Bürgerportale Hintergründe und Risiken
|
|
- Til Hertz
- vor 8 Jahren
- Abrufe
Transkript
1 16. DFN-Workshop "Sicherheit in vernetzten Systemen" Bürgerportale Hintergründe und Risiken Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit Hamburg, 17. März 2009 Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 1
2 Zur Person: Dr. Christoph Wegener Mitarbeiter am Horst Görtz Institut für IT-Sicherheit (HGI) Gründer der wecon.it-consulting Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Auditor und Sachverständiger CISA, CISM, CBP Fachautor/-lektor/-gutachter Verschiedene Lehrtätigkeiten Web: Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 2
3 Was werde ich heute vorstellen? Technische Aspekte Bürgerportale das Konzept Problembereich "D " (fka "D-Mail") Problembereich "Dokumentensafe" Problembereich "E-Ident" Zusammenfassung und Fazit Rechtliche Aspekte Ausgangssituation Das geplante Bürgerportalgesetz Lösungen? Ausgewählte Fragen Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 3
4 Was werden ich heute vorstellen? Technische Aspekte Bürgerportale das Konzept Problembereich "D " (fka "D-Mail") Problembereich "Dokumentensafe" Problembereich "E-Ident" Zusammenfassung und Fazit Rechtliche Aspekte Ausgangssituation Das geplante Bürgerportalgesetz Lösungen? Ausgewählte Fragen Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 4
5 Bürgerportale Das Konzept Teil der High-Tech-Strategie der Bundesregierung "Das Projekt Bürgerportale soll die elektronische Kommunikation so vertraulich und verbindlich machen wie die Papierpost." Bausteine (Zuverlässigen und sichere) D (Sichere) Dokumentenablage (Benutzerfreundlicher) Identitätsnachweis Bürgerportal zum Anfassen Bald live im Internet! ;) Bei -> aktuell leider "Error 404" ;) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 5
6 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 6
7 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 7
8 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 8
9 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 9
10 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 10
11 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 11
12 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 12
13 D-Mail vs. D Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 13
14 Bürgerportale Die Beteiligten "Otto Normalverbraucher" und "Lieschen Müller" Kommunizieren zuverlässig und vertraulich mit Behörden, Dienstleistern, anderen Bürgern Bezahlen die Bürgerportale Aufbau auch durch Steuern Nutzung durch Gebühren(!) für D -Postfach Bürgerportaldiensteanbieter (BPDAs) Können (vom BSI) zertifiziert sein Es gibt bereits Streitigkeiten darum Dienstleister (Service Provider) Können neue Geschäftsmodelle umsetzen Haben enorme Kostenersparnis! Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 14
15 Bürgerportale Authentifizierung in mehreren Stufen Niveau "Normal" (vgl. Grobspezifikation Version 0.96) Mittels User-ID und Passwort Kein Sicherheitsgewinn Niveau "Hoch" (vgl. Grobspezifikation Version 0.96) Mittels Besitz (Token) und Wissen Sicherheitsgewinn methodenabhängig Niveau "Sehr hoch" (vgl. Grobspezifikation Version 0.96) Mittels eines hoheitlichen Dokumentes (epa) Sicherheitsgewinn nur dann, wenn Methoden mit bidirektionaler Authentifizierung verwendet werden (etwa epa mit PACE) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 15
16 "D " Das Konzept im Überblick Quelle: Transport der s im "SSL-Tunnel" Signatur der s erfolgt beim BPDA Verifikation auch über optionale Client-Komponente Adressierungsschema: Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 16
17 "D "-Adressen (1) Natürliche Personen Adressformate <BP-Domain des BPDA>.d .de <BP-Domain des BPDA>.d .de <BP-Domain des BPDA>.d .de des BPDA>.d .de Beispiele Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 17
18 "D "-Adressen (2) Juristische Personen Adressformat Beispiele Auch Sonderbares gültig ;) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 18
19 "D " (1) SPAM-Problematik Adressen haben eine fest vorgegebene Struktur <BP-Domain>.d .de Namen der Diensteanbieter (BPDAs) sind öffentlich Namen der Teilnehmer sind beschaffbar Resultat: D -Adressen werden vorhersagbar Gute Nachricht für SPAMmer (valide Adressen (!)) Einschränkung bei Niveau "normal" Maximal 100 Nachrichten / 300 Empfänger pro Tag(!) Empfangene(r) SPAM/Malware wird zugestellt Malware: Benachrichtigung des Absenders/Empfängers SPAM: Markierung der Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 19
20 "D " (2) Empfangsbestätigung Bestätigt wird der -Inhalt, der beim absendenden bzw. empfangenden D -Anbieter vorliegt Ist das der Inhalt, der auch abgeschickt wurde? Wie kann der Absender das einfach überprüfen? Zugang = Zugang? Bestätigt wird die Zustellung beim empfangenden D -Anbieter, nicht aber der Abruf der D Was passiert etwa bei Hardware-Problemen nach dem Empfang, aber vor dem Abruf? Was passiert bei Problemen mit SPAM-Filtern? Vergleich mit der realen Welt "Zugang eines Briefes bei Eingang in der Poststelle"? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 20
21 "D " (3) Kommunikationsbeziehungen Verwendung von Standard- -Clients (Oft) nur Signatur des Inhalts, aber nicht der Header Kein vertrauenswürdiger "Intermediär" beim Versand (vgl. Virtuelle Poststelle des Bundes (VPS)) Kommunikationsbeziehungen sind direkt nachvollziehbar Problematisch bei Anfragen an Behörden Akzeptierbar (für höchstpersönliche) Kommunikation? Vgl. Diskussion zur Vorratsdatenspeicherung Wird D überhaupt freiwillig genutzt werden? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 21
22 "D " (4) Gesammelte Probleme Viele bekannte Probleme bleiben erhalten... Standard-Software ohne Hardware ist nicht sicher Zertifikats-/Signaturprüfung durch den Nutzer für versendete s. Kommunikation mit dem BPDA-Mail-Server. Identitäts-/Datendiebstahl weiterhin problematisch...und neue kommen möglicherweise hinzu "Verbindlichkeit" der D s per Gesetz Erweiterte SPAM-Problematik (Valide) Adressdatensammlung Wann wird D genutzt werden müssen? Rechnungsversand, BAFöG, Lohnabrechnungen,... Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 22
23 "Dokumentensafe light" (1) Gesicherter Zugriff auf die Daten Aus dem Grobkonzept in Version 0.96: "Aus funktionaler Sicht brauchen die Dokumente im Dokumentensafe der Bürgerportale standardmäßig nicht verschlüsselt werden." "Optional: Key-Recovery als Möglichkeit zur Sicherung der Verfügbarkeit der Daten bei Verlust des clientseitig gespeicherten Verschlüsselungsschlüssels" Key Recovery (vgl. Key-Escrow) Es gibt einen Nachschlüssel (zum Schlüssel) Alltagsbeispiel: Schließanlage Data Recovery "Daten" sind mehrfach verschlüsselt (Hybrid-Verfahren, nicht die Daten selbst werden mehrfach verschlüsselt, sondern nur der zugehörige "Session Key") Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 23
24 "Dokumentensafe light" (2) Grobkonzept contd. Aus dem Grobkonzept Version 0.98: "Aus funktionaler Sicht werden die Dokumente im Dokumentensafe der Bürgerportale standardmäßig durch den BPDA ver- bzw. entschlüsselt. Bei Bedarf soll der Nutzer auch einzelne, alle oder bestimmte Kategorien seiner Dokumente clientseitig verschlüsseln und im Dokumentensafe ablegen können." Gut: Verschlüsselung auf Anbieterseite! :) Aber E2E-Verschlüsselung OPTIONAL! :( Wie werden diese Optionen aussehen? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 24
25 "Dokumentensafe light" (3) Schlüsselmanagement Sichere, dauerhafte Speicherung wichtiger Dokumente Zugriff bei Verlust des Schlüssels? Existenz eines "Master-Schlüssels"? Organisation des Umschlüsselns? Zeitlich begrenzte Freigabe von Dokumenten Trügerische Sicherheit In der Praxis Unsinn! Was passiert bei Verkauf/Insolvenz eines BPDA? BPDA hat Weiterbetrieb sicherzustellen ;) Zugriff auf die Daten? Wird im Extremfall durch zuständige Behörde gewährleistet. Zugriff auf die Überschlüssel? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 25
26 "Dokumentensafe light" (3) Sicherheit der Server "Dokumentensafe" im Internet Server zur Datenspeicherung stehen im Internet Ablage von höchstpersönlichen Daten "Tresor mit sehr wichtigem Inhalt auf offener Straße" Server bieten ein extrem attraktives Ziel Höchst-persönliche Daten sehr vieler Personen Zentrale Sammelstelle Attraktivität für Kriminelle steigt, je höher die Akzeptanz durch die Bevölkerung ist. je weniger BPDAs beteiligt sind. Wann wird der erste "Dokumentensafe" geknackt? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 26
27 "Identifizierungsdienst light" (1) Remote ausweisen Ident-Nachweis Auf Anforderung des Bürgers durch den BPDA an den Service-Provider Funktion Registrierung Altersnachweis Prinzipieller Ablauf Bürger wählt Merkmale aus Quelle: Nicht frei-wählbaren(!) Ident-Karten Zustellung per signierter D an D -Account Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 27
28 "Identifizierungsdienst light" (2) Datenschutzaspekte Zukünftig direkte Einbindung des epa Nutzung der eid-funktion Dabei Sicherheitsgewinn durch PACE Identifikation bietet dann auch "Wiedererkennung" Tracking wird ermöglicht Analyse von Käuferverhalten Aus dem Grobkonzept "Identifizierungsdienst light" "Die[] Zuordnung [von Identitätsbestätigung und Geschäftsvorfall] liegt außerhalb des Einflussbereiches der BPDA und damit auch außerhalb des Identifizierungsdienst[es] Light. Aber der BPDA muss für eine sichere Gestaltung dieser Bindung den Service Provider sensibilisieren." Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 28
29 Bürgerportale im Blick Weitere bedenkenswerte Punkte (1) Bürgerportal Infrastruktur "Für die technische Adressierung der Dienste bzw. deren Server der Bürgerportale untereinander muss jeder Bürgerportal-Diensteanbieter einen vertrauensvollen Name Service bereitstellen." Was genau ist ein "vertrauensvoller Name Service"? ;) Ist der DNS auch für Nutzer vertrauenswürdig? Keine Im-/Exportmöglichkeit beim "Persönlichen Adressbuch" und dem "Öffentlichen Verzeichnisdienst"? Identifizierungsdienst light Keine zusätzliche Erfassung der IBAN! PLZ-Felder unterschiedlich lang ;) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 29
30 Bürgerportale im Blick Weitere bedenkenswerte Punkte (2) Account-Management Zuständige Behörde (=BSI) kann Sperrung veranlassen Zu kurzes Passwort kann zu Sperrung des Accounts führen Wer trifft dort die Entscheidung? Woher weiß der BPDA das Passwort? ;) Einschränkung der Nutzung auf IP-Bereiche möglich Nur T-Online-Kunden können D bei T-Online nutzen D Kein direkter Empfang/Versand von Internet- s durch Nutzung der D -Adresse Empfang: Weiterleitung an assoziierte Internet- -Adresse Verwirrung beim Nutzer? Versand: assoziierte Internet- -Adresse als Absender Weiterleitung auf eine andere D -Adresse OPTIONAL Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 30
31 Zusammenfassung Technische Aspekte Technische Fragen und offene Probleme Sind die technischen Probleme adäquat zu lösen? Darf/sollte man diese per Gesetz lösen? Akzeptanz durch die Bevölkerung / die Behörden Was bringt das endgültige Bürgerportalgesetz? Probleme wie beim "Signaturgesetz"? Wird das System freiwillig genutzt werden? Schleichende Erzwingung in der Zukunft? Lohnendes Geschäftsmodell Wie wird der "Markt" aufgeteilt werden? Wie viele BPDAs werden überleben? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 31
32 Fazit aus Technikersicht ;) Bürgerportale sind ein wichtiger (=richtiger) Schritt! (Technische) Probleme aber dringend beachten! Bisherige Vorgänge in die virtuelle Welt abbilden Papier- und Internetwelt sind zwei Welten 1:1-Übertragung funktioniert nicht Papier (=Gesetze) ist geduldig Eine offene(re) Diskussion ist dringend notwendig! Der erste Schritt ist getan: Leider fehlen noch wesentliche Teile :( Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 32
33 Was werde ich heute vorstellen? Technische Aspekte Bürgerportale das Konzept Problembereich "D " (fka "D-Mail") Problembereich "Dokumentensafe" Problembereich "E-Ident" Zusammenfassung und Fazit Rechtliche Aspekte Ausgangssituation Das geplante Bürgerportalgesetz Lösungen? Ausgewählte Fragen Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 33
34 I. Ausgangssituation Das Vertrauen der Bürger in die Internetkommunikation sinkt - trotz aller technischer und rechtlicher Bemühungen. Grund: Der elektronischen Kommunikation bleibt in weiten Teilen die Anerkennung durch die Rechtsordnung verwehrt. Ausnahme: Qualifizierte elektronische Signatur ( 371a ZPO). Konsequenz: Im Fall eines Prozesses meist keine verwertbaren Beweismittel => Rechtsunsicherheit Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 34
35 I. Ausgangssituation Die im Prozess aus heutiger Sicht: (P) Zugang Eine Willenserklärung ist zugegangen, wenn sie derart in den Machtbereich des Empfängers gelangt ist, dass dieser Kenntnis von ihr nehmen kann und damit auch unter gewöhnlichen Umständen zu rechnen ist. Lösung: Brief: Briefkasten Mailserver des Empfängers Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 35
36 I. Ausgangssituation Die im Prozess aus heutiger Sicht: (P) Nachweis des Zugangs Lösung: Brief: Bote / Einschreiben mit Rückschein (-) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 36
37 I. Ausgangssituation Die im Prozess aus heutiger Sicht: (P) Widmung für Zustellungen? Lösung: Brief: Briefkasten (-), nur bei besonderem Widmungsakt (Angabe auf Briefkopf u.ä.) Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 37
38 I. Ausgangssituation Missbrauch von Nutzer-Accounts: (P) Urheberschaft von Erklärungen Lösung: Zur Zeit nicht möglich Rechtsprechung: Kein Anscheinsbeweis bei Benutzername/Passwort-Systemen, fraglich bei PIN/TAN-Systemen Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 38
39 II. Das geplante Bürgerportalgesetz Ziel: Bürgerportale und D -Dienste sollen eine sichere und rechtlich verbindliche Authentifizierung und elektronische Kommunikation für E-Commerce und E-Government-Szenarien garantieren. Ziel: Rechtssicherheit für Verbraucher, Unternehmen und Behörden Ziel: Gleichwertigkeit von papierbasierten und elektronischen Übermittlungsverfahren Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 39
40 II. Das geplante Bürgerportalgesetz Verpflichtendes und optionales Angebot der BPDA nach 1 Abs. 2 Bürgerportalgesetz: Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 40
41 II. Das geplante Bürgerportalgesetz Verpflichtendes und optionales Angebot der BPDA nach 1 Abs. 2 Bürgerportalgesetz: Verpflichtung: Sichere Anmeldung Postfach- und Versanddienst Verzeichnisdienst Sperrdienst Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 41
42 II. Das geplante Bürgerportalgesetz Verpflichtendes und optionales Angebot der BPDA nach 1 Abs. 2 Bürgerportalgesetz: Verpflichtung: Optional: Sichere Anmeldung Identitätsbestätigungsdienst Postfach- und Versanddienst Speicherplatzdienst Verzeichnisdienst Sperrdienst Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 42
43 II. Das geplante Bürgerportalgesetz Aufsicht: Bundesamt für Sicherheit in der Informationstechnik (BSI) nach 2 i.v.m. 21 Abs. 1 Bürgerportalgesetz Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 43
44 II. Das geplante Bürgerportalgesetz Regelung der technischen Details: Rechtsverordnung des Bundesministeriums des Inneren (BMI), 25 Bürgerportalgesetz Vorteil: Schnelle Reaktionsmöglichkeit Nachteil: Ausschluss des Gesetzgebers Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 44
45 III. Lösungen? (P) Zugang? Lösung: D -Einschreiben liefert einen rechtssicheren Zustellnachweis. Bedeutung vor allem bei fristgebundenen Willenserklärungen Frage: Ist das Bürgerportal noch der Machtbereich des Empfängers? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 45
46 III. Lösungen? (P) Widmung? Lösung: Zur Zeit keine konkrete Regelung geplant => Nicht mehr Rechtssicherheit als vorher Evtl. Klärung durch Rechtsprechung Offene Fragen: Ggf. Widmung durch Angabe im Verzeichnisdienst? Ggf. Widmung durch Veröffentlichung im Melderegister? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 46
47 III. Lösungen? (P) Urheberschaft von Willenserklärungen? Lösung: Anscheinsbeweis nicht gesetzlich geregelt Könnte von der Rechtsprechung bei den Niveaus "hoch" und "sehr hoch" angenommen werden. => Zunächst keine höhere Rechtssicherheit. Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 47
48 III. Ausgewählte Fragen Schleichender Zwang zur Nutzung? Versand der Steuerbescheide per D ? Freiwillige Akkreditierung nach 17 Bürgerportalgesetz? Haftungsfragen? Anpassungen der Zivilprozessordnung? des Verwaltungsverfahrensgesetzes? des Verwaltungszustellungsgesetzes???? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 48
49 Danke für Ihre Aufmerksamkeit :) Kontakt per Mehr Infos im Web: Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit wecon.it-consulting a-i3 49
BSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrTelekom De-Mail. Ohne Brief, aber mit Siegel.
Telekom De-Mail. Ohne Brief, aber mit Siegel. 110725_De-Mail Management Circle V1.2.PPT 28.09.2011 25.07.2011 1 Ausgangslage und Motivation. Das De-Mail Gesetz erweitert den juristischen Rahmen. Rechtliche
MehrDe-Mail Versandoptionen
Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de
MehrDe-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall
De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrDe-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert
MehrDe-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr1 De-Mail-Dienste. 2 Zuständige Behörde
De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrGrundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen
Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
Mehr##" $ % & #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... !
!" ##" $ % &! "#$#%&'&"!("#$#%&'&$$) *& " '( )**+,! #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang
MehrIhr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de
Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz www.proterra-umwelt.de Neues vom elektronischen Nachweisverfahren für Abfall 141. Arbeitskreissitzung Betrieblicher Umweltschutz 11. September 2008
MehrDann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.
Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Die Verbandsgemeindeverwaltung Kaiserslautern-Süd eröffnet unter den nachfolgenden Bedingungen
MehrDie Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
Wichtiger Hinweis: Aus Sicherheitsgründen sollten Nachrichten an unsere virtuelle Poststelle vg.rengsdorf@poststelle.rlp.de bis auf Weiteres nicht als HTML-Nachrichten versendet werden. Der Hersteller
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrWas ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.
Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrGrundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell
Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Die Kreisverwaltung Cochem-Zell eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrAkkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009
10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrTransaktionsempfehlungen im ebase Online nutzen
Transaktionsempfehlungen im ebase Online nutzen Anleitung ebase Inhalt 1. Einführung und Voraussetzungen 2. Transaktionsempfehlung für einen Kunden erstellen 3. Möglichkeiten des Kunden 4. Verwaltung von
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrGrundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach
Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Die Stadtverwaltung Andernach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrHäufig gestellte Fragen
1. Änderungen von persönlichen Daten 1.1 Namensänderung 1.2 Adressänderung 2. Änderung der Prämienzahlungsweise 2.1 Girokonto 2.2 Kreditkarte 3. Hinzufügen von Bezugsberechtigen 4. Hinzufügen oder Ausschluß
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrCONTInuität und Leistung seit 1970
CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen
MehrHosted.Exchange. Konfigurationsanleitung Outlook 2007
Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEmployee Self-Service
Servicezentrum Medizin-Informatik Employee Self-Service Pflegen Sie Ihre Benutzerdaten selbst! Helfen Sie uns, Ihre Angaben aktuell zu halten! Unter der Adresse http://ukwess.klinik.uni-wuerzburg.de können
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehrmelin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1
B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrEÜR contra Bilanzierung
Mandanten-Info Eine Dienstleistung Ihres steuerlichen Beraters EÜR contra Bilanzierung Erleichterungen für Kleinunternehmer durch das BilMoG? In enger Zusammenarbeit mit Inhalt 1. Einführung...1 2. Wer
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrPrivatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz
Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit
Mehr[Leitfaden] [Sicher kommunizieren mit der Stadt Konstanz (VPS)] Einleitung. [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010]
[Leitfaden] Einleitung [Sicher kommunizieren mit der Stadt Konstanz (VPS)] [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010] 1 Inhalt 1 Einleitung... 2 2 Nachrichten senden (ohne Registrierung)...
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
Mehr* Leichte Sprache * Leichte Sprache * Leichte Sprache *
* Leichte Sprache * Leichte Sprache * Leichte Sprache * Was ist die Aktion Mensch? Viele Menschen sollen gut zusammenleben können. Dafür setzen wir uns ein. Wie macht die Aktion Mensch das? Wir verkaufen
MehrAbschrift. Zur Optionspflicht, welche für Sie am eingetreten ist, weisen wir Sie auf folgendes hin:
Abschrift Absender: Stadt - Einwohneramt Adresse: Mit Postzustellungsurkunde Herr Betr.: Staatsangehörigkeit; Optionspflicht aufgrund Eintritt der Volljährigkeit Anlage 1: Anlage 2: Anlage 3: Optionserklärung
MehrDas Recht auf gesundheitliche Versorgung ein Menschenrecht!
Das Recht auf gesundheitliche Versorgung ein Menschenrecht! Ein Positionspapier des Bundesverbands evangelische Behindertenhilfe e.v. Sätze zum Recht auf gesundheitliche Versorgung in leichter Sprache
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrZur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.
Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar
MehrUnfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts
Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
Mehr