präsentationsbeginn. 4. bayerischer it-rechtstag it-sicherheit und e-government anforderungen an...
TRANSCRIPT
![Page 1: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/1.jpg)
Präsentationsbeginn
![Page 2: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/2.jpg)
4. Bayerischer IT-Rechtstag
IT-Sicherheit und E-GovernmentAnforderungen an Verschlüsselung und Signaturen
München, 27.10.2005
Dr. Jyn Schultze-Melling LL.M.
![Page 3: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/3.jpg)
3IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
IT-Sicherheit und E-Government
1. Grundlagen: Verschlüsselung, Signaturen und Zertifikate – IT-Sicherheit und E-Government als
Symbiose– Technische Eckdaten
2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen
3. Sicherheitsanforderungen bei der elektronischen Kommunikation
4. Ausblick– Entwicklung digitaler Signaturen– Sicheres E-Government?
![Page 4: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/4.jpg)
01001010101011010101010110100101010101101010011010101011010101010101010100101001010010101010110101011010101010101010101010101010010101010110101010101101001010101011010100110101010110101010101010101001010010100101010101101010110101010101010101010101010100101010101101010101011010010101010110101001101010101101010101010101010010100101001010101011010101101010101010101010101010100101010101101010101011010010101010110101001101010101101010101010101010010100101001010101011010101101010101010101010101010101001010101011010101010110100101010101101010011010101011010101010101010100101001010010101010110101011010101010101010101010101010010101010110101010101101001010101011010100110101010110101010101010101001010010100101010101101010110101010101010101010101010010110101010010110101010011010110110101010101010101010101010010110101010010110101010011010110110101010101010101010101010010110101010010110001010110
1. Grundlagen: Verschlüsselung, Signaturen und Zertifikate
![Page 5: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/5.jpg)
5IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
– IT-Sicherheit ist notwendiger Bestandteil eines sicheren unddamit verfassungsgemäßen E-Governments
– E-Government kann die Grundlagen legen für eine verstärkteIT-Sicherheit auch im unternehmerischen Umfeld
1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateIT-Sicherheit und E-Government als Symbiose
E-Government IT-Sicherheit
![Page 6: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/6.jpg)
6IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
Kommunikation per E-Mail – Klageeinreichungen– Verwaltungs- und Widerspruchsbescheide– Anträge– Gebührenerhebung
Kommunikation über das Web– Individuelle Information des Bürgers– Staatliche Verbraucherdienste– Leistungsplattformen (E-Vergabe)
Sonstige Wege der elektronischen Kommunikation– Elektronische Aktenführung und Archivierung– Verschlüsselung als Zugriffskontrolle – Authentisierung durch Zertifikate
1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateMittel und Wege der elektronischen Kommunikation beim elektronischen Regieren
![Page 7: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/7.jpg)
7IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
1. Grundlagen: Verschlüsselung, Signaturen und Zertifikate Technische Aspekte der elektronischen Kommunikation
digitale Signaturen
Zertifikate
Verschlüsselung
![Page 8: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/8.jpg)
8IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateArten der Verschlüsselung
Verschlüsselung
Asymmetrische Verschlüsselung
Symmetrische Verschlüsselung
Hybrid Verschlüsselung
![Page 9: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/9.jpg)
9IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip der symmetrischen Verschlüsselung
![Page 10: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/10.jpg)
10IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip der asymmetrischen Verschlüsselung
![Page 11: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/11.jpg)
11IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip der elektronischen Signatur
![Page 12: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/12.jpg)
2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen
§
![Page 13: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/13.jpg)
13IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Verwaltungsverfahrensgesetz (VwVfG)
§ 3a VwVfG Regelung zur elektronischen Kommunikation
§ 33 VwVfG Beglaubigungen
§§ 37 Abs. 2, 3 und § 44 Abs. 2 VwVfG
Regelungen zum elektronischen Verwaltungsakt
§ 37 Abs. 4 VwVfG Erfordernis dauerhafter Überprüfbarkeit von qualifizierten Signaturen bei Verwaltungsakten
§ 39 Abs. 1 VwVfG Elektronische Begründung eines Verwaltungsaktes
§ 41 Abs. 2 VwVfG Zugang elektronischer Verwaltungsakt
![Page 14: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/14.jpg)
14IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen
Das Signaturgesetz (SigG)
Einfache Signatur (§ 2 Nr. 1 SigG)
– Alle Daten in elektronischer Form, welche anderen Daten beigefügtoder mit Ihnen verknüpft sind und die in irgendeiner beliebigen Formder Authentifizierung dienen (z. B. auch eingescannte Unterschriften)
Fortgeschrittene Signatur (§ 2 Nr. 2 SigG)
– Ausschließliche Zuordnung dem Signatur-Inhaber– Ermöglichung der Identifikation des Signierenden– Alleinige Kontrolle der Signatur durch den Inhaber erforderlich
(z. B. PGP oder Email-Zertifikate)
![Page 15: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/15.jpg)
15IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
Qualifizierte elektronische Signaturen
– müssen gem. § 2 Nr. 3 a SigG auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen
– und gem. § 2 Nr. 3 b mit einer sicheren Signaturerstellungseinheit erzeugt sein.
– Erfordernisse richten sich nach §§ 5-14 SigG
2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Signaturgesetz (SigG)
![Page 16: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/16.jpg)
16IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
Akkreditierte Signaturen
– sind qualifizierte elektronische Signaturen i. S. v. § 2 Nr. 3 a SigG
– Zusätzliche Sicherheit durch Nutzung eines Zertifizierungsdiensteanbieters, der die Erfordernisse der §§ 5-14 SigG erfüllt und dieses zusätzlich in einer Vorabprüfung (freiwillige Akkreditierung) i. S. v. § 15 SigG nachgewiesen hat.
– Qualifizierte elektronische Signaturen eines akkreditierten Zertifizierungsdiensteanbieters bieten daher das höchste Sicherheitsniveau des SigG
2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Signaturgesetz (SigG)
![Page 17: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/17.jpg)
17IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
§ 5 TDG Teledienste sind zulassungs- und anmeldefrei
§ 6 TDG Impressumspflicht
§ 11 BGG –
Gesetz zur Gleichstellung behinderter Menschen (Behindertengleichstellungsgesetz) vom 27. April 2002 (BGBl. I S. 1467)
Verpflichtung zur Berücksichtigung der Bedürfnisse von Personen mit Behinderungen bei der Gestaltung von Online-Angeboten für die Bundesverwaltung. (Es ist zu erwarten, dass die Länder bald entsprechende Gesetze verabschieden.)
BITV – Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz (Barrierefreie Informationstechnik-Verordnung) vom 17. Juli 2002 (BGBl. I 2002, S. 2645)
Festlegung der konkret anzuwendenden technischen Standards, die zu gestaltenden Bereiche und Arten amtlicher Information sowie die einzubeziehenden Gruppen behinderter Menschen.
2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Teledienstgesetz (TDG) und Gleichstellung (BGG und BITV)
![Page 18: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/18.jpg)
18IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
§ 4 Abs. 1 TDDSG, § 18 Abs. 1 MDStV
Im Falle einer Online-Registrierung mit Erhebung personenbezogener Daten vor Nutzung eines Diensteangebots muss der Nutzer vor der Erhebung über Umfang, Ort und Zweck der Erhebung unterrichtet werden. Der Diensteanbieter hat auf das Recht zum Widerruf erteilter Einwilligungen hinzuweisen.
§ 4 Abs. 4 TDDSG Es ist sicherzustellen, dass Nutzer Teledienste gegen Kenntnisnahme Dritter geschützt in Anspruch nehmen können.
§ 4 Abs. 4 TDDSG Pseudonyme Nutzungs- und Bezahlverfahren müssen angeboten werden, soweit dies technisch möglich und zumutbar ist.
§ 6 Abs. 3 TDDSG, § 19 Abs. 4 MDStV
Ein Diensteanbieter darf nur für Zwecke der Marktforschung, der bedarfsgerechten Gestaltung des Dienstes oder für Zwecke der Werbung Nutzerprofile unter Verwendung von Pseudonymen erstellen.
2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Teledienstedatenschutzgesetz (TDDSG)
![Page 19: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/19.jpg)
3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government
![Page 20: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/20.jpg)
20IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
Grundsätzliche Anforderungen
– Vertraulichkeit – Integrität – Authentizität – Nicht-Abstreitbarkeit
Weitere Anforderungen
– Verfügbarkeit Schriftform-Erfordernis – Identifizierbarkeit
– Abbildbarkeit
– Adressierbarkeit
3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government
![Page 21: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/21.jpg)
21IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
Beispielproblem: Schriftformersatz
Akkreditierte Signatur Qualifizierte Signatur
§ 126a BGB, § 3a VwVfG: Ersatz für gesetzlich vorgeschriebene Schriftform
Auch Schriftformersatz, soweit für die Signatur die dauerhafte Überprüfbarkeit vorgeschrieben ist: Grundsätzlich möglich für Verwaltungsakte (VA) (§ 37 Abs. 4 VwVfG); bisher vorgesehen z. B. für VA für Abschluss des förmlichen Verwaltungsverfahrens (§ 69 Abs. 2 S. 2 VwVfG) und für Unterschrift des Bediensteten bei Beglaubigungsvermerk(§ 33 Abs. V Nr. 2 VwVfG)
§ 126a BGB, § 3a VwVfG: Ersatz für gesetzlich vorgeschriebene Schriftform
Aber: Risiko des Nicht-Bestehens der behaupteten Sicherheit
=> Grundsätzlich kein Schriftformersatz, soweit für die Signatur die dauerhafte Überprüfbarkeit vorgeschrieben ist
3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government
![Page 22: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/22.jpg)
22IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
Beispielproblem: Beweiseignung
Akkreditierte Signatur Qualifizierte Signatur
§ 292a ZPO:Anschein der Echtheit der Signatur
Für Nachweis qualifizierter Signatur: Inanspruchnahme der „technisch-organisatorischen” Sicherheitsvermutung nach § 15 Abs. 1, Abs. 4 SigG.
§ 292a ZPO:Anschein der Echtheit der Signatur
Für Nachweis qualifizierter Signatur: allenfalls Bitte an den Richter möglich, vom Signaturaussteller die Vorlage der Signaturerstellungseinheit (§ 144 ZPO) und vom Zertifizierungsdiensteanbieter die Vorlage seiner Dokumentation (§ 142 ZPO) zu verlangen.
3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government
![Page 23: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/23.jpg)
23IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
Sicherheitsaspekte bei der praktischen Anwendung
– Interne Risiken– Technische Fehler– Anwendungsfehler– Verlust der Schlüssel– Mitlesen oder Manipulation durch Unbefugte
– Externe Risiken– Betrugsversuche– Manipulationsgefahr
3. Sicherheitsanforderungenbei der elektronischen Kommunikation im E-Government
![Page 24: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/24.jpg)
24IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
Voraussetzungen für den korrekten Einsatz
– Organisation– Integration der IT-Sicherheit in die behördlichen Abläufe
– „Chefsache IT-Sicherheit“ gilt auch für den Staat
– Technische Ausstattung– Open Source vs. proprietäre Software
– Schlüsselmanagement im interbehördlichen Dienst
– Benutzerakzeptanz– Sensibilität wecken und Know-how erschaffen
– Kontinuierliche Fortbildung und Kooperation (BSI CERT)
3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government
![Page 25: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/25.jpg)
4. Ausblick
![Page 26: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/26.jpg)
26IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
4. AusblickAuswirkungen auf das E-Government
![Page 27: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/27.jpg)
27IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
4. AusblickSicheres E-Government?
![Page 28: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/28.jpg)
28IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
4. AusblickSicheres E-Government?
![Page 29: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/29.jpg)
29IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
4. AusblickSicheres E-Government?
![Page 30: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/30.jpg)
30IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
Fazit:
1. IT-Sicherheit ist unabdingbare Voraussetzung für ein funktionierendes E-Government
2. Die breite Durchdringung der Gesellschaft mit digitalen Signaturen bedingt ein sicheres E-Government
3. Maßnahmen auf legislativer und exekutiver Ebene sind erforderlich, um E-Government voranzutreiben
4. AusblickSicheres E-Government?
![Page 31: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/31.jpg)
31IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
Kontakt
Vielen Dank für Ihre Aufmerksamkeit.
Haben Sie noch Fragen?
Dr. Jyn Schultze-Melling LL.M.Nörr Stiefenhofer Lutz
Brienner Straße 2880333 München
E-Mail: [email protected] Tel.: +49 (89) 28628 542
www.noerr.com
![Page 32: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr](https://reader033.vdokument.com/reader033/viewer/2022051819/55204d7d49795902118cdb7d/html5/thumbnails/32.jpg)
32IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen
Rechtliche Aspekte der IT-Sicherheit
– http://www.it-sicherheitsrecht.de
IT-Sicherheit allgemein
– http://www.itseccity.de– http://www.heise.de/itsec– http://www.it-sicherheit-fachzeitschrift.de/– http://www.competence-site.de/itsecurity.nsf/– http://www.bsi.bund.de/– http://www.kes.info/
Weiterführende Informationen im Internet