Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März Digitale Dienstkarten für die Beschäftigten der BA

Ähnliche Dokumente
01. Juni 2016 Praxismesse Hochschule Harz. Vorstellung der Bundesagentur für Arbeit (BA) sowie der IT der BA

Klaus Vitt Forum IT-Management Service Öffentliche Verwaltung 29. März Die Informationstechnik in der BA

Weisung vom Digitale Dienstkarte

Zukünftige Ausrichtung der BA und Implikationen auf die IT

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Die Beschäftigten der Bundesagentur für Arbeit wurden mit digitalen Dienstausweisen ausgestattet

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Kryptographie. Nachricht

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Einführung in die asymmetrische Kryptographie

Die VDV-Kernapplikation. Eigenschaften

Denn es geh t um ihr Geld: Kryptographie

Kryptographie - eine mathematische Einführung

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Stammtisch Zertifikate

Digitale Signaturen in Theorie und Praxis

Regine Schreier

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Betriebssysteme und Sicherheit

Datenschutz- und Verschlüsselungsverfahren

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

WS 2009/10. Diskrete Strukturen

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Ideen und Konzepte der Informatik Kryptographie

Übungen zur Vorlesung Systemsicherheit

Digital Signature and Public Key Infrastructure

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Vorlesung Datensicherheit. Sommersemester 2010

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach

Strategie - Portfolio - Projekte

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, und 13. Januar, / 66

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Vorlesung Sicherheit

Kryptographie oder Verschlüsselungstechniken

Informationssicherheit in der BA. Klaus Pietsch FTVI & FTRI IT-Sicherheit

Strategie - Portfolio - Projekte

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Sicherheit im Internet

Vorlesung Sicherheit

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst?

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Einführung in die Kryptographie ,

Grundfach Informatik in der Sek II

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Anwendungen der Linearen Algebra: Kryptologie

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

Einige Folien zur Digitalen Signatur

Neue Technologien im Internet

kommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

KYPTOGRAPHIE und Verschlüsselungsverfahren

Bundesagentur für Arbeit

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Seminarvortrag Digital Signatures

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Rechtliche Grundlagen elektronischer Signaturen

Teil II Hardy Hessenius

Erste Vorlesung Kryptographie

SECURE & WEBMAIL

Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg)

Das Secure -System der S-Förde Sparkasse

Nachrichtenintegrität

IT-Sicherheit am Mittag

Was ist Kryptographie

Datensicherheit durch Kryptographie

Aktuelle Fragen des Signatureinsatzes und der

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Public-Key-Infrastrukturen

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie

PKI (public key infrastructure)

Von einzelnen Optimierungsprojekten hin zu institutionalisiertem Geschäftsprozessmanagement

Informatik für Ökonomen II HS 09

Technischer Datenschutz im Internet

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Bruce Schneier, Applied Cryptography

Vorlesung Kryptographie

Denn es geht um ihr Geld:

eday Workshop, Folie 1 Mag. Franz Böck

Digitale Unterschriften mit ElGamal

Transkript:

Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März 2010 Digitale Dienstkarten für die Beschäftigten der BA

Übersicht 1. Einführung 2. Technologische Grundlagen 3. Gegenwärtige und künftige Einsatzfelder 4. Umsetzung B. Heuberger, D. Lück-Schneider, Digitale Dienstkarten in der BA, 25.03.2010, IT der Bundesagentur für Arbeit Seite 2

1) Einführung Bundesagentur für Arbeit Digitale Dienstkarten

Aufbau der Bundesagentur für Arbeit (BA) rechtsfähige bundesunmittelbare Körperschaft des öffentlichen Rechts mit Selbstverwaltung (nach 367 SGB III Sozialversicherungsträger) Zentrale mit 10 Regionaldirektionen, 176 Arbeitsagenturen, 660 Geschäftsstellen und 7 besonderen Dienststellen mit gut 100.000 Mitarbeiterinnen und Mitarbeitern B. Heuberger, D. Lück-Schneider, Digitale Dienstkarten in der BA, 25.03.2010, IT der Bundesagentur für Arbeit Seite 4

Aufgaben der Bundesagentur für Arbeit 1. Integration / Leistungsgewährung Alg I Vermittlung von Leistungsbeziehern Vermittlung von Arbeitslosigkeit Bedrohten Auszahlung der Versicherungsleistung Alg I Akquirierung geeigneter Arbeitsplätze 2. Integration / Betreuung und Leistungsgewährung Alg II Aktivierende Leistungen Vermittlung von Leistungsbeziehern Gewährung der Grundsicherung Alg II 3. Markttransparenz und -ordnung Statistik/Arbeitsmarkt und Berufsforschung Selbstinformationssysteme/Internet- Stellenbörse 4. Auftragsleistung / steuer- oder umlagefinanzierter Dienstleistungen Kindergeld Insolvenzgeld Winterbauförderung Arbeitsmarktpolitische Länderprogramme Programme des europäischen Sozialfonds B. Heuberger, D. Lück-Schneider, Digitale Dienstkarten in der BA, 25.03.2010, IT der Bundesagentur für Arbeit Seite 5

Die persönliche digitale Dienstkarte (ddk) dient der Anmeldung an Computersystemen Verschlüsselung von Dokumenten Nutzung einer elektronischen Signatur Zeiterfassung und Zugangskontrolle Seite 6

Gründe für die Ausstattung der Mitarbeiter mit persönlichen ddk Erhöhung des Sicherheitsniveaus für viele interne Prozesse Schaffung technischer und rechtlicher Voraussetzungen zur behördenübergreifenden digitalen Zusammenarbeit medienbruchfreie Prozessabwicklung von Kunden- und Geschäftsbeziehungen Seite 7

Projekt-Eckdaten Januar 2002 Projektstart Public Key Infrastructure (PKI) Dezember 2008 Roll-Out der Karten (SGB III) abgeschlossen Dezember 2007 Start Einführung der digitalen Dienstkarten im Rechtskreis SGB III 1. Halbjahr 2010 Betriebsanzeige des Trustcenters Seite 8

Voraussetzungen asymmetrische Verschlüsselung (RSA)* Vorhandensein einer Public Key Infrastruktur sichert vertraulichen, authentisierten, verbindlichen und integritätsgeschützten Austausch von Nachrichten Authentisiert: Überprüfbare Urheberschaft Verbindlichkeit: Urheber kann Urheberschaft nicht abstreiten Integrität: Änderungen an der Nachricht müssen bemerkt werden können *Rivest, Shamir, Adleman B. Heuberger, D. Lück-Schneider, Digitale Dienstkarten in der BA, 25.03.2010, IT der Bundesagentur für Arbeit Seite 9

2) Technologische Grundlagen

Asymmetrische Verschlüsselung Alice privater Schlüssel öffentlicher Schlüssel von Alice Bob Z Z Z Z Zugrunde liegendes mathematisches Grundprinzip: f(g(z)=g(f(z))=z Seite 11

Digitale Signatur (1) Mitarbeiter A Sehr geehrte. Mit freundlichen Grüßen Einweg-/ Hashfunktion privater Schlüssel Sehr geehrte. 1001010101010111 Hashwert verschlüsselter Hashwert Mit freundlichen Grüßen Versand Seite 12

Digitale Signatur (2) Mitarbeiter B Empfang Sehr geehrte. Mit freundlichen Grüßen Hashfunktion öffentlicher Schlüssel 1001010101010111 Test auf Gleichheit 1001010101010111 Hashwert Seite 13

Schlüssel Mindestgrößen Schlüssellänge beträgt 2048 bit Haltbarkeit Angriffsmöglichkeiten Berechnungsversuche Schlüssel verfälschen Klartextraten Seite 14

Public Key Infrastruktur Sicherheitsinfrastruktur besondere Vorkehrung zur Generierung und Verteilung der öffentlichen und privaten Schlüssel sichere Verschlüsselung von öffentlichen und geheimen Schlüsseln Zertifizierungsstelle der BA garantiert Unverfälschtheit und Personenzugehörigkeit der öffentlichen Schlüssel publiziert öffentliche Schlüssel auf Basis von Zertifikaten gewährleistet höchstmöglichen Schutz für private Schlüssel zur Signierung der Zertifikate und Antragsdaten Gesetzeslage für kryptologische Verfahren für die elektronische Signatur (z.b. Signaturgesetz SigG, Signaturverordnung SigV) B. Heuberger, D. Lück-Schneider, Digitale Dienstkarten in der BA, 25.03.2010, IT der Bundesagentur für Arbeit Seite 15

3) Gegenwärtige und künftige Einsatzfelder

Gegenwärtige Einsatzfelder der persönlichen ddk Zutritt und Zeiterfassung Anmeldung an Computersystemen Verschlüsselung von Dokumenten Elektronische Signatur aktuell fortgeschrittene Signaturen für interne Antragsverfahren B. Heuberger, D. Lück-Schneider, Digitale Dienstkarten in der BA, 25.03.2010, IT der Bundesagentur für Arbeit Seite 17

Künftige Einsatzfelder der persönlichen ddk verschlüsselter und signierter E-Mail-Austausch Rechtsverbindlichkeit der elektronischen Signatur mit Betriebsanzeige des Trustcenters vollständige elektronische Aktenhaltung und Archivierung B. Heuberger, D. Lück-Schneider, Digitale Dienstkarten in der BA, 25.03.2010, IT der Bundesagentur für Arbeit Seite 18

4) Noch einige Aspekte zur Umsetzung

Vorgehensweise Aufbau eines Trustcenters Roll-Out der digitalen Dienstkarte Enabling Applications Betriebsanzeige B. Heuberger, D. Lück-Schneider, Digitale Dienstkarten in der BA, 25.03.2010, IT der Bundesagentur für Arbeit Seite 20

Die Digitale Dienstkarte (ddk) in Zahlen Beginn Roll-Out SGBIII am 12.12.2007 im IT-Systemhaus Beginn Roll-Out SGBIII in der Fläche am 31.03.2008 Abschluss des Roll-Outs SGBIII am 31.12.2008 Insgesamt 76.000 Registrierungen in 2008 (ddk, Gästekarten, Zutrittskarten, Ersatzkarten) Seit Beginn des Regelbetrieb in 2009 ca. 16.500 Registrierungen (ddk, Gästekarten, Zutrittskarten, Ersatzkarten) Archiv mit ca. 60.000 Registrierungsakten befüllt 480 operative Rolleninhaber (Registrare, Kartenausgeber) 370 administrative Rolleninhaber (dezentrale Admins) 64 Leitende Rolleninhaber 46 LRAs (Registrierungsstellen) B. Heuberger, D. Lück-Schneider, Digitale Dienstkarten in der BA, 25.03.2010, IT der Bundesagentur für Arbeit Seite 21

Kontakt Frau Dr. Britta Heuberger Zentrale / IT2 Frau Prof. Dr. Dagmar Lück-Schneider Lehrgebiet Verwaltungsinformatik Bundesagentur für Arbeit Regensburger Str. 104 90478 Nürnberg britta.heuberger@bundesagentur.de Hochschule für Wirtschaft und Recht Alt-Friedrichsfelde 60 10315 Berlin dagmar.lueck-schneider@hwr-berlin.de Vielen Dank für Ihre Aufmerksamkeit! B. Heuberger, D. Lück-Schneider, Digitale Dienstkarten in der BA, 25.03.2010, IT der Bundesagentur für Arbeit Seite 22