Glossar

Hier finden Sie – nach Schlagworten sortiert – Kurzinformationen rund um die vielfältigen Themen von Governikus.

A

AdES

Steht für “Advanced Electronic Signature” und ist eine Erweiterung der normalen elektronischen Signatur (e-Signatur) und bietet eine höhere Sicherheit und Gültigkeit. Es gibt mehrere Typen, wie CAdes (Compact) oder XAdes (Extended). AdES Signaturen sind besonders wichtig in Anwendungen, in denen die elektronische Signatur über einen längeren Zeitraum belegt werden muss.

API

API (application programming interface) bedeutet Anwendungsprogrammierschnittstelle. APIs dienen in der Informatik der vereinheitlichten und strukturierten Datenübergabe zwischen Programmen und Programmteilen.

ASiC-Signaturformat

Associated Signature Containers (ASiC) spezifiziert die Verwendung von Container-Strukturen, um ein oder mehrere signierte Objekte mit den dazu gehörigen elektronischen Signaturen oder Zeitstempel-Token zu assoziieren.

Aufbewahrungszeiten

Aufbewahrungsfrist ist der Zeitraum, innerhalb dessen aufbewahrungspflichtige Schriftstücke geordnet archiviert werden müssen.

Ausweis

Ein Dokument, das von einer hoheitlichen Behörde ausgestellt wird und Informationen enthält, die eine Echtheitsprüfung ermöglichen. Es weist die Identität der:des Dokumenteninhaberin:Dokumenteninhaber nach.

AusweisApp

Die AusweisApp ist eine eID-Client-Implementierung, die durch den Bund beauftragt wird. Die AusweisApp steht neben der Ausprägung als „voller“ eID-Client auch in einer Ausprägung als SDK zur Verfügung. Auch die SDK-Schnittstellen werden entsprechend um die Möglichkeit der Nutzung der mobilen Identität erweitert.

Autent Server

Ein Authentifizierungsserver ist eine Anwendung, die Authentifizierungsmechanismen ausführt, um zu prüfen, ob eine Einheit das Recht hat, auf ein Netzwerk oder einen Dienst zuzugreifen.

Authentifizierung

Die Authentifizierung erbringt den Nachweis (d. h. die Verifizierung) der Echtheit (Authentizität) einer Person, eines Dokuments oder eines Geräts.

Authentisierung

Nachweis der eigenen Identität etwa mithilfe von Wissen (z. B. Eingabe eines Codes), Besitz (Vorzeigen eines Ausweises) oder biometrischen Merkmalen.

Autorisierung

Gewährter Zugang; in der IT kann nach der Autorisierung in einem Benutzerkonto z. B. gearbeitet werden.

B

BA

Betreiberausschuss

BGB

Das Bürgerliche Gesetzbuch ist die zentrale Kodifikation des deutschen allgemeinen Privatrechts.

BMI

Das Bundesministerium des Innern und für Heimat sowie seine Geschäftsbereiche decken ein breites Spektrum an Aufgaben und Tätigkeiten ab. Der Bogen reicht vom Bevölkerungsschutz über Integration und Sportförderung bis hin zu Sicherheitsaufgaben. Die zahlreichen Tätigkeitsfelder machen deutlich: Innenpolitik betrifft alle Gesellschaftsbereiche.

BSI

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland. Das BSI ist im Geschäftsbereich des Bundesministeriums des Innern und für Heimat angesiedelt und hat seinen Dienstsitz in Bonn.

BundID

Die BundID bietet Ihnen ein zentrales Konto zur Identifizierung für alle Ihre Online-Anträge (z. B. mit einem Online-Ausweis). Nach Abkündigung der einzelnen Konten in den Bundesländern einziges Servicekonto.

b

beBPo

Das beBPo (besondere Behördenpostfach) stellt einen sicheren Übermittlungsweg für die elektronische Kommunikation zwischen „Behörden“ und Gerichten dar. Seit dem 1. Januar 2018 sind Behörden gemäß FördEIRV verpflichtet, einen sicheren Übermittlungsweg für die Zustellung elektronischer Dokumente zu eröffnen. Mit „Behörden“ im Sinne des Gesetzes zur Förderung des Elektronischen Rechtsverkehrs sind neben Behörden z. B. auch Körperschaften und Anstalten öffentlichen Rechts gemeint. Zu nennen sind hier beispielsweise Sparkassen, kassenärztliche Vereinigungen, Berufsgenossenschaften etc.

C

Certificate Validation Server

Der Certificate Validation Server (CVS) ist ein Dienst, der in DATA Varuna enthalten ist. Dieser prüft die Gültigkeit und bestimmt das Niveau von elektronischen Zertifikaten. Der CVS wird von vielen Governikus Produkten angesprochen, um die Zertifikatsvalidierung (z.B. als Teil der Signaturvalidierung) auszulagern.

D

Diensteanbieter

Diensteanbieter (Service Provider) bieten Dienstleistungen online für Nutzer:innen an. Diese Services können sowohl staatliche Leistungen wie ein Kindergeldantrag als auch privatwirtschaftliche Leistungen wie eine Onlinebestellung sein.

Digitale Identitäten

Auch elektronische Identitäten genannt; sind sämtliche Vorgänge, bei denen sich Menschen, Objekte und Prozesse über bestimmte Attribute online authentisieren, um die eigene Identität zu belegen. Eine digitale Identität ist der Person, dem Objekt oder Prozess eindeutig zuordbar.

DIN

Das Deutsche Institut für Normung e.V. beschäftigt sich international mit Normung und Standardisierung. Dabei werden als Dienstleistung innovative Lösungen durch Standardisierung in Bereichen wie z.B. der Digitalisierung der Wirtschaft erarbeitet oder Forschungsprojekte unterstützt.

DMS-System

DMS ist die Abkürzung für Dokumentenmanagement-System und bezeichnet eine Software-Lösung, die eine automatisierte und ganzheitliche Verwaltung von Dokumenten und Informationen ermöglicht.

DVDV

Das Deutsche Verwaltungsdiensteverzeichnis ist eine fach- und verwaltungsübergreifende Infrastrukturkomponente für die sichere und verlässliche Adressierung von automatisierten Diensten und Fachverfahren zur Kommunikation zwischen und mit Behörden der öffentlichen Verwaltung in Deutschland.

DVG

Das Digitale-Versorgung-Gesetz soll eine bessere Gesundheitsversorgung durch Digitalisierung und Innovation gewährleisten.

e

eAT

Ein elektronischer Aufenthaltstitel (eAT) ist ein Dokument, welches einen elektronischen Speicher und ein Verarbeitungsmedium besitzen. Mit dieser Karte kann ein:e Ausländer:in in der europäischen Union sein Aufenthaltsrecht nachweisen. Vom Aussehen her ist diese Karte einem Personalausweis sehr ähnlich.

eBO

Beim elektronischen Bürger- und Organisationspostfach handelt es sich um eine Erweiterung der EGVP-Infrastruktur um ein weiteres besonderes elektronisches Postfach als sicherer Übermittlungsweg für Bürgerinnen und Bürger sowie Organisationen. Dieser sichere Übermittlungsweg ermöglicht den schriftformersetzenden Versand von Nachrichten und Dokumenten im elektronischen Rechtsverkehr.

eEB

Beim eEB (elektronische Empfangsbekenntnis) handelt es sich um die elektronische Variante der bereits vor allem in der Jusziz bekannten Empfangsbekenntnis in Papierform. Das eEB beinhaltet einen Datensatz im XML-Format, der nur in strukturierter, maschinenlesbarer Form an das Gericht zurück übermittelt werden darf.

eID

eID ist die Abkürzung für elektronische Identifikation und beschreibt eine digitale Passlösung zum Nachweis der Identität von Bürger:innen oder einer Organisation. Sie kann für den Zugang zu Dienstleistungen von Behörden, Banken oder anderen Unternehmen eingesetzt werden.

eID-Client

Der eID-Client ist die Schnittstelle zwischen dem elektronischen Identifizierungsmittel, dem Diensteanbieter und dem oder der Nutzer:in. Zur Einbindung einer mobilen Identität muss er erweitert werden, um die Kommunikation mit einem auf dem SE des Mobilgeräts befindlichen eID-Applet zu ermöglichen.

eID-Server

Der eID-Server übernimmt die sichere Kommunikation mit dem eID-Client und dem Personalausweischip und gibt ausgelesene Daten an den Diensteanbieter weiter. Er stellt die Authentizität und Gültigkeit des Personalausweises fest, prüft, ob dieser gesperrt wurde, und übermittelt die Ergebnisse der eID-Funktion.

eIDAS

Rechtliche Grundlage für elektronische Identifizierung und Vertrauensdienste in der EU. Das Digitale-Versorgung-Gesetz soll eine bessere Gesundheitsversorgung durch Digitalisierung und Innovation gewährleisten.

E

EfA

Einer für Alle – Sprich, jedes Land sollte Leistungen so digitalisieren, dass andere Länder sie nachnutzen können und den Online-Prozess nicht nochmal selbst entwickeln müssen. Das spart Zeit, Ressourcen und Kosten. Der Grundgedanke hinter EfA ist also, dass Länder und Kommunen nicht jedes digitale Verwaltungsangebot eigenständig neu entwickeln, sondern sich abstimmen und die Arbeit aufteilen.

EGVP

Das Elektronischen Gerichts- und Verwaltungspostfach ist eine elektronische Kommunikationsinfrastruktur, die sich vor allem durch eine starke Ende-zu-Ende-Verschlüsselung auszeichnet. Die in der Justiz etablierte Infrastruktur wurde bereits 2004 eingeführt und wird seither kontinuierlich ausgeweitet und weiterentwickelt.

End-to-end

Ein Prozess, der aus sämtlichen zeitlich-logisch aufeinander folgende Teilprozesse besteht, die zur Erfüllung eines konkreten Kundenbedürfnisses notwendig sind.

Ende-zu-Ende-Verschlüsselung

Diese Art der Verschlüsselung verhindert ein unberechtigtes Mitlesen oder Verändernder Daten über alle Übertragungsstationen hinweg. Alleinig die Kommunikationspartner sind in der Lage, die Nachricht zu entschlüsseln.

ERVGerFöG

Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten.

ERVV

Die Elektronische-Rechtsverkehr-Verordnung regelt nach einheitlichen technischen Rahmenbedingungen wie Bürger:innen, Rechtsanwält:innen, Behörden und weitere Gruppen bei allen Gerichten der Zivil-, Arbeits-, Verwaltungs-, Finanz- und Sozialgerichtsbarkeit der Länder und des Bundes sowie den Gerichtsvollzieher:innen elektronische Dokumente einreichen.

ETSI

Das Europäische Institut für Telekommunikationsnormen ist seit 1988 verantwortlich für die Entwicklung von Normen im Bereich Telekommunikation. Ziel ist es weltweite Standards für sämtliche Kommunikationstechnologien zu entwickeln. ETSI ist Inhaberin des Normierungsmandats M460, ausgestellt durch die Europäische Kommission, welches die Aufgabe mit sich bringt, die rechtlichen Vorgaben aus der eIDAS-Verordnung in technische Spezifikationen und Europäische Normen umzusetzen.

EU ID

Die europäische digitale Identität ist für Menschen und Unternehmen in der EU gedacht, die sich EU-weit ausweisen oder bestimmte persönliche Informationen nachweisen wollen – und zwar online oder offline für öffentliche oder private Dienstleistungen.

F

Fachverfahren

Elektronische Fachverfahren, auch IT-Fachverfahren oder kurz Fachverfahren, sind Werkzeuge des Informationsmanagements, die in der Verwaltung – insbesondere der öffentlichen Verwaltung – eingesetzt werden (für spezielle Ämter/Dienstleistungen).

FHB

Freie Hansestadt Bremen.

FITKO

Zentrale Koordinierungs- und Vernetzungsstelle für Digitalisierungsvorhaben der öffentlichen Verwaltung in Deutschland. „Mutiert zur Digitalisierungsagentur des Bundes.“

FördEIRV

Das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten soll Hürden bei der elektronischen Kommunikation mit der Justiz senken, indem es vorsieht, dass Behörden einen sicheren Übermittlungsweg für den Versand und Empfang elektronischer Dokumente an und von der Justiz zu eröffnen.

G

Geldwäschegesetz

Das Geldwäschegesetz (GWG) ist das Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten.

GMM

Governikus MultiMessenger

GUI-Elemente

Eine GUI, Abkürzung für Graphical User Interface, ist ein Computerprogramm, mit dem eine Person mithilfe von Symbolen, visuellen Metaphern und Zeigegeräten mit einem Computer kommunizieren kann.  Die GUI ist die Standard-Schnittstelle heutiger Computer. Sie ersetzt die oft nur mit schwer zu merkenden Befehlen nutzbaren Text-Schnittstellen durch ein relativ intuitives System.

GWG

Das Geldwäschegesetz soll eine umfassende, nachhaltige und effektive Bekämpfung von Geldwäsche und Terrorismusfinanzierung gewährleisten.

H

Hashbaum

In der Kryptographie und Informatik ist ein Hash-Baum oder Merkle-Tree ein Baum, in dem jeder Blattknoten mit dem Hash eines Datenblocks und jeder Nicht-Blattknoten mit dem kryptographischen Hash der Labels seiner Kindknoten beschriftet ist.

I

ID-Systeme

Ein ID-System sichert die gesamte Wertschöpfungskette von Identitäten ab. Dazu zählt, Identitätsdaten sicher zu erfassen und zu registrieren, sie sicher zu verarbeiten und zu versenden, Identitätsdokumente zu produzieren, auszugeben und zuverlässig zu überprüfen.

Identität

Die Identität einer Person oder eines Objektes beschreibt die Gesamtheit aller spezifischen Merkmale, die sie oder es kennzeichnet und von allen anderen Individuen unterscheidet.

Identitätsanbieter

Identitätsanbieter werden auch Identity Provider genannt. Es handelt sich dabei um Systeme, die für Nutzer:innen Identitätsinformationen verwalten und diese gegenüber Dritten authentifizieren. Ein Identitätsanbieter bestätigt gegenüber einem Diensteanbieter dabei gewisse Attribute eines:einer Nutzers:Nutzerin.

Identitätsdiebstahl

Als Identitätsdiebstahl wird die missbräuchliche Nutzung personenbezogener Daten (der Identität) einer Person durch Dritte bezeichnet. Gebräuchlich sind auch die Bezeichnungen Identitätsbetrug oder Identitätsmissbrauch.

Identitätsprovider

Identitätsprovider (IdP) bedeutet Identitäts-Dienstleister. Ein solcher ist die Partei, die die primären Authentifizierungs- und Identifizierungsdaten der Nutzer:innen verwaltet und aus diesen Zugangsdaten abgeleitete Zusicherungen ausgibt. Als Synonym wird häufig auch vom dienstfremden Servicekonto gesprochen.

Identitätstoken

Ein Token, das die Aufrufberechtigungsnachweisidentität enthält, die zusammen mit dem Clientauthentifizierungstoken vom empfangenden Server benötigt wird, um die vorgelegte Identität akzeptieren zu können.

Identity Broker

Ein Dienst, der als Intermediär mehrere Identitätsanbieter mit Dienstanbietern verknüpft. Dabei leitet ein Identity Broker die durch den Identitätsanbieter bestätigten Attribute an den.

IDP

Identifizierungsdiensteanbieter

Integrität

Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf „Daten“ angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind.

Intermediär

Ein Teil der auf OSCI basierenden Datenübermittlungen verläuft gemäß § 3 IT-NetzG über Intermediäre (virtuelle Poststellen) im Verbindungsnetz. Bei einer Nachrichtenübermittlung im EGVP wird die Nachricht und die zu übermittelnden Daten des Senders an den für den Empfänger zuständigen Intermediär übermittelt. Der Intermediär bewahrt die Informationen auf, bis der Empfänger sie abholt (asynchrone Kommunikation) oder leitet sie unmittelbar an den Empfänger weiter (synchrone Kommunikation).

Interoperabilität

Fähigkeit verschiedener (informations-) technischer Systeme oder Komponenten, miteinander zu funktionieren, insbesondere Daten auszutauschen.

ISMS

Informationssicherheitsmanagementsystem

ISO

International Organization for Standardization. Dies ist eine Vereinigung der nationalen Normungsorganisationen von derzeit 163 Ländern, wobei jedes Land ein Mitglied stellt. Damit ist ISO die weltgrößte internationale Normungsorganisation.

IT-Planungsrat

Der IT-Planungsrat ist das politische Steuerungsgremium von Bund, Ländern und Kommunen für Informationstechnik und E-Government.

K

KoSIT

Die Koordinierungsstelle für IT-Standards hat die Aufgabe, die Entwicklung und den Betrieb von IT-Standards für den Datenaustausch in der öffentlichen Verwaltung zu koordinieren.

Kryptografieverfahren

Bezeichnet ursprünglich die Wissenschaft der Verschlüsselung von Informationen. Heute befasst sie sich auch allgemein mit dem Thema Informationssicherheit, also der Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfähig gegen Manipulation und unbefugtes Lesen sind.

L

LA

Lenkungsausschuss

Langzeitaufbewahrung

Unter Langzeitaufbewahrung (LZA) versteht man die Erzeugung und den Erhalt von Beweiswerten kryptografischer Dokumente.

Laufzettel

Der sog. Laufzettel steuert die Verarbeitung der Zustellungsaufträge beim Transport einer OSCI-Nachricht. Dieser wird vom Intermediär erstellt und aktualisiert. Er protokolliert die Kommunikation und dient zudem als “Quittung” für alle Kommunikationsparteien. Der Laufzettel kann jederzeit vom Intermediär abgefragt werden.

LeiKa

Mit dem Leistungskatalog (LeiKa) wird in Deutschland erstmalig ein einheitliches, vollständiges und umfassendes Verzeichnis der Verwaltungsleistungen über alle Verwaltungsebenen hinweg aufgebaut. Diese Codeliste enthält den Schlüssel sowie die Bezeichnungen der LeiKa-Leistungen.

N

NOOTS

Das National Once-Only Technical System liefert die technische Grundlage für die Modernisierung von Verwaltungsprozessen und ist wesentlicher Bestandteil der Registermodernisierung. Es soll sicherstellen, dass auf der einen Seite Bürger:innen Nachweise nur einmal einreichen müssen und Behörden auf der anderen Seite Daten leicht aus Verwaltungsregistern abrufen können.

Nutzerkonten

Nutzerkonten dienen insbesondere zum Nachweis der eigenen Identität. Sie gewährleisten die sichere Authentifizierung von Personen, die für sich oder im Namen einer Organisation digitale Verwaltungsleistungen nutzen. Dabei funktionieren sie ähnlich wie Kundenkonten in Onlineshops. Ein Nutzerkonto kann auf einem Verwaltungsportal angelegt und für das digitale Ausweisen gegenüber einer Behörde verwendet werden. Es gibt unterschiedliche Nutzerkonten für Bürgerinnen und Bürger sowie Unternehmen.

O

OASIS-DSS-Verification-Reports

Standardisiertes Framework für elektronische Signaturen, welches eine Methode bietet, eSignaturen und Zeitstempel über eine Vielzahl von Anwendungen und Plattformen hinweg zu verwalten und validieren.

OCR

Die Optical Character Recognition ist eine Software. Sie erkennt automatisch Text auf Bildern und gescannten Dokumenten, die in verschiedenen Formaten wie PDF, PNG oder JPEG vorliegen können. Die Software identifiziert die darauf dargestellten Buchstaben und setzt sie zu Wörtern zusammen. So wird aus dem Bild eine bearbeitbare und durchsuchbare Datei.

OCSP/CRLRelay

Das Online Certificate Status Protocol (OCSP) ist ein Netzwerkprotokoll, das es Clients ermöglicht, den Status von X.509-Zertifikaten bei einem Validierungsdienst abzufragen. Es ist im RFC 6960 beschrieben und ein Internetstandard.

OpenPGP

OpenPGP ist ein standardisiertes Datenformat für verschlüsselte und digital signierte Daten. Auch wird das Format von Zertifikaten festgelegt, die landläufig auch als „Schlüssel“ bezeichnet werden.

OSCI

Online Services Computer Interface. Der technische Protokollstandard für den sicheren elektronischen Nachrichtenaustausch über das Internet und andere Netze der öffentlichen Verwaltung mit besonders hohen Sicherheitsanforderungen  Seit 2001 als offener Standard entwickelt und kontinuierlich fortgeschrieben, werden heutzutage etwa zwei Milliarden Nachrichten im Jahr gemäß OSCI übermittelt. Die konkreten Nutzungen sind dabei sehr zahlreich und vielfältig. Sie reichen vom Einsatz im Meldewesen über die Justiz bis zur Anmeldung von Gefahrguttransporten in der Abfallwirtschaft.

OZG

Onlinezugangsgesetz. Das Gesetz zur Verbesserung des Onlinezugangs zu Verwaltungsleistungen verpflichtet daher Bund, Länder und Kommunen, bis Ende 2022 ihre Verwaltungsleistungen über Verwaltungsportale auch digital anzubieten.

P

PA

Personalausweis

PAuswG

Das Personalausweisgesetz regelt in Deutschland die Ausweispflicht und den Inhalt von Personalausweisen, ihre Gültigkeitsdauer, die Führung von Personalausweis­registern sowie die Nutzung der Ausweisdaten.

Peppol

Peppol ist ein offenes Netzwerk, das allen registrierten Partnern erlaubt, über eine einzige Verbindung elektronische Dokumente im Zusammenhang mit elektronischen Beschaffungsprozessen (E-Procurement) auszutauschen. Die weltweite Governance des Peppol-Netzwerks erfolgt über die Non-Profit Organisation OpenPeppol (AISBL nach belgischem Recht).

PIN

Die Personal Identification Number ist ein, nur einer oder wenigen Personen bekannter numerischer Code, mit dem diese sich gegenüber einer Maschine authentisieren kann/können. Mit einer PIN kann nur überprüft werden, ob der Teilnehmer den Code kennt, nicht aber, ob er zur Benutzung berechtigt ist.

Power-User

Als Power-User werden in der Informations- und Kommunikationstechnik Benutzer bezeichnet, die über besondere Kenntnisse und Fähigkeiten im Vergleich mit durchschnittlichen Nutzern verfügen und/oder die Systeme besonders stark auslasten.

Public Key

Der Public Key ist der öffentliche Teil eines asymmetrischen Paares von kryptografischen Schlüsseln. Dieser wird für die Überprüfung digitaler Signaturen oder zur Verschlüsselung von Daten verwendet. Der Public Key liegt meist als Teil eines Zertifikats vor.

Q

QES

Die qualifizierte elektronische Signatur ist das durch die eIDAS-Verordnung (910/2014) definierte Niveau elektronischer Signaturen, welches die größte Rechtswirkung mit sich bringt. Diese hat die gleiche Rechtswirkung wie eine handschriftliche Unterschrift. Ferner ist sie nach §126a BGB dazu geeignet, die Schriftformerfordernis zu erfüllen.

QR-Code

Steht für „Quick Response“ und beschreibt eine Methode, um Informationen maschinell erfassbar zu machen. Mit dem international anerkannten quadratischen Code lassen sich Informationen einscannen, beispielsweise über das Smartphone.

QSCD

Qualified Signature Creation Device (QSCD) ist ein sicheres Hardwaregerät, das für die Erstellung von Signaturen und Siegel ausgerichtet ist. In Abgrenzung zu anderen Geräten analogen Zwecks werden QSCDs durch offizielle Stellen kontrolliert und bestätigt, dass sie den höchsten Sicherheitsanforderungen genügen. Beispiele von QSCDs sind von qualifizierten Vertrauensdiensteanbietern ausgestellte qualifizierte Signatur- oder Siegelkarten.

R

RegMo

Das 2021 in Kraft getretene Registermodernisierungsgesetz (kurz RegMoG) soll es Bürger:innen und Unternehmen durch leistungsfähige Register ermöglichen, Daten nur einmalig bei der Behörde angeben zu müssen. Und andersherum sollen auch die Behörden problemlos auf einmal erfasste Angaben zurückgreifen können. Kurz: die Umsetzung des Once-Only-Prinzips. Die technische Grundlage für die Realisierung der Registermodernisierung bildet das Nationale Once-Only-Technical-System (NOOTS).

Rest-API

REST-API hat sich über die Jahre zur vielseitigsten und nützlichsten Webservice-API entwickelt. Aufgrund ihrer Flexibilität, Einfachheit, und Kompatibilität ist sie für die Arbeit mit verschiedenen Datentypen geeignet und an die bekanntesten Apps gekoppelt.

S

Saas

Software as a Service ist ein Lizenz- und Vertriebsmodell, mit dem Software-Anwendungen über das Internet, d.h. als Service, angeboten werden. Die Nutzung erfolgt in der Regel auf Abonnementbasis.

SAFE

Die Anwendung SAFE (Secure Access to Federated e-Justice / e-Government) ist ein eID- und Adressierungsdienst unter Federführung des Landes Baden-Württemberg, für welchen sich fachlich die Justizministerkonferenz verantwortlich zeichnet. Das SAFE-Konzept wurde mehrfach implementiert und hat sich in der Praxis vielfach bewährt.

SAML

Security Assertion Markup Language; Ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen. Sie stellt Funktionen bereit, um sicherheitsbezogene Informationen zu beschreiben und zu übertragen.

SDK

Ein Software Development Kit ist eine Sammlung von Programmierwerkzeugen und Programmbibliotheken, die zur Entwicklung von Software dient. Es unterstützt Softwareentwickler:innen, darauf basierende Anwendungen zu erstellen. In der Regel gibt es zu jeder Programmiersprache ein Software Development Kit, bei interpretierten Sprachen kann dieses jedoch identisch mit der Laufzeitumgebung sein.

Service Provider

Ein Service Provider (SP) ist eine Instanz, die sich auf die Authentifikatoren und Zugangsdaten der Nutzer:innen oder die Zusicherung der Identität eines:einer Nutzers:Nutzerin durch einen Identitätsprovider stützt, typischerweise um eine Transaktion abzuwickeln oder Zugang zu Informationen oder einem System zu gewähren.

Sichere Identität

Eine Sichere Identität bedeutet, dass die Identität nicht manipuliert oder gefälscht und für missbräuchliche Zwecke verwendet werden kann. Sie garantiert die vollkommene Übereinstimmung, dass eine Person tatsächlich die ist, für die sie sich ausgibt. Auch die Identitäten von Objekten oder Prozessen können entsprechend gesichert werden.

Siegel

Elektronische Siegel sind mit elektronischen Informationen verknüpfte Daten, mit denen man die Authentizität und die Integrität der gesiegelten elektronischen Informationen prüfen kann. In Abgrenzung zu elektronischen Signaturen werden elektronische Siegel z. B. durch Behörden und Unternehmen angebracht.

Signatur

Unter einer elektronischen Signatur versteht man mit elektronischen Informationen verknüpfte Daten, mit denen man den Unterzeichner bzw. Signaturersteller identifizieren und die Integrität der signierten elektronischen Informationen prüfen kann. Es gibt drei verschiedene Signaturniveaus (qualifiziert, fortgeschritten und einfach). In der Regel handelt es sich bei den elektronischen Informationen um elektronische Dokumente. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten. Elektronische Signaturen sind nur natürlichen Personen zugeordnet, während für Behörden und Unternehmen elektronische Siegel zur Verfügung stehen.

SOAP

SOAP (Simple Object Access Protocol) ist ein Netzwerkprotokoll, mit dessen Hilfe Daten zwischen Systemen ausgetauscht und Remote Procedure Calls durchgeführt werden können. SOAP ist ein industrieller Standard des World Wide Web Consortiums (W3C).

SSI

„Die Basis für die digitale Brieftasche.“ Die Bezeichnung Self-Sovereign Identity wird auch mit selbstbestimmter digitaler Identität übersetzt. Sie ist die Grundvoraussetzung für ein modernes eGovernment und die Zukunft von Personalausweis, Post-Ident-Verfahren und Behördengängen. Damit das möglich wird, verfolgt der SSI-Ansatz in der höchsten Ausbaustufe (Ambitions-Niveau 3) eine dezentrale Strategie auf Blockchain-Basis: Nutzer erhalten somit vollen Zugriff auf ihre persönliche digitale Identität, die sie eigenständig verwalten können. Dabei sind sie nicht von einem zentralen Identitätsdienstleister abhängig

T

TA

Technikausschuss

Telekommunikationsgesetz

Das Telekommunikationsgesetz (TKG) regelt den Wettbewerb im Bereich der Telekommunikation. Dabei ist mit Telekommunikation die Übermittlung von Informationen jeglicher Art (gesprochene und geschriebene Texte, Bilder und Filme) mit Hilfe von technischen Geräten gemeint, insbesondere von (Mobil-) Telefonen.

TI

Die Telematikinfrastruktur soll alle Beteiligten im Gesundheitswesen wie Ärzte, Zahnärzte, Psychotherapeuten, Krankenhäuser, Apotheken und Krankenkassen im Rahmen der digitalen Gesundheitsanwendung miteinander vernetzen. Medizinische Informationen, die für die Behandlung der Patienten benötigt werden, sollen so schneller und einfacher verfügbar sein.

TR-ESOR

Eine technische Richtlinie zur Beweiswerterhaltung kryptographisch signierter Dokumente (TR-ESOR).

TR-RESISCAN

BSI TR-03138: Ersetzendes Scannen (RESISCAN)

V

Validierung

Die Validierung im Kontext sicherer Daten bezeichnet das Prüfen signierter/gesiegelter Dokumente oder von Zertifikaten. Hierbei werden die aufgebrachten Signaturen bzw. Siegel auf ihre Gültigkeit geprüft sowie ihr rechtliches Niveau (qualifiziert, fortgeschritten, einfach) bestimmt. Eine erfolgreiche Prüfung stellt die Authentizität und Integrität der signierten Objekte sicher.

VDG

Das deutsche Vertrauensdienstgesetz ergänzt die eIDAS-Verordnung. Sie bestimmt die Mitwirkungspflichten der Anbieter, die Vertrauensdienste erbringen (wie Erstellung, Überprüfung und Validierung von elektronischen Signaturen), und legt in diesem Zusammenhang die zuständige nationale Aufsicht fest.

Verfikation

Bestätigung mittels eines Nachweises, dass eine Behauptung gewissen Anforderungen entspricht und der zu prüfende Sachverhalt damit der Wahrheit entspricht.

Verschlüsselung

Das Ziel der Verschlüsselung besteht darin, Daten in einer solchen Weise einer mathematischen Transformation zu unterziehen, dass es einem Unbefugten unmöglich ist, die Originaldaten aus den transformierten, verschlüsselten Daten zu rekonstruieren. Damit die verschlüsselten Daten für ihre:n legitime:n Nutzer:in dennoch verwendbar bleiben, muss es diesem aber möglich sein, durch Anwendung einer inversen Transformation aus ihnen wieder die Originaldaten zu generieren.

Vertrauensniveau

Das Sicherheits- oder Vertrauensniveau gibt den Grad der Vertrauenswürdigkeit an, die eine digitale Verwaltungsleistung benötigt. Je vertraulicher die Daten sind, desto besser sollen sie geschützt sein.

  1. Basisregistrierung: Benutzername und Passwort
  2. Substanziell: ELSTER-Zertifikat
  3. Hoch: Online-Ausweisfunktion

VHN

Der vertrauenswürdige Herkunftsnachweis kennzeichnet Nachrichten, die von einem besonderen Postfach (beBPo, beA, beN, EGVP-Postfach, beST, eBO usw.) versendet wurden und dieses Versandpostfach in einem sicheren Verzeichnisdienst geführt wird sowie der:die Postfachinhaber:in bei Erstellung der Nachricht an dem Postfach angemeldet ist.

VideoIdent

Beim VideoIdent handelt es sich um ein Fernidentifizierungsverfahren, das über einen Online-Videochat durchgeführt wird. Das VideoIdent-Verfahren wird dabei von Banken für die Kontoeröffnung, durch Mobilfunkanbieter vor der Ausstellung einer SIM-Karte, usw. eingesetzt. Im Gegensatz zu einer Sichtprüfung bei physischer Anwesenheit findet die Sichtprüfung beim VideoIdent-Verfahren über das Live-Videobild statt. Hierbei führt die:der Prüfer:in die:den zu Identifizierende:n durch den Identifikationsvorgang.

VwVfG

Das Verwaltungsverfahrensgesetz regelt alles, was die Verwaltung tut und wie sie es tun darf. Es enthält allgemeine Verfahrensgrundsätze, die für alle Behörden gelten. § 3a à Eine durch Rechtsvorschrift angeordnete Schriftform kann, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist, durch die elektronische Form ersetzt werden (bisher nur ggü. Verwaltungen „schriftformersetzend“).

X

XML

XML (Extensible Markup Language) ist ein textbasiertes Dateiformat, in dem strukturierte Daten sowohl von Menschen als auch Maschinen lesbar sind.

XÖV-Standard

XÖV-Standards (XML in der öffentlichen Verwaltung) sind Standardisierungsrahmen und Spezifikationen für die Kommunikation in der öffentlichen Verwaltung – zwischen Verwaltungen aber auch zwischen Verwaltung und Kund:in.

XTA2

XTA2 ist eine einheitliche Transportschnittstelle für  Fach- und Transportverfahren.

Z

Zwei-Faktor-Authentifizierung

Methode der Authentifizierung, die auf zwei voneinander unabhängigen Komponenten basiert. Der Inhaber einer digitalen Identität authentisiert sich bei diesem Verfahren in der Regel über die Kombination von Wissen und Besitz. Ein typisches Beispiel ist die Authentifizierung am Geldautomaten über die Bankkarte (Besitz) und die individuelle PIN (Wissen).