprogramm Österreich neu regieren eine Digitalisierungsoffensive im Bereich der Neuen Medien zur Aufgabe gesetzt. Bestandteile
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrKreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrEffiziente Zählerprozesse mit CS.MW_Mobile Workforce
Effiziente Zählerprozesse mit CS.MW_Mobile Workforce Themen Abbildung der Montageprozesse inkl. der Massenablesung Arbeitsvorbereitung: Optimale Ressourcenplanung Mobile Unterstützung der Mitarbeiter im
MehrImport von allgemeinen Zertifikaten
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrDas BIT und die SuisseID : Sicherheit, Kontinuität und Innovation
egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.
MehrQualifizierte Signaturkarten
Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
Mehr!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15
Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrDie elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster
Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster thilo.schuster NIXSPAM web.de Fragen Was ist eine elektronische Signatur? Wie funktioniert
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrDie egovernment-diensteplattform des ITDZ Berlin - ein SOA-konformer Realisierungsansatz
E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Die des ITDZ Berlin - ein SOA-konformer Realisierungsansatz Das IT-Dienstleistungszentrum Berlin hat im Zeitraum September'05 bis Juli'06 eine Voruntersuchung
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
Mehrwww.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Z3, Z5, 7/3 Einführung 17/19/24/28.02.2014
www.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Einführung 17/19/24/28.02.2014 Agenda Projektinhalt PEI-C Rebuild Aktueller Stand Registrierung und Anmeldung Funktionsweise
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrTrau, schau, wem Was sind Zertifikate und was macht die KNF-CA
Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrA-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrS.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government
4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrVerwaltungsreform Hessen
Verwaltungsreform Hessen Landesweite Einführung eines einheitlichen elektronischen Dokumentenmanagementsystems mit ressortübergreifenden Prozessen Friedrich Ebner, Leiter Stabsstelle E-Government, Hessisches
MehrZertifikate im Rechnerverbund NRW
Zertifikate im Rechnerverbund NRW Henning Mohren FernUniversität in Hagen Universitätsrechenzentrum Universitätsstr. 21 58084 Hagen 1 Inhalt Inhalt 1. Zertifikate 2. Zertifikatsserver der FernUniversität
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
Mehr[Leitfaden] [Sicher kommunizieren mit der Stadt Konstanz (VPS)] Einleitung. [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010]
[Leitfaden] Einleitung [Sicher kommunizieren mit der Stadt Konstanz (VPS)] [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010] 1 Inhalt 1 Einleitung... 2 2 Nachrichten senden (ohne Registrierung)...
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVerwaltungsportale am Beispiel des Finanzportals (FIP) portal.bmf.gv.at
Verwaltungsportale am Beispiel des Finanzportals (FIP) portal.bmf.gv.at Bundesministerium für Finanzen / IT-Sektion SC Dr. Arthur Winter 15.09.2001 (FIP02) 2001 / BMF, IT-Sektion 1 Portalziele Die passenden
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrIdentity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde
Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:
Mehr7.23 Lohnstrukturerhebung
7.23 Lohnstrukturerhebung Hinweis: Verwenden Sie für die Lohnstrukturerhebung 2012 die aktuellste Version von Dialogik Lohn. Die Version muss mindestens 8.51.0352 oder neuer sein (aufgrund von Detailanpassungen).
Mehr