Bürgerportale Hintergründe und Risiken

Größe: px
Ab Seite anzeigen:

Download "Bürgerportale Hintergründe und Risiken"

Transkript

1 16. DFN-Workshop "Sicherheit in vernetzten Systemen" Bürgerportale Hintergründe und Risiken Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit Hamburg, 17. März 2009 Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 1

2 Zur Person: Dr. Christoph Wegener Mitarbeiter am Horst Görtz Institut für IT-Sicherheit (HGI) Gründer der wecon.it-consulting Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Auditor und Sachverständiger CISA, CISM, CBP Fachautor/-lektor/-gutachter Verschiedene Lehrtätigkeiten Web: Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 2

3 Was werde ich heute vorstellen? Technische Aspekte Bürgerportale das Konzept Problembereich "D " (fka "D-Mail") Problembereich "Dokumentensafe" Problembereich "E-Ident" Zusammenfassung und Fazit Rechtliche Aspekte Ausgangssituation Das geplante Bürgerportalgesetz Lösungen? Ausgewählte Fragen Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 3

4 Was werden ich heute vorstellen? Technische Aspekte Bürgerportale das Konzept Problembereich "D " (fka "D-Mail") Problembereich "Dokumentensafe" Problembereich "E-Ident" Zusammenfassung und Fazit Rechtliche Aspekte Ausgangssituation Das geplante Bürgerportalgesetz Lösungen? Ausgewählte Fragen Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 4

5 Bürgerportale Das Konzept Teil der High-Tech-Strategie der Bundesregierung "Das Projekt Bürgerportale soll die elektronische Kommunikation so vertraulich und verbindlich machen wie die Papierpost." Bausteine (Zuverlässigen und sichere) D (Sichere) Dokumentenablage (Benutzerfreundlicher) Identitätsnachweis Bürgerportal zum Anfassen Bald live im Internet! ;) Bei -> aktuell leider "Error 404" ;) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 5

6 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 6

7 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 7

8 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 8

9 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 9

10 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 10

11 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 11

12 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 12

13 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 13

14 Bürgerportale Die Beteiligten "Otto Normalverbraucher" und "Lieschen Müller" Kommunizieren zuverlässig und vertraulich mit Behörden, Dienstleistern, anderen Bürgern Bezahlen die Bürgerportale Aufbau auch durch Steuern Nutzung durch Gebühren(!) für D -Postfach Bürgerportaldiensteanbieter (BPDAs) Können (vom BSI) zertifiziert sein Es gibt bereits Streitigkeiten darum Dienstleister (Service Provider) Können neue Geschäftsmodelle umsetzen Haben enorme Kostenersparnis! Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 14

15 Bürgerportale Authentifizierung in mehreren Stufen Niveau "Normal" (vgl. Grobspezifikation Version 0.96) Mittels User-ID und Passwort Kein Sicherheitsgewinn Niveau "Hoch" (vgl. Grobspezifikation Version 0.96) Mittels Besitz (Token) und Wissen Sicherheitsgewinn methodenabhängig Niveau "Sehr hoch" (vgl. Grobspezifikation Version 0.96) Mittels eines hoheitlichen Dokumentes (epa) Sicherheitsgewinn nur dann, wenn Methoden mit bidirektionaler Authentifizierung verwendet werden (etwa epa mit PACE) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 15

16 "D " Das Konzept im Überblick Quelle: Transport der s im "SSL-Tunnel" Signatur der s erfolgt beim BPDA Verifikation auch über optionale Client-Komponente Adressierungsschema: Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 16

17 "D "-Adressen (1) Natürliche Personen Adressformate <BP-Domain des BPDA>.d .de <BP-Domain des BPDA>.d .de <BP-Domain des BPDA>.d .de des BPDA>.d .de Beispiele Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 17

18 "D "-Adressen (2) Juristische Personen Adressformat Beispiele Auch Sonderbares gültig ;) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 18

19 "D " (1) SPAM-Problematik Adressen haben eine fest vorgegebene Struktur <BP-Domain>.d .de Namen der Diensteanbieter (BPDAs) sind öffentlich Namen der Teilnehmer sind beschaffbar Resultat: D -Adressen werden vorhersagbar Gute Nachricht für SPAMmer (valide Adressen (!)) Einschränkung bei Niveau "normal" Maximal 100 Nachrichten / 300 Empfänger pro Tag(!) Empfangene(r) SPAM/Malware wird zugestellt Malware: Benachrichtigung des Absenders/Empfängers SPAM: Markierung der Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 19

20 "D " (2) Empfangsbestätigung Bestätigt wird der -Inhalt, der beim absendenden bzw. empfangenden D -Anbieter vorliegt Ist das der Inhalt, der auch abgeschickt wurde? Wie kann der Absender das einfach überprüfen? Zugang = Zugang? Bestätigt wird die Zustellung beim empfangenden D -Anbieter, nicht aber der Abruf der D Was passiert etwa bei Hardware-Problemen nach dem Empfang, aber vor dem Abruf? Was passiert bei Problemen mit SPAM-Filtern? Vergleich mit der realen Welt "Zugang eines Briefes bei Eingang in der Poststelle"? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 20

21 "D " (3) Kommunikationsbeziehungen Verwendung von Standard- -Clients (Oft) nur Signatur des Inhalts, aber nicht der Header Kein vertrauenswürdiger "Intermediär" beim Versand (vgl. Virtuelle Poststelle des Bundes (VPS)) Kommunikationsbeziehungen sind direkt nachvollziehbar Problematisch bei Anfragen an Behörden Akzeptierbar (für höchstpersönliche) Kommunikation? Vgl. Diskussion zur Vorratsdatenspeicherung Wird D überhaupt freiwillig genutzt werden? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 21

22 "D " (4) Gesammelte Probleme Viele bekannte Probleme bleiben erhalten... Standard-Software ohne Hardware ist nicht sicher Zertifikats-/Signaturprüfung durch den Nutzer für versendete s. Kommunikation mit dem BPDA-Mail-Server. Identitäts-/Datendiebstahl weiterhin problematisch...und neue kommen möglicherweise hinzu "Verbindlichkeit" der D s per Gesetz Erweiterte SPAM-Problematik (Valide) Adressdatensammlung Wann wird D genutzt werden müssen? Rechnungsversand, BAFöG, Lohnabrechnungen,... Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 22

23 "Dokumentensafe light" (1) Gesicherter Zugriff auf die Daten Aus dem Grobkonzept in Version 0.96: "Aus funktionaler Sicht brauchen die Dokumente im Dokumentensafe der Bürgerportale standardmäßig nicht verschlüsselt werden." "Optional: Key-Recovery als Möglichkeit zur Sicherung der Verfügbarkeit der Daten bei Verlust des clientseitig gespeicherten Verschlüsselungsschlüssels" Key Recovery (vgl. Key-Escrow) Es gibt einen Nachschlüssel (zum Schlüssel) Alltagsbeispiel: Schließanlage Data Recovery "Daten" sind mehrfach verschlüsselt (Hybrid-Verfahren, nicht die Daten selbst werden mehrfach verschlüsselt, sondern nur der zugehörige "Session Key") Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 23

24 "Dokumentensafe light" (2) Grobkonzept contd. Aus dem Grobkonzept Version 0.98: "Aus funktionaler Sicht werden die Dokumente im Dokumentensafe der Bürgerportale standardmäßig durch den BPDA ver- bzw. entschlüsselt. Bei Bedarf soll der Nutzer auch einzelne, alle oder bestimmte Kategorien seiner Dokumente clientseitig verschlüsseln und im Dokumentensafe ablegen können." Gut: Verschlüsselung auf Anbieterseite! :) Aber E2E-Verschlüsselung OPTIONAL! :( Wie werden diese Optionen aussehen? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 24

25 "Dokumentensafe light" (3) Schlüsselmanagement Sichere, dauerhafte Speicherung wichtiger Dokumente Zugriff bei Verlust des Schlüssels? Existenz eines "Master-Schlüssels"? Organisation des Umschlüsselns? Zeitlich begrenzte Freigabe von Dokumenten Trügerische Sicherheit In der Praxis Unsinn! Was passiert bei Verkauf/Insolvenz eines BPDA? BPDA hat Weiterbetrieb sicherzustellen ;) Zugriff auf die Daten? Wird im Extremfall durch zuständige Behörde gewährleistet. Zugriff auf die Überschlüssel? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 25

26 "Dokumentensafe light" (3) Sicherheit der Server "Dokumentensafe" im Internet Server zur Datenspeicherung stehen im Internet Ablage von höchstpersönlichen Daten "Tresor mit sehr wichtigem Inhalt auf offener Straße" Server bieten ein extrem attraktives Ziel Höchst-persönliche Daten sehr vieler Personen Zentrale Sammelstelle Attraktivität für Kriminelle steigt, je höher die Akzeptanz durch die Bevölkerung ist. je weniger BPDAs beteiligt sind. Wann wird der erste "Dokumentensafe" geknackt? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 26

27 "Identifizierungsdienst light" (1) Remote ausweisen Ident-Nachweis Auf Anforderung des Bürgers durch den BPDA an den Service-Provider Funktion Registrierung Altersnachweis Prinzipieller Ablauf Bürger wählt Merkmale aus Quelle: Nicht frei-wählbaren(!) Ident-Karten Zustellung per signierter D an D -Account Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 27

28 "Identifizierungsdienst light" (2) Datenschutzaspekte Zukünftig direkte Einbindung des epa Nutzung der eid-funktion Dabei Sicherheitsgewinn durch PACE Identifikation bietet dann auch "Wiedererkennung" Tracking wird ermöglicht Analyse von Käuferverhalten Aus dem Grobkonzept "Identifizierungsdienst light" "Die[] Zuordnung [von Identitätsbestätigung und Geschäftsvorfall] liegt außerhalb des Einflussbereiches der BPDA und damit auch außerhalb des Identifizierungsdienst[es] Light. Aber der BPDA muss für eine sichere Gestaltung dieser Bindung den Service Provider sensibilisieren." Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 28

29 Bürgerportale im Blick Weitere bedenkenswerte Punkte (1) Bürgerportal Infrastruktur "Für die technische Adressierung der Dienste bzw. deren Server der Bürgerportale untereinander muss jeder Bürgerportal-Diensteanbieter einen vertrauensvollen Name Service bereitstellen." Was genau ist ein "vertrauensvoller Name Service"? ;) Ist der DNS auch für Nutzer vertrauenswürdig? Keine Im-/Exportmöglichkeit beim "Persönlichen Adressbuch" und dem "Öffentlichen Verzeichnisdienst"? Identifizierungsdienst light Keine zusätzliche Erfassung der IBAN! PLZ-Felder unterschiedlich lang ;) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 29

30 Bürgerportale im Blick Weitere bedenkenswerte Punkte (2) Account-Management Zuständige Behörde (=BSI) kann Sperrung veranlassen Zu kurzes Passwort kann zu Sperrung des Accounts führen Wer trifft dort die Entscheidung? Woher weiß der BPDA das Passwort? ;) Einschränkung der Nutzung auf IP-Bereiche möglich Nur T-Online-Kunden können D bei T-Online nutzen D Kein direkter Empfang/Versand von Internet- s durch Nutzung der D -Adresse Empfang: Weiterleitung an assoziierte Internet- -Adresse Verwirrung beim Nutzer? Versand: assoziierte Internet- -Adresse als Absender Weiterleitung auf eine andere D -Adresse OPTIONAL Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 30

31 Zusammenfassung Technische Aspekte Technische Fragen und offene Probleme Sind die technischen Probleme adäquat zu lösen? Darf/sollte man diese per Gesetz lösen? Akzeptanz durch die Bevölkerung / die Behörden Was bringt das endgültige Bürgerportalgesetz? Probleme wie beim "Signaturgesetz"? Wird das System freiwillig genutzt werden? Schleichende Erzwingung in der Zukunft? Lohnendes Geschäftsmodell Wie wird der "Markt" aufgeteilt werden? Wie viele BPDAs werden überleben? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 31

32 Fazit aus Technikersicht ;) Bürgerportale sind ein wichtiger (=richtiger) Schritt! (Technische) Probleme aber dringend beachten! Bisherige Vorgänge in die virtuelle Welt abbilden Papier- und Internetwelt sind zwei Welten 1:1-Übertragung funktioniert nicht Papier (=Gesetze) ist geduldig Eine offene(re) Diskussion ist dringend notwendig! Der erste Schritt ist getan: Leider fehlen noch wesentliche Teile :( Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 32

33 Was werde ich heute vorstellen? Technische Aspekte Bürgerportale das Konzept Problembereich "D " (fka "D-Mail") Problembereich "Dokumentensafe" Problembereich "E-Ident" Zusammenfassung und Fazit Rechtliche Aspekte Ausgangssituation Das geplante Bürgerportalgesetz Lösungen? Ausgewählte Fragen Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 33

34 I. Ausgangssituation Das Vertrauen der Bürger in die Internetkommunikation sinkt - trotz aller technischer und rechtlicher Bemühungen. Grund: Der elektronischen Kommunikation bleibt in weiten Teilen die Anerkennung durch die Rechtsordnung verwehrt. Ausnahme: Qualifizierte elektronische Signatur ( 371a ZPO). Konsequenz: Im Fall eines Prozesses meist keine verwertbaren Beweismittel => Rechtsunsicherheit Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 34

35 I. Ausgangssituation Die im Prozess aus heutiger Sicht: (P) Zugang Eine Willenserklärung ist zugegangen, wenn sie derart in den Machtbereich des Empfängers gelangt ist, dass dieser Kenntnis von ihr nehmen kann und damit auch unter gewöhnlichen Umständen zu rechnen ist. Lösung: Brief: Briefkasten Mailserver des Empfängers Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 35

36 I. Ausgangssituation Die im Prozess aus heutiger Sicht: (P) Nachweis des Zugangs Lösung: Brief: Bote / Einschreiben mit Rückschein (-) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 36

37 I. Ausgangssituation Die im Prozess aus heutiger Sicht: (P) Widmung für Zustellungen? Lösung: Brief: Briefkasten (-), nur bei besonderem Widmungsakt (Angabe auf Briefkopf u.ä.) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 37

38 I. Ausgangssituation Missbrauch von Nutzer-Accounts: (P) Urheberschaft von Erklärungen Lösung: Zur Zeit nicht möglich Rechtsprechung: Kein Anscheinsbeweis bei Benutzername/Passwort-Systemen, fraglich bei PIN/TAN-Systemen Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 38

39 II. Das geplante Bürgerportalgesetz Ziel: Bürgerportale und D -Dienste sollen eine sichere und rechtlich verbindliche Authentifizierung und elektronische Kommunikation für E-Commerce und E-Government-Szenarien garantieren. Ziel: Rechtssicherheit für Verbraucher, Unternehmen und Behörden Ziel: Gleichwertigkeit von papierbasierten und elektronischen Übermittlungsverfahren Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 39

40 II. Das geplante Bürgerportalgesetz Verpflichtendes und optionales Angebot der BPDA nach 1 Abs. 2 Bürgerportalgesetz: Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 40

41 II. Das geplante Bürgerportalgesetz Verpflichtendes und optionales Angebot der BPDA nach 1 Abs. 2 Bürgerportalgesetz: Verpflichtung: Sichere Anmeldung Postfach- und Versanddienst Verzeichnisdienst Sperrdienst Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 41

42 II. Das geplante Bürgerportalgesetz Verpflichtendes und optionales Angebot der BPDA nach 1 Abs. 2 Bürgerportalgesetz: Verpflichtung: Optional: Sichere Anmeldung Identitätsbestätigungsdienst Postfach- und Versanddienst Speicherplatzdienst Verzeichnisdienst Sperrdienst Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 42

43 II. Das geplante Bürgerportalgesetz Aufsicht: Bundesamt für Sicherheit in der Informationstechnik (BSI) nach 2 i.v.m. 21 Abs. 1 Bürgerportalgesetz Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 43

44 II. Das geplante Bürgerportalgesetz Regelung der technischen Details: Rechtsverordnung des Bundesministeriums des Inneren (BMI), 25 Bürgerportalgesetz Vorteil: Schnelle Reaktionsmöglichkeit Nachteil: Ausschluss des Gesetzgebers Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 44

45 III. Lösungen? (P) Zugang? Lösung: D -Einschreiben liefert einen rechtssicheren Zustellnachweis. Bedeutung vor allem bei fristgebundenen Willenserklärungen Frage: Ist das Bürgerportal noch der Machtbereich des Empfängers? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 45

46 III. Lösungen? (P) Widmung? Lösung: Zur Zeit keine konkrete Regelung geplant => Nicht mehr Rechtssicherheit als vorher Evtl. Klärung durch Rechtsprechung Offene Fragen: Ggf. Widmung durch Angabe im Verzeichnisdienst? Ggf. Widmung durch Veröffentlichung im Melderegister? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 46

47 III. Lösungen? (P) Urheberschaft von Willenserklärungen? Lösung: Anscheinsbeweis nicht gesetzlich geregelt Könnte von der Rechtsprechung bei den Niveaus "hoch" und "sehr hoch" angenommen werden. => Zunächst keine höhere Rechtssicherheit. Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 47

48 III. Ausgewählte Fragen Schleichender Zwang zur Nutzung? Versand der Steuerbescheide per D ? Freiwillige Akkreditierung nach 17 Bürgerportalgesetz? Haftungsfragen? Anpassungen der Zivilprozessordnung? des Verwaltungsverfahrensgesetzes? des Verwaltungszustellungsgesetzes???? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 48

49 Danke für Ihre Aufmerksamkeit :) Kontakt per Mehr Infos im Web: Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 49

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Telekom De-Mail. Ohne Brief, aber mit Siegel.

Telekom De-Mail. Ohne Brief, aber mit Siegel. Telekom De-Mail. Ohne Brief, aber mit Siegel. 110725_De-Mail Management Circle V1.2.PPT 28.09.2011 25.07.2011 1 Ausgangslage und Motivation. Das De-Mail Gesetz erweitert den juristischen Rahmen. Rechtliche

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

1 De-Mail-Dienste. 2 Zuständige Behörde

1 De-Mail-Dienste. 2 Zuständige Behörde De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

##" $ % & #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... !

## $ % & # $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... ! !" ##" $ % &! "#$#%&'&"!("#$#%&'&$$) *& " '( )**+,! #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang

Mehr

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz www.proterra-umwelt.de Neues vom elektronischen Nachweisverfahren für Abfall 141. Arbeitskreissitzung Betrieblicher Umweltschutz 11. September 2008

Mehr

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher. Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Die Verbandsgemeindeverwaltung Kaiserslautern-Süd eröffnet unter den nachfolgenden Bedingungen

Mehr

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente. Wichtiger Hinweis: Aus Sicherheitsgründen sollten Nachrichten an unsere virtuelle Poststelle vg.rengsdorf@poststelle.rlp.de bis auf Weiteres nicht als HTML-Nachrichten versendet werden. Der Hersteller

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

FAQ Freunde-werben auf osnatel.de

FAQ Freunde-werben auf osnatel.de FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Die Kreisverwaltung Cochem-Zell eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009 10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Transaktionsempfehlungen im ebase Online nutzen

Transaktionsempfehlungen im ebase Online nutzen Transaktionsempfehlungen im ebase Online nutzen Anleitung ebase Inhalt 1. Einführung und Voraussetzungen 2. Transaktionsempfehlung für einen Kunden erstellen 3. Möglichkeiten des Kunden 4. Verwaltung von

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Die Stadtverwaltung Andernach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen 1. Änderungen von persönlichen Daten 1.1 Namensänderung 1.2 Adressänderung 2. Änderung der Prämienzahlungsweise 2.1 Girokonto 2.2 Kreditkarte 3. Hinzufügen von Bezugsberechtigen 4. Hinzufügen oder Ausschluß

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

CONTInuität und Leistung seit 1970

CONTInuität und Leistung seit 1970 CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen

Mehr

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Hosted.Exchange. Konfigurationsanleitung Outlook 2007 Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Employee Self-Service

Employee Self-Service Servicezentrum Medizin-Informatik Employee Self-Service Pflegen Sie Ihre Benutzerdaten selbst! Helfen Sie uns, Ihre Angaben aktuell zu halten! Unter der Adresse http://ukwess.klinik.uni-wuerzburg.de können

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

EÜR contra Bilanzierung

EÜR contra Bilanzierung Mandanten-Info Eine Dienstleistung Ihres steuerlichen Beraters EÜR contra Bilanzierung Erleichterungen für Kleinunternehmer durch das BilMoG? In enger Zusammenarbeit mit Inhalt 1. Einführung...1 2. Wer

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit

Mehr

[Leitfaden] [Sicher kommunizieren mit der Stadt Konstanz (VPS)] Einleitung. [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010]

[Leitfaden] [Sicher kommunizieren mit der Stadt Konstanz (VPS)] Einleitung. [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010] [Leitfaden] Einleitung [Sicher kommunizieren mit der Stadt Konstanz (VPS)] [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010] 1 Inhalt 1 Einleitung... 2 2 Nachrichten senden (ohne Registrierung)...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

* Leichte Sprache * Leichte Sprache * Leichte Sprache * * Leichte Sprache * Leichte Sprache * Leichte Sprache * Was ist die Aktion Mensch? Viele Menschen sollen gut zusammenleben können. Dafür setzen wir uns ein. Wie macht die Aktion Mensch das? Wir verkaufen

Mehr

Abschrift. Zur Optionspflicht, welche für Sie am eingetreten ist, weisen wir Sie auf folgendes hin:

Abschrift. Zur Optionspflicht, welche für Sie am eingetreten ist, weisen wir Sie auf folgendes hin: Abschrift Absender: Stadt - Einwohneramt Adresse: Mit Postzustellungsurkunde Herr Betr.: Staatsangehörigkeit; Optionspflicht aufgrund Eintritt der Volljährigkeit Anlage 1: Anlage 2: Anlage 3: Optionserklärung

Mehr

Das Recht auf gesundheitliche Versorgung ein Menschenrecht!

Das Recht auf gesundheitliche Versorgung ein Menschenrecht! Das Recht auf gesundheitliche Versorgung ein Menschenrecht! Ein Positionspapier des Bundesverbands evangelische Behindertenhilfe e.v. Sätze zum Recht auf gesundheitliche Versorgung in leichter Sprache

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr