320 likes | 465 Views
Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen. München, 27.10.2005 Dr. Jyn Schultze-Melling LL.M. IT-Sicherheit und E-Government. Grundlagen: Verschlüsselung, Signaturen und Zertifikate
E N D
4. Bayerischer IT-RechtstagIT-Sicherheit und E-GovernmentAnforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr. Jyn Schultze-Melling LL.M.
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen IT-Sicherheit und E-Government • Grundlagen: Verschlüsselung, Signaturen und Zertifikate • IT-Sicherheit und E-Government als Symbiose • Technische Eckdaten • Gesetzliche Hintergründe und relevante Rechtsgrundlagen • Sicherheitsanforderungen bei der elektronischen Kommunikation • Ausblick • Entwicklung digitaler Signaturen • Sicheres E-Government?
1. Grundlagen: Verschlüsselung, Signaturen und Zertifikate 01001010101011010101010110100101010101101010011010101011010101010101010100101001010010101010110101011010101010101010101010101010010101010110101010101101001010101011010100110101010110101010101010101001010010100101010101101010110101010101010101010101010100101010101101010101011010010101010110101001101010101101010101010101010010100101001010101011010101101010101010101010101010100101010101101010101011010010101010110101001101010101101010101010101010010100101001010101011010101101010101010101010101010101001010101011010101010110100101010101101010011010101011010101010101010100101001010010101010110101011010101010101010101010101010010101010110101010101101001010101011010100110101010110101010101010101001010010100101010101101010110101010101010101010101010010110101010010110101010011010110110101010101010101010101010010110101010010110101010011010110110101010101010101010101010010110101010010110001010110
E-Government IT-Sicherheit IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateIT-Sicherheit und E-Government als Symbiose • IT-Sicherheit ist notwendiger Bestandteil eines sicheren unddamit verfassungsgemäßen E-Governments • E-Government kann die Grundlagen legen für eine verstärkteIT-Sicherheit auch im unternehmerischen Umfeld
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateMittel und Wege der elektronischen Kommunikation beim elektronischen Regieren • Kommunikation per E-Mail • Klageeinreichungen • Verwaltungs- und Widerspruchsbescheide • Anträge • Gebührenerhebung • Kommunikation über das Web • Individuelle Information des Bürgers • Staatliche Verbraucherdienste • Leistungsplattformen (E-Vergabe) • Sonstige Wege der elektronischen Kommunikation • Elektronische Aktenführung und Archivierung • Verschlüsselung als Zugriffskontrolle • Authentisierung durch Zertifikate
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und Zertifikate Technische Aspekte der elektronischen Kommunikation
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateArten der Verschlüsselung
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip der symmetrischen Verschlüsselung
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip der asymmetrischen Verschlüsselung
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip derelektronischen Signatur
2.Gesetzliche Hintergründe und relevante Rechtsgrundlagen §
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Verwaltungsverfahrensgesetz (VwVfG)
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Signaturgesetz (SigG) • Einfache Signatur (§ 2 Nr. 1 SigG) • Alle Daten in elektronischer Form, welche anderen Daten beigefügtoder mit Ihnen verknüpft sind und die in irgendeiner beliebigen Formder Authentifizierung dienen (z. B. auch eingescannte Unterschriften) • Fortgeschrittene Signatur (§ 2 Nr. 2 SigG) • Ausschließliche Zuordnung dem Signatur-Inhaber • Ermöglichung der Identifikation des Signierenden • Alleinige Kontrolle der Signatur durch den Inhaber erforderlich(z. B. PGP oder Email-Zertifikate)
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Signaturgesetz (SigG) • Qualifizierte elektronische Signaturen • müssen gem. § 2 Nr. 3 a SigG auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen • und gem. § 2 Nr. 3 b mit einer sicheren Signaturerstellungseinheit erzeugt sein. • Erfordernisse richten sich nach §§ 5-14 SigG
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Signaturgesetz (SigG) • Akkreditierte Signaturen • sind qualifizierte elektronische Signaturen i. S. v. § 2 Nr. 3 a SigG • Zusätzliche Sicherheit durch Nutzung eines Zertifizierungsdiensteanbieters, der die Erfordernisse der §§ 5-14 SigG erfüllt und dieses zusätzlich in einer Vorabprüfung (freiwillige Akkreditierung) i. S. v. § 15 SigG nachgewiesen hat. • Qualifizierte elektronische Signaturen eines akkreditierten Zertifizierungsdiensteanbieters bieten daher das höchste Sicherheitsniveau des SigG
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Teledienstgesetz (TDG) und Gleichstellung (BGG und BITV)
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante RechtsgrundlagenDas Teledienstedatenschutzgesetz (TDDSG)
3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government • Grundsätzliche Anforderungen • Vertraulichkeit • Integrität • Authentizität • Nicht-Abstreitbarkeit • Weitere Anforderungen • Verfügbarkeit Schriftform-Erfordernis • Identifizierbarkeit • Abbildbarkeit • Adressierbarkeit
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government • Beispielproblem: Schriftformersatz
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government • Beispielproblem: Beweiseignung
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 3. Sicherheitsanforderungenbei der elektronischen Kommunikation im E-Government • Sicherheitsaspekte bei der praktischen Anwendung • Interne Risiken • Technische Fehler • Anwendungsfehler • Verlust der Schlüssel • Mitlesen oder Manipulation durch Unbefugte • Externe Risiken • Betrugsversuche • Manipulationsgefahr
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government • Voraussetzungen für den korrekten Einsatz • Organisation • Integration der IT-Sicherheit in die behördlichen Abläufe • „Chefsache IT-Sicherheit“ gilt auch für den Staat • Technische Ausstattung • Open Source vs. proprietäre Software • Schlüsselmanagement im interbehördlichen Dienst • Benutzerakzeptanz • Sensibilität wecken und Know-how erschaffen • Kontinuierliche Fortbildung und Kooperation (BSI CERT)
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. AusblickAuswirkungen auf das E-Government
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. AusblickSicheres E-Government?
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. AusblickSicheres E-Government?
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. AusblickSicheres E-Government?
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. AusblickSicheres E-Government? • Fazit: • IT-Sicherheit ist unabdingbare Voraussetzung für ein funktionierendes E-Government • Die breite Durchdringung der Gesellschaft mit digitalen Signaturen bedingt ein sicheres E-Government • Maßnahmen auf legislativer und exekutiver Ebene sind erforderlich, um E-Government voranzutreiben
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Kontakt Vielen Dank für Ihre Aufmerksamkeit. Haben Sie noch Fragen? Dr. Jyn Schultze-Melling LL.M. Nörr Stiefenhofer Lutz Brienner Straße 28 80333 München E-Mail: jyn.schultze-melling@noerr.com Tel.: +49 (89) 28628 542 www.noerr.com
IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Weiterführende Informationen im Internet • Rechtliche Aspekte der IT-Sicherheit • http://www.it-sicherheitsrecht.de • IT-Sicherheit allgemein • http://www.itseccity.de • http://www.heise.de/itsec • http://www.it-sicherheit-fachzeitschrift.de/ • http://www.competence-site.de/itsecurity.nsf/ • http://www.bsi.bund.de/ • http://www.kes.info/