SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER, CEBIT, 17. MÄRZ 2015

Größe: px
Ab Seite anzeigen:

Download "SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER, CEBIT, 17. MÄRZ 2015"

Transkript

1 SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER,, 17. MÄRZ 2015

2 Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung (TR-ESOR) Identmanagement / PKI Betreiber von sicheren Intermediärportalen im Internet Zugelassene Signaturanwendungskomponenten (BNetzA) D Diensteanbieter, Nr.: 0001 Sitz: Bad Salzdetfurth / Hannover und Fürstenwalde / Berlin

3 SECURITY? WIKIPEDIA.. Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus sorglos, aus sēd ohne und cūra (Für-)Sorge ) bezeichnet einen Zustand, der frei von unvertretbaren Risiken ist oder als gefahrenfrei angesehen wird. Mit dieser Definition ist Sicherheit sowohl auf ein einzelnes Individuum als auch auf andere Lebewesen, auf unbelebte reale Objekte oder Systeme wie auch auf abstrakte Gegenstände bezogen.dieses Recht kann aufgrund des öffentlichen Interesses an einer Person oder zu Zwecken der Strafverfolgung eingeschränkt werden. Mentana Claimsoft 3

4 INFORMATIONSSICHERHEIT? WIKIPEDIA.. Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nichttechnischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC (Common Criteria) häufig Anwendung. IT-SICHERHEITSTAG Mentana Claimsoft 4

5 ALSO SICHERHEIT.. Bereiche Über Versender und Empfänger Über Zeitpunkt der Kommunikation Über die Korrektheit und Unveränderlichkeit der Inhalte Mentana Claimsoft 5

6 UND NUN DIE WAHRHEIT?.. Sicherheitsempfinden in der sich verändernden Kommunikationsszene Mentana Claimsoft 6

7 SICHERHEIT? IN DER COMMUNITY.. Sicherheitsempfinden in der sich verändernden Kommunikationsszene Quelle: DIVSI Milieu-Studie, 02/2012 Mentana Claimsoft 7

8 SICHERHEIT? IN DER COMMUNITY.. Sicherheitsempfinden in der sich verändernden Kommunikationsszene Quelle: DIVSI Milieu-Studie, 02/2012 Mentana Claimsoft 8

9 SICHERHEIT? IN DER COMMUNITY.. Sicherheitsempfinden in der sich verändernden Kommunikationsszene Quelle: DIVSI Milieu-Studie, 02/2012 Mentana Claimsoft 9

10 SICHERHEIT? IN DER COMMUNITY.. Sicherheitsempfinden in der sich verändernden Kommunikationsszene Unklarheit über Absender und/oder Empfänger Angst vor Datenmißbrauch Forderung nach Siegel oder Schutz Bedenken bei Fristigkeiten ALSO: Wer hat wann wirklich wem eigentlich genau was geschrieben und wann kommt es bei wem eigentlich genau wie an? Und dieses Problem ist nicht neu das kennen wir schon lange: Mentana Claimsoft 10

11 SICHERHEIT- Mentana Claimsoft 11

12 SICHERHEIT Problem Die Sicherheit der Kommunikation ist nicht gewährleistet! Viren, Trojaner, Phishing, Mitlesen, ändern, löschen von Kommunikation durch Dritte (Inhalt, Datum,..) Mentana Claimsoft 12

13 SICHERHEIT Lösung Wie geht es besser? D Ende-zu-Ende Verschlüsselung???... Aber. Bringt das wirklich was? Gibt s da nicht auch Risiken? Mentana Claimsoft 13

14 D D ist ein Gesetzesinitiative des BMI D wird akkreditiert und überwacht durch das BSI als Aufsichtsbehörde D So einfach wie , so sicher wie Papierpost. Mentana Claimsoft 14

15 D D Gesetz regelt ein gesetzliches Verfahren für private Provider zur staatlichen Akkreditierung und öffentlich-rechtlichen Beleihung als D Diensteanbieter (DMDA / D Provider). Die gesetzlichen Dienste bestehen aus: 1. Postfach- und Versanddienst (Pflicht) 2. Ident- Dienst (Optional) 3. Archivdienst (Optional) Mentana Claimsoft 15

16 D Jeder Kommunikationspartner wird anfangs sicher identifiziert. Verbindliche Kommunikation Der Transport erfolgt verschlüsselt. Vertrauliche Kommunikation Die Zustellung erfolgt verbindlich in das Postfach des Empfängers. Rechtssichere Zustellung Zustelloptionen analog Briefpost: Einschreiben, Persönlich, Empfangsbestätigt, Versandbestätigt Mentana Claimsoft 16

17 PRIVATSPHÄRE D Die Idee: Ein gesetzlich zertifiziertes Netz im Netz D Gateway Gateway-zu-Gateway Verschlüsselung Mentana Claimsoft 17

18 D D ist kein Ersatz! D ist keine bezahlte und soll diese auch nicht ersetzen (außer in Sonderfällen Datenschutz). D ist der digitale Brief! Gleicher Rechtswirkung wie physikalischer Brief aufgrund des De- Mail Gesetzes Mentana Claimsoft 18

19 E2E-VERSCHLÜSSELUNG Wo ist denn das Ende? Sicherer Weg für Virus Ist E2E-Verschlüsselt Schlüssel verloren? Wo haben Sie Ihr PGP-Programm gedownloaded? Mentana Claimsoft 19

20 KONKLUSION Selbst mit E2E-Verschlüsselung ist es schwer, die Privatsphäre bei zu wahren. Hohe Medien- und Sozialkompetenz, vermischt mit Tekki-Skills notwendig, um die Kommunikation zu sichern. richtiges PGP finden Installation Schlüsselverwaltung Völlige Schadfreiheit des eigenen Rechners Permanente Information über Internetsicherheit,. Mentana Claimsoft 20

21 KONKLUSION Die D ermöglicht die Wahrung der Privatsphäre in der Kommunikation mit E2E oder auch ohne. Einfach zu bedienen, rechtssicherer Zustellnachweis, verschlüsselte Kommunikation Automatische Archivierung rechtsrelevanter, elektronischer Dokumente. Mentana Claimsoft 21

22 UND DAHER. Mentana Claimsoft 22

23 UND DAHER. Mentana Claimsoft 23

24 UND DAHER. Mentana Claimsoft 24

25 D LÖSUNGEN D Gateway Der professionelle Weg Mandantenfähigkeit Verschlüsselung Archivanbindung FP Box Hardware Appliance D Web-Services Hybrid Anbindung Mentana Claimsoft 25

26 SIGNATURPRODUKTE Langzeitarchivierung TR-ESOR konform (Zertifizierung 05/2014) Beweiswerterhaltung von Signaturen im bestehenden Archiv/DMS Seit 2006 im produktiven Einsatz ArchiSig / ArchiSafe konform Erfüllt SGB, egovg Mentana Claimsoft 26

27 KONTAKT Jürgen Vogler Geschäftsführer Mentana Claimsoft GmbH Trebuser Str. 47, Haus Fürstenwalde Tel Mobil Noch Fragen? fragen! Mentana Claimsoft 27

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

D für Kommunen und Behörden -Sparpotenzial und Nutzen- -Sparpotential und Nutzen-

D für Kommunen und Behörden -Sparpotenzial und Nutzen- -Sparpotential und Nutzen- -Sparpotenzial und Nutzen- AGENDA Mentana-Claimsoft und die FP Gruppe im Überblick Allgemeines zu De-Mail Technik & Organisation Wettbewerb Anwendungen Fragen? Über Die Francotyp-Postalia Holding AG ist

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt

Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt mentana-claimsoft.de VORSTELLUNG MENTANA-CLAIMSOFT / FP Die Francotyp-Postalia Holding AG ist mit über 260.000 Geschäftskunden,

Mehr

Webservices am Beispiel. De-Mail. fp-francotyp.com

Webservices am Beispiel. De-Mail. fp-francotyp.com Webservices am Beispiel De-Mail VORSTELLUNG MENTANA-CLAIMSOFT / FP Über Mentana-Claimsoft Softwarehaus seit 1999 spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung

Mehr

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

AE1 Schuljahr 2010/11

AE1 Schuljahr 2010/11 Posten 1 Sachmittel der Telematik (Lehrmittel Bürokommunikation: Seiten 14, 15, 17 22 und 27 28) Aufträge 1. Lesen Sie die Seite 14 «2.1 Begriffe der Telematik». Erklären Sie den Begriff Telematik in eigenen

Mehr

BERATUNG MIT KOMPETENZ

BERATUNG MIT KOMPETENZ SPRINTER Software GmbH Partner MENTANA-CLAIMSOFT GMBH BERATUNG MIT KOMPETENZ DER FP-KONZERN IN DEUTSCHLAND UND DER WELT Deutsche Tochtergesellschaften Weltweite Präsenz 10 10 Länder mit eigenen Tochtergesellschaften

Mehr

Herr Jürgen Vogler Mentana-Claimsoft GmbH

Herr Jürgen Vogler Mentana-Claimsoft GmbH Informationstag "Elektronische Signatur" Berlin, TR - RESISCAN - Technische Richtlinie zum ersetzenden Scannen Zertifizierung des Scanprozesses im Accountmanagement von De-Mail Herr Jürgen Vogler Mentana-Claimsoft

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Seite 1 10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Welche gesetzlichen Pflichten habe ich? 3. Warum muss eine elektronische

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

AGENDA. Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar

AGENDA. Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar AGENDA Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar Geplantes Programm Geschützter Umgang mit Gesundheitsdaten Sichere, Ende-zu-Ende-verschlüsselte Kommunikation mit Kooperationspartnern

Mehr

D . So einfach wie und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

D . So einfach wie  und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI 10. Kommunales IuK-Forum Niedersachsen Papenburg, 26. August 2010 1 Motivation

Mehr

Scientific Data Lifecycle - Beweiswerterhaltung und Technologien

Scientific Data Lifecycle - Beweiswerterhaltung und Technologien Scientific Data Lifecycle - Beweiswerterhaltung und Technologien Bundesministerium für Wirtschaft und Technologie Dr. Siegfried Hackel, Dir. u. Prof. GI Regionalgruppe Köln 2011-04-13 Seite 0 Dir. u. Prof.

Mehr

FP-SIGN Effizienz steigern Kommunikation optimieren

FP-SIGN Effizienz steigern Kommunikation optimieren FP-SIGN Effizienz steigern Kommunikation optimieren DER FP-KONZERN DEUTSCHE TOCHTERGESELLSCHAFTEN Mit Mit seinen seinen Tochtergesellschaften Tochtergesellschaften bietet bietet der der FP-Konzern FP-Konzern

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert

Mehr

EGVP BEBPO D MENTANA-GATEWAY

EGVP BEBPO D MENTANA-GATEWAY EGVP BEBPO DE-MAIL MENTANA-GATEWAY BEBPO Das besondere elektronische Behördenpostfach ( bebpo ) ist neben dem besonderen elektronischen Anwaltspostfach ( bea ) eines der zentralen Elemente des künftigen

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

De-Mail So einfach wie E-Mail so sicher wie Papierpost

De-Mail So einfach wie E-Mail so sicher wie Papierpost De-Mail So einfach wie E-Mail so sicher wie Papierpost Kurzvorstellung des Gesamtkonzepts Aktueller Stand zum Gesetzgebungsverfahren Erwin Schwärzer, Leiter des Referates IT1 Jutta Keller-Herder, Referat

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Das D -Angebot von 1&1 für kleine und mittelständische Unternehmen Industrie- und Handelskammer Cottbus, 5. Februar 2013

Das D -Angebot von 1&1 für kleine und mittelständische Unternehmen Industrie- und Handelskammer Cottbus, 5. Februar 2013 Das De-Mail-Angebot von 1&1 für kleine und mittelständische Unternehmen Industrie- und Handelskammer Cottbus, 5. Februar 2013 Team De-Mail 2012 United Internet AG - 1&1 - GMX - WEB.DE 1 Wir stellen uns

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

So einfach wie , so sicher wie Papierpost.

So einfach wie  , so sicher wie Papierpost. So einfach wie E-Mail, so sicher wie Papierpost. Behörde Bürgerinnen und Bürger Anbieter Unternehmen Anbieter Anbieter Unternehmen Bürgerinnen und Bürger Behörde www.cio.bund.de www.de-mail.de Bleiben

Mehr

VM II 9 D -Einführung in der Bundesverwaltung - Lessons Learned - Version Januar 2018

VM II 9 D -Einführung in der Bundesverwaltung - Lessons Learned - Version Januar 2018 VM II 9 De-Mail-Einführung in der Bundesverwaltung - Lessons Learned - Version 0.1 17. Januar 2018 Das vorliegende Dokument wurde durch das Bundesverwaltungsamt in Zusammenarbeit mit den Firmen BearingPoint

Mehr

D in der Bundesverwaltung Überblick und Ausblick. Berlin,

D in der Bundesverwaltung Überblick und Ausblick. Berlin, De-Mail in der Bundesverwaltung Überblick und Ausblick Berlin, 10.11.2016 Agenda De-Mail - Basics: Warum? / Wozu? / Wie? Umsetzungsstand in der Bundesverwaltung Ausgewählte Anwendungsfälle Ausblick Seite:

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch D -Dienste

Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch D -Dienste Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch De-Mail-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Effizientes und sicheres E-Government mit Bürgerportalen

Effizientes und sicheres E-Government mit Bürgerportalen Effizientes und sicheres E-Government mit Bürgerportalen Dr. Heike Stach (IT 2 / KBSt) Weitere Informationen unter www.buergerportale.de 1 Elektronische Kommunikation ist unsicherer und unverbindlicher

Mehr

Messbare Sicherheit?

Messbare Sicherheit? Messbare Sicherheit? 15.9.2009 1 Was heisst Sicherheit? [www.wikipedia.de] Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen

Mehr

Vorsprung durch digitale Signatur und TR-RESISCAN-ready

Vorsprung durch digitale Signatur und TR-RESISCAN-ready Informationstag "Elektronische Signatur" Berlin, 20.09.2016 Vorsprung durch digitale Signatur und TR-RESISCAN-ready Josef R. Weber, dokuhaus Archivcenter GmbH 16.09.2016 1 dokuhaus Archivcenter GmbH Firmengründung

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter www.de-mail.

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter www.de-mail. De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter 1 Die heutige email ist deutlich unsicherer als die Papierpost E-Mails können mit

Mehr

Elektronische Kommunikation

Elektronische Kommunikation Landschaftsverband Elektronische Kommunikation Leitfaden für eine sichere elektronische Kommunikation mit dem LWL 1 Landschaftsverband 1 AUSGANGSLAGE... 3 2 VERSCHLÜSSELUNGSMÖGLICHKEITEN... 3 2.1 Asynchrone

Mehr

Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun

Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun Hajo Giegerich, Giegerich & Partner GmbH Warum

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts 9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Rechtssicheres dokumentenersetzendes Scannen. Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz

Rechtssicheres dokumentenersetzendes Scannen. Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat C12 - Cyber-Sicherheit

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Telekom De-Mail. Ohne Brief, aber mit Siegel.

Telekom De-Mail. Ohne Brief, aber mit Siegel. Telekom De-Mail. Ohne Brief, aber mit Siegel. 110725_De-Mail Management Circle V1.2.PPT 28.09.2011 25.07.2011 1 Ausgangslage und Motivation. Das De-Mail Gesetz erweitert den juristischen Rahmen. Rechtliche

Mehr

DEUTSCHE TELEKOM D ERFAHRUNGSBERICHT KERN-HAUS AG. ibpm Frankfurt,

DEUTSCHE TELEKOM D ERFAHRUNGSBERICHT KERN-HAUS AG. ibpm Frankfurt, DEUTSCHE TELEKOM DE-MAIL ERFAHRUNGSBERICHT KERN-HAUS AG ibpm Frankfurt, 23.05.2013 AGENDA 1 Marktentwicklung De-Mail 2 Integration in bestehende IT-Systeme 3 Chance Anwendungszenarien 4 Herausforderung

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG

25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Agenda Vorstellung LH Systems AG Definition Informationssicherheit Gründe für Standards in der Informationssicherheit Gesetzliche

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

Workshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.

Workshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10. Workshop 3 Praxisgerechte Informationssicherheit im Leasing Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.2018 2018 Copyright SIZ GmbH Unsere mehr als 190 Mitarbeiter setzen seit

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Handreichung zur datenschutzgerechten Nutzung von D

Handreichung zur datenschutzgerechten Nutzung von D Bonn, 22. März 2017 Handreichung zur datenschutzgerechten Nutzung von De-Mail Einführung Diese Handreichung möchte einen Überblick geben, wie De-Mail funktioniert, was De-Mail bezogen auf Datenschutz und

Mehr

Dr. Thomas Lapp Rechtsanwalt & Mediator NIFIS e.v. (Rechts-)sichere elektronische Kommunikation

Dr. Thomas Lapp Rechtsanwalt & Mediator NIFIS e.v. (Rechts-)sichere elektronische Kommunikation Informationstag 'Elektronische Signatur' Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 24.09.2010 Dr. Thomas Lapp Rechtsanwalt & Mediator NIFIS e.v. (Rechts-)sichere elektronische Kommunikation

Mehr

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen Informationssicherheit in der Rechtspflege Chancen, Herausforderungen, praktische Lösungen Reto Frischknecht, Delta Logic AG Adolf J. Doerig, Doerig + Partner AG ejustice.ch,, 19. März 2013 Agenda Ausgangslage

Mehr

Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,

Informationstag Elektronische Signatur Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 17.09.2015 Begrüßung Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit

Mehr

als sichere Variante in Ihrer Digitalisierungsstrategie! DOXNET, Baden-Baden, 26. Juni 2018

als sichere Variante in Ihrer Digitalisierungsstrategie! DOXNET, Baden-Baden, 26. Juni 2018 E-Mail als sichere Variante in Ihrer Digitalisierungsstrategie! DOXNET, Baden-Baden, 26. Juni 2018 Inhaltsverzeichnis Allgemeines Datenschutz Vorteile und Funktionsweise einer sichere E-Maillösung Allgemeines

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,

Mehr

Akkreditierung gemäß D -Gesetz

Akkreditierung gemäß D -Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 3-2 0 1 2 De-Mail-Dienstanbieter Telekom Deutschland GmbH Akkreditierte Dienste: Registrierte Domain: Postfach- und Versanddienst Verzeichnisdienst

Mehr

Digitales Arbeiten in einem Landratsamt. Herzlich willkommen!

Digitales Arbeiten in einem Landratsamt. Herzlich willkommen! Digitales Arbeiten in einem Landratsamt Herzlich willkommen! Agenda 1. Digitaler Arbeitsplatz: Warum? 2. Digitaler Arbeitsplatz: Was geht? 3. Digitaler Arbeitsplatz: Was braucht es? 4. Digitaler Arbeitsplatz:

Mehr

Pro Kostenkontrolle und Kostentransparenz

Pro Kostenkontrolle und Kostentransparenz Kunden, die sich für Managed Services entscheiden, profitieren in der Regel von zahlreichen Vorteilen. Aufgrund der Auslagerung ihrer IT arbeiten sie mit modernster IT Technik, können auf die Kompetenz

Mehr

KOMMUNIZIEREN, DIGITALISIEREN, ARCHIVIEREN

KOMMUNIZIEREN, DIGITALISIEREN, ARCHIVIEREN KOMMUNIZIEREN, DIGITALISIEREN, ARCHIVIEREN SCHNELL, EFFIZIENT UND EIDAS KONFORM KUNDENORT TAG MONAT JAHR FP WELTWEIT WIR ÜBER UNS DER FP-KONZERN FP-FRANCOTYP.COM 2 DER FP-KONZERN ZAHLEN, DATEN, FAKTEN

Mehr

swissdigin-forum Fallbeispiel: Hybrid-Rechnung für Betriebskosten-Rechnungen, Coop Simone Sporing, Leiterin B2B Olten,

swissdigin-forum Fallbeispiel: Hybrid-Rechnung für Betriebskosten-Rechnungen, Coop Simone Sporing, Leiterin B2B Olten, swissdigin-forum Fallbeispiel: Hybrid-Rechnung für Betriebskosten-Rechnungen, Coop Simone Sporing, Leiterin B2B Olten, 22.11.2017 Übersicht 1. Coop Genossenschaft 2. Ausgangslage 3. Lösung 4. Nutzen 5.

Mehr

Verschlüsselung für den Mittelstand

Verschlüsselung für den Mittelstand EMailVerschlüsselung für den Mittelstand ** Bereitstellung vertraulicher Daten mit beliebigen Empfängern ** Dipl.Ing.(FH) Thomas Busse Geschäftsführer NET.SITTER GmbH Disclaimer: Die NET.SITTER GmbH betreibt

Mehr

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur ehealth 2010 Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Rechtssicher Kommunizieren

Rechtssicher Kommunizieren Rechtssicher Kommunizieren Vertrag kommt zustande bei: zwei übereinstimmende Willenserklärungen auch mündlich und telefonisch wirksam Beweiskraft bei Streit fehlt deshalb Schriftform mit Unterschrift Bestimmte

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Leichter als gedacht!

Leichter als gedacht! Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de TR-Resiscan - Ersetzendes Scannen TR 03138 TR-RESISCAN 2 TR-Resiscan - Einfacher als es aussieht Gründe Archivraum ist knapp und teuer Zugriff

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

D in Kommunen. Erste Erfahrungen mit D City. Eigenbetrieb IT-Dienstleistungen. Ämterangabe über Landeshauptstadt

D in Kommunen. Erste Erfahrungen mit D City. Eigenbetrieb IT-Dienstleistungen. Ämterangabe über Landeshauptstadt DE-Mail in Kommunen Erste Erfahrungen mit DE-Mail City Eigenbetrieb IT-Dienstleistungen Folie: 1 Ämterangabe über Folienmaster Agenda Rahmenbedingungen DE-Mail Anwendungen im Beispiel (mögliches) Vorgehen

Mehr

De-Mail - Verbindliche, digitale Kommunikation. Der Standard und das Produkt.

De-Mail - Verbindliche, digitale Kommunikation. Der Standard und das Produkt. De-Mail - Verbindliche, digitale Kommunikation. Der Standard und das Produkt. Der Standard De-Mail. De-Mail im Internetauftritt der Bundesregierung. Zitat: De-Mail soll die Sicherheit beim elektronischen

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG

Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute Zürich, 22. November 2017 Christian Greuter, Health Info Net AG Cybercrime verursacht bereits heute einen grossen Schaden

Mehr

Ralf Lorenz, DVZ M-V GmbH

Ralf Lorenz, DVZ M-V GmbH Ralf Lorenz, DVZ M-V GmbH Agenda 1 TR-ESOR Lösung im Personenstandswesen M-V 2 Nachnutzung der TR-ESOR Lösung 3 TR-ESOR als zentraler Dienst 3. Mitglieder- und Partnertag des Zweckverbandes ego-mv 2 3.

Mehr

E-Government Strategie des Landes. sichere Kommunikation im E-Government

E-Government Strategie des Landes. sichere Kommunikation im E-Government sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung

Mehr

Maßgeschneiderte digitale und hybride Dokumentenverarbeitung für Ihre Verwaltung

Maßgeschneiderte digitale und hybride Dokumentenverarbeitung für Ihre Verwaltung FP - INTERNET ACCESS GMBH FP - MENTANA-CLAIMSOFT GMBH Maßgeschneiderte digitale und hybride Dokumentenverarbeitung für Ihre Verwaltung MEMO MÜNSTER 04.-05.06.2018 DER FP-KONZERN IN DEUTSCHLAND UND DER

Mehr

de-mail sichere und rechtsverbindliche E-Mail

de-mail sichere und rechtsverbindliche E-Mail de-mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Anleitung zur  -Verschlüsselung für Kommunikationspartner der Debeka Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze

Mehr

OpenLimit SignCubes AG

OpenLimit SignCubes AG OpenLimit SignCubes AG Unternehmenspräsentation - Sicherer elektronischer Handschlag - Sicherer elektronischer Handschlag OpenLimit steht für den sicheren elektronischen Handschlag. Wir ermöglichen mit

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Nutzung von Thunderbird

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr