Sicheres E-Government: Der Beitrag der virtuellen Poststelle
|
|
- Waldemar Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 Sicheres E-Government: Der Beitrag der virtuellen Poststelle Kurt Klinner Referatsleiter Anwendungskonzepte, Beratung Deutschland
2 Sicheres E-Government: Der Beitrag der Virtuellen Poststelle Kurt Klinner Kurt Klinner kam aus dem Tätigkeitsfeld der EDV-Revision 1992 zur Beratungsabteilung des BSI. Er baute die IT-Sicherheitsschulung des BSI auf und war mit der Leitung des Schulungsreferates beauftragt. Als Leiter des Referates I 1.1 Anwendungskonzepte, Beratung vertritt er heute in den E- Governmentprojekten des Bundes den IT-Sicherheitsaspekt. Als Gesamtprojektleiter Datensicherheit steht er in der Verantwortung für das E-Government-Handbuch sowie für das Kompetenzzentrum und die Basiskomponente Datensicherheit. 1. Ausgangssituation E-Government wird die Modernisierung und Optimierung der Prozesse in der öffentlichen Verwaltung vorantreiben. Akzeptanz und Erfolg hängen entscheidend von der Qualität und Benutzerfreundlichkeit der Online-Dienstleistungen ab, dabei ist Datensicherheit ein entscheidendes Qualitätsmerkmal. Als Basis eines sicheren E-Government werden heute Verschlüsselung und digitale Signatur als gängige Technologien eingesetzt. Während der Bürger grundsätzlich frei in der Wahl der von ihm eingesetzten Kommunikations- und Sicherheitstechnik bleibt, ist die Verwaltung gefordert, die gesamte Bandbreite an Kommunikations- und Kryptotechnik zu bedienen. Die Virtuelle Poststelle des Bundes stellt als Basiskomponente Datensicherheit ein zentrales System für den Einsatz von Kryptographie zur Verfügung. Sie ist als Middleware konzipiert, und ihre Dienstleistungen sind bei der Entwicklung von E-Government-Anwendungen zu integrieren. Sie unterstützt im vollem Umfang das aus der Media@Komm- Förderung des Bundes entstammende Transport- und Sicherungsprotokoll OSCI 1.2. Die Verbindung des Kernsystems der virtuellen Poststelle zu externen Zertifikats-Verzeichnisdiensten wird über ein OCSP/CRL-Relay hergestellt. 2. Realisierung Die Basiskomponente Datensicherheit besitzt als Kernelement die virtuelle Poststelle, deren Aufgabe in der Abwicklung der sicheren, nachvollziehbaren und vertraulichen Kommunikation zwischen Kommunikationspartnern im Rahmen von E-Government-Dienstleistungen liegt. Im Fachkonzept für die Virtuelle Poststelle als Basiskomponente Datensicherheit wird die Virtuelle Poststelle in nachstehende Funktionsblöcke gegliedert: Mail-Anwendung Kommunikations-Gateways Security Server Security Modul Administration Kommunikations-Gateways, Security Server und Security Modul bilden das Kernsystem der VPS (VPS-Kernsystem). Die Mail-Anwendung dient der Anbindung von -Systemen. Sie behandelt eingehende, kryptographisch vom Absender abgesicherte s. 3. Releaseplanung Seit ist mit dem Produkt Governikus der Release 1.0 für Pilotanwender verfügbar Daneben kommt das SMTP-Produkt JULIA MailOffice zum Einsatz. Mit dem Release 1.1 steht die erweiterte Funktionalität des Kernsystems zur Verfügung, ein OSCI-Manager auf Basis OSCI 1.2 ist verfügbar, die Authentisierung auch ohne Nutzung des OSCI-Protokolls ist möglich. Das Produkt JULIA wird durch Nutzung des OCSP/CRL-Relays integriert. Mit dem Release 2.0 (Zieltermin Herbst 2004) soll die VPS dem vorliegenden Fachkonzept entsprechen. Seite 2
3 4. Pilotierungen Die Virtuelle Poststelle des Bundes wird bei den nachstehenden Behörden pilotiert. Zielsetzung der Pilotierung ist die Erprobung der Virtuellen Poststelle in und deren Anpassung an die Anforderungen der Praxis. Luftfahrtbundesamt mit der Anwendung Meldungen an das Strahlenschutzregister Bundesamt für Naturschutz mit der Anwendung Cites- Online Bundesfinanzhof und Bundesverwaltungsgericht mit der Anwendung Elektronisches Verwaltungs- und Gerichtspostfach Bundesamt für die Anerkennung ausländischer Flüchtlinge,, Bundesverwaltungsamt und Statistisches Bundesamt mit der - Anwendung JULIA MailOffice Aktuelle Dokumente zur Virtuellen Poststelle stehen unter (Link) zur Verfügung. Seite 3
4 Sicheres E-Government: Der Beitrag der Virtuellen Poststelle Bundesamt für Sicherheit in der Informationstechnik ViS!t 2004 Bern 14. Juni 2004 Kurt Klinner Projektleiter Datensicherheit Initiative Bund Online 2005 Rede des Bundeskanzlers anlässlich des Kongresses der D21 Initiative am in Hannover..die Bundesregierung [wird] alle internetfähigen Dienstleistungen der Bundesverwaltung bis zum Jahr 2005 online bereitstellen. 1 Seite 4
5 Zentrale Koordinierung der Initiative BundOnline 2005 BO Teilprojektleitung BO Behörden: Umsetzung Ressortab- Leitung Projektgruppe stimmung BundOnline 2005 Teilprojekt Teilprojekt Teilprojekt Zentrale Organisations- Techniknahe Koordination nahe BK/CC BK/CC BMI: Steuerung BK/CC Teilprojektleitung BK/CC Kompetenzzentrum Unstruktu -rierte Vorgänge Vorgangsbe- arbeitung/ Content Datensicher- Formularservekehr Zahlungsver- Call Prozesse und Center Management Portal heit System Organisation Kompetenz- Basiszentrukompo- Struktunentrierte CMS Vorgänge Kompe- Basis- Kompetenz- Kompe- Kompekompo- Basistenzzentrutenzzentrutenzzentrunentkompozentrum Kommu- Datennente Sicherheit ZV- nikations- Zahlungsverkehr CMS sicherheit Plattform skonzepte sicherheit BK: Basiskomponente CC: Kompetenzzentrum 2 Sicherheitsanforderungen Vertraulichkeit - Kommunikation - Daten Integrität Verfügbarkeit - Daten - Dienstleistung(en) Authentizität - Daten (Dokumente) - Autoren - Kommunikationspartner Nicht-Abstreitbarkeit (Zurechenbarkeit) Herkunft/Ursprung Erhalt Zeitpunkte/Transaktion Schutz durch Kryptographie Verschlüsselung & Elektronische Signatur 3 Seite 5
6 Basiskomponente Datensicherheit Virtuelle Poststelle 4 Komponenten Virtuelle Poststelle Web-Client Anwendungen OSCI-SDK OSCI-Client- Enabler Secure Messenger Authentisierungsmodul Verifikationsmodul MTA MTA Plugin Mail Anwendung Mail Interface (MI) Backend / Anwendung Web-Server Anwendungen Entry OSCI Backend-Enabler Entry OSCI Manager OSCI- Postfächer Authentisierungsserver Verifikationsserver Dokument Interface (DI) VPS Kernsystem fachspezifisch zu implementieren: Verwaltung Externe Benutzer Verwaltung Postbücher Directory Externe Benutzer Directory Interne Benutzer Log Server Externer Zeitstempeldienst Zeit-Server Virenscanner Contentscanner PIN/TAN System OCSP/CRL Relay 1 : Adapter Fachverfahren 2 : Authentisierung: Business Delegate 5 Seite 6
7 Anbindung der VPS an externe PKIs VPS Kernsystem Protokoll: XKMSv2 Ze rt ifikat p rüfen Prüfe rg ebn is e m pfa nge n OCSP / CRL Relay Soll an zentraler Stelle für die Bundesbehörden angeboten werden (Kandidat IVBB) weiß: nicht Bestandteil der VPS OCSP TrustCent er Directory CRL: Certificate Revocation List, Sperrliste für Zertifikate OCSP: Online Certificate Status Protocol, Online-Abfrage nach dem Zustand von Zertifikaten 6 Releaseplanung Release 1.0 (Seit für Pilotanwender verfügbar) OCSP/CRL-Relay Verifikations- und Authentifizierungsmodul (eingeschränkter Leistungsumfang) (rudimentäres) Kernsystem mit Nutzung von Governikus 1.1-Komponenten SMTP-Produkt JULIA Mailserver ( Stand-alone ) Release 1.1 (Zieltermin: 2. Quartal) Erweiterte Funktionalität des Kernsystems, Authentisierung auch ohne OSCI OSCI-Manager auf Basis OSCI 1.2 Erweiterung von JULIA mit Nutzung des OCSP/CRL-Relays Release 2.0 (Zieltermin Herbst 2004 ) VPS nach Fachkonzept + OSCI Enabler + Secure Messenger + SDK 7 Seite 7
8 Integration der VPS in Fachanwendungen Beispiel: Formularserver 8 Die Virtuelle Poststelle ist NICHT Eine universelle E-Government -Maschine Ein Ersatz für Mail- und Web-Server Ein Workflow-System Ein automatischer Postverteiler mit künstlicher Intelligenz Ein Selbstläufer (Analogie Firewall; Administration ist entscheidend!) Ein Synonym für IT-Sicherheit Die Lösung aller technischen, organisatorischen, personellen, finanziellen Probleme des E-Government... 9 Seite 8
9 Pilotierungen Luftfahrtbundesamt mit der Anwendung Meldungen an das Strahlenschutzregister Bundesamt für Naturschutz mit der Anwendung Cites- Online Bundesfinanzhof und Bundesverwaltungsgericht mit der Anwendung Elektronisches Verwaltungs- und Gerichtspostfach Bundesamt für die Anerkennung ausländischer Flüchtlinge, in der Informationstechnik, Bundesverwaltungsamt und Statistisches Bundesamt mit der -Anwendung JULIA MailOffice 10 Weiterführende Informationen E-Government-Handbuch des BSI Konzepte und Informationen zur Virtuellen Poststelle Informationen zu OSCI Leitfaden zur Einführung einer Virtuellen Poststelle Kontakte per 11 Seite 9
Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrSicheres E-Government Beitrag und Funktion der Virtuellen Poststelle Kurt Klinner, BSI
Sicheres E-Government Beitrag und Funktion der Virtuellen Poststelle Kurt Klinner, BSI E-Government wirkt in zwei Richtungen: einerseits sollte damit die Modernisierung und Optimierung der Prozesse in
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrSichere Netzübergreifende Sprachkommunikation (SNS)
Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:
MehrDe-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrDie Virtuelle Poststelle des Bundes
Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrElektronische Verwaltungsarbeit
Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer
Mehrdvv.virtuelle Poststelle
Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche
MehrSiemens Business Services egov Framework
Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrImport von allgemeinen Zertifikaten
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrIntegration FMS in den GSB
Nutzerbeirat, Bonn 11.05.2006 Integration FMS in den GSB Ulrich Pinner / Mark Becker www.materna.de Agenda 1 Überblick Government Site Builder 2 3 4 GSB-FMS-Integration: Motivation und Features Live-Demo
Mehrbei der MEKRA Lang GmbH & Co. KG
IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8
MehrMindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG
Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrDas Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich
Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich OPUS ein bewährtes Kernsystem, das Versicherungen ermöglicht, ihr Business erfolgreich zu gestalten in
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrEinführung der E-Akte in der Bundesverwaltung
Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrDas elektronische Abfall- Nachweis-Verfahren (eanv)
Das elektronische Abfall- Nachweis-Verfahren (eanv) Dipl.-Ing. Stephan Pawlytsch Die ZKS im eanv Januar 2010 proveho / Pawlytsch und Zimack / die ZKS im eanv / Januar 2010 / Folie Nr. 1 gesetzliche Basis
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrDas BIT und die SuisseID : Sicherheit, Kontinuität und Innovation
egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrIhr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de
Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz www.proterra-umwelt.de Neues vom elektronischen Nachweisverfahren für Abfall 141. Arbeitskreissitzung Betrieblicher Umweltschutz 11. September 2008
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrMindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung
Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrDe-Mail Sichere und verbindliche elektronische Kommunikation
G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen
MehrDie egovernment-diensteplattform des ITDZ Berlin - ein SOA-konformer Realisierungsansatz
E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Die des ITDZ Berlin - ein SOA-konformer Realisierungsansatz Das IT-Dienstleistungszentrum Berlin hat im Zeitraum September'05 bis Juli'06 eine Voruntersuchung
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
Mehrmtc mapping technology & consulting
Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrDas Projekt Groupware II im BSI
Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrDie Portal-Infrastruktur service.brandenburg.de als Basis für den Einsatz von dienste orientierten Lösungen in der Verwaltung
Die Portal-Infrastruktur service.brandenburg.de als Basis für den Einsatz von dienste orientierten Lösungen in der Verwaltung - das Zusammenspiel von Portal-Infrastruktur, Prozessbibliothek und Objektmodellen
MehrEinführung. Automatisierte Bauantragsprüfung der Stadt Gießen. Workflowmanagementsystem und WebGIS integriert für egovernment
Automatisierte Bauantragsprüfung der Stadt Gießen Workflowmanagementsystem und WebGIS integriert für egovernment Neubiberg, 08. September 2005 Emanuel Schlesiger SAG Systemhaus GmbH Einführung Software
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrEinführung des Elektronischen Aktenplans und der Elektronischen Akte (Sachakte) in der DFG-Geschäftsstelle
Einführung des Elektronischen Aktenplans und der Elektronischen Akte (Sachakte) in der DFG-Geschäftsstelle Projekt Collaboration-Teamarbeit, F. Zsack Inhalt Die Deutsche Forschungsgemeinschaft (DFG) Das
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
Mehr[Leitfaden] [Sicher kommunizieren mit der Stadt Konstanz (VPS)] Einleitung. [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010]
[Leitfaden] Einleitung [Sicher kommunizieren mit der Stadt Konstanz (VPS)] [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010] 1 Inhalt 1 Einleitung... 2 2 Nachrichten senden (ohne Registrierung)...
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrS Sparkasse Westerwald-Sieg
S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrEffizientes und sicheres E-Government mit Bürgerportalen
Effizientes und sicheres E-Government mit Bürgerportalen Dr. Heike Stach (IT 2 / KBSt) Weitere Informationen unter www.buergerportale.de 1 Elektronische Kommunikation ist unsicherer und unverbindlicher
MehrDie neuen Dienstleistungszentren
Die neuen Dienstleistungszentren www.verwaltung-innovativ.de Das Projekt DLZ stellt sich vor Eine moderne Bundesverwaltung bringt Vorteile für uns alle. Die Bundesregierung hat daher mit dem Regierungsprogramm
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrDigitale Signatur - Erfahrungsbericht
Werner Schaedler Leiter Electronic-Banking PKI-Tagung der Fachgruppe Security FGSec, 28.3.2001, Zürich 28.3.2001, Seite: 1 Liechtensteinische Landesbank AG! Allgemeines zur LLB (1) (http://www.llb.li)!
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrPraktikum IT-Sicherheit SS 2015. Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrElektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005
Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrHilfe zur ekim. Inhalt:
Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrIm Spannungsfeld zwischen Fachaufgaben und IT-Betrieb
Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAllgemeine Aussagen/TB Bürgernahe Verwaltung
1. Durch die Bildung von Unterthemenbereichen wurden deutlich mehr Veranstaltungen als geplant durchgeführt TB: Im TB wurde zwei UAK gebildet. Der UAK Szenarien hat 2 Sitzungen und der UAK Strategie hat
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrSCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit
MehrTransfer von Best-Practice-Lösungen durch die Initiative MEDIA@Komm-Transfer
Transfer von Best-Practice-Lösungen durch die Initiative MEDIA@Komm-Transfer Fachtagung Elektronische Demokratie Projektleiter Dr. Norbert Niemeier Hamburg, 27. Oktober 2004 Die Initiative knüpft an der
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrEinführung von De-Mail im Land Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die
MehrDatenschutzkontrolle im World Wide Web
Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrProgramm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?
Bundeskanzlei BK Delegierte des Bundesrates für das Programm GEVER Bund Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Swiss egovernment Forum vom Dienstag, 3. März 2009 Programm
Mehrkiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.
kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm ist ein software-basiertes Qualitätsmanagementsystem (QM System), mit dem die Anforderungen der
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrDICOM-eMail in der Teleradiologie
DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar
MehrWhite Paper. Fabasoft egov-vps
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2009. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
Mehr