Instrumente des BSI für vertrauenswürdige Infrastrukturen



Ähnliche Dokumente
Instrumente des BSI für vertrauenswürdige Infrastrukturen

Vertrauenswürdige Infrastrukturen durch standardisierte Prozesse Maßnahmen des BSI

Digitalisierung der Verwaltung in Deutschland

Normen und Standards für die IT-Sicherheit

Das E-Government-Gesetz

Das E-Government-Gesetz des Bundes

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

D , neue Perspektiven für die elektronische Kommunikation

D Sichere und verbindliche elektronische Kommunikation

D . So einfach wie , so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

Sicherer -Transport (BSI TR-03108)

Das E-Government-Gesetz des Bundes

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Unterschrift unterwegs

D - so einfach wie , so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

E-Government. 1 Geltungsbereich

AGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion

E-Government in der Landesverwaltung

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach

Das neue egovernment-gesetz

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Akkreditierung gemäß D -Gesetz

Infrastruktur: Vertrauen herstellen, Zertifikate finden

BSI Technische Richtlinie

AK E-Zustellung Verordnung des Europäischen Parlament. Markus Knasmüller

OpenLimit SignCubes AG. Sichere Lösungen für E-Government

Digitalisierungsoffensive

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

D . So einfach wie , so sicher wie Papierpost.

-Verschlüsselung viel einfacher als Sie denken!

Cloud Computing mit IT-Grundschutz

Entwicklung und Einsatz von Signaturserverdiensten

Datenschutz und D

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge

Sicherheit der Komponenten der Telematik-Infrastruktur

Managed PKI & the world according to eidas

Länderbericht Deutschland

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet Boll und Partner Software GmbH

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Sichere Kommunikation mit Ihrer Sparkasse

"Das ist TR RESISCAN Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Nutzen Sie zeitgemäße Lösungen. Lohn- und Gehaltsdokumente mit DATEV Arbeitnehmer online verwalten

Kundeninformationen zur Sicheren

Mobil ohne Kartenleser? QeS to go

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Leichter als gedacht!

BSI Technische Richtlinie

Sichere Kommunikation mit Ihrer Sparkasse

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag

Kundenleitfaden zur Sicheren per WebMail

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

ELAK und Amtssignatur in der Praxis

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Sicherheitsanalyse von Private Clouds

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette

«Zertifizierter» Datenschutz

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

Nationale Initiative für Internetund Informations-Sicherheit

Anforderungen zur Nutzung von Secure

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

IT-Sicherheit in der Energiewirtschaft

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

1 D -Dienste. 2 Zuständige Behörde

Das Bayerische E-Government-Gesetz -BayEGovG-

DICOM- in der Teleradiologie

Der neue Personalausweis

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation

D und Standards So wichtig wie DIN A4

-Verschlüsselung mit S/MIME

Mitteilung zur Kenntnisnahme

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr.

Kreissparkasse Heinsberg. versenden - aber sicher! Sichere . Anwendungsleitfaden für Kunden

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

versenden - aber sicher! Secure

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Der elektronische Rechtsverkehr in der

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Schleswig-Holstein Der echte Norden

Abschluss mit Ausblick

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Studie Interoperables Identitätsmanagement für Bürgerkonten

Sparkasse Jerichower Land

Transkript:

Instrumente des BSI für vertrauenswürdige Infrastrukturen ULD-Sommerakademie: Vertrauenswürdige IT-Infrastruktur Ein (un) erreichbares Datenschutzziel 31. August 2015 Kiel

Agenda Vertrauenswürdigkeit IT-Sicherheitsstandards & Normung Digitale Agenda, EGovG und DigV 2020 Aktuelle Handlungsfelder des BSI Vertrauensdienste und elektronische Identitäten Aktuelle Regulierungen Ausblick 2

Gesellschaftliche Normen und technische Standards Normen gesellschaftlichen Zusammenlebens Sprache, Kommunikation, Infrastruktur Gesellschaftliche Werte / Grundrechte, wie Unversehrtheit, Freiheit, Lebensqualität, informationelle Selbstbestimmung (Art. 1 u. 2 GG), Fernmeldegeheimnis (Art. 10 GG) Spezialgesetze mit Bezug zu technischen Standards 3

Bedeutung von IT-Sicherheitsstandards (1) Wirtschaft und Gesellschaft hängen von der Verfügbarkeit und Integrität von IT-Systemen ab Mangel an Datenschutz und Vertrauenswürdigkeit von gängigen Produkten Öffentliche und Nationale Sicherheit sind betroffen Regierungen sind gefordert Richtlinien für angemessene Sicherheitsstandards und unabhängige Produktprüfungen resp. Zertifizierungen zu setzen Beispiel: Versorgungssicherheit in einem intelligenten Energienetz Strom Mess- / Zustandsdaten, Steuersignale 4

Bedeutung von IT-Sicherheitsstandards (2) Hersteller Hersteller Bund Bund Online-Anbieter Online-Anbieter Internet Geschäftskunden Geschäftskunden privat privat // öffentlich öffentlich Bürger Bürger // Nutzer Nutzer 5

Bedeutung von IT-Sicherheitsstandards (3) Entwicklung Technischer Standards unterstützen Technische Richtlinien (TR) Schutzprofile (PP) Nationale und internationale Normung Zertifizierung Komponenten Produkte Dienstleistungen Dienstleister Unterstützung von Gesetzgeber und Politik Intelligente Messsysteme (EnWG/EEG) Gesundheitstelematik (SGB V 291 / ehealth-gesetz) eid-verfahren (EU-KOM/eIDAS-VO) 6

BSI-Zertifizierung Gesetzl. Vorgaben (EnWG, EEG, egovg, SGBV/eHealthG, IT-SiG) Technischer Standard (BSI TR/PP/IT-Grundschutz) Konformitätsprüfung private qualifizierte Prüfstelle Zertifizierung BSI Die Zertifizierung weist nach, dass ein Produkt/Verfahren die in den Rechtsvorschriften geforderten technischen Eigenschaften (TR, PP) erfüllt. 7

Bedeutung von IT-Sicherheitsstandards (4) NIA - Gesamtlenkungsausschuss (GLA): CSCG / KITS / KOSI NA 043-01-27 AA IT-Sicherheitsverfahren NA 043-01-17 AA Karten und persönliche Identifikation Weitere DIN-Gremien NA 043-01-27-01 AK Anforderungen, Dienste und Richtlinien für IT-Sicherheitssysteme NA 043-01-17-03 UA Maschinenlesbare Reisedokumente NA 009-00-15-06 AK Beweiswerterhaltung kryptographisch signierter Dokumente NA 043-01-27-02 AK IT-Sicherheitstechniken und -mechanismen NA 043-01-17-04 UA Austauschprotokolle bei Chipkarten NA 043-01-31 AA Automatische Identifikation und Datenerfassungsverfahren NA 043-01-27-03 AK Evaluationskriterien für IT-Sicherheit NA 043-01-17-08 UA (NFC-Forum) Kontaktlose Chip-Karten NA 043-01-37 AA Biometrie NA 043-01-27-04 AK IT-Sicherheitsmaßnahmen und Dienste NA 043-03-03 AA Elektronisches Geschäftswesen NA 043-01-27-05 AK Identitätsmanagement und Datenschutz NA 159-01-16 GA Dienstleistungen für Sicherheitsanlagen 8

Normungsbedarf IT-Sicherheit - Beispiele Moderne Sicherheitstechnologien 2-Faktor-Authentisierung statt Passwort End-to-End-Sicherheitsfunktionen Sicherheitselemente SE, Token-basiert Einsatz von SE in und an mobilen Endgeräten: NFC, FIDO Trusted Computing (TPM) Vertrauensdienste Account- und Token-Management PKI eid-/auth-dienste, z.b. Servicekonten Technische Standards Mitgestaltung durch alle Stakeholder Datenschutz- und GG-Anforderungen berücksichtigen Transparenz, diskriminierungsfreie Nutzung 9

Digitale Agenda 10

Digitale Agenda für Deutschland Grundsätze unserer Digitalpolitik Digitale Infrastrukturen Digitale Wirtschaft und digitales Arbeiten Innovativer Staat Bildung, Forschung, Wissenschaft, Kultur und Medien Sicherheit Schutz und Vertrauen für Gesellschaft und Wirtschaft Europäische und digitale Dimension der digitalen Agenda Handlungsfelder Digitale Lebenswelten in der Gesellschaft gestalten www.bsi.bund.de 11

Standardisierungsauftrag der Digitalen Agenda Digitalisierung, Automation, Vernetzung in allen Lebensbereichen: Smart Grid, Smart Metering (KRITIS) Smart Home, Smart Services Industrie 4.0 / Fernwartung emobility / car2car / car2x ehealth/egovernment Cloud Computing eid / epayment ecommerce Big Data Vertrauenswürdigkeit, Verfügbarkeit, Transparenz 12

EGovernment-Gesetz und Digitale Verwaltung EGovG: Gesetz zur Förderung der elektronischen Verwaltung seit 1.8.2013 in Kraft - Verbesserung digitaler Dienste - Ermöglichung von Interoperabilität - insbesondere durch Prozessoptimierung sowie Datenschutz bei gemeinsamen Verfahren und Georeferenzierung - Schaffung von Transparenz Digitale Verwaltung 2020 : eakte, IT-PLR 13

EGovG - Digitale Dienste Erreichbarkeit durch mindestens einen elektronischen Zugang - Einrichtung qes-fähige E-Mail-Adresse und innerbehördliche Organisation Bundesbehörden zusätzlich: Erreichbarkeit per De-Mail und eid-funktion des PA Anschluss an das Gateway des Bundes, Aufbau der Infrastruktur für PA Technische Ersetzung der Unterschrift 3a VwVfG: Webformulare i.v.m. elektronischer Identifizierung per PA Elektronische Aktenführung (Bund) 6 8 EGovG: Nur für Bundesbehörden verpflichtend, auch für andere sinnvoll 14

Beiträge des BSI Technische Richtlinien, verpflichtend und/oder empfehlend Orientierungshilfen und Handlungsleitfäden zur technisch-organisatorischen Umsetzung der gesetzlichen Anforderungen, Stand der Technik Einige Handlungsfelder im Umfeld EGovernment: Der neue Personalausweis mit Online-Ausweisfunktion und De-Mail Weitere Vertrauensdienste und elektronische Identitäten Bausteine für die eaktenführung 15

Hoheitliche Durchsetzung der Vertrauenswürdigkeit mit PKI Rechtsrahmen Verankerung Root Root (Hoheitlich) (Hoheitlich) Berechtigung via Zertifikat Zertifizierungsstelle Zertifizierungsstelle (Kommerziell) (Kommerziell) Vorgabe Certificate Policy Sperrung eines Zertifikats Zertifizierungsstelle Zertifizierungsstelle (Kommerziell) (Kommerziell) Zertifizierungsstelle Zertifizierungsstelle (Kommerziell) (Kommerziell) Ausstellen von Zertifikaten für Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer 18

Online-Ausweisfunktion Schutz Schutzvor vor IdentitätsIdentitätsdiebstahl diebstahl Sichere Sichereund und nutzernutzerfreundliche freundliche Identifizierung Identifizierung von vonzu zuhause Hause ebusiness ebusinessund und egovernment egovernment 21

Online-Ausweisfunktion Beidseitige Authentisierung - Diensteanbieter mit Berechtigungszertifikat - Inhaber mit gültigem Ausweisdokument 2-Faktor Authentisierung des Inhabers durch - Besitz (Zertifikat im npa) und - Wissen (PIN) Obligatorische Nutzung bei De-Mail - Sichere Kommunikationsinfrastruktur Schaffung neuer Anwendungen - E-Government-Initiative - Nutzung als Schriftformersatz - etc. 22

egovernment Kraftfahrtbundesamt Punkteauskunft aus dem Verkehrszentralregister Deutsche Rentenversicherung Rentenauskunft online abrufen Persönliche Daten ändern Verschiedene Bürgerservices bei kommunalen Verwaltungen Baugenehmigung Kfz An-/Abmeldung Führungszeugnis online beantragen Wahlschein beantragen 23

ebusiness Versicherungen Persönliche Daten ändern Vertrag abschließen oder ändern Login Webseite Finanzen Konto eröffnen Persönliche Daten ändern Login Website Stadtwerke Münster Dienstleister für Energie und Wasserversorgung Zählerstandsangabe Produktwechsel Persönliche Daten ändern Login Website 24

Sichere Identitäten (1) Primäridentität Authentische Daten Übertragung Datengruppen Kennzeichen (Geheimnis) abgeleitete Identität Registrierung Authentisierungsmittel (generiere Geheimnis) Technologien abgeleiteter Identitäten Authentisierungssysteme Authentisierungsmittel Secure Elements Mobile Connect Yubikey VDV-Kernapp Schwerpunkte: Nutzung an mobilen Endgeräten, NFC, FIDO 26

Technische Realisierung mobiler Identitäten oder Warum wir Near Field Communication brauchen NFC ist über den Umweg kontaktloser Chipkarten bereits im Alltag angekommen Öffentlicher Personenverkehr: Mehrere Millionen kontaktloser Buchungsvorgänge täglich Payment: Ausgabe kontaktloser Kredit- und Debit-Karten fast flächendeckend EGovernment: 37 Mio. Personalausweise mit Online-Ausweisfunktion Synergieeffekte vorhandener Infrastrukturen nutzen Die Interoperabilität mit kontaktlosen Infrastrukturen und Medien nach ISO/IEC14443 soll zur Standardeigenschaft marktüblicher NFC-Mobilgeräte werden NFC-Mobilgeräte werden zu mobilen Terminals für bestehende und zukünftige eid-anwendungen Integration abgeleiteter Identitäten wie FIDO als zur eid-funktion komplementären Identifizierungsfunktion NFC Initiative für Interoperabilität Personalausweis mit Online-Funktion wird interoperable elektronische Primäridentität 27

De-Mail De-Mails sind sichere E-Mails: einfache E-Mail + Sicherheit + Datenschutz Ziele sind u.a. Sicherheit,Vertraulichkeit und Nachweisbarkeit der Kommunikation Identität der Kommunikationspartner ist sichergestellt dennoch einfache Bedienbarkeit De-Mail ist ein geschlossenes System: Nachgewiesene Sicherheit & Vertrauenswürdigkeit durch definierte Anforderungen (De-Mail-Gesetz, Technische Richtlinie 01201des BSI) Unabhängige & sorgfältige Vorab-Prüfungen der angebotenen Dienste 30

Ende-zu-Ende-Verschlüsselung De-Mail unterstützt zusätzliche Ende-zu-Ende-Verschlüsselung Gatewayanbindung Login via Weboberfläche Nutzung gängiger Plugins für E-Mail-Client Hinterlegung des öffentlichen Schlüssels im öffentlichen Verzeichnisdienst möglich NEU seit Frühjahr 2015: Browser-Erweiterung Basis OpenSource-Programm Mailvelope Leichte Bedienbarkeit, u.a. durch Vorschlag geeigneter Einstellungen bei Installation und gestützte Schlüsselverteilung Vor- und Nachteil dieser Verschlüsselung Nur der Anwender hat Zugriff auf den eigenen privaten Schlüssel zur Entschlüsselung von so verschlüsselten und an ihn adressierten De-Mails. Bei Schlüsselverlust/-löschung oder Vergessen des Passwortes durch diesen Eigentümer ist keine Entschlüsselung der De-Mails mehr möglich. 31

Technische Richtlinie Sicherer E-Mail-Transport 36

Vertrauensniveaus & Mechanismen: TR 03107-1 Maßnahme 10 der eid-strategie des IT-PLR: Technische Richtlinie für Vertrauensdienste Das BSI wird [ ] den Entwurf einer Technischen Richtlinie vorlegen, in der Vertrauensniveaus und entsprechende Kriterien für Vertrauensdienste definiert werden. (eid-strategie) Betrachtung der Grundlagen und Mechanismen (z.b. eid, De-Mail, OSCI, TAN) für Vertrauensdienste (Identifizierung, Abgabe einer Willenserklärung, Dokumentenübermittlung und Übermittlung von Identitätsdaten) Mechanismen werden bestimmten Vertrauensniveaus zugeordnet (Hoch+, Hoch, Normal) 39

Übersicht über Vertrauensdienste und -niveaus 41

Elektronischer Schriftformersatz mit elektronischem Identitätsnachweis Verwaltungsverfahrensgesetz 3a - Die Schriftform kann ersetzt werden durch unmittelbare Abgabe der Erklärung in einem elektronischen Formular, das von der Behörde in einem Eingabegerät oder über öffentlich zugängliche Netze zur Verfügung gestellt wird. - In den Fällen [des Satzes 4 Nummer 1] muss bei einer Eingabe über öffentlich zugängliche Netze ein sicherer Identitätsnachweis nach 18 Personalausweisgesetz oder nach 78 Absatz 5 des Aufenthaltsgesetzes erfolgen. Technische Richtlinie TR 03107-2 regelt: - Erfüllung der verschiedenen Funktionen der Schriftform - Technische Anforderungen zur Umsetzung 42

Elektronischer Schriftformersatz mit elektronischem Identitätsnachweis 43

Sichere Identitäten (2) Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG (eidas-vo) Elektronische Identifizierung von Personen und Unternehmen in allen EU-Ländern Assurance Level nach STORK oder ISO 29115 kompatibel mit BSI TR-03107 Grenzüberschreitende elektronische Vertrauensdienste zur Ablösung von papiergebundenen Verfahren Signaturen Siegel Zeitstempel Zustelldienste Webseitenzertifikate Durchsetzung Technischer Standards für sichere Identitäten und Vertrauensdienste 45

Sichere Identitäten (3) Die EU-Richtlinie 2007/64/EG wird u.a. überarbeitet, weil eine ausreichende Standardisierung und Interoperabilität unterschiedlicher Zahlungsdienste bei Kartenzahlungen sowie e- und mpayments nicht gegeben ist. Zentraler Punkt der PSD 2 aus Sicht der Informationssicherheit: Notwendigkeit der Strong Customer Authentication für das Abrufen von Kontoinformationen und das Durchführen von Transaktionen wird gefordert. Definition von Strong Customer Authentication mittels Kombination von zwei der drei möglichen Faktoren Sein Chance für die Informationssicherheit: Gestalten einer sicheren, datenschutzgerechten und anwendbaren Authentisierungslösung durch die EZB, die European Banking Authority und das SecurePay-Forum Durchsetzung Technischer Standards zur sicheren Identifizierung 46

Elektronische Aktenführung/Digitalisierung 6 und 7 EGovG fordern die elektronische Aktenführung inkl. Scannen und Langzeitaufbewahrung nach dem Stand der Technik Beweisregelungen zugunsten nach Stand der Technik eingescannter Dokumente, z.b. 371 b, 298a ZPO Orientierungshilfen des BSI durch Technische Richtlinien 47

Beweiskraft-erhaltende Erstellung & Aufbewahrung elektronisch signierter Daten Lösungsansätze für den Beweiswerterhalt: BSI TR-03125 ESOR Lösungsansätze für das ordnungsgemäße ersetzende Scannen: BSI TR-03138 RESISCAN 48

Das IT-Sicherheitsgesetz - Regelungskomplexe Verbesserung der IT-Sicherheit bei Unternehmen Verbesserung der IT-Sicherheit des Bundes Stärkung des BSI Schutz der Bürger in einem sicheren Netz 53

Verbesserung der IT-Sicherheit bei Unternehmen WER wird reguliert Betreiber kritischer Infrastrukturen Ausnahme: Kleinstunternehmen Vorrang von spezialgesetzlichen Regelungen WAS wird reguliert Einhaltung von Mindeststandards (inkl. Nachweispflicht) Meldepflicht für Sicherheitsvorfälle WIE wird reguliert - Kooperativer Ansatz aber mit Sanktionsmöglichkeit (OWi), bei Kooperationsverweigerung 54

Ausblick Vielfältige Vertrauensanker der Informationssicherheit Leistungsfähige Technologien sind vorhanden Usability ist wesentlicher Erfolgsfaktor security-by-design muss sich weiter durchsetzen Kooperativer Ansatz und Regulierung ergänzen sich IT-Sicherheitsstandards Made in Germany Anforderungen für Nachfragemärkte Technische Standards entwickeln Unabhängiger Nachweis über deren Einhaltung ermöglichen (z.b. Zertifikat) Verbindlichkeit von Standards schaffen Marktführer zur Wiederherstellung des Vertrauens motivieren Im öffentlichen Diskurs Erhalt gesellschaftlicher Werte und der Grundrechte der Bürger Art. 1 / Art. 2 GG, Art. 10 GG 58

Vielen Dank für Ihre Aufmerksamkeit! Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Leiterin des Referats S 11 Sicherheit in eid-anwendungen Godesberger Allee 185-189 D-53175 Bonn Telefon: Fax: 022899-9582-5371 022899-10-9582-5371 astrid.schumacher@bsi.bund.de www.bsi.bund.de www.bsi-fuer-buerger.de www.buerger-cert.de 59