Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

Ähnliche Präsentationen


Präsentation zum Thema: "Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr."—  Präsentation transkript:

1 Präsentationsbeginn

2 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, Dr. Jyn Schultze-Melling LL.M.

3 3 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen IT-Sicherheit und E-Government 1. Grundlagen: Verschlüsselung, Signaturen und Zertifikate – IT-Sicherheit und E-Government als Symbiose – Technische Eckdaten 2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen 3. Sicherheitsanforderungen bei der elektronischen Kommunikation 4. Ausblick – Entwicklung digitaler Signaturen – Sicheres E-Government?

4 Grundlagen: Verschlüsselung, Signaturen und Zertifikate

5 5 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen – IT-Sicherheit ist notwendiger Bestandteil eines sicheren und damit verfassungsgemäßen E-Governments – E-Government kann die Grundlagen legen für eine verstärkte IT-Sicherheit auch im unternehmerischen Umfeld 1.Grundlagen: Verschlüsselung, Signaturen und Zertifikate IT-Sicherheit und E-Government als Symbiose E-GovernmentIT-Sicherheit

6 6 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Kommunikation per – Klageeinreichungen – Verwaltungs- und Widerspruchsbescheide – Anträge – Gebührenerhebung Kommunikation über das Web – Individuelle Information des Bürgers – Staatliche Verbraucherdienste – Leistungsplattformen (E-Vergabe) Sonstige Wege der elektronischen Kommunikation – Elektronische Aktenführung und Archivierung – Verschlüsselung als Zugriffskontrolle – Authentisierung durch Zertifikate 1.Grundlagen: Verschlüsselung, Signaturen und Zertifikate Mittel und Wege der elektronischen Kommunikation beim elektronischen Regieren

7 7 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 1.Grundlagen: Verschlüsselung, Signaturen und Zertifikate Technische Aspekte der elektronischen Kommunikation digitale Signaturen Zertifikate Verschlüsselung

8 8 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 1.Grundlagen: Verschlüsselung, Signaturen und Zertifikate Arten der Verschlüsselung Verschlüsselung Asymmetrische Verschlüsselung Symmetrische Verschlüsselung Hybrid Verschlüsselung

9 9 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 1.Grundlagen: Verschlüsselung, Signaturen und Zertifikate Funktionsprinzip der symmetrischen Verschlüsselung

10 10 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 1.Grundlagen: Verschlüsselung, Signaturen und Zertifikate Funktionsprinzip der asymmetrischen Verschlüsselung

11 11 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 1.Grundlagen: Verschlüsselung, Signaturen und Zertifikate Funktionsprinzip der elektronischen Signatur

12 2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen §

13 13 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Verwaltungsverfahrensgesetz (VwVfG) § 3a VwVfG Regelung zur elektronischen Kommunikation § 33 VwVfGBeglaubigungen §§ 37 Abs. 2, 3 und § 44 Abs. 2 VwVfG Regelungen zum elektronischen Verwaltungsakt § 37 Abs. 4 VwVfG Erfordernis dauerhafter Überprüfbarkeit von qualifizierten Signaturen bei Verwaltungsakten § 39 Abs. 1 VwVfG Elektronische Begründung eines Verwaltungsaktes § 41 Abs. 2 VwVfGZugang elektronischer Verwaltungsakt

14 14 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Signaturgesetz (SigG) Einfache Signatur (§ 2 Nr. 1 SigG) – Alle Daten in elektronischer Form, welche anderen Daten beigefügt oder mit Ihnen verknüpft sind und die in irgendeiner beliebigen Form der Authentifizierung dienen (z. B. auch eingescannte Unterschriften) Fortgeschrittene Signatur (§ 2 Nr. 2 SigG) – Ausschließliche Zuordnung dem Signatur-Inhaber – Ermöglichung der Identifikation des Signierenden – Alleinige Kontrolle der Signatur durch den Inhaber erforderlich (z. B. PGP oder -Zertifikate)

15 15 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Qualifizierte elektronische Signaturen – müssen gem. § 2 Nr. 3 a SigG auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen – und gem. § 2 Nr. 3 b mit einer sicheren Signaturerstellungseinheit erzeugt sein. – Erfordernisse richten sich nach §§ 5-14 SigG 2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Signaturgesetz (SigG)

16 16 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Akkreditierte Signaturen – sind qualifizierte elektronische Signaturen i. S. v. § 2 Nr. 3 a SigG – Zusätzliche Sicherheit durch Nutzung eines Zertifizierungsdiensteanbieters, der die Erfordernisse der §§ 5-14 SigG erfüllt und dieses zusätzlich in einer Vorabprüfung (freiwillige Akkreditierung) i. S. v. § 15 SigG nachgewiesen hat. – Qualifizierte elektronische Signaturen eines akkreditierten Zertifizierungsdiensteanbieters bieten daher das höchste Sicherheitsniveau des SigG 2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Signaturgesetz (SigG)

17 17 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen § 5 TDG Teledienste sind zulassungs- und anmeldefrei § 6 TDG Impressumspflicht § 11 BGG – Gesetz zur Gleichstellung behinderter Menschen (Behindertengleichstellungsgesetz) vom 27. April 2002 (BGBl. I S. 1467) Verpflichtung zur Berücksichtigung der Bedürfnisse von Personen mit Behinderungen bei der Gestaltung von Online-Angeboten für die Bundesverwaltung. (Es ist zu erwarten, dass die Länder bald entsprechende Gesetze verabschieden.) BITV – Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz (Barrierefreie Informationstechnik-Verordnung) vom 17. Juli 2002 (BGBl. I 2002, S. 2645) Festlegung der konkret anzuwendenden technischen Standards, die zu gestaltenden Bereiche und Arten amtlicher Information sowie die einzubeziehenden Gruppen behinderter Menschen. 2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Teledienstgesetz (TDG) und Gleichstellung (BGG und BITV)

18 18 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen § 4 Abs. 1 TDDSG, § 18 Abs. 1 MDStV Im Falle einer Online-Registrierung mit Erhebung personenbezogener Daten vor Nutzung eines Diensteangebots muss der Nutzer vor der Erhebung über Umfang, Ort und Zweck der Erhebung unterrichtet werden. Der Diensteanbieter hat auf das Recht zum Widerruf erteilter Einwilligungen hinzuweisen. § 4 Abs. 4 TDDSG Es ist sicherzustellen, dass Nutzer Teledienste gegen Kenntnisnahme Dritter geschützt in Anspruch nehmen können. § 4 Abs. 4 TDDSG Pseudonyme Nutzungs- und Bezahlverfahren müssen angeboten werden, soweit dies technisch möglich und zumutbar ist. § 6 Abs. 3 TDDSG, § 19 Abs. 4 MDStV Ein Diensteanbieter darf nur für Zwecke der Marktforschung, der bedarfsgerechten Gestaltung des Dienstes oder für Zwecke der Werbung Nutzerprofile unter Verwendung von Pseudonymen erstellen. 2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Teledienstedatenschutzgesetz (TDDSG)

19 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

20 20 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Grundsätzliche Anforderungen – Vertraulichkeit – Integrität – Authentizität – Nicht-Abstreitbarkeit Weitere Anforderungen – Verfügbarkeit Schriftform-Erfordernis – Identifizierbarkeit – Abbildbarkeit – Adressierbarkeit 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

21 21 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Beispielproblem: Schriftformersatz Akkreditierte SignaturQualifizierte Signatur § 126a BGB, § 3a VwVfG: Ersatz für gesetzlich vorgeschriebene Schriftform Auch Schriftformersatz, soweit für die Signatur die dauerhafte Überprüfbarkeit vorgeschrieben ist: Grundsätzlich möglich für Verwaltungsakte (VA) (§ 37 Abs. 4 VwVfG); bisher vorgesehen z. B. für VA für Abschluss des förmlichen Verwaltungsverfahrens (§ 69 Abs. 2 S. 2 VwVfG) und für Unterschrift des Bediensteten bei Beglaubigungsvermerk (§ 33 Abs. V Nr. 2 VwVfG) § 126a BGB, § 3a VwVfG: Ersatz für gesetzlich vorgeschriebene Schriftform Aber: Risiko des Nicht-Bestehens der behaupteten Sicherheit => Grundsätzlich kein Schriftformersatz, soweit für die Signatur die dauerhafte Überprüfbarkeit vorgeschrieben ist 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

22 22 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Beispielproblem: Beweiseignung Akkreditierte SignaturQualifizierte Signatur § 292a ZPO: Anschein der Echtheit der Signatur Für Nachweis qualifizierter Signatur: Inanspruchnahme der technisch- organisatorischen Sicherheitsvermutung nach § 15 Abs. 1, Abs. 4 SigG. § 292a ZPO: Anschein der Echtheit der Signatur Für Nachweis qualifizierter Signatur: allenfalls Bitte an den Richter möglich, vom Signaturaussteller die Vorlage der Signaturerstellungseinheit (§ 144 ZPO) und vom Zertifizierungsdiensteanbieter die Vorlage seiner Dokumentation (§ 142 ZPO) zu verlangen. 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

23 23 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Sicherheitsaspekte bei der praktischen Anwendung – Interne Risiken – Technische Fehler – Anwendungsfehler – Verlust der Schlüssel – Mitlesen oder Manipulation durch Unbefugte – Externe Risiken – Betrugsversuche – Manipulationsgefahr 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

24 24 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Voraussetzungen für den korrekten Einsatz – Organisation – Integration der IT-Sicherheit in die behördlichen Abläufe – Chefsache IT-Sicherheit gilt auch für den Staat – Technische Ausstattung – Open Source vs. proprietäre Software – Schlüsselmanagement im interbehördlichen Dienst – Benutzerakzeptanz – Sensibilität wecken und Know-how erschaffen – Kontinuierliche Fortbildung und Kooperation (BSI CERT) 3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

25 4. Ausblick

26 26 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. Ausblick Auswirkungen auf das E-Government

27 27 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. Ausblick Sicheres E-Government?

28 28 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. Ausblick Sicheres E-Government?

29 29 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen 4. Ausblick Sicheres E-Government?

30 30 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Fazit: 1.IT-Sicherheit ist unabdingbare Voraussetzung für ein funktionierendes E-Government 2.Die breite Durchdringung der Gesellschaft mit digitalen Signaturen bedingt ein sicheres E-Government 3.Maßnahmen auf legislativer und exekutiver Ebene sind erforderlich, um E-Government voranzutreiben 4. Ausblick Sicheres E-Government?

31 31 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Kontakt Vielen Dank für Ihre Aufmerksamkeit. Haben Sie noch Fragen? Dr. Jyn Schultze-Melling LL.M. Nörr Stiefenhofer Lutz Brienner Straße München Tel.: +49 (89)

32 32 IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen Rechtliche Aspekte der IT-Sicherheit – IT-Sicherheit allgemein – – – – – – Weiterführende Informationen im Internet


Herunterladen ppt "Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr."

Ähnliche Präsentationen


Google-Anzeigen