1 / 32

Präsentationsbeginn

Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen. München, 27.10.2005 Dr. Jyn Schultze-Melling LL.M. IT-Sicherheit und E-Government. Grundlagen: Verschlüsselung, Signaturen und Zertifikate

holli
Download Presentation

Präsentationsbeginn

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Präsentationsbeginn

  2. 4. Bayerischer IT-RechtstagIT-Sicherheit und E-GovernmentAnforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr. Jyn Schultze-Melling LL.M.

  3. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen IT-Sicherheit und E-Government • Grundlagen: Verschlüsselung, Signaturen und Zertifikate • IT-Sicherheit und E-Government als Symbiose • Technische Eckdaten • Gesetzliche Hintergründe und relevante Rechtsgrundlagen • Sicherheitsanforderungen bei der elektronischen Kommunikation • Ausblick • Entwicklung digitaler Signaturen • Sicheres E-Government?

  4. 1. Grundlagen: Verschlüsselung, Signaturen und Zertifikate 01001010101011010101010110100101010101101010011010101011010101010101010100101001010010101010110101011010101010101010101010101010010101010110101010101101001010101011010100110101010110101010101010101001010010100101010101101010110101010101010101010101010100101010101101010101011010010101010110101001101010101101010101010101010010100101001010101011010101101010101010101010101010100101010101101010101011010010101010110101001101010101101010101010101010010100101001010101011010101101010101010101010101010101001010101011010101010110100101010101101010011010101011010101010101010100101001010010101010110101011010101010101010101010101010010101010110101010101101001010101011010100110101010110101010101010101001010010100101010101101010110101010101010101010101010010110101010010110101010011010110110101010101010101010101010010110101010010110101010011010110110101010101010101010101010010110101010010110001010110

  5. E-Government IT-Sicherheit IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateIT-Sicherheit und E-Government als Symbiose • IT-Sicherheit ist notwendiger Bestandteil eines sicheren unddamit verfassungsgemäßen E-Governments • E-Government kann die Grundlagen legen für eine verstärkteIT-Sicherheit auch im unternehmerischen Umfeld

  6. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateMittel und Wege der elektronischen Kommunikation beim elektronischen Regieren • Kommunikation per E-Mail • Klageeinreichungen • Verwaltungs- und Widerspruchsbescheide • Anträge • Gebührenerhebung • Kommunikation über das Web • Individuelle Information des Bürgers • Staatliche Verbraucherdienste • Leistungsplattformen (E-Vergabe) • Sonstige Wege der elektronischen Kommunikation • Elektronische Aktenführung und Archivierung • Verschlüsselung als Zugriffskontrolle • Authentisierung durch Zertifikate

  7. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und Zertifikate Technische Aspekte der elektronischen Kommunikation

  8. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateArten der Verschlüsselung

  9. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip der symmetrischen Verschlüsselung

  10. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip der asymmetrischen Verschlüsselung

  11. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip derelektronischen Signatur

  12. 2.Gesetzliche Hintergründe und relevante Rechtsgrundlagen §

  13. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Verwaltungsverfahrensgesetz (VwVfG)

  14. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Signaturgesetz (SigG) • Einfache Signatur (§ 2 Nr. 1 SigG) • Alle Daten in elektronischer Form, welche anderen Daten beigefügtoder mit Ihnen verknüpft sind und die in irgendeiner beliebigen Formder Authentifizierung dienen (z. B. auch eingescannte Unterschriften) • Fortgeschrittene Signatur (§ 2 Nr. 2 SigG) • Ausschließliche Zuordnung dem Signatur-Inhaber • Ermöglichung der Identifikation des Signierenden • Alleinige Kontrolle der Signatur durch den Inhaber erforderlich(z. B. PGP oder Email-Zertifikate)

  15. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Signaturgesetz (SigG) • Qualifizierte elektronische Signaturen • müssen gem. § 2 Nr. 3 a SigG auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen • und gem. § 2 Nr. 3 b mit einer sicheren Signaturerstellungseinheit erzeugt sein. • Erfordernisse richten sich nach §§ 5-14 SigG

  16. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Signaturgesetz (SigG) • Akkreditierte Signaturen • sind qualifizierte elektronische Signaturen i. S. v. § 2 Nr. 3 a SigG • Zusätzliche Sicherheit durch Nutzung eines Zertifizierungsdiensteanbieters, der die Erfordernisse der §§ 5-14 SigG erfüllt und dieses zusätzlich in einer Vorabprüfung (freiwillige Akkreditierung) i. S. v. § 15 SigG nachgewiesen hat. • Qualifizierte elektronische Signaturen eines akkreditierten Zertifizierungsdiensteanbieters bieten daher das höchste Sicherheitsniveau des SigG

  17. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Teledienstgesetz (TDG) und Gleichstellung (BGG und BITV)

  18. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Teledienstedatenschutzgesetz (TDDSG)

  19. 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

  20. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government • Grundsätzliche Anforderungen • Vertraulichkeit • Integrität • Authentizität • Nicht-Abstreitbarkeit • Weitere Anforderungen • Verfügbarkeit Schriftform-Erfordernis • Identifizierbarkeit • Abbildbarkeit • Adressierbarkeit

  21. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government • Beispielproblem: Schriftformersatz

  22. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government • Beispielproblem: Beweiseignung

  23. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 3. Sicherheitsanforderungenbei der elektronischen Kommunikation im E-Government • Sicherheitsaspekte bei der praktischen Anwendung • Interne Risiken • Technische Fehler • Anwendungsfehler • Verlust der Schlüssel • Mitlesen oder Manipulation durch Unbefugte • Externe Risiken • Betrugsversuche • Manipulationsgefahr

  24. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government • Voraussetzungen für den korrekten Einsatz • Organisation • Integration der IT-Sicherheit in die behördlichen Abläufe • „Chefsache IT-Sicherheit“ gilt auch für den Staat • Technische Ausstattung • Open Source vs. proprietäre Software • Schlüsselmanagement im interbehördlichen Dienst • Benutzerakzeptanz • Sensibilität wecken und Know-how erschaffen • Kontinuierliche Fortbildung und Kooperation (BSI CERT)

  25. 4.Ausblick

  26. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. AusblickAuswirkungen auf das E-Government

  27. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. AusblickSicheres E-Government?

  28. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. AusblickSicheres E-Government?

  29. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. AusblickSicheres E-Government?

  30. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. AusblickSicheres E-Government? • Fazit: • IT-Sicherheit ist unabdingbare Voraussetzung für ein funktionierendes E-Government • Die breite Durchdringung der Gesellschaft mit digitalen Signaturen bedingt ein sicheres E-Government • Maßnahmen auf legislativer und exekutiver Ebene sind erforderlich, um E-Government voranzutreiben

  31. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Kontakt Vielen Dank für Ihre Aufmerksamkeit. Haben Sie noch Fragen? Dr. Jyn Schultze-Melling LL.M. Nörr Stiefenhofer Lutz Brienner Straße 28 80333 München E-Mail: jyn.schultze-melling@noerr.com Tel.: +49 (89) 28628 542 www.noerr.com

  32. IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Weiterführende Informationen im Internet • Rechtliche Aspekte der IT-Sicherheit • http://www.it-sicherheitsrecht.de • IT-Sicherheit allgemein • http://www.itseccity.de • http://www.heise.de/itsec • http://www.it-sicherheit-fachzeitschrift.de/ • http://www.competence-site.de/itsecurity.nsf/ • http://www.bsi.bund.de/ • http://www.kes.info/

More Related