Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an...

32
Präsentationsbeginn

Transcript of Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an...

Page 1: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

Präsentationsbeginn

Page 2: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

4. Bayerischer IT-Rechtstag

IT-Sicherheit und E-GovernmentAnforderungen an Verschlüsselung und Signaturen

München, 27.10.2005

Dr. Jyn Schultze-Melling LL.M.

Page 3: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

3IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

IT-Sicherheit und E-Government

1. Grundlagen: Verschlüsselung, Signaturen und Zertifikate – IT-Sicherheit und E-Government als

Symbiose– Technische Eckdaten

2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen

3. Sicherheitsanforderungen bei der elektronischen Kommunikation

4. Ausblick– Entwicklung digitaler Signaturen– Sicheres E-Government?

Page 4: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

01001010101011010101010110100101010101101010011010101011010101010101010100101001010010101010110101011010101010101010101010101010010101010110101010101101001010101011010100110101010110101010101010101001010010100101010101101010110101010101010101010101010100101010101101010101011010010101010110101001101010101101010101010101010010100101001010101011010101101010101010101010101010100101010101101010101011010010101010110101001101010101101010101010101010010100101001010101011010101101010101010101010101010101001010101011010101010110100101010101101010011010101011010101010101010100101001010010101010110101011010101010101010101010101010010101010110101010101101001010101011010100110101010110101010101010101001010010100101010101101010110101010101010101010101010010110101010010110101010011010110110101010101010101010101010010110101010010110101010011010110110101010101010101010101010010110101010010110001010110

1. Grundlagen: Verschlüsselung, Signaturen und Zertifikate

Page 5: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

5IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

– IT-Sicherheit ist notwendiger Bestandteil eines sicheren unddamit verfassungsgemäßen E-Governments

– E-Government kann die Grundlagen legen für eine verstärkteIT-Sicherheit auch im unternehmerischen Umfeld

1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateIT-Sicherheit und E-Government als Symbiose

E-Government IT-Sicherheit

Page 6: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

6IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

Kommunikation per E-Mail – Klageeinreichungen– Verwaltungs- und Widerspruchsbescheide– Anträge– Gebührenerhebung

Kommunikation über das Web– Individuelle Information des Bürgers– Staatliche Verbraucherdienste– Leistungsplattformen (E-Vergabe)

Sonstige Wege der elektronischen Kommunikation– Elektronische Aktenführung und Archivierung– Verschlüsselung als Zugriffskontrolle – Authentisierung durch Zertifikate

1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateMittel und Wege der elektronischen Kommunikation beim elektronischen Regieren

Page 7: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

7IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

1. Grundlagen: Verschlüsselung, Signaturen und Zertifikate Technische Aspekte der elektronischen Kommunikation

digitale Signaturen

Zertifikate

Verschlüsselung

Page 8: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

8IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateArten der Verschlüsselung

Verschlüsselung

Asymmetrische Verschlüsselung

Symmetrische Verschlüsselung

Hybrid Verschlüsselung

Page 9: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

9IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip der symmetrischen Verschlüsselung

Page 10: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

10IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip der asymmetrischen Verschlüsselung

Page 11: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

11IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

1. Grundlagen: Verschlüsselung, Signaturen und ZertifikateFunktionsprinzip der elektronischen Signatur

Page 12: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen

§

Page 13: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

13IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Verwaltungsverfahrensgesetz (VwVfG)

§ 3a VwVfG Regelung zur elektronischen Kommunikation

§ 33 VwVfG Beglaubigungen

§§ 37 Abs. 2, 3 und § 44 Abs. 2 VwVfG

Regelungen zum elektronischen Verwaltungsakt

§ 37 Abs. 4 VwVfG Erfordernis dauerhafter Überprüfbarkeit von qualifizierten Signaturen bei Verwaltungsakten

§ 39 Abs. 1 VwVfG Elektronische Begründung eines Verwaltungsaktes

§ 41 Abs. 2 VwVfG Zugang elektronischer Verwaltungsakt

Page 14: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

14IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen

Das Signaturgesetz (SigG)

Einfache Signatur (§ 2 Nr. 1 SigG)

– Alle Daten in elektronischer Form, welche anderen Daten beigefügtoder mit Ihnen verknüpft sind und die in irgendeiner beliebigen Formder Authentifizierung dienen (z. B. auch eingescannte Unterschriften)

Fortgeschrittene Signatur (§ 2 Nr. 2 SigG)

– Ausschließliche Zuordnung dem Signatur-Inhaber– Ermöglichung der Identifikation des Signierenden– Alleinige Kontrolle der Signatur durch den Inhaber erforderlich

(z. B. PGP oder Email-Zertifikate)

Page 15: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

15IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

Qualifizierte elektronische Signaturen

– müssen gem. § 2 Nr. 3 a SigG auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen

– und gem. § 2 Nr. 3 b mit einer sicheren Signaturerstellungseinheit erzeugt sein.

– Erfordernisse richten sich nach §§ 5-14 SigG

2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Signaturgesetz (SigG)

Page 16: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

16IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

Akkreditierte Signaturen

– sind qualifizierte elektronische Signaturen i. S. v. § 2 Nr. 3 a SigG

– Zusätzliche Sicherheit durch Nutzung eines Zertifizierungsdiensteanbieters, der die Erfordernisse der §§ 5-14 SigG erfüllt und dieses zusätzlich in einer Vorabprüfung (freiwillige Akkreditierung) i. S. v. § 15 SigG nachgewiesen hat.

– Qualifizierte elektronische Signaturen eines akkreditierten Zertifizierungsdiensteanbieters bieten daher das höchste Sicherheitsniveau des SigG

2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Signaturgesetz (SigG)

Page 17: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

17IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

§ 5 TDG Teledienste sind zulassungs- und anmeldefrei

§ 6 TDG Impressumspflicht

§ 11 BGG –

Gesetz zur Gleichstellung behinderter Menschen (Behindertengleichstellungsgesetz) vom 27. April 2002 (BGBl. I S. 1467)

Verpflichtung zur Berücksichtigung der Bedürfnisse von Personen mit Behinderungen bei der Gestaltung von Online-Angeboten für die Bundesverwaltung. (Es ist zu erwarten, dass die Länder bald entsprechende Gesetze verabschieden.)

BITV – Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz (Barrierefreie Informationstechnik-Verordnung) vom 17. Juli 2002 (BGBl. I 2002, S. 2645)

Festlegung der konkret anzuwendenden technischen Standards, die zu gestaltenden Bereiche und Arten amtlicher Information sowie die einzubeziehenden Gruppen behinderter Menschen.

2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Teledienstgesetz (TDG) und Gleichstellung (BGG und BITV)

Page 18: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

18IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

§ 4 Abs. 1 TDDSG, § 18 Abs. 1 MDStV

Im Falle einer Online-Registrierung mit Erhebung personenbezogener Daten vor Nutzung eines Diensteangebots muss der Nutzer vor der Erhebung über Umfang, Ort und Zweck der Erhebung unterrichtet werden. Der Diensteanbieter hat auf das Recht zum Widerruf erteilter Einwilligungen hinzuweisen.

§ 4 Abs. 4 TDDSG Es ist sicherzustellen, dass Nutzer Teledienste gegen Kenntnisnahme Dritter geschützt in Anspruch nehmen können.

§ 4 Abs. 4 TDDSG Pseudonyme Nutzungs- und Bezahlverfahren müssen angeboten werden, soweit dies technisch möglich und zumutbar ist.

§ 6 Abs. 3 TDDSG, § 19 Abs. 4 MDStV

Ein Diensteanbieter darf nur für Zwecke der Marktforschung, der bedarfsgerechten Gestaltung des Dienstes oder für Zwecke der Werbung Nutzerprofile unter Verwendung von Pseudonymen erstellen.

2. Gesetzliche Hintergründe und relevante Rechtsgrundlagen Das Teledienstedatenschutzgesetz (TDDSG)

Page 19: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

Page 20: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

20IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

Grundsätzliche Anforderungen

– Vertraulichkeit – Integrität – Authentizität – Nicht-Abstreitbarkeit

Weitere Anforderungen

– Verfügbarkeit Schriftform-Erfordernis – Identifizierbarkeit

– Abbildbarkeit

– Adressierbarkeit

3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

Page 21: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

21IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

Beispielproblem: Schriftformersatz

Akkreditierte Signatur Qualifizierte Signatur

§ 126a BGB, § 3a VwVfG: Ersatz für gesetzlich vorgeschriebene Schriftform

Auch Schriftformersatz, soweit für die Signatur die dauerhafte Überprüfbarkeit vorgeschrieben ist: Grundsätzlich möglich für Verwaltungsakte (VA) (§ 37 Abs. 4 VwVfG); bisher vorgesehen z. B. für VA für Abschluss des förmlichen Verwaltungsverfahrens (§ 69 Abs. 2 S. 2 VwVfG) und für Unterschrift des Bediensteten bei Beglaubigungsvermerk(§ 33 Abs. V Nr. 2 VwVfG)

§ 126a BGB, § 3a VwVfG: Ersatz für gesetzlich vorgeschriebene Schriftform

Aber: Risiko des Nicht-Bestehens der behaupteten Sicherheit

=> Grundsätzlich kein Schriftformersatz, soweit für die Signatur die dauerhafte Überprüfbarkeit vorgeschrieben ist

3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

Page 22: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

22IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

Beispielproblem: Beweiseignung

Akkreditierte Signatur Qualifizierte Signatur

§ 292a ZPO:Anschein der Echtheit der Signatur

Für Nachweis qualifizierter Signatur: Inanspruchnahme der „technisch-organisatorischen” Sicherheitsvermutung nach § 15 Abs. 1, Abs. 4 SigG.

§ 292a ZPO:Anschein der Echtheit der Signatur

Für Nachweis qualifizierter Signatur: allenfalls Bitte an den Richter möglich, vom Signaturaussteller die Vorlage der Signaturerstellungseinheit (§ 144 ZPO) und vom Zertifizierungsdiensteanbieter die Vorlage seiner Dokumentation (§ 142 ZPO) zu verlangen.

3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

Page 23: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

23IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

Sicherheitsaspekte bei der praktischen Anwendung

– Interne Risiken– Technische Fehler– Anwendungsfehler– Verlust der Schlüssel– Mitlesen oder Manipulation durch Unbefugte

– Externe Risiken– Betrugsversuche– Manipulationsgefahr

3. Sicherheitsanforderungenbei der elektronischen Kommunikation im E-Government

Page 24: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

24IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

Voraussetzungen für den korrekten Einsatz

– Organisation– Integration der IT-Sicherheit in die behördlichen Abläufe

– „Chefsache IT-Sicherheit“ gilt auch für den Staat

– Technische Ausstattung– Open Source vs. proprietäre Software

– Schlüsselmanagement im interbehördlichen Dienst

– Benutzerakzeptanz– Sensibilität wecken und Know-how erschaffen

– Kontinuierliche Fortbildung und Kooperation (BSI CERT)

3. Sicherheitsanforderungen bei der elektronischen Kommunikation im E-Government

Page 25: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

4. Ausblick

Page 26: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

26IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

4. AusblickAuswirkungen auf das E-Government

Page 27: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

27IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

4. AusblickSicheres E-Government?

Page 28: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

28IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

4. AusblickSicheres E-Government?

Page 29: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

29IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

4. AusblickSicheres E-Government?

Page 30: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

30IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

Fazit:

1. IT-Sicherheit ist unabdingbare Voraussetzung für ein funktionierendes E-Government

2. Die breite Durchdringung der Gesellschaft mit digitalen Signaturen bedingt ein sicheres E-Government

3. Maßnahmen auf legislativer und exekutiver Ebene sind erforderlich, um E-Government voranzutreiben

4. AusblickSicheres E-Government?

Page 31: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

31IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

Kontakt

Vielen Dank für Ihre Aufmerksamkeit.

Haben Sie noch Fragen?

Dr. Jyn Schultze-Melling LL.M.Nörr Stiefenhofer Lutz

Brienner Straße 2880333 München

E-Mail: [email protected] Tel.: +49 (89) 28628 542

www.noerr.com

Page 32: Präsentationsbeginn. 4. Bayerischer IT-Rechtstag IT-Sicherheit und E-Government Anforderungen an Verschlüsselung und Signaturen München, 27.10.2005 Dr.

32IT-Sicherheit und E-Government - Anforderungen an Verschlüsselung und Signaturen

Rechtliche Aspekte der IT-Sicherheit

– http://www.it-sicherheitsrecht.de

IT-Sicherheit allgemein

– http://www.itseccity.de– http://www.heise.de/itsec– http://www.it-sicherheit-fachzeitschrift.de/– http://www.competence-site.de/itsecurity.nsf/– http://www.bsi.bund.de/– http://www.kes.info/

Weiterführende Informationen im Internet