D -Leitfaden für Behörden. 3. September 2015 (Version 1.1)

Größe: px
Ab Seite anzeigen:

Download "De-Mail-Leitfaden für Behörden. 3. September 2015 (Version 1.1)"

Transkript

1 D -Leitfaden für Behörden 3. September 2015 (Version 1.1) 1

2 Inhalt 1 Zielsetzung und Aufbau des Leitfadens Kurzeinführung in D Warum D ? Wie funktioniert D ? Grundsätzliche Architektur und Funktionsweise Verschlüsselung Authentisierungsniveaus Öffentlicher D -Verzeichnisdienst (ÖVD) Versandoptionen von D Mögliche Architekturen für die Anbindung an D Gesetzliche Rahmenbedingungen D -Gesetz E-Government-Gesetz Verwaltungszustellungsgesetz E-Justice-Gesetz Einführung von D Vorbereitung und Analyse Strukturierung der Prozesse und Identifikation möglicher D -Einsatzszenarien Prozessanalyse Möglichkeit der stufenweisen Einführung von D Veraktung und Langzeitspeicherung Design Fachliches/organisatorisches und technisches Design Domainkonzept Zugangseröffnung Designentscheidungen im Hinblick auf die Anbindung an D Öffentlicher D -Verzeichnisdienst (ÖVD) Standard-Konto (sog. Catch All-Postfach ) Wirtschaftlichkeitsbetrachtung Sicherheitsbetrachtung

3 4.5 Vergabeverfahren Organisatorische Vergabevorbereitung Fachliche Vergabevorbereitung Umsetzungsplanung und Umsetzung Checkliste

4 Abbildungen Abbildung 1: D -Versand und -Empfang (Grundprinzip)... 7 Abbildung 2: Nutzungsvarianten D -Anbindung Abbildung 3: Kommunikationsbausteine bei Einsatzszenarien mit der Verwaltung Abbildung 4: Soll-Prozess Antrag Chargenfreigabe/Änderungsanzeige Abbildung 5: D -Soll-Prozess Bescheidversand Abbildung 6: Lebenszyklus behördlichen Schriftguts Abbildung 7: Domaindarstellung Abbildung 8: Darstellung der Funktionen eines D -Gateways Abbildung 9: Architektur der D -Anbindung Abbildung 10: Beispielhaftes Vorgehensmodell zur Vergabe von D -Diensten Tabellen Tabelle 1: Vor- und Nachteile der Nutzung von D -Webportalen Tabelle 2: Vor- und Nachteile der Nutzung eines lokalen D -Gateways Tabelle 3: Vor- und Nachteile der Nutzung eines zentralen D -Gateways Tabelle 4: Relevante Fristen aus dem EGovG mit Bezug zu D Tabelle 5: Übersicht Geltungsbereiche des VwVfG (Stand: August 2014) Tabelle 6: Übersicht Geltungsbereiche des VwZG (Stand: August 2014)

5 1 Zielsetzung und Aufbau des Leitfadens Der D -Leitfaden richtet sich an öffentliche Einrichtungen der Bundes-, Landes- und Kommunalverwaltung. Mit seiner Hilfe sollen die Behörden durch die wesentlichen Aktivitäten geführt werden, die mit der D -Einführung einhergehen (roter Faden). Dazu wird zunächst in Kapitel 2 die grundsätzliche Funktionsweise von D erläutert sowie in Kapitel 3 die rechtlichen Grundlagen und Rahmenbedingungen. In Kapitel 4 werden entlang der möglichen Projektphasen eines D -Einführungsprojekts Aktivitäten beschrieben sowie Handreichungen und Hinweise zur Einführung von D bereitgestellt. Die Handreichungen sollen im Rahmen der Fortschreibung dieses Dokuments auf Grundlage von Rückmeldungen der Nutzer sukzessive ergänzt und um weitere relevante Themenfelder/Handreichungen erweitert werden 1. In Kapitel 5 werden abschließend alle Projektphasen und möglichen Aktivitäten zusätzlich als Checkliste aufbereitet zur Verfügung gestellt. Die Kapitel 2 bis richten sich in erster Linie an Entscheider, Organisatoren und Prozessverantwortliche. Die Kapitel bis 4.5 fokussieren überwiegend technische Details und richten sich damit in erster Linie an Umsetzungsverantwortliche und Administratoren. 1 Anmerkungen und Vorschläge für Ergänzungen von Themenfeldern/Handreichungen bitte an d @bmi.bund.de. 5

6 2 Kurzeinführung in D 2.1 Warum D ? Kunden und Bürger erwarten von der Verwaltung eine schnelle Sachbearbeitung und transparente Möglichkeiten der Nachverfolgung von Bearbeitungsständen. D bildet das Pendant zur Sicherheit eines papierbasierten Briefs, kombiniert mit den Vorteilen der Schnelligkeit einer . Zusätzlich kommen Kostenvorteile zum Tragen, die eine Einführung in den meisten Fällen auch wirtschaftlich interessant machen. Durch Reduktion von Papier-, Druck-, Porto- und Prozesskosten der papierbasierten Kommunikation werden signifikante Kosteneinsparungen möglich. D ist für juristische und natürliche Personen sowie für öffentliche Einrichtungen auf Sender- und Empfängerseite geeignet. Im Bereich der Bundesverwaltung ist eine Einführung von D gemäß E-Government-Gesetz innerhalb von zwölf Monaten verpflichtend vorgeschrieben, sofern ein Zugriff auf das zentral betriebene D - Gateway der Bundesverwaltung möglich ist. Das Gateway steht seit dem 23. März 2015 zur Verfügung, sodass die Einführung von D in der Bundesverwaltung im 1. Quartal 2016 abgeschlossen sein wird. D ist überall dort einsetzbar, wo sicher und nachweisbar kommuniziert werden soll und die Kommunikationspartner sicher sein müssen oder wollen, dass der jeweils andere derjenige ist, welcher er vorgibt zu sein. Es fördert die schnellere Bearbeitung und bringt Kostenersparnisse bei gleichzeitigem Arbeiten innerhalb der gewohnten Umgebung. D kann grundsätzlich die folgenden Kommunikationsverfahren sinnvoll ersetzen: Briefe (Einwurf-)Einschreiben (mittels D mit Eingangsbestätigung) Postzustellungsaufträge (mittels D mit Abholbestätigung nach VwZG) Faxe Dokumente, die unterschrieben sein müssen (mittels absenderbestätigter D ) Spezielle Verfahren zur sicheren elektronischen Kommunikation D ist dabei für die Übermittlung sowohl von unstrukturierten als auch von strukturierten Informationen (z.b. XML-Dateien zur automatisierten Verarbeitung in Fachverfahren) geeignet. Kommunikationspartner können natürliche Personen und alle Arten von Organisationen (juristische Personen sowie Personengesellschaften und öffentliche Einrichtungen) sein. 6

7 2.2 Wie funktioniert D ? Grundsätzliche Architektur und Funktionsweise Mit D kann alternativ zu papierbasierter Briefpost rechtsverbindlich und rechtssicher kommuniziert werden. Den rechtlichen Rahmen der Nutzung von D bildet das D -Gesetz vom 28. April Um D nutzen zu können, muss sich der Anwender (eine juristische oder natürliche Person) bei einem akkreditierten D -Diensteanbieter (DMDA) angemeldet und ein D -Konto eröffnet haben. Danach können D s mit allen anderen D -Teilnehmern ausgetauscht werden. Das Versenden und Empfangen von Nachrichten erfolgt, wie in Abbildung 1 dargestellt, über verschlüsselte Transportwege, sodass Inhalte nicht mitgelesen oder modifiziert werden können. Abbildung 1: D -Versand und -Empfang (Grundprinzip) Die akkreditierten D -Diensteanbieter betreiben die D -Infrastruktur. Ziel der D -Initiative der Bundesregierung war es, dass DMDAs als Unternehmen oder sonstige Organisationen D - Dienste aus eigenem (wirtschaftlichen) Interesse heraus anbieten und hierbei einheitlichen Sicherheitsstandards genügen, deren Einhaltung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) überprüft wird. Mit der Akkreditierung durch das BSI wird bestätigt, dass der DMDA die hohen Sicherheits-, Funktionalitäts-, Interoperabilitäts- und Datenschutzauflagen erfüllt, die durch das D -Gesetz und die Technische Richtlinie D vorgeschrieben sind. Sofern auch mit internationalen Kommunikationspartnern D s ausgetauscht werden sollen, ist dies möglich, wenn sich die ausländischen Nutzer ebenfalls bei einem DMDA angemeldet und ihre Identität nachgewiesen haben. Darüber hinaus wird D auch aktiv in EU-Projekte und Standardisierungsgremien eingebracht, durch welche die grenzüberschreitende Interoperabilität mit entsprechenden Systemen anderer Länder ermöglicht werden soll. Obgleich D die elektronische Alternative zur Papierpost darstellt, ist die Bedienung von D sehr stark an angelehnt. Die technische Funktionsweise von D ist sogar nahezu identisch zu 7

8 . Das bedeutet für einen Endanwender, dass er seine gewohnten ( -)Umgebungen auch zum Verfassen und Lesen von D s weiterhin nutzen kann. Beispiel für einen Versandvorgang einer D Voraussetzung: Sowohl der Absender als auch der Empfänger besitzen eine D -Adresse. Eine D wird beim Absender verfasst, indem er bspw. in seinem Web-Browser oder mit einem -Client eine Nachricht erstellt. In das Empfängerfeld wird die D -Adresse des Empfängers eingetragen. Alle anderen Felder wie Betreff und das eigentliche Nachrichtenfeld können wie bei einer gefüllt werden. Auch können Dateien als Anhänge beigefügt werden. Beim Versenden wird die Nachricht an den DMDA des Absenders geleitet. Der DMDA bringt an die D weitere Informationen an, wie die aktuelle Uhrzeit oder unter Umständen eine qualifizierte elektronische Signatur, mit der er bestätigt, dass es sich um eine D handelt. Danach wird die D an den Empfänger-DMDA weitergeleitet. Dieser legt die D in das Postfach des Empfängers. Bei Privatnutzern informieren die DMDAs in der Regel den Empfänger einer neu eingegangenen D per SMS, damit möglicherweise wichtige Post nicht übersehen wird. Der Empfänger holt die Nachricht aus seinem Postfach ab oder liest diese direkt im Webportal seines DMDA Verschlüsselung D s werden verschlüsselt übertragen, wobei die Transportwege zwischen Absender, DMDA und Empfänger mittels kryptografisch abgesicherter Verfahren wie TLS verschlüsselt werden (TLS wird z.b. auch beim Online-Banking eingesetzt). Darüber hinaus werden zwischen den DMDAs die Nachrichteninhalte zusätzlich mittels S/MIME-Technologie verschlüsselt. Auch beim DMDA selbst werden die D s in verschlüsselten Datenspeichern abgelegt. D s werden zwischen Absender/Empfänger und DMDA standardmäßig transportverschlüsselt. Daher können sie in der besonders abgesicherten Betriebsumgebung des DMDA einer automatisierten Virenkontrolle unterzogen werden. Sowohl der absendende als auch der empfangende DMDA prüfen die eingegangenen D s auf Schadsoftware und weisen diese im Verdachtsfall ab. Der Absender und in einigen Fällen auch der Empfänger werden darüber informiert. Neben der standardmäßigen Transportverschlüsselung, die stets zum Einsatz kommt, können die D - Nutzer optional auch eine Ende-zu-Ende-Verschlüsselung nutzen, um sehr sensible Inhalte zusätzlich zu sichern. Die DMDAs transportieren diese Ende-zu-Ende-verschlüsselten Inhalte genau wie normale De- Mails ohne Ende-zu-Ende-Sicherung. Eine Prüfung auf Schadsoftware durch die DMDAs ist in diesem Fall nicht möglich, da die Viren mitverschlüsselt werden und somit nicht erkennbar sind. Als Ende-Zu-Ende-Verschlüsselungsverfahren bieten sich beispielswiese S/MIME (Secure / Multipurpose Internet Mail Extensions) oder auch PGP (Pretty Good Privacy) an. Im öffentlichen Verzeichnisdienst (ÖVD) von D können hierzu die erforderlichen Verschlüsselungszertifikate hinterlegt und den D - Nutzern zugänglich gemacht werden, so dass der Abruf der (öffentlichen) Verschlüsselungsschlüssel für diejenigen, die D -Inhalte verschlüsseln wollen, einfach erfolgen kann. 8

9 Die Nutzung der Ende-zu-Ende-Verschlüsselung bei D erfordert grundsätzlich die Installation von Zusatzsoftware und ggf. Hardware durch den D -Nutzer. Dabei kann es sich beispielsweise um ein Add-On für den Webbrowser oder den -Client bzw. den Einsatz eines Krypto-Gateways handeln. Darüber hinaus müssen (öffentliche und private) Verschlüsselungsschlüssel generiert sowie geeignet gespeichert und verwaltet werden. Die DMDAs haben seit April 2015 die Ende-zu-Ende-Verschlüsselung mittels PGP in ihre Web-Applikationen integriert. Um diese Möglichkeit nutzen zu können, sind zunächst ein entsprechendes Add-On (Open Source Produkt Mailvelope ) im Webbrowser zu installieren und die erforderlichen Schlüsselpaare zu generieren. Der Schlüsselaustausch mit dem Empfänger wurde durch die Übermittlung des öffentlichen Verschlüsselungsschlüssels per D vereinfacht. Die Ende-zu-Ende-Verschlüsselung mittels PGP ist vor allem für Endanwender gedacht, die D über ihren Webbrowser nutzen, also insbesondere für Bürgerinnen und Bürger sowie kleine Unternehmen. Behörden und Unternehmen, die über D -Gateways angebunden sind, können auch Krypto-Gateways oder Mail-Client-Lösungen mit integrierten Krypto-Lösungen für die Ver- und Entschlüsselung nutzen Authentisierungsniveaus D s müssen vom Nutzer aus dem Postfach beim DMDA abgeholt werden. Dazu muss er sich an seinem Konto anmelden. Hierbei sind zwei Authentisierungsniveaus für die Anmeldung vorgesehen: zum einen über eine Benutzername/Passwort-Eingabe ( normales Authentisierungsniveau) und zum anderen über das sogenannten Besitz-und-Wissen-Prinzip, bei dem bspw. der Personalausweis mit Onlinefunktion genutzt werden kann oder dem Nutzer eine Mobile-TAN zugesandt wird, um sich sicher anzumelden ( hohes Authentisierungsniveau) Öffentlicher D -Verzeichnisdienst (ÖVD) Die D -Anbieter stellen den D -Nutzern einen anbieterübergreifenden öffentlichen Verzeichnisdienst zur Verfügung. Hier werden Identitätsdaten der Nutzer auf deren ausdrückliches Verlangen hin veröffentlicht, z.b. Titel, Name, Vorname, D -Adresse, postalische Adresse, Verschlüsselungszertifikat, Zugangseröffnung. Im ÖVD kann anbieterspezifisch oder anbieterübergreifend nach D -Nutzern gesucht werden. Voraussetzung ist, dass der Anfragende an seinem D -Konto angemeldet ist Versandoptionen von D Beim Versand von D s kann der Nutzer Bestätigungsnachrichten vom Absender-DMDA oder Empfänger-DMDA anfordern. Die Anforderung einer Bestätigungsnachricht wird entweder im Webportal des DMDA durch Setzen eines Häkchens an der Stelle der entsprechenden Bestätigungsnachricht oder bei einer Gatewayanbindung durch Auswahl der entsprechenden Versandoption im -Client (z.b. über ein D -Plugin) gestellt. Der DMDA erzeugt daraufhin eine entsprechende Bestätigung für Versender und/oder Empfänger. Durch Anbringen einer qualifizierten elektronischen Signatur an die Bestätigungsnachricht wird die elektronische Nachweisbarkeit des Versandvorgangs sichergestellt. Behörden können 9

10 zudem spezielle Bestätigungsnachrichten (Abholbestätigungen) anfordern und damit D zur förmlichen Zustellung gemäß VwZG nutzen. Diese Bestätigung wird erst erzeugt, wenn sich der Empfänger an seinem D -Konto mit hohem Authentisierungsniveau angemeldet hat. Das Anfordern der o.g. Bestätigungen ist in der Regel mit zusätzlichen Kosten für den Absender verbunden. Die folgenden Versandoptionen stehen zur Verfügung. Absenderbestätigung Die Absenderbestätigung wird vom sendenden DMDA erzeugt, in dem er die gesendete D einschließlich aller Anhänge und Metadaten qualifiziert elektronisch signiert und diese Signatur in ein hierfür vorgesehenes Feld der D einfügt (analoges Konzept wie beim inline signierten pdf-dokument). Bei der absenderbestätigten D wird also keine gesonderte Bestätigung versendet, vielmehr sind hier alle zur Prüfung und Nachweisführung relevanten Informationen bereits Bestandteil der eigentlichen D , die nach dem Kommunikationsvorgang sowohl beim Sender als auch beim Empfänger vorliegt. Die Versendung einer absenderbestätigten D erfordert die Anmeldung am D -Konto mit dem Authentisierungsniveau hoch. Mit dem E- Government-Gesetz des Bundes wurde das Verwaltungsverfahrensgesetz des Bundes dahingehend geändert, dass die (absenderbestätigte) D die Schriftform im Bereich des Verwaltungsrechts ersetzt. Versandbestätigung Die Versandbestätigung wird vom sendenden DMDA erzeugt und an den Absender übermittelt, sobald der Versand der Nachricht an den Empfänger-DMDA erfolgt ist. Der Absender kann somit nachweisen, dass und wann seine Nachricht korrekt vom Absender-DMDA versendet wurde. Eingangsbestätigung Die Eingangsbestätigung wird vom empfangenden DMDA erzeugt. Sie wird sowohl an den Absender als auch an den Empfänger übermittelt. Beide Parteien wissen somit, dass und wann die Nachricht beim Empfänger-DMDA angekommen ist und können dies im Streitfall nachweisen. Ob die Nachricht auch wirklich abgeholt oder gar gelesen wurde, kann mit der Eingangsbestätigung nicht nachgewiesen werden. Die Eingangsbestätigung ist in gewissem Sinne mit dem Einwurfeinschreiben in der Papierwelt vergleichbar. Abholbestätigung Die Abholbestätigung wird vom empfangenden DMDA erzeugt und sowohl an den Absender als auch an den Empfänger übermittelt. Eine Abholbestätigung wird dann erzeugt, wenn sich der Empfänger mit dem Authentisierungsniveau hoch an seinem D -Konto angemeldet hat. Die Option Abholbestätigung steht beim Versand nur berechtigten öffentlichen Stellen zur Verfügung. Für den Versand muss auch der Versender mit dem Authentisierungsniveau hoch angemeldet sein. Die Zustellung gegen Abholbestätigung ist gemäß Verwaltungszustellungsgesetz (VwZG, siehe auch Kapitel 3.3) eine neue Möglichkeit für die förmliche Zustellung von Dokumenten ( 5a Elektronische Zustellung gegen Abholbestätigung über D -Dienste) wie z.b. Zustellung durch die Post mit Zustellungsurkunde bzw. Einschreiben oder Zustellung durch die Behörde gegen Empfangsbekenntnis. 10

11 Bestätigungsnachrichten werden durch den DMDA mit einer qualifizierten elektronischen Signatur versehen, die alle Nachrichteninhalte (Kopf- und Metadaten, Text und Anlagen) umfasst. Damit erhält insbesondere der Absender der entsprechenden D einen belastbaren Nachweis für Versand, Eingang o- der Abholung. Zusätzlich ist zu beachten, dass aufgrund von Veraktungs- und Langzeitspeicherungsanforderungen die Behörde für die beweiswerterhaltende Speicherung der Bestätigungsnachrichten Sorge tragen muss. Bestätigungsnachrichten werden automatisch durch das System erzeugt und an den Sender und ggf. Empfänger gesandt. Die Nachrichten beziehen sich immer auf die Original-D . Sie referenzieren die Originalnachricht und tragen u.a. den Originalbetreff in ihrer Betreffzeile. Um eine eindeutige Zuordnung in Massenverfahren zu gewährleisten, kann der Sender eindeutige Kennzeichen (bspw. eine ID oder ein eindeutiges Akten- oder Bearbeitungszeichen) dem Betreff hinzufügen. Soll dieses Kennzeichen nicht sichtbar für den Empfänger sein, kann ein spezielles Feld ( private-id ) der Original-D genutzt werden. Das Feld private-id findet sich auch in den Bestätigungsnachrichten in originaler Form wieder Mögliche Architekturen für die Anbindung an D Die wesentlichen Funktionen von D basieren technologisch auf - bzw. Internet-Technologie. D kann daher genauso leicht wie genutzt werden. Nach dem D -Gesetz müssen die akkreditierten Anbieter jedem Nutzer einen Zugriff auf sein Konto mittels eines Webzugangs ermöglichen. D ist somit weltweit nutzbar und kann von daheim, wie auch unterwegs, verwendet werden. Das Versenden einer D fühlt sich dabei genauso an wie das Versenden einer . Für institutionelle Nutzer (wie z. B. Unternehmen und öffentliche Einrichtungen) ist die Nutzung von De- Mail über ein Webportal eines DMDA allerdings weniger geeignet: zum einen, da der Zugriff über eine gewöhnliche Internetverbindung erfolgen muss, die möglicherweise nicht jedem Mitarbeiter zur Verfügung steht, und zum anderen, weil D s in der Regel in die Sachbearbeitung gelangen sollen und daher der Umweg über ein Webportal mit einem zusätzlichen Medienbruch verbunden wäre. Diesen Nutzern steht die Anbindung über ein so genanntes D -Gateway zur Verfügung. Dabei wird die interne -Infrastruktur der Behörde/des Unternehmens direkt an die D -Umgebung des DMDA, bei dem das Konto eröffnet wurde, angebunden. So ist ein leichtes Versenden und Empfangen von D s von und an -Clients auf den Arbeitsplatzcomputern der Sachbearbeiter sowie eine direkte Fachverfahrensintegration möglich. Durch den Zusammenschluss mehrerer Einrichtungen bzw. bei Nutzung von Dienstleistungen eines IT- Dienstleisters kann die Anbindung zentral bei diesem Dienstleister erfolgen, durch den ein mehrbenutzerfähiges Gateway für mehrere Behörden betrieben wird (sog. mandantenfähiges Gateway ). Durch Bereitstellung eines solchen mandantenfähigen D -Gateways wird zentral die Anbindung an den DMDA realisiert. Auf dem Gateway wird für jede angeschlossene Behörde ein eigener Bereich (Mandant) eingerichtet, sodass behördeneigene Konfigurationen möglich sind und D s nur für das eigene Postfach versandt und empfangen werden können. Die interne -Infrastruktur wird dann an (den Mandanten) dieses zentral bereitgestellten D -Gateways angebunden. In Abbildung 2 sind die drei Nutzungsvarianten von D skizziert zusammengefasst. 11

12 Abbildung 2: Nutzungsvarianten D -Anbindung D -Web (Variante 1) Die einfachste Art, D s zu senden und zu empfangen, ist die Nutzung einer Weboberfläche. Darüber erfolgt der Zugriff auf das jeweilige D -Konto. Bei Einrichtung eines D -Kontos bei einem De- Mail-Diensteanbieter wird automatisch der Zugang zu dem D -Webportal freigeschaltet. Dieses Verfahren ist verpflichtend von jedem DMDA anzubieten. Die grundlegenden Funktionen von D sind ebenso von allen DMDAs zu implementieren. D.h. über das Portal können D s erstellt und versandt sowie empfangene D s geöffnet und gelesen werden. Ebenso können über das Portal alle definierten D -Optionen gesetzt werden, die für die Anforderung von Bestätigungsnachrichten benötigt werden. Gleichwohl ist die grafische Gestaltung des Webportals jedem Anbieter selbst überlassen. Auf Wunsch des Nutzers können auch Unterkonten unterhalb eines eröffneten D -Kontos mit eigenen Zugriffberechtigungen eingerichtet werden. Unterkonten können verschiedene Organisationseinheiten einer Behörde repräsentieren. Die Mitarbeiter einer Organisationseinheit sollen nur die D s lesen können, die an diese Organisationseinheit adressiert sind. Mehrere Organisationseinheiten bzw. Mitarbeiter können D unabhängig voneinander nutzen, ohne ein eigenes D -Konto besitzen zu müssen. Mittels der Oberfläche kann D leicht bedient werden, sodass keine Umgewöhnung bzw. kein großer Schulungsaufwand für die Nutzung notwendig ist. Allerdings können wesentliche Vorteile der D nicht ausgeschöpft werden, da keine Integration und Anbindung an die eigene IT-Infrastruktur stattfindet und insbesondere große Massenversendungsverfahren nicht über D realisiert werden können. Durch die Portalnutzung müssen Daten unter Umständen mehrfach eingegeben werden, um sie sowohl 12

13 in der Bearbeitung vorzuhalten als auch zur Kommunikation nutzen zu können. Die grundlegenden Vorund Nachteile sind in Tabelle 1 zusammengefasst. Tabelle 1: Vor- und Nachteile der Nutzung von D -Webportalen Vorteile Einfache Bedienung wie Web- Für die Anfangsphase mit wenigen Nutzungen (gut) geeignet Sehr geringe Investitionskosten Nachteile Keine Anbindung an behördeneigene IT-Infrastruktur -> Medienbrüche Kein Massenversand Sehr eingeschränkte Weiterleitung/Sachbearbeitung möglich Internetzugang der D -Bearbeiter notwendig Archivierung und Langzeitspeicherung nur manuell möglich Dezentrales D -Gateway (Variante 2) Unabhängig von der Nutzung eines Webportals kann D auch über ein lokales, d.h. in der behördeninternen IT-Infrastruktur betriebenes D -Gateway genutzt werden. Das D -Gateway wird zwischen DMDA und den internen -Komponenten aufgestellt. Damit wird die interne - an die D -Infrastruktur angebunden. Das Gateway übernimmt in dieser Rolle verschiedene Aufgaben, von denen die wichtigsten sind: Authentisierung gegenüber dem DMDA für den Zugriff auf das D -Konto der Behörde Abholen von D s aus dem D -Postfach beim DMDA über einen sicheren Kanal Weiterleiten/Versenden von D s aus der eigenen -Infrastruktur heraus über einen sicheren Kanal Zu versendende D s werden dabei als s durch den Anwender in seinem -Client erzeugt und über den Standard- -Server der Behörde versandt. Der -Server erkennt (über eine hinterlegte Regel) anhand der eindeutigen D -Domäne der Empfängeradresse, dass eine D verschickt werden soll und leitet die Nachricht an das D -Gateway weiter, welches die Weiterleitung (jetzt als D ) an den DMDA vornimmt. Bei eingehenden D s werden diese zunächst im D -Postfach der Behörde beim DMDA abgelegt. Das D -Gateway hat die Aufgabe, in definierbaren Abständen dieses D -Postfach daraufhin zu prüfen, ob neue Nachrichten eingegangen sind. Diese werden von dem D -Gateway abgeholt und nach konfigurierbaren Regeln an den -Server der Einrichtung weitergeleitet, der die eingegangenen D s in die internen -Postfächer des Anwenders verteilt. Von dort kann die D durch den -Client des Sachbearbeiters abgeholt, gelesen und bearbeitet werden. Zusätzlich zur Anbindung an -Clients besteht durch die Nutzung der -Technologie die Möglichkeit, Fachverfahren über die -D -Gateway-Schnittstelle an D anzubinden. Dadurch 13

14 können medienbruchfreie Fachverfahrensintegrationen (z.b. auch mit automatisierte Verarbeitung maschinenlesbarer Bescheide im XML-Format) mit D realisiert werden. Insbesondere für Massenversendungsverfahren ist diese Variante 2 der oben dargestellten Variante 1 vorzuziehen. In Tabelle 2sind die grundlegenden Vor- und Nachteile zusammengefasst. Tabelle 2: Vor- und Nachteile der Nutzung eines lokalen D -Gateways Vorteile Nutzung der bestehenden internen -Infrastruktur Massenversand möglich Archivierung und Langzeitspeicherung automatisiert möglich Keine Medienbrüche Nachteile Lokale (behördenseitige) Administration des Gateways notwendig Zugang zum/über Internet notwendig Höhere Investitions- und Betriebskosten für Beschaffung, Integration und Betrieb des De- Mail-Gateways Zentrales D -Gateway (Variante 3) Insbesondere aus Wirtschaftlichkeitsgründen können D -Gateways auch zentral bereitgestellt werden. D.h. es muss nicht von jeder Behörde ein eigenes D -Gateway beschafft und betrieben werden. Analog zu der Konfiguration des lokalen Gateways erhält bei dieser Variante jede Behörde einen eigenen Bereich auf dem zentralen Gateway, der eigenständig durch die jeweilige Behörde administriert werden kann. Die angeschlossenen Behörden greifen auf das zentrale Gateway über gesicherte Internetverbindungen oder über Behördenleitungen zu. Zentrale Gateways bieten sich insbesondere an, wenn bereits IT-Infrastrukturen in einem gemeinsamen Rechenzentrum für mehrere Behörden zentral betrieben werden. Die grundlegenden Vor- und Nachteile einer zentralisierten Lösung sind in Tabelle 3 zusammengefasst. Für die Anbindung der Bundesverwaltung ist die Nutzung des zentral bereitgestellten D -Gateway als Regelfall vorgesehen. Tabelle 3: Vor- und Nachteile der Nutzung eines zentralen D -Gateways Vorteile Beschaffung, Installation, Konfiguration und Betrieb nur eines zentralen (mandantenfähigen) Gateways an Stelle vieler dezentraler Gateways Zentrale und automatische Archivierung und Langzeitspeicherung möglich Spezielle Kenntnisse für Installation, Konfiguration und Betrieb des Gateways in der Behörde nicht erforderlich Pflege und Support des Gateways können zentral bereitgestellt werden Nachteile zentraler Betrieb nur wirtschaftlich, wenn die zusätzlichen Kosten für Beschaffung und Betrieb eines zentralen Gateways durch die Anzahl der nutzenden Behörden gedeckt sind. Zwischen dem zentralen Gateway und der nutzenden Behörde wird die D über die intern vorhandene Netzinfrastruktur technisch als transportiert. Daher muss über geeignete Maßnahmen sichergestellt werden, dass die Nachricht auch hier sicher transportiert wird (Schutz vor Verlust, Schutz der Vertraulichkeit, etc.). 14

15 3 Gesetzliche Rahmenbedingungen 3.1 D -Gesetz Das D -Gesetz vom 28. April 2011 regelt die Grundlagen des Dienstes D . Es ist insbesondere für die Anbieter von D -Diensten (D -Diensteanbieter/DMDA) von Bedeutung, da hier die Pflichtangebote sowie die Nutzung bzw. Durchführung der Dienstebereitstellung und Akkreditierung geregelt werden. Zusammen mit den Technischen Richtlinien des BSI TR bildet es die Basis von De- Mail. 3.2 E-Government-Gesetz Ziel des E-Government-Gesetzes des Bundes ( Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften ) ist es unter anderem, die elektronische Kommunikation mit der Verwaltung zu fördern. Dazu wurden und werden erkannte Hürden und Hemmnisse abgebaut, indem bspw. Änderungen an weiteren Gesetzen vorgenommen wurden. Das Gesetz soll über alle föderalen Ebenen hinweg Wirkung entfalten und es Bund, Ländern und Kommunen ermöglichen, einfachere, nutzerfreundlichere und effizientere elektronische Verwaltungsdienste anzubieten. Das Gesetz ist am 1. August 2013 vorbehaltlich einiger Ausnahmen (wie in Tabelle 4 dargestellt) in Kraft getreten und gilt grundsätzlich für die öffentlich-rechtliche Verwaltungstätigkeit der Behörden des Bundes sowie für die Behörden der Länder und Kommunen, wenn sie Bundesrecht ausführen. Es regelt insbesondere den elektronischen Zugang zur Verwaltung, elektronische Bezahlmöglichkeiten und die elektronische Aktenführung. Relevant für D sind vor allem Änderungen des Verwaltungsverfahrensgesetzes des Bundes, dahingehend, dass die (absenderbestätigte) D die Schriftform im Bereich des Verwaltungsrechts ersetzt. Diese Regelungen werden von den einzelnen Bundesländern sukzessive in Landesrecht übernommen. Die Regelungen der Abgabenordnung sowie des Sozialgesetzbuches I zur Schriftform werden inhaltsgleich angepasst. Tabelle 4: Relevante Fristen aus dem EGovG mit Bezug zu D Inkrafttreten am Bedeutung 1. Juli 2014 Pflicht der Behörden von Bund und Ländern, elektronische Dokumente anzunehmen, auch dann, wenn diese mit einer qualifizierten elektronischen Signatur versehen sind ( Pflicht zur Zugangseröffnung ). Möglichkeit, in der Bundesverwaltung D als Ersatz der Schriftform einzusetzen. 1 Jahr nach Bereitstellung des zentralen D - Gateways für die Bundesverwaltung Pflicht für Bundesbehörden, per D erreichbar zu sein. Auf Landesebene werden die Verwaltungsverfahren teilweise in eigenen Verwaltungsverfahrensgesetzen geregelt, teilweise wird auf das Verwaltungsverfahrensgesetz des Bundes verwiesen. Dort, wo es eigene 15

16 Verwaltungsverfahrensgesetze gibt, werden diese sukzessive nach dem Vorbild des Bundes-VwVfG angepasst. Tabelle 5 gibt eine Übersicht, in welchen Landesverwaltungsverfahrensgesetzen dies bereits geschehen ist. Tabelle 5: Übersicht Geltungsbereiche des VwVfG (Stand: August 2014) Land Gesetzesform D erfasst Baden-Württemberg Vollgesetz Ja Bayern Vollgesetz noch nicht Berlin Verweisungsgesetz (dynamisch) Ja Brandenburg Verweisungsgesetz (dynamisch) Ja Bremen Vollgesetz Ja Hamburg Vollgesetz Ja Hessen Vollgesetz noch nicht Mecklenburg-Vorpommern Vollgesetz Ja Niedersachsen Verweisungsgesetz (dynamisch) Ja Nordrhein-Westfalen Vollgesetz Ja Rheinland-Pfalz Verweisungsgesetz (dynamisch) Ja Saarland Vollgesetz Ja Sachsen Verweisungsgesetz (dynamisch) Ja Sachsen-Anhalt Verweisungsgesetz (dynamisch) Ja Schleswig-Holstein Vollgesetz noch nicht Thüringen Vollgesetz Ja 3.3 Verwaltungszustellungsgesetz Das Verwaltungszustellungsgesetz regelt die Form und das Verfahren der Zustellung für die Bundesbehörden. Für D ist hier insbesondere 5a VwZG relevant, der die elektronische Zustellung gegen Abholbestätigung über D -Dienste regelt. Es ist somit möglich, förmliche Zustellungen, die bislang per Postzustellungsauftrag versandt wurden, durch D (mit Abholbestätigung) zu ersetzen. Analog der Verwaltungsverfahrensgesetze werden auch im Bereich der Zustellung auf Landesebene teilweise eigene Gesetze verabschiedet. Die meisten Landesgesetze verweisen hier dynamisch auf das Bundesgesetz. Tabelle 6 gibt einen Überblick über die Verwaltungszustellungsgesetze der Länder. Tabelle 6: Übersicht Geltungsbereiche des VwZG (Stand: August 2014) Land Gesetzesform D erfasst Baden-Württemberg Vollgesetz noch nicht Bayern Vollgesetz Ja Berlin Verweisungsgesetz (dynamisch) Ja Brandenburg Verweisungsgesetz (dynamisch) Ja Bremen Verweisungsgesetz (dynamisch) Ja 16

17 Land Gesetzesform D erfasst Hamburg Verweisungsgesetz (dynamisch) Ja Hessen Verweisungsgesetz (dynamisch) Ja Mecklenburg-Vorpommern Vollgesetz Ja Niedersachsen Verweisungsgesetz (dynamisch) Ja Nordrhein-Westfalen Vollgesetz Ja Rheinland-Pfalz Verweisungsgesetz (dynamisch) Ja Saarland Verweisungsgesetz (dynamisch) Ja Sachsen Verweisungsgesetz (dynamisch) Ja Sachsen-Anhalt Verweisungsgesetz (dynamisch) Ja Schleswig-Holstein Vollgesetz noch nicht Thüringen Vollgesetz Ja 3.4 E-Justice-Gesetz Das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten vom 10. Oktober 2013 ist ein Änderungsgesetz und verfolgt unter anderem das Ziel, den elektronischen Zugang zu Gerichten zu erweitern und die elektronische Aktenführung zu fördern. So wird insbesondere D als ein sicherer Übermittlungsweg festgelegt. Damit können elektronische Dokumente künftig auch per D bei Gericht eingereicht werden. 17

18 4 Einführung von D Im folgenden Kapitel sind verschiedene Handreichungen und Hinweise zur Einführung von D zusammengefasst. Diese Handreichungen und Hinweise sind strukturiert entlang von Projektphasen, die im Rahmen der Einführung von D häufig durchlaufen werden. Die folgenden möglichen Projektphasen wurden dabei zu Grunde gelegt: Vorbereitung und Analyse Design Wirtschaftlichkeitsbetrachtung Vergabeverfahren Umsetzungsplanung Umsetzung In den folgenden Kapiteln werden für jede Projektphase zunächst mögliche Aktivitäten aufgelistet. Im Anschluss daran werden relevante Themenfelder detaillierter beschrieben, die als Handreichungen bei der Durchführung der genannten Aktivitäten unterstützen sollen. Welche Projektphasen und Aktivitäten jeweils im Vordergrund stehen, ist abhängig von den organisatorischen und technischen Rahmenbedingungen des entsprechenden Einzelfalls. Alle Projektphasen und möglichen Aktivitäten sind im Anhang zusätzlich als Checkliste aufbereitet. 4.1 Vorbereitung und Analyse Im Rahmen der Projektphase Vorbereitung und Analyse kommen die folgenden Aktivitäten in Betracht: Definition der Handlungsfelder Auswahl der Verwaltungsprozesse Prüfung der Rechtsgrundlagen Analyse der Formerfordernisse Analyse beteiligter Akteure Analyse beteiligter Fachverfahren Berücksichtigung der elektronischen Aktenführung Definition der technische Integration Sicherheitstechnische Betrachtung Nutzung von Best-Practice Lösungen Die folgenden Themenfelder sollen als Handreichung bei der Durchführung der genannten Aktivitäten unterstützen. 18

19 4.1.1 Strukturierung der Prozesse und Identifikation möglicher D -Einsatzszenarien Im Rahmen der Projektphase Vorbereitung und Analyse steht die Betrachtung möglicher Einsatzszenarien für D im Vordergrund. Grundlage hierfür ist zunächst eine detaillierte Untersuchung der Kommunikationsprozesse. Dabei ist zu beobachten, dass Kommunikationsprozesse zwischen der Verwaltung und einem weiteren Kommunikationspartner immer wieder aus denselben oder ähnlichen Prozessbausteinen zusammengesetzt sind. Im Ergebnisbericht des Kompetenzzentrums CC D wurden fünf Prozessbausteine identifiziert und näher beschrieben 2 siehe auch Abbildung 4. Meldung Antrag/Anfrage Bescheid Auskunft Mitteilung eines Sachverhaltes an eine Behörde Nach dem Stellen eines Antrags oder einer Anfrage wird meist von der Behörde eine Antwort erwartet. In der Regel sind Bescheide schriftliche Verwaltungsakte und damit behördliche Schreiben, die in einer bestimmten Form verfasst werden müssen. Sie können Ergebnis eines Antrages sein oder von der Behörde von sich aus versendet werden. Auskunft ist die Mitteilung eines Sachverhaltes durch eine Behörde in der Regel als Reaktion auf eine Anfrage. Allgemeine Kommunikation Unter Allgemeine Kommunikation werden Kommunikationsprozesse verstanden, die keinem der vorgenannten Prozessbausteine zugeordnet werden können. Der Gesamtprozess eines Szenarios besteht zumeist aus mehreren Bausteinen, die in verschiedenen Prozessschritten zum Tragen kommen. 2 Vgl. BMI; Kompetenzzentrum D für die öffentliche Verwaltung, D -Einsatzszenarien, V 1.0 vom 21. Juni 2012; S.5ff. ( ) 19

20 Abbildung 3: Kommunikationsbausteine bei Einsatzszenarien mit der Verwaltung Prozessanalyse Ausgehend von der groben Strukturierung möglicher Prozesse sollten die grundsätzlich in Frage kommenden Prozesse im nächsten Schritt detaillierter analysiert werden. Ergebnis der Betrachtung ist eine Empfehlung für oder gegen die Umsetzung/Unterstützung des betrachteten Prozesses mit D Definition der Handlungsfelder, bei denen im nächsten Schritt Prozesse bzgl. ihrer Eignung analysiert werden sollen. Der Fokus der Handlungsfelder liegt auf den Kommunikationsbeziehungen zwischen Verwaltung und Unternehmen sowie zwischen Verwaltung und Bürgerinnen/Bürgern. Festlegung auf eine maximale Anzahl zu untersuchender Prozesse. Um im Rahmen des Projekts möglichst fundierte Ergebnisse zur Einführung von D erzielen zu können, wird die Anzahl der relevanten Prozesse (bspw. auf 10) limitiert. Vorüberlegung von Nutzenargumenten, warum der untersuchte Prozess eines Handlungsfeldes geeignet für die Nutzung von D ist. Wesentliche Treiber dieser Untersuchung werden sein: Kosteneinsparungen, Zeitgewinn (schnellere Bearbeitungszeit), qualitative Aspekte wie Kundenbindung und Imagegewinn. Sicherheitsbetrachtungen bezüglich der Prozesse und D -Inhalte zur Ableitung von Sicherheitsmaßnahmen (D -Optionen, Ende-zu-Ende-Sicherheit bzgl. Signatur und Verschlüsselung) Im letzten Schritt dieses Arbeitspaketes werden die ausgewählten Prozesse hinsichtlich ihrer Machbarkeit zur Umsetzung gegen einen definierten Fragenkatalog untersucht. 3 Quelle: nach CC D , D -Einsatzszenarien 20

21 Als Ergebnis der Machbarkeit sowie der ersten Nutzenargumentation wird eine Empfehlung zur Umsetzung der betrachteten Prozesse ausgesprochen. Im Folgenden wird ein Szenario aus dem Grobkonzept zur Einführung von D beim Paul-Ehrlich-Institut als Beispiel für einen Antrag-Bescheid-Prozess dargestellt. Praxisbeispiel: Paul-Ehrlich-Institut Das PEI erwartete von der Einführung der D eine weiteren Reduktion der papierbasierten Kommunikation sowie allgemein eine Verbesserungen bei der Kommunikation mit seinen Zielgruppen. Es wurden zwei Prozesse auf die Tauglichkeit für den Einsatz von D überprüft: Prozess Antrag Chargenfreigabe/Änderungsanzeige Prozess Bescheidversand Der Prozess Antrag Chargenfreigabe/Änderungsanzeige beschreibt die Abläufe bei Antragseingang eines Kunden. Es kann sich hier um einen Antrag auf Chargenfreigabe bzw. um eine Änderungsanzeige handeln. In Abbildung 5 wird der Prozess in EPK-Form dargestellt. Auf der linken Seite ist der zum Zeitpunkt der Untersuchung vorhandene Ist-Prozess aufgezeigt. Zu erkennen ist, dass die Bearbeitung rein auf papierbasierter Kommunikation beruht. Auf der rechten Seite ist der D -Soll-Prozess definiert. Die Arbeitsschritte sind im Wesentlichen gleich, d.h. es muss keine organisatorische Umstellung durchgeführt werden. Die Eingangsbearbeitung wird lediglich um ein elektronisches Pendant erweitert und löst die manuelle Bearbeitung schrittweise ab. 21

22 Abbildung 4: Soll-Prozess Antrag Chargenfreigabe/Änderungsanzeige Der Umfang des Prozesses Bescheidversand wurde etwas weiter gefasst, sodass nicht nur Bescheide, sondern der komplette ausgehende Schriftverkehr in diesem Bereich betrachtet wird. Im Gegensatz zum Antragseingang sind, wie in Abbildung 6 zu erkennen, deutliche Vereinfachungen des Prozesses möglich gewesen. Der vierstufige Teilprozess der Versandvorbereitung wird komplett ersetzt durch den vom Sachbearbeiter initiierten D -Versand. 22

23 Abbildung 5: D -Soll-Prozess Bescheidversand Quelle: Konzept des Paul-Ehrlich-Instituts, Ergebnis der E-Government-Initiative, abrufbar unter Bereich Downloads Möglichkeit der stufenweisen Einführung von D Im Rahmen der Vorbereitungen sollte berücksichtigt werden, dass es bei der Einführung von D unterschiedliche Herangehensweisen gibt im Hinblick darauf, wie tief D in die vorhandene Organisation und Technik integriert werden soll. Wichtig ist, dass die Anbindung an D beginnend mit einer 23

24 einfachen Einstiegslösung bis hin zur engen Verzahnung der Posteingangs- und Postausgangsprozesse sowie der automatisierten Integration in vorhandene IT-Systeme/Fachverfahren stufenweise aufeinander aufbauend erfolgen kann. Diese Stufen werden im Folgenden kurz vorgestellt Stufe 1: Passive D -Nutzung In der Einstiegsstufe, die mit geringem Aufwand umzusetzen ist, wird lediglich auf eingehende D s geantwortet. Ein aktiver Versand seitens der Behörde erfolgt nicht. Dazu ist es erforderlich, dass die Behörde auf geeignete Art und Weise (vgl Zugangseröffnung) den Zugang für D eröffnet. So kann zum Beispiel im öffentlichen D -Verzeichnisdienst oder auf den Webseiten der Behörde eine zentrale D -Adresse angegeben werden, z.b. Der Abruf der beim D -Anbieter eingegangenen D s kann mittels Webbrowser oder Gateway erfolgen. Hierbei ist es empfehlenswert, dass die so empfangenen D s von einer zentralen Stelle (z.b. Poststelle) gesichtet und an den zuständigen internen Empfänger weitergeleitet werden. Ist eine Antwort auf eine D erforderlich, so kann diese ebenfalls von der zentralen Stelle aus (z.b. Poststelle) mit der entsprechenden Absenderadresse (z.b. verschickt werden. Vorteil dieser Nutzung ist, dass keine gesonderte elektronische Zugangseröffnung des Kommunikationspartners erforderlich ist, da der Eingang der D bereits eine (konkludente) Zugangseröffnung darstellt. Daher ist die Behörde berechtigt, in dieser Angelegenheit auch per D zu antworten. Voraussetzungen/Merkmale Stufe 1 D -Konto der Behörde bei einem D -Anbieter Web-Lösung oder De-Mai-Gateway Zugangseröffnung der Behörde für D (z.b. im D -Verzeichnisdienst oder auf der Webseite der Behörde) Zentrale Bearbeitungsstelle für ein- und ausgehende D s (z.b. Poststelle) inkl. Einweisung/Schulung des Personals (Ggf. manuelles) Verfahren zur Veraktung ein- und ausgehender D s Stufe 2: Aktive D -Nutzung In der zweiten Stufe reagiert die Behörde nicht nur auf eingehende D s, sondern verschickt diese auch aktiv. Im Unterschied zur Stufe 1 ist dafür eine (i.d.r. explizite) Zugangseröffnung für D seitens des Kommunikationspartners erforderlich. Allein dadurch, dass die Behörde die D -Adresse eines Bürgers kennt, ist der Zugang i.d.r. nicht eröffnet. 24

25 Im Zusammenhang mit der Zugangseröffnung sind folgende Maßnahmen erforderlich: 1. Ermittlung der D -Adresse des Kommunikationspartners, z.b. im Rahmen des Prozesses zur Zugangseröffnung (s.u.), durch Mitteilung der D -Adresse auf Formularen oder per an die Behörde, bei Telefongesprächen oder Vor-Ort-Terminen, durch Suche im Öffentlichen Verzeichnisdienst der D -Anbieter. (Voraussetzung ist, dass der Bürger seinen Namen und seine Anschrift veröffentlicht hat.) 2. Zuordnung der D -Adresse zum jeweiligen Kommunikationspartner und Speicherung an geeigneter Stelle (z.b. Fachverfahren, Datenbank) 3. Zugangseröffnung des Kommunikationspartners, z.b.: Einsatz einer eigenen Webseite Registrierung/Zugangangseröffnung, auf der D - Adresse und persönliche Daten (z.b. Vor-/Nachname, Adresse, Geburtsdatum) eingegeben und entsprechende Häkchen für die Zugangseröffnung gesetzt werden können. Die Kommunikationspartner sind auf die rechtlichen Folgen der Zugangseröffnung hinzuweisen. Bekundung der Zugangseröffnung auf (Papier-)Formularen inkl. Angabe der D -Adresse. Versand einer D an die Behörde mit Bekundung der Zugangseröffnung. Globale Zugangseröffnung durch Auswahl der entsprechenden Option ( Häkchen ) im Öffentlichen Verzeichnisdienst von D (vgl Öffentlicher D -Verzeichnisdienst (ÖVD). Für den Versand gibt es ebenfalls verschiedene Möglichkeiten, je nachdem wie viele D s von welchen Mitarbeitern/Organisationseinheiten verschickt werden sollen: 1. Versand über eine zentrale Stelle (z.b. Poststelle) mit einheitlicher Absenderadresse (z.b. poststelle@behoerde.d .de) 2. Versand nur von Organisationspostfächern/-adressen (z.b. steueramt@behoerde.d .de, standesamt@behoerde.d .de, dezernat2@behoerde.d .de) 3. (Persönlicher) Versand auch durch Mitarbeiter der Behörde (z.b. franz.meier@behoerde.d .de ) 4 4 Im rechtlichen Sinne ist der Absender der D auch hier die Behörde, über deren D -Konto die D verschickt wird und nicht der Mitarbeiter (als natürliche Person). 25

26 Voraussetzungen/Merkmale Stufe 2 D -Konto der Behörde bei einem D -Anbieter Zugangseröffnung der Behörde für D (z.b. im D -Verzeichnisdienst oder auf der Webseite der Behörde) D -Adresse und Zugangseröffnung der Kommunikationspartner Organisatorische Regelungen zum D -Empfang und -Versand (Organisationspostfächer und/oder Mitarbeiter) inkl. entsprechender Einweisungen/Schulungen Stufe 3: D -Integration Die größten Nutzeffekte werden durch die Integration von D in Verwaltungsprozesse und Fachverfahren erzielt. Hierbei wird das IT-Fachverfahren automatisiert an D angebunden. Bürger können dann gegenüber der Behörde bekunden, dass sie Vorgänge grundsätzlich über D bekommen wollen. Die Behörde hinterlegt daraufhin die D -Adresse des Bürgers in ihrem IT-Fachverfahren. Im Ergebnis werden anschließend alle D -fähigen-Vorgänge (also die entsprechend im Fachverfahren als D -fähig markierten Postausgangsprozesse) automatisch als D geschickt und nicht mehr als Papierbrief. Die Stufen 2 und 3 können auch parallel realisiert sein. So können bestimmte Kommunikationsprozesse der Behörde per D über Organisations- und/oder Mitarbeiter-Postfächer abgewickelt werden, andere dagegen über die D -Integration in Fachverfahren. Daher werden nachstehend nur jene Voraussetzungen/Merkmale aufgelistet, die zusätzlich zu denen der Stufe 2 zu berücksichtigen sind. Voraussetzungen/Merkmale Stufe 3 Anpassung von Fachverfahren, um automatisiert D s versenden, empfangen und bearbeiten zu können und/oder Integration von D in Input-/Output-Management-Systeme Organisatorische und technische Regelungen zur Integration von D 26

27 4.1.4 Veraktung und Langzeitspeicherung 5 Für Behörden gilt im Umgang mit D das Prinzip der Aktenmäßigkeit ebenso wie bei der E- oder Papier-Akte. Aktenrelevante Dokumente sind nach den Vorgaben der Aktenordnung aufzubewahren. Insbesondere sind Authentizität, Integrität und Vertraulichkeit über den gesamten Lebenszyklus der Akte zu gewährleisten. Dies erfordert, nach Abschluss der Akten und Vorgänge deren beweissichere Langzeitspeicherung und nach Ablauf der geltenden Aufbewahrungsfristen die Anbietung des Schriftguts an die zuständigen Archive. Abbildung 6: Lebenszyklus behördlichen Schriftguts Die Möglichkeiten zur Veraktung und Langzeitspeicherung von D s sind sehr vielfältig und hängen insbesondere davon ab, ob die Weblösung (Variante 1) oder ein zentrales/dezentrales D -Gateway (Varianten 2 und 3) eingesetzt wird, ob das Gateway über eine geeignete Archivierungs- Schnittstelle verfügt und ob E-Akten und Dokumentenmanagementsysteme im Einsatz sind. Müssen zum Beispiel bereits qualifiziert elektronisch signierte Dokumente veraktet und beweiswerterhaltend aufbewahrt werden, so können in ähnlicher Art und Weise auch die (signierten) D s behandelt werden. 5 Zum Thema Veraktung und Langzeitspeicherung wurden im Rahmen der E-Government-Initiative für De- Mail und den Personalausweis (Bundesministerium des Innern) mehrere Konzepte erarbeitet und unter veröffentlicht. 27

28 4.2 Design Im Rahmen der Projektphase Design kommen die folgenden möglichen Aktivitäten in Betracht: Definition der Soll-Prozesse Erstellung eines Architekturmodells Konzeption der Zugangseröffnung Ermittlung der Supportstruktur Die folgenden Themenfelder sollen als Handreichung bei der Durchführung der genannten Aktivitäten unterstützen Fachliches/organisatorisches und technisches Design Aufbauend auf den Ergebnissen der Analyse-Phase werden die erforderlichen fachlich/organisatorischen und technischen Designentscheidungen getroffen und die entsprechenden Konzepte erstellt, die später Grundlage für die Umsetzung sind. Primäre Aufgaben im Bereich des fachlichen/organisatorischen Designs sind: Anhand der Umsetzungsempfehlung wird für jeden untersuchten, geeigneten Prozess ein Soll- Prozess zur Umsetzung mit D (D -Prozess) konzipiert. In Vorbereitung auf die spätere Beschaffung der Accounts bei einem DMDA werden Kriterien für die Auswahl des möglichen DMDA definiert. Darauf aufbauend werden konzeptionelle Vorbereitungen für die spätere Auswahl getroffen. Um D nutzen zu können, müssen Accounts bei einem DMDA beantragt werden. Die notwendigen Vorbereitungen wie die Beschaffung benötigter Handlungsvollmachten, einzureichender Unterlagen sowie der Anmeldeprozess werden geplant. Für die Nutzung von D müssen die jeweiligen Kommunikationspartner den Zugang eröffnen. Es wird untersucht, wie diese Zugangseröffnung auf eigener Seite durchgeführt werden kann und welche Anforderungen an den Prozess der Zugangseröffnung auf externer Seite gestellt werden müssen. Zudem sind datenschutzrechtliche Fragestellungen zu Speicherung, Zugriff und Nutzung zu beachten. Eine Abstimmung mit IT-Sicherheits- und Datenschutzbeauftragten findet statt. Beim Eingang von D s bei einer entsprechenden Stelle wird definiert, wie D s an die sachbearbeitenden Stellen weitergereicht werden können. Es werden Aufbau- und Ablauforganisationen konzipiert. In Zusammenhang mit bestehenden Supportorganisationen wird konzipiert, wie sich D in diese eingliedern kann. Eine entsprechende Beschreibung der Aufgaben dieser Stellen wird erstellt. Primäre Aufgaben im Bereich des technischen Designs sind: 28

29 Die Art der Anbindung an die D -Infrastruktur wird untersucht. Grundlage dieses Konzepts bildet die Entscheidung, ob lediglich ein Webportal oder eine direkte Anbindung an die D - Infrastruktur über ein D -Gateway realisiert werden soll. Im Fall der Gatewayanbindung wird konzipiert, ob und wie eine zentrale Infrastruktur und/oder dezentrale Anbindungen jeder Einrichtung an D aufgebaut bzw. eingerichtet werden kann. Zur Nutzung von D innerhalb einer Einrichtung müssen D s in die -Infrastruktur geleitet werden. Diese Anbindung an den entsprechenden -Server wird konzipiert. In Abhängigkeit von der Anbindung und dem Konzept zur Nutzung der internen -Infrastruktur müssen entsprechende Anpassungen an Firewalls und Mail-Relays durchgeführt werden, die konzipiert werden. Analog zum Konzept der Firewallanpassungen wird konzipiert, wie der interne Viren- und Malwareschutz mit eingehenden D s umgehen darf und muss. Weitere notwendige Maßnahmen zur IT-Sicherheit beim Versand und Empfang von D s über die Behörden- -Infrastruktur müssen definiert werden. Sofern ein Massenversand von D relevant ist, werden die Anbindungen der für die untersuchten Prozesse relevanten Fachverfahren betrachtet und technisch konzipiert. Die Belange des Datenschutzes sowie der fachlichen Anforderungen an die Zugangseröffnung werden in technische Konzepte zur Adressspeicherung übersetzt. Insbesondere werden hier Verfahren dargestellt, wie die Integration von eigenen Verfahren/Systemen mit von D bereitgestellten Verfahren wie dem Öffentlichen Verzeichnisdienst in Einklang gebracht werden können. D s sind im Ein- und Ausgang zumeist aktenrelevante, elektronische Dokumente, die neben der Veraktung auch in die Archivierung bzw. Langzeitspeicherung überführt werden müssen. Wenn Ende-zu-Ende-Sicherheit (Signatur oder/und Verschlüsselung) erforderlich sein sollte, muss ein Konzept für die Integration der dafür erforderlichen Hard- und Softwarekomponenten (z.b. Krypto-Gateways, Verschlüsselungs-Plug-Ins, Signaturanwendungen usw.) in die IT-Systeme und Anwendungen erstellt werden Domainkonzept Da die Kommunikation von D auf verbreiteten Internet- und standards basiert, können zur Adressierung von Absendern und Empfängern etablierte -Verfahren genutzt werden. D -Adressen sind analog zu normalen -Adressen aufgebaut. In Abbildung 7 ist der mögliche Aufbau einer D -Adresse dargestellt. Zu jedem D -Konto gehört eine eindeutige D -Adresse. Aufbauend auf dieser kann das D - Adressschema der jeweiligen Behörde festgelegt werden. 29

30 Gelesen wird eine D -Adresse von rechts nach links, wobei ein hierarchisches Prinzip verfolgt wird. Ganz rechts steht die Top-Level-Domain, die häufig die Zugehörigkeit zu einem Land kennzeichnet. Bei D folgt an zweiter Stelle von rechts die Kennzeichnung, dass es sich um eine D handelt. Hierbei wird vor allem von der Sammeldomain d Gebrauch gemacht. Die D -Anbieter können aber auch eigene D -Domains registrieren lassen. An dritter Stelle von rechts folgt die Kennzeichnung des Inhabers des D -Kontos, wie bspw. landkreis-schwandorf. Diese drei Hierarchien werden vom D -Anbieter verwaltet und können nicht durch den Inhaber des Kontos geändert werden. Nach der dritten Stelle können weitere Subdomains, Unterbezeichnungen oder lokale Adressen durch den Konteninhaber frei vergeben werden (im Regelfall über entsprechende Konfiguration im D -Gateway), z.b. Die Bezeichnungen links können ebenfalls vom Kontoinhaber frei gewählt werden, z.b. poststelle oder franz.meier. Abbildung 7: Domaindarstellung Im Hinblick auf die Frage, welche Behörden/Ämter eigene D -Konten benötigen, sind die Regelungen des VwVfG zur Schriftformersetzung durch D zu beachten. So kann gemäß 3a Abs. 2 Satz 4 Nr. 3 VwVfG eine durch Rechtsvorschrift angeordnete Schriftform bei elektronischen Verwaltungsakten oder sonstigen elektronischen Dokumenten der Behörden durch Versendung einer absenderbestätigten De- Mail ersetzt werden. Bei solchen schriftformbedürftigen Bescheiden muss die D dabei die erlassende Behörde als Nutzer des D -Kontos erkennen lassen. Im kommunalen Bereich ist im Regelfall der/die Oberbürgermeister/in die erlassende Behörde, da es insoweit nicht auf das jeweils handelnde Amt, Referat, Dezernat o.dgl. ankommt. (d.h kommune/stadt.d .de ). Ausnahmen hiervon können sich auf Grundlage landesspezifischer und/oder von Kommunalverfassungen ergeben, wenn einzelnen Behörden gesetzlich oder durch entsprechende Organisationsverfügung Aufgaben zur eigenständigen Erledigung zugewiesen wurden Zugangseröffnung Nach den Verwaltungsverfahrensgesetzen des Bundes und der Länder ist die elektronische Kommunikation nur dann zulässig, wenn beide Kommunikationspartner den elektronischen Zugang (z.b. für D ) eröffnet haben. Voraussetzungen für die Zugangseröffnung sind: 1. die technische Anbindung an D , um D s empfangen und versenden zu können, 2. die Bekanntmachung der Kommunikationsmöglichkeit sowie 3. die Erklärung gegenüber dem Kommunikationspartner, dass der Zugang eröffnet worden ist. 30

31 Die Erklärung der Zugangseröffnung gestaltet sich für die Behörde einfach. Durch Angabe der D - Adresse auf der Internetseite der Behörde ist, im Regelfall, der Zugang eröffnet, sodass Kunden und Kommunikationspartner D s (wie bspw. Anträge, Anfragen, ) übersenden können und eine Bearbeitung sichergestellt ist. In manchen Bundesländern ist zudem eine Bekanntmachung im Amtsblatt o. a. notwendig. Damit die Behörde bspw. mit einem Kunden per D kommunizieren darf, muss dieser der Behörde ebenfalls den Zugang eröffnet haben. Dabei können verschieden Arten der Zugangseröffnung hinsichtlich Dauer und Umfang gewählt bzw. definiert werden. Juristische Personen können gleichfalls, wie eine Behörde, den Zugang eröffnen, indem die D -Adresse auf der Internetseite, auf Visitenkarten, Werbematerialien oder ähnlichem angegeben wird. Bei natürlichen Personen wird davon ausgegangen, dass höhere Anforderungen der Zugangseröffnung erfüllt werden müssen. So soll der Bürger vor den Folgen seines möglicherweise unwissenden Handelns geschützt werden. Der Zugang kann für ein bestimmtes Verfahren, d.h. einen konkreten Einzelfall, oder global für alle (auch zukünftigen) Verfahren eröffnet werden. Wendet sich der Kommunikationspartner in einer bestimmten Angelegenheit per D an die Behörde, kann davon ausgegangen werden, dass auch eine Antwort auf diesem Kanal erwünscht ist und der Anfragende/Antragsteller damit implizit (konkludent) den Zugang für die elektronische Kommunikation per De- Mail eröffnet hat. Eine Möglichkeit für die Behörde, aus anderen Anlässen heraus eine Kommunikation zu beginnen, kann daraus allerdings grundsätzlich nicht abgeleitet werden. Sollen für andere Verfahren die Möglichkeiten der elektronischen Kommunikation genutzt werden, muss der Kommunikationspartner diesem ausdrücklich zugestimmt haben. So kann bspw. per D angegeben werden, dass zukünftig der Empfang von D s erlaubt und gewünscht ist. Alternativ oder zusätzlich kann die Behörde Registrierungsseiten anbieten, auf denen sich der Kommunikationspartner einträgt und damit den Zugang eröffnet. Mit Änderung des D -Gesetzes durch das E-Government-Gesetz besteht zudem für D -Nutzer die Möglichkeit, über die Aktivierung einer Auswahlfunktion im Öffentlichen Verzeichnisdienst von De- Mail den Zugang behördenübergreifend zu eröffnen Designentscheidungen im Hinblick auf die Anbindung an D Die allgemeinen Ausführungen aus Kapitel zu möglichen Architekturen der Anbindung an D (Nutzung über Web vs. Nutzung über Gateway) werden im Folgenden im Hinblick auf die dieser Phase anstehenden technischen Designentscheidungen detaillierter dargestellt. 31

32 D -Web Falls D in Form einer Webanwendung genutzt wird, müssen die empfangenen und ggf. auch die gesendeten D s in geeigneter Form exportiert und in die Verwaltungsprozesse der Behörde übernommen werden können. D sieht dazu einen manuellen Export vor. Der Nutzer kann innerhalb seines Kontos auf dem Webportal einen Export anstoßen. Dazu markiert er die zu exportierenden D s und startet den Export. Die D s werden nun standardmäßig im mbox -Format exportiert. Das mbox- Format ist ein textbasiertes Format, welches alle exportierten Nachrichten in ihrer originären Form, d.h. ohne Veränderung, in einer Datei speichert. Zusätzlich ist der Export einzelner D s möglich, so dass diese im Dateisystem (z.b. mit der Endung.msg) durch vorhandene -Programme geöffnet werden können. So ist seit Anfang 2014 gemäß Technischer Richtlinie D des BSI (TR Teil 3.4, Vers ) neben dem Export im mbox-format auch der Export einzelner Nachrichten im plain-text-format gemäß RFC 2822 mit allen Headern, Nachrichten-Body und Anhängen möglich. Der Export einzelner D s in einem gängigen -Format (das z.b. auf einen Datenträger gespeichert und dann in Outlook geöffnet werden kann) ist wichtig für die allgemeine Verkehrsfähigkeit von D s. Die exportierten D s beinhalten bei Nutzung der entsprechenden Versandoptionen (z.b. absenderbestätigte D ) auch im Exportformat die vom DMDA angebrachte Signatur, so dass die Integrität der Nachricht außerhalb der D - Infrastruktur (z.b. bei Gericht) geprüft werden kann. Die D -Anbieter stellen auch bei Web-basierter Nutzung, auf Wunsch der Behörde, Unterkonten für D s mit bestimmten Adressen zur Verfügung. So können z.b. Referate oder Abteilungen einer Behörde eigene D -Unterkonten mit eigenen Zugriffrechten erhalten. Unterkonten werden durch Definition von Subdomänen realisiert. So könnte zum Beispiel bei einer bestehenden Domäne behoerde.d .de vorgesehen werden, dass das Grundsatzreferat über ein eigenes Unterkonto auf D s zugreifen kann. Hierfür würde die Subdomäne grundsatz definiert und das Unterkonto dieser Adresse zugeordnet. Im Ergebnis könnten eingehende D s der Form von den Berechtigten dieses Unterkontos bearbeitet werden. Dieses Verfahren ist nur relevant, wenn keine D -Gatewayanbindung realisiert wird, sondern der Zugang lediglich per Webbrowser auf das D -Konto erfolgt. Durch die Definition von Unterkonten können zusätzliche Rechte und Rollen für das Unterkonto und den Zugang hierzu definiert werden. Beim Einsatz eines D -Gateways wird die Administration von Subdomänen im Gateway vorgenommen D -Gateway (zentral und dezentral) Das D -Gateway ist der zentrale Knoten für die Anbindung einer Behörde an die D -Infrastruktur des DMDA und somit an D . Dabei werden vom Gateway folgende Aufgaben wahrgenommen: Authentisierung gegenüber dem DMDA 32

33 Abholen von D s vom Postfach beim DMDA Weiterleiten von zu sendenden D s an den DMDA zum weiteren Versand Weiterleiten von eingehenden D s an den internen -Server zur Darstellung auf einem Benutzerclient oder in einem Fachverfahren Umwandeln der internen -Adressen in externe D -Adressen und umgekehrt Authentifizierung und Autorisierung interner Benutzer, die D nutzen dürfen Verwaltung der wesentlichen Konten wie bspw. das Catch-All-Postfach Unterstützung von Ausleitungsmöglichkeiten zur Ablage/Langzeitspeicherung von ein- und ausgegangenen D s Abbildung 8: Darstellung der Funktionen eines D -Gateways Die Authentisierung gegenüber dem DMDA erfolgt über eine Verbindung, die mittels standardisierter Sicherheitsverfahren wie Transport Layer Security (TLS, Transportverschlüsselung) gesichert ist. Zur Authentisierung kommen Hardwaretoken oder spezielle Smartcards zum Einsatz, die eine eindeutige Zuordnung des D -Gateways zu einem oder auch mehreren D -Konten realisieren. Die Verbindung wird ausgehend vom D -Gateway aufgebaut - kein Verbindungsaufbau zum Gateway. Zur Freigabe in den 33

34 DMZs einer Behörde oder eines DLZ-IT müssen also keine eingehenden Regeln in der Firewall definiert werden. Im D -Gateway müssen neben den Kontodaten beim DMDA zudem die Verbindungsmöglichkeiten bzw. Adressen zu den internen -Servern konfiguriert werden. Beim Eingang einer D kann das Gateway eine Verbindung zum internen -Server aufbauen und mittels SMTP die Nachricht über eine sichere Verbindung in die interne -Infrastruktur weiterleiten. Im Bereich der internen -Infrastruktur bilden die -Server bzw. -Relays die Schnittstelle zum Gateway. Beim Empfang von D s müssen die Nachrichten lediglich in das adressierte Postfach des Empfängers gelegt werden. Die Adresstransformation wird durch das D -Gateway durchgeführt. Beim Versand muss der -Server zunächst unterscheiden, ob normale s verschickt werden sollen oder D s über das D -Gateway. Daher sind in diesem Server entsprechende Regeln für den Postausgang zu definieren. Bei D -Empfängeradressen muss die Nachricht nach Identifikation anhand einer D -Domäne zwecks Weiterleitung an das D -Gateway geschickt werden. Zu achten ist darauf, dass neben der Standard-Sammel-Domain *.d .de auch weitere Domänen von den DMDAs für die Nutzung von D bekannt gemacht worden sind. Das BSI stellt eine entsprechende Liste zur Verfügung, auf der alle D -Domänen verzeichnet sind. 6 Sobald eine größere Anzahl an internen D -Adressen eingerichtet werden soll oder mit häufigen Änderungen der Adressen zu rechnen ist, empfiehlt es sich, um die Mappingtabelle des Gateways nicht manuell pflegen zu müssen, einen lokalen Verzeichnisdienst (z.b. LDAP oder AD) an das Gateway anzuschließen und die Adressen zwischen den Komponenten zu synchronisieren. Neben der Anbindung an die D -Infrastruktur hat das D -Gateway die Aufgabe, ein- und ausgehende Nachrichten mit den weiterleitbaren Absender- bzw. Empfängeradressen zu versehen. Im Nachrichtenausgang werden D s mit einem D -Empfänger adressiert. Da die Nachrichten aber per an das Gateway geleitet werden und zudem aus der internen -Infrastruktur kommen, gehört die Absender- -Adresse zur -Domäne der Behörde. Das Gateway muss diese Adresse auf die Absender-D -Adresse der Behörde umschreiben. Beispiel: Eine Sachbearbeiterin des Fachreferats Zulassung möchte eine D an einen Kunden senden. Intern wird die -Absenderadresse zulassung@behoerde.de benutzt. Der Empfänger hat die D -Adresse antragsteller@kunde.d .de. Das Gateway validiert zunächst auf Basis der Adressmapping-Tabelle, ob der Absender für den Versand von De- Mails zugelassen ist. Dann setzt es die interne -Adresse in die lt. Adressmapping-Tabelle zugehörige De- Mail-Adresse um (z.b. zulassung@behoerde.de zulassung@behoerde.d .de). Somit wird sichergestellt, dass der interne Empfänger der Nachricht direkt über die Antworten-Funktion seines -Clients eine Nachricht zurücksenden kann. Bei Eingang einer solchen Nachricht an zulassung@behoerde.d .de muss das D -Gateway zunächst in der Adressmapping-Tabelle nachschlagen, welche interne -Adresse dieser D -Adresse zugeordnet ist

35 Danach leitet es die Nachricht intern weiter an Der interne -Server kann die Nachricht dann in das Postfach des Referats Zulassung einstellen. Nachrichten im Eingang, für die keine Zuordnung in der Adressmapping-Tabelle existiert, können nicht abgewiesen werden, da sie bereits als eingegangen gelten schließlich haben sie das D -Postfach des Empfängers erreicht und entsprechende Bestätigungsnachrichten wurden gegebenenfalls bereits verschickt. In diesem Fall wird das Standardpostfach oder Catch-All-Postfach der Behörde (z. B. als Weiterleitungsadresse für die Nachricht benutzt und die D dorthin ausgeliefert. Lokales D -Gateway (Variante 2) Beim Einsatz eines lokalen Gateways ist eine Internetanbindung zwingend erforderlich, da der DMDA über das Internet angesprochen wird. Zur Konfiguration der Firewalls gelten die oben gemachten Aussagen, dass lediglich ausgehende Verbindungen zum DMDA zugelassen werden müssen. Unter Umständen können Aktualisierungen ebenfalls über Zugriff auf den DMDA heruntergeladen und/oder installiert werden. Sollte eine Aktualisierungsschnittstelle genutzt werden, muss ebenfalls eine Änderung des Regelwerks der Firewall vorgenommen werden. Abbildung 9: Architektur der D -Anbindung 35

36 Zentrales D -Gateway (Variante 3) Ein zentrales D -Gateway bildet die Schnittstelle zwischen einem DMDA und mehreren angeschlossenen Behörden, denen Gateway-Funktionalitäten zur Verfügung gestellt werden sollen. Auf dem Gateway müssen somit die jeweiligen Konfigurationen je Mandant vorgenommen werden. Zudem authentisiert sich das Gateway stellvertretend für die Inhaber der verwalteten D -Konten gegenüber dem DMDA. Die lokalen D -Administratoren jeder einzelnen angeschlossenen Behörde sind für die Pflege der behördenspezifischen Parameter auf dem zugeordneten Mandanten des D -Gateways verantwortlich. Zu den Aufgaben der (behördlichen) Gateway-Administratoren zählen: Anlegen von Nutzern der Konfigurationsoberfläche Zuweisung/Rücknahme von Rollen für Nutzer der Konfigurationsoberfläche Konfiguration der lokalen Netzwerkparameter des D -Gateways (u.a. Konfiguration Adresse des lokalen -Servers) Analyse der Informationen des D -Gateways (Behördenspezifische) Administration des Systems Festlegung des Benutzernamens und Passworts für die Authentisierung des -Servers der Behörde am Gateway Pflege der Adressmapping-Datenbank (Festlegung, an welche internen -Adressen die eingehenden D s weitergeleitet werden sollen bzw. wer zur Versendung von D s berechtigt ist) Zudem müssen Prozesse definiert werden, wie mit Leistungsstörungen umgegangen werden soll. Insbesondere sollten die lokalen Administratoren Unterstützung durch den Betreiber des zentralen Gateways anfordern können, um schnell den Ort der Störung ausfindig machen und entsprechende Gegenmaßnahmen einleiten zu können Öffentlicher D -Verzeichnisdienst (ÖVD) Die D -Anbieter stellen den D -Nutzern einen anbieterübergreifenden öffentlichen Verzeichnisdienst zur Verfügung. Hier werden Identitätsdaten der Nutzer auf deren ausdrückliches Verlangen hin veröffentlicht, z.b. Titel, Name, Vorname, D -Adresse, postalische Adresse, Verschlüsselungszertifikat, Zugangseröffnung. Im ÖVD kann anbieterspezifisch oder anbieterübergreifend nach D -Nutzern gesucht werden. Voraussetzung ist, dass der Anfragende an seinem D -Konto angemeldet ist. Zwei grundsätzliche Möglichkeiten zur ÖVD-Abfrage sind zu unterscheiden: 36

37 1. Abfrage per Webzugriff Dazu stellen die D -Anbieter entsprechende Suchmasken für den Webzugriff zur Verfügung, z.b. Die Angabe eines Sternchens (*) als Platzhalter für eine beliebige Anzahl von Zeichen ist möglich. 2. Technisch automatisierte Abfrage zur Darstellung der Abfrageergebnisse in bereits vorhandenen IT-Anwendungen (z.b. vorhandenes Intranet) Durch Nutzung einer standardisierten Schnittstelle (LDAP) können automatisierte Anfragen an den ÖVD gestellt werden, um Verzeichniseinträge auch außerhalb der providerspezifischen Suchmasken anzeigen zu können. Die konkrete Realisierung dieser Zugriffe ist anbieterabhängig. Zugangseröffnung durch Eintrag im Verzeichnisdienst Gemäß 7 Absatz 3 D -Gesetz muss der D -Anbieter auf Verlangen des Nutzers dessen Zugangseröffnung im Sinne von 3a VwVfG, 36a Absatz 1 SGB I und 87a Absatz 1 Satz 1 der AO veröffentlichen. Der Bürger kann die Erklärung, den Zugang eröffnen zu wollen, in den persönlichen Einstellungen seines D -Kontos z.b. wie folgt angeben: 37

38 Bei der Suche im ÖVD per Webzugriff wird die Zugangseröffnung beispielsweise wie folgt angezeigt: Hierbei ist zu berücksichtigen, dass es nicht immer möglich ist, nur anhand des Namens und der Adresse eine Person eindeutig zu identifizieren. Oftmals ist dafür die zusätzliche Angabe von Geburtsdatum und ort erforderlich, also von Angaben, die im ÖVD nicht ausgewiesen sind. Ist der Behörde jedoch die D -Adresse der betroffenen Person bereits bekannt, so kann die o.g. Zugangseröffnung im ÖVD uneingeschränkt als Absichtserklärung zur Eröffnung des elektronischen Zugangs für D aufgefasst werden Standard-Konto (sog. Catch All-Postfach ) Empfängeradresse einer D ist immer die Adresse des D -Kontos (d.h. bei Unternehmen und öffentlichen Einrichtungen die gewählte Domäne wie z.b. behörde.d .de). Alle D s an diese Domäne werden an das entsprechende Gateway dieser Behörde weitergeleitet. Im Gateway selbst können Regeln hinterlegt werden wie bestimmte D -Empfänger-Adressen (wie z.b. Einkauf@behörde.d .de) an interne -Empfänger-Adressen (wie z.b. einkauf@behörde.de) weitergeleitet werden. Sofern für eine eingehende D keine Zuordnung zu einer internen -Adresse hinterlegt ist, werden solche D s in einem Standardpostfach oder auch Catch-all-Postfach abgelegt. Da auch diese D s mit Eingang im D -Konto der Behörde zugegangen sind, müssen organisatorische Regelungen für die Bearbeitung des Catch-all-Postfachs vorgesehen werden. Die Behörde sollte z.b. sicherstellen, dass regelmäßig D s aus dem Catch-All-Postfach abgeholt und bearbeitet werden. Eine Clearingstelle oder D -Poststelle könnte eine initiale Sichtung der D vornehmen und direkt beantworten oder manuell der Sachbearbeitung zuführen. 4.3 Wirtschaftlichkeitsbetrachtung Im Rahmen der Projektphase Wirtschaftlichkeitsbetrachtung kommen die folgenden möglichen Aktivitäten in Betracht: Ermittlung der quantitativen Faktoren 38

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

BITMARCK VERNETZT DER KUNDENTAG

BITMARCK VERNETZT DER KUNDENTAG BITMARCK VERNETZT DER KUNDENTAG De-Mail: Pflicht oder Kür in der GKV? Jörg Czeczine, BITMARCK Essen, 04. November 2015 De-Mail: Pflicht oder Kür in der GKV? 06.03.2012: Telekom-Vorstandschef René Obermann

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Das E-Government-Gesetz

Das E-Government-Gesetz Das E-Government-Gesetz Regionalkonferenz Bad Bramstedt, 13. Februar 2014 MR n Dr. Tanja Laier, Referat O2 Bundesministerium der Innern 1 1. Hintergrund des E-Government-Gesetzes Zielsetzung Ziel: nutzerfreundliche,

Mehr

Der elektronische Rechtsverkehr in der

Der elektronische Rechtsverkehr in der Der elektronische Rechtsverkehr in der Praxis aus Sicht der Verwaltung 18. Forum zum öffentlichen Recht Schleswig, 20. Juni 2014 Hans-Jürgen Lucht, Geschäftsführer Einheitlicher Ansprechpartner Schleswig-Holstein

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente. Wichtiger Hinweis: Aus Sicherheitsgründen sollten Nachrichten an unsere virtuelle Poststelle vg.rengsdorf@poststelle.rlp.de bis auf Weiteres nicht als HTML-Nachrichten versendet werden. Der Hersteller

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

E-Government. 1 Geltungsbereich

E-Government. 1 Geltungsbereich E-Government Im Bundesgesetzblatt (I 2749 ff.) vom 31.07.2013 wurde das Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften vom 25.07.2013 verkündet, das im Wesentlichen

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Einsatz des E-Postbriefs bei der Stadt Bonn. 07.12.2011 VITAKO Infotag 1

Einsatz des E-Postbriefs bei der Stadt Bonn. 07.12.2011 VITAKO Infotag 1 07.12.2011 VITAKO Infotag 1 01 Agenda Agenda: Gründe für die Einführung in Bonn organisatorische und technische Anforderungen Einsatzszenarien Posteingang und Postausgang Projektablauf Fazit und künftige

Mehr

##" $ % & #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... !

## $ % & # $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... ! !" ##" $ % &! "#$#%&'&"!("#$#%&'&$$) *& " '( )**+,! #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Konfiguration von Outlook 2007

Konfiguration von Outlook 2007 {tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem

Mehr

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

E-Government in der Landesverwaltung

E-Government in der Landesverwaltung Der Beauftragte der Landesregierung für Informationstechnik (CIO) Dr. Thomas List CIO-Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW 1 Der Beauftragte der Landesregierung für Informationstechnik

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Die Verbandsgemeindeverwaltung Kaiserslautern-Süd eröffnet unter den nachfolgenden Bedingungen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Die Kreisverwaltung Cochem-Zell eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Die Stadtverwaltung Andernach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Office365, das Mailsystem der KPH Wien/Krems, bietet Ihnen mit seiner Microsoft Exchange Web- Outlook-Oberfläche zahlreiche

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Umgang mit E-Mails. Jörg Korbel - 24.11.2010

Umgang mit E-Mails. Jörg Korbel - 24.11.2010 Umgang mit E-Mails im Fachbereich 5 Bundesstelle Chemikalien / Zulassungsstelle Biozide der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin in Dortmund Warum hat der Fachbereich 5 eine eigene E-Mail

Mehr

Installation und Nutzung des Fax-Service KU.Fax

Installation und Nutzung des Fax-Service KU.Fax Installation und Nutzung des Fax-Service KU.Fax Auf der Basis der Fax-Software Shamrock CapiFax bietet das Universitätsrechenzentrum berechtigten Benutzern einen einfach anzuwendenden Fax-Service, KU.Fax

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

Einstiegsseite nach erfolgtem Login... 2. Benutzeroberfläche des Bereichs E-Mail... 3. Basisfunktionen zum Senden / Bearbeiten von E-Mails...

Einstiegsseite nach erfolgtem Login... 2. Benutzeroberfläche des Bereichs E-Mail... 3. Basisfunktionen zum Senden / Bearbeiten von E-Mails... Grundfunktionen von live@edu Mail-System der KPH Wien/Krems Live@edu, das Mailsystem der KPH Wien/Krems, bietet Ihnen mit seiner Microsoft Web-Outlook- Oberfläche zahlreiche Funktionalitäten, die Ihre

Mehr

Whitepaper. Produkt: address manager 2003. Outlook AddIn für den address manager email Zuordnung. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: address manager 2003. Outlook AddIn für den address manager email Zuordnung. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 Outlook AddIn für den address manager email Zuordnung Outlook AddIn für den address manager email Zuordnung - 2 - Inhalt

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen

Mehr

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung Kapitel 1 - Einwahl ins Postfach Schritt 1 Einwahl über die Startseite des DFBnet www.dfbnet.org und Auswahl des DFBnet-Moduls DFBnet

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Elektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T

Elektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T Elektronische Zustellung WKO / AustriaPro Status Arbeitspakete 17.09.2014 PL.O.T Agenda Übersicht und Inhalt PL.O.T Arbeitspakete Details zu den Arbeitspaketen AP 3 - Fachlich / Usecases AP 4 - Fachlich

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr