Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit



Ähnliche Dokumente

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

-Verschlüsselung viel einfacher als Sie denken!

Informations- / IT-Sicherheit Standards

Ausgewählte Rechtsfragen der IT-Security

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

GPP Projekte gemeinsam zum Erfolg führen

IT-Revision als Chance für das IT- Management

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Kundeninformationen zur Sicheren

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Digital signierte Rechnungen mit ProSaldo.net

ITIL & IT-Sicherheit. Michael Storz CN8

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

BSI Technische Richtlinie

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Sicher kommunizieren dank Secure der Suva

-Verschlüsselung

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Der Schutz von Patientendaten

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

bei der MEKRA Lang GmbH & Co. KG

Informations- / IT-Sicherheit - Warum eigentlich?

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

VERSCHLÜSSELUNG

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

-Verschlüsselung

Sicherheit in der -Kommunikation.

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Datenempfang von crossinx

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Sichere Kommunikation mit Ihrer Sparkasse

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Cryptoparty: Einführung

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

6.4.5 Compliance-Management-System (CMS)

sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

Informationssicherheitsmanagement

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Programmiertechnik II

Fernwartung ist sicher. Sicher?

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Erstellen einer digitalen Signatur für Adobe-Formulare

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Sichere Kommunikation mit Ihrer Sparkasse

Herzlich willkommen zu unserer Informationsveranstaltung Die digitale Betriebsprüfung - das gläserne Unternehmen?

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Key Management für ETCS

So empfangen Sie eine verschlüsselte von Wüstenrot

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Rechts- und datenschutzkonforme -Archivierung

Rechts- und datenschutzkonforme -Archivierung

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Datenschutz-Politik der MS Direct AG

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

Fragen und Antworten zu Secure

1 D -Dienste. 2 Zuständige Behörde

-Verschlüsselung mit Geschäftspartnern

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

IT-Sicherheit Risiken erkennen und behandeln. Hanau,

Datenschutz und Informationssicherheit

Das Secure -System der Hamburger Sparkasse

Datenschutz und D

Kreissparkasse Heinsberg. versenden - aber sicher! Sichere . Anwendungsleitfaden für Kunden

BSI Technische Richtlinie

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Sicherheitsanalyse von Private Clouds

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Transkript:

Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit

Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit (BSI) in der Informationstechnik lizenzierter BSI IT-Grundschutzauditor Certified Information System Security Professional (CISSP) CompTIA Security+ ITIL Foundation

Ausgangslage Aufgrund der großen IT- Abhängigkeit der Geschäftsprozesse wirken sich deren Anforderungen direkt auf die IT aus

Notwendige Konsequenz Ausrichtung der IT auf die Geschäftsziele Verantwortungsvoller Umgang mit Ressourcen (z.b. Kosten-Nutzen-Relation) Angemessene Steuerung der Risiken IT- bzw. Informations-Sicherheits-Management

Informationen vs. IT IT dient zur Erhebung, Speicherung, Verarbeitung und Nutzung von Informationen. Informationen sind Unternehmens-Werte, die vor Bedrohungen geschützt werden müssen. IT-Sicherheit ist ein Teil der Informations- Sicherheit

Was ist Informations-Sicherheit? Prozess oder Status Chefsache oder IT-Abteilung Notwendigkeit oder Nice-to-have

Was muss sicher sein? Prozesse Fachverfahren Informationen Ressourcen Schutz der Vertraulichkeit Schutz der Integrität Schutz der Verfügbarkeit Schutz vor Rechtsverstößen eine bestimmte Information ausschließlich dem zuständigen Anwender unversehrt und korrekt zur rechten Zeit am rechten Ort Einhaltung von gesetzlichen und sonstigen Anforderungen; Sowie Schutz vor Missbrauch

Ganzheitlichkeit der Informationssicherheit Management des kontinuierlichen Geschäftsbetriebs Einhaltung der Anforderungen & Verpflichtungen IT-Strategie & Sicherheitspolitik Organisatorische Sicherheit IT-Dokumentation 10 1 9 8 100 75 50 7 25 2 3 4 6 5 Change Management Zugriffs-, Zutritts- & Zugangskontrolle Persönliche Absicherung Physische und umgebungsbezogene Sicherheit 0 Regelmäßige Sicherheitsaudits

100%ige Sicherheit? Risiko ist die Bugwelle des Erfolges 100%ige Sicherheit gibt es nicht und ist nicht Erstrebenswert

Warum Informations-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner Vorgesetzte Rechnungshöfe Interne Vorschriften Wirtschaftsprüfer Interne Revision

IT-relevante Normen Die objektiv nachweisbare und nachprüfbare Erfüllung von gesetzlichen, vertraglichen und sonstigen Anforderungen an den ordnungsmäßigen IT- Betrieb. Auszüge: GDPdU Grundsätze der Prüfbarkeit digitaler Unterlagen BDSG Bundesdatenschutzgesetz KonTraG Gesetz zur Kontrolle und Transparenz von Unternehmen SOX Sarbanes Oxley Act GOB Grundsätze ordnungsgemäßer Buchführung IDW PS 330 IT-Systemprüfung im Rahmen der Jahresabschlussprüfung AG, GmbH-G Kaufmännische Sorgfaltspflichten Konzernrichtlinien, Unternehmensrichtlinien, Dienstverordnungen Bildschirmarbeitsplatzverordnung, Jugendschutzgesetz Etc.

Wie gehe ich vor? Geplant und strukturiert - keine isolierten Maßnahmen - keine fehlenden oder inkonsistenten Konzepte - keine einmaligen Aktionen

Informations-Sicherheits-Standards ITIL ISO 9000 CobiT ISO 17799 BS 7799 ISO 27001 IT-GSHB FIPS 140-1/2 IDW PS 330

Sicherheit im elektronischen Geschäftsverkehr Elektronischer Geschäftsverkehr und elektronische Kommunikation gewinnen immer mehr an Bedeutung Basiert bisher oft nur auf (gegenseitigem) Vertrauen, meist keine wirkliche Sicherheit gewährleistet Ohne nachweisbare Sicherheit kein Geschäft

Was bedeutet Sicherheit in der elektronischen Kommunikation: Schutz der Vertraulichkeit des Inhalts Schutz der Integrität (Unveränderlichkeit) des Inhalts Schutz der Verfügbarkeit der Kommunikationsmöglichkeit Schutz der Authentizität der Vertrags- bzw. Kommunikationspartner Schutz vor Rechtsverstößen Gewährleistung der Nachweisbarkeit & Rechtssicherheit etc.

Was ist eine elektronische Signatur? Vereinfachte Definition: Ist ein spezielles Unterschriftsmerkmal welche die Identität der Kommunikationspartner und die Unversehrtheit und Beweisfähigkeit der übertragenen Daten gewährleistet.

Was ist eine elektronische Signatur? Technisch korrekte Definition: Eine mittels geheimen Schlüssel verschlüsselte Prüfsumme, welche einer elektronischen Datei beigefügt wird, um die Authentizität, Integrität und Beweisfähigkeit dieser Datei sicherstellen zu können. Das technische Verfahren elektronischer Signaturen basiert auf der Verwendung zweier unterschiedlicher elektronischer Schlüssel: dem so genannten privaten Schlüssel und dem so genannten öffentlichen Schlüssel.

Synchrone & Asynchrone Verschlüsselung ynchrone Verschlüsselung: Ein einziger Schlüssel zum Ver- und Entschlüsseln Dedizierter Schlüsselaustausch zwischen Empfänger und Absender Viele unterschiedliche Schlüssel bei verschiedenen Kommunikationspartnern Bespiele: Verschlüsselung in WinZIP, MS Word synchrone Verschlüsselung mittels Public-Key Methode: Verschiedene Schlüssel zum Ver- und Entschlüsseln (öffentlicher / privater Schlüssel) Kein dedizierter Schlüsselaustausch zwischen Absender und jedem einzelnem Empfänger notwendig Bespiele: Mobilfunk über GSM, HTTPS/ SSL

Was ist ein Zertifikat? Zertifikat = Signatur + (Person & Identitätsnachweiszweck) Elektronische Zertifikate sind Bescheinigungen, mit denen Signaturprüfschlüssel einer Person zugeordnet werden und die Identität dieser Person bestätigt wird. ( 2 Nr. 6 SigG)

Vereinfachtes Beispiel für Schlüsselpaar

Unterschreiben eines Dokuments

Vielen Dank für Ihre Aufmerksamkeit! Knut Haufe www.persicon.com khaufe@persicon.com