Beschaffungsamt des Bundesministeriums des Innern Sankt Augustiner Straße Bonn

Größe: px
Ab Seite anzeigen:

Download "Beschaffungsamt des Bundesministeriums des Innern Sankt Augustiner Straße 86 53225 Bonn"

Transkript

1 Beschaffungsamt des Bundesministeriums des Innern Sankt Augustiner Straße Bonn Ansprechpartner: Michael Kock, Tel.: 0228 /

2 Beschaffungsamt des BMI Bonn, Referat Z 3 - Referatsleiter Kock Kurzgutachten Welche zusätzlichen Anforderungen sind von öffentlichen Auftraggebern bei Verwendung von fortgeschrittenen elektronischen Signaturen in Vergabeverfahren zu stellen? A. Sachverhalt: Das rechtliche Umfeld der öffentlichen Auftraggeber wird durch vergaberechtliche Einschränkungen der Vertragsfreiheit geprägt. Statt der Freiheit, sich ein bekanntes Unternehmen als Vertragspartner frei auswählen zu dürfen, haben sie Leistungen grundsätzlich im Wettbewerb und in transparenten Vergabeverfahren zu vergeben. Eine Vergabeart ist das Offene Verfahren. Offene Verfahren sind Verfahren, in denen eine unbeschränkte Anzahl von Unternehmen öffentlich zur Abgabe von Angeboten aufgefordert wird. Transparenz wird durch Bekanntmachungen hergestellt, wobei die Veröffentlichungspraxis weg von den Printmedien und hin zur Veröffentlichung im Internet geht. Unternehmen und öffentlicher Auftraggeber sind einander nicht bekannt. Alle folgenden Überlegungen gehen von diesen Prämissen aus. Mit der Streichung von 15 VgV 1 ist auch oberhalb der Schwellenwerte für elektronische Angebote nicht länger zwingend die qualifizierte elektronische Signatur erforderlich. 21 Abs. 2 Satz 5 VOL/A 2 und 4 Abs. 9 VOF 3 lauten inhaltlich übereinstimmend: Angebote müssen unterschrieben sein, elektronisch übermittelte Angebote sind mit einer fortgeschrittenen elektronischen Signatur nach dem Signaturgesetz und den Anforderungen des Auftraggebers oder mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen. Nach 21 Nr.1 Satz 2 VOB/A 4 kann auch die für Bauvergaben zuständige Vergabestelle fortgeschrittene Signaturen zulassen und an diese weitere Anforderungen stellen. Elektronische Signaturen sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. Nach ihren Merkmalen werden drei Stufen von Signaturen unterschieden. 1. Einfache elektronische Signaturen sind nach 2 Nr.1 SigG Daten in elektronischer Form, die anderen elektronischen Daten beigefügt sind oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. 2. Die fortgeschrittene elektronische Signatur hat gemäß 2 Nr.2 SigG folgende zusätzliche Merkmale: sie ist ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sie ermöglicht die Identifizierung des Signaturschlüssel-Inhabers 1 Art. 1 Nr. 9 Dritte Verordnung zur Änderung der Vergabeverordnung, BGBl. I S.2334f 2 in der Fassung vom , BAnz Nr.100a vom , Nr. 109, S vom in der Fassung vom , bekannt gegeben im Bundesanzeiger Nr. 91a am in der Fassung vom

3 sie ist mit Mitteln erzeugt, die der Schlüsselinhaber allein unter Kontrolle halten kann sie ist mit den Daten, auf die sie sich bezieht so verknüpft, dass deren nachträgliche Veränderung erkannt werden kann. 3. Die qualifizierte elektronische Signatur hat zusätzlich zu den Merkmalen der fortgeschrittenen Signatur die weiteren Anforderungen gemäß 2 Nr. 3 SigG sie beruht auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat sie wird mit einer sicheren Signaturerstellungseinheit (Smartcard, Kartenlesegerät) erzeugt. Eine fortgeschrittene elektronische Signatur ist technisch ein Softwarezertifikat, welches ein Schlüsselpaar und den Namen seines Inhabers enthält. Das Schlüsselpaar besteht aus dem öffentlichen Schlüssel, welcher dazu bestimmt ist, an Dritte weitergegeben zu werden, und dem privaten Schlüssel, welcher ausschließlich dem Schlüsselinhaber zugeordnet ist. Wer im Besitz des öffentlichen Schlüssels ist, kann mit ihm den Inhaber des privaten Schlüssels identifizieren. Daher wird der öffentliche Schlüssel auch als Prüfschlüssel bezeichnet. Bei der qualifizierten elektronischen Signatur nimmt ein Zertifizierungsdiensteanbieter stets die Authentifizierung der Person vor, an die er den privaten Schlüssel ausgibt. Die Authentifizierung und Registrierung ist ein einmaliger Vorgang, an dem die natürliche Person und der Zertifizierungsdiensteanbieter beteiligt sind. Ein solcher Authentifizierungs- oder Registrierungsvorgang ist für fortgeschrittene Signaturen nicht typisch. Die Akzeptanz von Vergabeplattformen, auf denen ausschließlich qualifizierte elektronische Signaturen zugelassen sind, ist gering. Die Nutzung der Vergabeplattform des Landes Niedersachsen wurde aufgrund mangelnder Akzeptanz seitens der Unternehmen ausgesetzt. Auch die e-vergabeplattform des Bundes wurde zunächst nur von wenigen Unternehmen genutzt. Eine beachtliche Anzahl neuer Nutzer ist erst zu verzeichnen, seit software-basierte Zertifikate für die Registrierung und die allgemeine Kommunikation, wie zum Anfordern von Verdingungsunterlagen genügen. Sich registrierende Personen geben ihre Daten wie Name, Adresse etc. online ein. Sie erzeugen dann ihr Zertifikat und drucken ihre eingegebenen Daten aus. Zur Verifikation ihrer Identität unterschreiben sie den Ausdruck und senden ihn per Post an das Beschaffungsamt. Nach Eingang dieser Urkunde erfolgt die Freischaltung auf der e-vergabeplattform. Eine weitere Akzeptanzsteigerung ist zu erwarten, wenn die fortgeschrittene Signatur zukünftig für Angebote ausreichen wird. Eine noch höhere Akzeptanz wird von der software-basierten, fortgeschrittenen Signatur erwartet, weil nur sie eine wirkliche Erleichterung gegenüber der smartcard-basierten qualifizierten Signatur bietet. Die software-basierte fortgeschrittene Signatur kann jedoch ohne weiteres kopiert werden und somit auch leichter abhanden kommen als die smartcard-basierte Signatur. Die missbräuchliche Nutzung der Signatur wird dann in der Regel nur noch durch ein Passwort verhindert. Es ist davon auszugehen, dass es Versuche geben wird, die elektronischen Systeme zur Geschäftsanbahnung zu missbrauchen (sh. z.b. Meldungen über Spaßbieter bei ebay). Die Unterscheidung der unterschiedlichen Signaturen bereitet Probleme. Einfach ist es, qualifizierte Signaturen von akkreditierten Zertifizierungsdiensteanbietern zu verifizieren, insbesondere wenn sie ihre Zertifikate von neueren Wurzelzertifikaten der Bundesnetz- 3

4 agentur ableiten. Die Verifizierung von qualifizierten Signaturen nicht akkreditierter Zertifizierungsdiensteanbieter erscheint schwieriger, aber lösbar, weil ihre Anzahl überschaubar ist. Das System der Akkreditierung von Zertifizierungsdiensteanbietern ist wohl eine Besonderheit, die es nur in der Schweiz und der Bundesrepublik Deutschland gibt. Nach Beobachtungen der Bundesnetzagentur sind die o.g. Merkmale der fortgeschrittenen Signaturen bei näherer Betrachtung ganz überwiegend nicht erfüllt. Weil die Prüfung und Bewertung von fortgeschrittenen Signatursystemen (PKI) bis zu 8 Wochen dauern kann, hat das BSI den Versuch aufgegeben, ein Sicherheits- / Vertrauensranking verschiedener fortgeschrittener Signatursysteme aufzustellen. Der hier zu Grunde gelegte Sachverhalt ist wenig gesichert und beruht auf Internetquellen, vielen Gesprächen zwischen dem für Vergabe- und Vertragsrecht zuständigen Referat und dem Referat für IT gestütztes Beschaffungswesen im Beschaffungsamt des Bundesministeriums des Innern sowie Auskünften der Bundesnetzagentur (Herr Schwemmer) und des Bundesamtes für Sicherheit in der Informationstechnik (Herr Biere und Herr Furbach). Es stellt sich die Frage, wie die Anforderungen an die fortgeschrittene Signatur vergaberechtskonform, ausreichend rechtssicher und zugleich für die Nutzer akzeptabel ausgestaltet werden können. B. Rechtliche Würdigung Angebote sind gem. 1, 145 BGB verbindliche Willenserklärungen von Menschen, die auf einen Vertragsabschluss gerichtet sind. Sie bedürfen einer besonderen Form gem. 126 ff BGB nur, soweit es gesetzlich vorgeschrieben ist oder im Falle der gewillkürten Form nach 127 BGB vereinbart wird. Nach dem Wortlaut der vorliegenden Formulierungen fortgeschrittene elektronische Signatur und den Anforderungen des Auftraggebers ist von einer gewillkürten Form auszugehen. Ein Vertrag kommt durch die Annahme - im deutschen Vergaberecht bekanntlich Zuschlag genannt - des Angebotes zustande. Bedenken und Einwände gegen die Formwirksamkeit eines Vertrages können demzufolge nur geltend gemacht werden, wenn keine oder keine ordnungsgemäße Signatur verwendet wurde, insbesondere wenn die Vorgaben des Auftraggebers für die fortgeschrittene elektronische Signatur im Angebot nicht beachtet wurden. Daneben hängt die Wirksamkeit eines Vertrages zwischen öffentlichem Auftraggeber und Unternehmen davon ab, ob der Verwender einer elektronischen Signatur berechtigt ist, in fremden Namen zu handeln. Im Zusammenhang mit den Vorgaben für Signaturen hat diese allgemeine Problematik keine besondere Bedeutung. Um zusätzliche Anforderungen zu fortgeschrittenen Signaturen zu ermitteln, werden nachstehend unter I. die Ziele und Rechtswirkungen und unter II. die damit verbundenen Risiken der unterschiedlichen Signaturtypen gegenübergestellt. Hieraus werden unter C. weitere rechtliche Anforderung abgeleitet und unter D. ein Vorschlag für eine mögliche Ausgestaltung gemacht. I. Ziele und Rechtswirkungen elektronischer Signaturen 1. Qualifizierte elektronische Signatur Das Ziel der qualifizierten elektronischen Signatur kann aus rechtlicher Sicht wie folgt skizziert werden: sie soll als Pendant zur Unterschrift im elektronischen Geschäftsverkehr dienen 4

5 Authentizität und Integrität von elektronisch übermittelten Daten sollen sichergestellt werden, d.h. Herkunft/Echtheit des (elektronischen) Vertragsangebots ist prüfbar sie soll als Beweismittel vor Gericht (Beweisfunktion) dienen sie hat Warn- und Klarstellungsfunktion Für elektronische Dokumente, die mit einer qualifizierten elektronischen Signatur versehen sind, gelten im Hinblick auf ihre Beweiskraft gemäß 371a ZPO die Vorschriften über private (Papier-) Urkunden entsprechend. Sie bieten daher im Sinne des 416 ZPO vollen Beweis dafür, dass die enthaltenen Erklärungen von den Signierenden abgegeben sind. Darüber hinaus besteht bei den elektronischen Dokumenten mit qualifizierter elektronischer Signatur der Anschein der Echtheit. Echt ist eine Erklärung wenn sie von dem Aussteller stammt. Das bedeutet, dass der Anschein der Echtheit einer in dieser Form vorliegenden Willenserklärung nur durch Tatsachen erschüttert werden kann, die ernstliche Zweifel daran begründen, dass die Erklärung mit dem Willen des Signaturschlüssel-Inhabers abgegeben worden ist. Diese Regelung stärkt die Position desjenigen erheblich, der vor Gericht ein qualifiziert elektronisch signiertes Dokument vorlegen kann. Damit wird ein weitergehender Schutz des Erklärungsempfängers erreicht, als es die Vorschriften der Zivilprozessordnung über den Beweis durch Schrifturkunden vermögen, da nach diesen eine entsprechende Beweiserleichterung nicht eintritt, sondern der Erklärungsempfänger den vollen Beweis der Echtheit einer von dem Beweisgegner nicht anerkannten Namensunterschrift erbringen muss ( 439 Abs. 1 und 2, 440 Abs. 1 ZPO). 2. Fortgeschrittene elektronische Signatur Ziel der fortgeschrittenen elektronischen Signatur ist die Abgabe von Willenserklärungen auf elektronischem Wege, ohne die besonderen Sicherheitsanforderungen an die Signaturerstellungseinheit und ohne zwingende Verifizierungsmöglichkeit durch einen Dritten (z.b. einem Zertifizierungsdiensteanbieter). Der Begriff und die Merkmale der fortgeschrittenen Signatur werden durch 2 Nr. 2 SigG eingeführt, jedoch enthalten die EU-Richtlinien, das SigG und die SigV keine Aussagen zu den Rechtsfolgen. Fortgeschrittene elektronische Signaturen sind als Beweismittel vor Gericht zugelassen. Sie gelten nach 371 ZPO als Objekte des Augenscheins. In der Würdigung des Beweismittels ist das Gericht frei. Mit der vorgesehenen Änderung der Formvorschriften senkt der Gesetzgeber das bestehende Schutzniveau somit unter beweisrechtlichen Gesichtspunkten grundsätzlich ab. Das Gericht wird den Beweiswert für die Zuordnung der Signatur zu einer Person voraussichtlich umso höher würdigen, je sicherer die verwendete Technik ist und je verlässlicher bei der Anmeldung und Registrierung die Person identifiziert wird. II. Risikoanalyse 1. Materiellrechtliche Risiken Eine Risikoanalyse aus rechtlicher Sicht lässt nur grundsätzliche Aussagen zu und ermöglicht keine zahlenmäßige Bezifferung potentieller Schäden. Materiellrechtliche Risiken bestehen, wenn unklar ist, wer bei der Abgabe elektronischer Angebote die Erklärung abgegeben hat. Rechtliche Risiken für die Vertragserfüllung sowie 5

6 für die Geltendmachung von Schadensersatzansprüchen werden akut, wenn der vermeintliche Vertragspartner die Leistung verweigert oder später heraus verlangt, weil er das Schuldverhältnis bestreitet. Im Wesentlichen besteht hier dann die Schwierigkeit darin, die elektronisch eingegangene Erklärung einer natürlichen Person zuzuordnen. Während bei der qualifizierten elektronischen Signatur der Zertifizierungsdiensteanbieter diese Zuordnung ermöglicht, hängt die Zuordnung bei der fortgeschrittenen elektronischen Signatur von der Vertrauenswürdigkeit und Zuverlässigkeit des Registrierungsverfahrens ab. 2. Prozessuale Durchsetzung von Ansprüchen Beweismittel und Beweiswert Die erfolgreiche Verfolgung eines bestehenden Anspruchs setzt voraus, dass dieser praktisch - notfalls mit gerichtlicher Hilfe durchsetzbar ist. Ansprüche können nur durchgesetzt werden, wenn die zugrundeliegenden Tatsachen im Falle einer gerichtlichen Auseinandersetzung auch durch Beweis belegt werden können. Von Bedeutung ist hierbei vor allem, wen im Einzelfall die Beweislast trifft und mit welchen Beweismitteln eine bestimmte Tatsache überzeugend belegt werden kann. In der Regel trifft die Beweislast denjenigen, der aus einer Tatsache bestimmte Rechte ableiten möchte. Eine Vergabestelle muss vor Gericht beweisen, dass ein Vertrag mit einem Unternehmen wirksam zustande gekommen ist, wenn sie die vereinbarte Leistung begehrt; das Unternehmen muss beweisen, dass der Vertrag besteht, wenn es Zahlung verlangt. Aufgrund der unterschiedlichen beweisrechtlichen Behandlung von fortgeschrittener und qualifizierter Signatur nach 371, 371a ZPO bestehen Risiken für den Fall einer gerichtlichen Verfolgung von Ansprüchen, soweit sie mit der Begründung bestritten werden, dass sie nicht Gegenstand des Schuldverhältnisses geworden seien oder soweit das Bestehen des Schuldverhältnisses insgesamt bestritten wird. Zur Bewertung etwaiger Risiken stellt sich zunächst die Frage, wie wahrscheinlich eine Fälschung eines elektronischen Dokuments ist. Dabei muss darauf abgestellt werden, wie aufwändig eine Fälschung ist und insbesondere wie hoch der Aufwand der Umgehung der technischen und administrativen Sicherheitsmaßnahmen einzuschätzen ist. Daneben ist zu berücksichtigen, wer realistischer Weise Nutzen aus der Manipulation ziehen könnte. Bei der Abwägung der Risiken sollte aus rechtlicher Sicht die Zielsetzung der Verwendung von elektronischen Signaturen im Vordergrund stehen: Wie jede Unterschrift hat sie im Rahmen der Klarstellungs- und Beweisfunktion das Ziel, die Identität des Ausstellers erkennbar zu machen, die Echtheit eines Dokumentes zu gewährleisten und dem Empfänger die Prüfung zu ermöglichen, wer die Erklärung abgegeben hat. Integrität und Authentizität müssen daher bestmöglichst gewährleistet sein Integrität Die Verwirklichung der dargestellten Risiken ist bei Verwendung von fortgeschrittenen Signaturen aus technischer Sicht nicht unwahrscheinlich. Im Beschaffungsamt ist bisher beim herkömmlichen Verfahren kein Fall vorgekommen, in dem der Inhalt einer Urkunde oder eines mit qualifizierter elektronischer Signatur verbundenen Dokuments Gegenstand einer Beweisfrage vor Gericht war. Möglicherweise verleitet aber gerade eine leichter zu manipulierende Technik in Zukunft schneller dazu, auf Inhalte von elektronischen Dokumenten Einfluss zu nehmen. 6

7 Allerdings ist die Wahrscheinlichkeit aus hiesiger Sicht eher gering, dass zukünftig gerade die Frage der Integrität von elektronischen Angebotsdaten eine Rolle spielt, soweit die verwendeten Signaturmechanismen nach dem Stand der Technik sicher sind. Die unterschiedlichen gesetzlichen Einstufungen der Signaturverfahren besagen nicht, dass fortgeschrittene Signaturen aufgrund ihrer rechtlichen Einstufung gemäß Signaturgesetz technisch grundsätzlich unsicherer sind als qualifizierte Signaturen. Der Beweiswert eines elektronischen Dokuments orientiert sich bei freier Beweiswürdigung vielmehr an der technischen Sicherheit des Signaturverfahrens. Der Beweiswert hängt dabei insbesondere davon ab, inwieweit die Systemumgebung des Signaturerstellers vor unberechtigten Zugriffen unbefugter Dritter gesichert ist. Auch das kryptographische Verfahren von fortgeschrittenen Signaturen kann dem der qualifizierten elektronischen Signatur vergleichbar ausgestaltet werden, so dass hinsichtlich der Integrität der fortgeschrittenen elektronischen Signatur ein relativ hoher Indizienbeweiswert im Rahmen der freien richterlichen Beweiswürdigung zukommen kann. 2.2 Authentizität Die Begründung des Gesetzentwurfs zum SigG führt zu 2 Nr.2 b SigG an, dass mit der Möglichkeit der Identifizierung die Funktion der Authentizität zum Ausdruck gebracht werden soll. Die Authentifizierung (engl. authentication) bezeichnet den Vorgang der Überprüfung der Identität eines Gegenübers (zum Beispiel einer Person oder eines Computerprogramms). Die Authentisierung bezeichnet den Vorgang des Nachweises der eigenen Identität. Im Englischen wird zwischen den beiden Begriffen nicht unterschieden, das Wort authentication steht für beides. Dementsprechend werden auch im Deutschen die Begriffe oft synonym verwendet. Bei einer Identitätsüberprüfung oder Identifizierung gibt es daher immer einen Teilnehmer, der sich authentisiert und einen, der diesen authentifiziert. In einem Computerprogramm werden einer Identität (das heißt einer identifizierten Person) üblicherweise Rechte zugeordnet. Die Authentisierung, das heißt das Nachweisen der eigenen Identität, kann auf drei verschiedenen Wegen erfolgen: Besitz: man hat etwas individuelles (Beispiel: Schlüssel, Karte) Wissen: man weiß allein etwas (Beispiel: PIN, Passwort) Körperliches (biometrisches) Merkmal: man ist/kann etwas (Beispiel: Fingerabdruck, Aussehen, siehe auch Biometrische Merkmale) Wenn zwei dieser drei Möglichkeiten kombiniert werden, spricht man von einer 2- Faktor-Authentifizierung. Ein typisches Beispiel dafür ist ein Geldautomat. Man hat etwas, die Bankkarte, zusätzlich muss man aber noch etwas wissen, nämlich die persönliche Identifikationsnummer (PIN). Jede Authentisierungsmethode hat spezifische Vor- und Nachteile, die durch die Kombination ausgeglichen werden können: Besitz kann verloren gehen, kann übergeben bzw. weitergereicht werden, kann abhanden kommen oder aufgegeben werden und benötigt einen Fertigungsvorgang. Wissen kann vergessen werden, kann verraten, kann erraten werden und damit dupliziert und verteilt werden. Körperliches Merkmal / Biometrie unterliegen bei deren Erkennung handwerklichen Einschränkungen. Oft bedarf die Erkennung einer Vorrichtung (Technik), bei der fehlerhafte Erkennung und fehlerhafte Zurückweisungen möglich sind. Je nach Merkmal kann eine Lebenderkennung erforderlich sein (damit beispielsweise ein 7

8 abgeschnittener Finger zurückgewiesen wird). Zudem sind einige körperliche Merkmale im Laufe der Zeit veränderlich und werden damit schlechter erkennbar. Je nach Ausgestaltung der fortgeschrittenen elektronischen Signatur kann deren Beweiswert beeinflusst werden. Er ist umso höher, je sicherer die oben genannten Nachteile der gewählten Authentisierungsmethoden vermieden werden können, was im folgenden näher untersucht wird. Zum Besitz: Der Besitz am privaten Schlüssel kann ab dessen Fertigung verloren gehen. Für den Signaturschlüssel-Inhaber bedeutet ein verloren gegangener Schlüssel lediglich, dass er nicht mehr weiß, wo er den Schlüssel hat, was ihn daran hindert, ihn zu nutzen. Gleichzeitig vergrößert sich für ihn das Risiko, dass ein Dritter seinen Schlüssel findet und nutzt. Qualifizierte elektronische Signaturen werden mittels kopiergeschützter Smartcards (sichere Signaturerstellungseinheit) gegen den Verlust geschützt. Fortgeschrittenen Signaturen, bei denen Smartcard-basierte Signaturerstellungseinheiten eingesetzt werden, kann z.b. ein höherer Indizienbeweiswert im Rahmen der freien richterlichen Beweiswürdigung zugesprochen werden als software-basierten Signaturerstellungseinheiten. Bei fortgeschrittenen Signaturen sind im Gegensatz zu qualifizierten elektronischen Signaturen keine sicheren Signaturerstellungseinheiten vorgeschrieben. Außerdem kann auch eine Smartcard verloren werden. Da letztlich nicht verhindert werden kann, dass private Schlüssel verloren gehen oder sonst abhanden kommen, ist eine falsche Authentisierung auf andere Art zu verhindern. Es bietet sich an, wie bei der qualifizierten elektronischen Signatur einen öffentlichen (online) Verzeichnisdienst zu unterhalten, in dem gültige und vor allem ungültige Signaturen aufgeführt werden. Nur so kann sich der Signaturschlüssel-Inhaber, der seinen Schlüssel verloren hat, durch eine entsprechende Anzeige vor Missbrauch seiner Identität durch unberechtigte Dritte schützen. Verschafft der Signaturschlüssel-Inhaber hingegen bewusst und gewollt Dritten den Besitz an seinem privaten Schlüssel, erhöht er damit das Risiko, dass der private Schlüssel von dem Dritten zu Zwecken der Authentisierung genutzt wird, weil der Dritte dann nur noch die PIN benötigt, um sich namens des Schlüsselinhabers authentisieren zu können. Dem Signaturschlüssel-Inhaber kann sein risikoerhöhendes Verhalten zugerechnet werden. Die Aufgabe des Besitzes durch Löschen des privaten Schlüssels führt lediglich dazu, dass der Signaturschlüssel-Inhaber selber diesen nicht mehr zum Authentisieren nutzen kann. Dies ist, soweit ersichtlich, lediglich ein tatsächliches und kein rechtliches Problem, da die Aufgabe aus Sicht des Signaturschlüssel-Inhabers lediglich zu einer Selbstschädigung führt. Zum Wissen: Rechtlich ebenso unproblematisch erscheint das Vergessen, als erster genannter Nachteil dieser Authentisierungsmethode. Wer seine PIN vergisst, kann sich nicht mehr authentisieren und seine fortgeschrittene Signatur somit nicht mehr zur Abgabe von Erklärungen nutzen. Verraten ist die bewusste und gewollte Weitergabe der zur Authentisierung notwendigen PIN. Mit dem Verraten erhöht der Schlüsselinhaber ebenfalls zurechenbar das Risiko der missbräuchlichen Nutzung seiner Authentisierungsmöglichkeit. Jedenfalls im Falle einer einhergehenden Weitergabe des persönlichen Schlüssels, sind tatsächlich vom Dritten abgegebene Erklärungen dem Signaturschlüsselinhaber zuzurechnen. Es besteht stets die Möglichkeit, eine PIN zu erraten. Die Wahrscheinlichkeit, dass eine PIN zu erraten ist, hängt von mehreren Faktoren ab. Einfluss darauf, wie leicht die PIN zu erraten ist, hat deren Länge, eine 6-stellige ist schwieriger zu erraten als eine 4-stellige. Einfluss hat auch ob sie zufällig gewählt wurde. So ist eine systematisch aufgebaute PIN 8

9 (z.b oder 2222) oder eine ableitbare PIN (z.b. Geburtsjahr des Signaturschlüsselinhabers) leichter zu erraten als rein zufällig gewählte Zahlen. Letztlich hat es der Signaturschlüssel-Inhaber mit in der Hand, wie viel Schutz seine PIN gewährt. Zu körperlichen Merkmalen: Im Zusammenhang mit fortgeschrittenen Signaturen eignen sich körperliche Merkmale als Authentisierungsmethode schon wegen des Aufwands für die notwendigen technischen Vorrichtungen nicht. Da nach allem keine Authentisierungsmethode für sich allein geeignet erscheint, ist eine Kombination der beiden Authentisierungsmethoden Besitz und PIN angezeigt. Ob Fälle, in denen jemand eine falsche Identität vortäuscht oder Manipulationsversuche an Inhalten von Angeboten häufiger auftreten werden, ist Spekulation. Konkurrierende Unternehmen könnten nach realistischer Einschätzung in beiden Fällen einen Nutzen aus böswilligen Störangriffen ziehen. Dagegen wird das von etwaigen Spaßbietern ausgehende Risiko als gering angesehen. Vor allem im Nachweis bzw. der Prüfung der Authentizität scheinen demnach aus hiesiger Sicht die Schwächen der fortgeschrittenen Signatur zu liegen, soweit die wahre Identität des Unterzeichners/Schlüsselinhabers nicht vorab durch entsprechende Registrierung geprüft wird und auch keine Bestätigung von Seiten eines vertrauenswürdigen Dritten erfolgt. C. Anforderungen an eine fortgeschrittene Signatur Aus den dargestellten rechtlichen Vorgaben und der erfolgten Risikoanalyse lassen sich keine konkreten technischen Anforderungen an die Ausgestaltung einer fortgeschrittenen elektronischen Signatur ableiten. Grundsätzlich gelten jedoch die folgenden Aspekte: Vergaberechtliche Aspekte 16 VOL/A (2006) schreibt vor, dass die für die elektronische Übermittlung verwendenden Programme und ihre technischen Merkmale - nicht diskriminierend, - allgemein zugänglich und - kompatibel mit allgemein verbreiteten Erzeugnissen der Informations- und Kommunikationstechnologie sein müssen. Die Geräte, die für den elektronischen Empfang der Angebote verwendet werden, müssen gewährleisten, dass für die Angebote eine elektronische Signatur verwendet werden kann. Die Auftraggeber haben auch dafür Sorge zu tragen, dass den interessierten Unternehmen die Informationen über die Spezifikationen der Geräte, die für die elektronische Übermittlung der Angebote erforderlich sind, einschließlich Verschlüsselung zugänglich sind. Außerdem muss gewährleistet sein, dass die in Anhang II VOL/A genannten Anforderungen erfüllt sind. Konkrete Vorgaben für die Anforderungen an die elektronische Signatur selbst ergeben sich hieraus nicht. Nationale Insellösungen, wie sie bei der qualifizierten elektronischen Signatur entstanden sind, sollten vermieden werden, da sie zur Zersplitterung des Beschaffungsmarktes oder zur Behinderung des europäischen Binnenmarktes führen. Vor diesem Hintergrund ist ein Bundes- bzw. EU-weiter einheitlicher technischer Standard für fortgeschrittene elektronische Signaturen anzustreben, um eine organisatorische Vereinfachung und weitmöglichste Interoperabilität zu erreichen. 9

10 Signatur- und vertragsrechtliche Aspekte Die von den öffentlichen Auftraggebern aufzustellenden Anforderungen an die fortgeschrittene elektronische Signatur sollten aus rechtlicher Sicht nach Maßgabe des 2 Nr.2 SigG die Funktionszwecke einer elektronischen Signatur im Hinblick auf Integrität und Authentizität bestmöglichst verwirklichen. Insbesondere die Gewährleistung der Authentizität ist aufgrund der o.g. dargestellten Risiken von Bedeutung. Nach 2 Nr.2 b SigG muss die Möglichkeit der Identifizierung des Unterzeichners/Schlüsselinhabers gegeben sein. Unter welchen Voraussetzungen bei fortgeschrittenen elektronischen Signaturen eine solche Identifizierungsmöglichkeit besteht, ist rechtlich umstritten. Es wird vertreten, dass die Identifizierungsmöglichkeit nur dann gegeben sei, wenn der Signaturschlüssel-Inhaber vor Erstellung des Zertifikats identifiziert worden sei und dieses Zertifikat öffentlich zugänglich gemacht werde (Roßnagel, MMR 2003, 164ff., 165). Auch das BSI (Auskunft Herr Biere) empfiehlt grundsätzlich die Bereitstellung einer eigenständigen Public Key Infrastructure (PKI) und eines Verzeichnisdienstes in der Sphäre eines Dritten. Die Identifikation sollte möglichst vergleichbar mit der einer qualifizierten Signatur erfolgen und die dahinterstehenden Prozesse technisch sicher strukturiert werden. Dagegen ist einzuwenden, dass die SigRL weder den Einsatz von Zertifikaten noch von kryptographischen Verfahren zwingend vorschreibt. Es sind daher auch andere Formen der Identifizierung und der Erstellung fortgeschrittener elektronischer Signaturen denkbar. Jedenfalls werden an die Identifizierung richtlinienkonform keine besonderen Qualitätsanforderungen geknüpft. Es muss jedoch im Ergebnis möglich sein, den Ersteller einer solchen Signatur zu identifizieren. Im Umkehrschluss zu den Anforderungen an die einfache elektronische Signatur, die gem. 2 Nr. 1 SigG der Authentifizierung dienen soll, muss bei der fortgeschrittenen elektronischen Signatur eine zuverlässigere Identifizierung der Person möglich sein, die diese erzeugt hat. Gleichzeitig ist es im Umkehrschluss zu den Vorschriften über qualifizierte elektronische Signaturen gem. 2 Nr. 3 SigG nicht zwingend erforderlich, dass diese Identifizierung über ein qualifiziertes Zertifikat erfolgt und damit durch einen unabhängigen Dritten nach einem genau regulierten Verfahren vorgenommen wird (ebenso Bergfelder, Der Beweis im elektronischen Rechtsverkehr, Manuskript zur Dissertation, S. 181, veröffentlicht im Verlag Dr. Kovac, Hamburg 2006). Vor diesem Hintergrund scheint auch eine nachträgliche, nicht von Dritter Seite bestätigte Identifizierung ohne veröffentlichtes Zertifikat rechtlich vertretbar. Für die im Vergabeverfahren anfallenden Geschäftsprozesse erscheint es angemessener, sich der Auffassung des BSI und von Prof. Dr. Rossnagel anzuschließen. D. Vorschlag Die Überprüfung und Bestätigung der Identität des Unterzeichners sollte im Rahmen einer PKI bei einem vertrauenswürdigen Dritten (Zertifizierungsdiensteanbieter) erfolgen. Der Nutzer hat dem Dritten einen eigenhändig unterschriebenen Antrag auf Erteilung des Softwarezertifikats auf dem Postwege zu senden. Zu seiner Identifizierung hat der Nutzer dem Dritten mindestens folgende Angaben zu übermitteln: Name, Vorname, Straße, Hausnummer, Wohnort, Postleitzahl, Staatsangehörigkeit, Geburtdatum und Geburtsort. Die Angaben sind beispielsweise durch Kopien von amtlichen Dokumenten nach den im Herkunftsland des Nutzers üblichen Gepflogenheiten glaubhaft zu machen. Die Verwendung von Pseudonymen im Zertifikat ist nach Möglichkeit zu vermeiden. Für die Eindeutigkeit der Zertifikate und deren ebenso eindeutige Zuordnung zur Person des Nutzers hat der Dritte zu sorgen. 10

11 Für die Vergabestellen muss die Gültigkeit der fortgeschrittenen Signaturen jederzeit online nachprüfbar sein (Verzeichnisdienst). Auf Vergabeplattformen soll sich der Nutzer mit der fortgeschrittenen Signatur anmelden können. Den Vergabeplattformbetreibern steht es frei, vom Nutzer, dessen Namen sie aus der Signatur auslesen, weitere Daten bei der Erstanmeldung oder im Falle von Änderungen zu verlangen. Weitere Daten sind die Angaben, die auch dem Dritten gegenüber genannt wurden (s.o.) sowie Telefon- und Telefaxnummer und Unternehmen in dessen Namen der Nutzer Erklärungen abgibt. Eine weitere Überprüfung der Daten, neben der des Dritten, findet nicht statt. Der Nutzer kann die fortgeschrittene Signatur des von den Vergabeplattformbetreibern gemeinsam ausgesuchten Dritten zur Abgabe eines Angebots nutzen. Der Zuschlag erfolgt gemäß 28 Nr. 2 Abs. 1 VOL/A schriftlich oder durch ein die Schriftform nach 126 a BGB ersetzendes elektronisches Dokument, welches mit einer qualifizierten digitalen Signatur versehen ist. Das Recht der Vergabestellen, eine besondere Vertragsurkunde nach 29 VOL/A herzustellen, wird hierdurch ebenso wenig berührt wie eine Verpflichtung des Auftragnehmers, hieran mitzuwirken. 11

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Seite 1 RA, secrypt GmbH nexmart Roadshow Notwendigkeit der elektronischen Signatur Seite 2 Geschäftsprozesse

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur secrypt GmbH Stand: 2014 gmds Berliner Archivtage 2014 03.12.2014, Berlin Tatami Michalek, Geschäftsführer secrypt GmbH secrypt GmbH

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky

DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky (Rechts-)sichere elektronische Kommunikation - Was trägt De-Mail dazu bei? Nationale Initiative für Internetund Informations-Sicherheit

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

Rechtssicherheit und Formerfordernisse bei E-Mail, SMS und Fax

Rechtssicherheit und Formerfordernisse bei E-Mail, SMS und Fax Praxis-Hinweis Rechtssicherheit und Formerfordernisse bei E-Mail, SMS und Fax Der Einsatz von modernen Kommunikationsmitteln nimmt täglich zu. Dies gilt sowohl für interne als auch für externe Kommunikation.

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

KNH Rechtsanwälte Newsletter Dezember 2011

KNH Rechtsanwälte Newsletter Dezember 2011 KNH Rechtsanwälte Newsletter Dezember 2011 KNH Rechtsanwälte Die Schriftform wann gilt sie und was muss beachtet werden? In den meisten Fällen können Verträge ohne Einhaltung einer bestimmten Form, d.

Mehr

Recht so: Europa, Deutschland und die elektronische Vergabe

Recht so: Europa, Deutschland und die elektronische Vergabe Recht so: Europa, Deutschland und die elektronische Vergabe Dr. Sönke E. Schulz 30.09.2014 3. Kölner Vergabetag Agenda E Vergabe nach bisherigem Recht E Vergabe nach der RL 2014/24/EU Pflicht Reichweite

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Elektronische Signatur: Sicherheit im Internet

Elektronische Signatur: Sicherheit im Internet Elektronische Signatur: Sicherheit im Internet Dr. Georg Serentschy Geschäftsführer, Fachbereich Telekommunikation 30.05.2006 Elektronische Signatur: Sicherheit im Internet Seite 1 Inhalt Live-Demonstration

Mehr

www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch

www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch 1. Begrüßung Ihr Referent Carsten Crantz Tel: +49 40 6378-1836 Fax: +49 69 9585-949145 Mobil: +49 160 972 24 434 carsten.crantz@de.pwc.com

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG)

Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG) Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG) Inhaltsverzeichnis 1. Begriffsbestimmungen 2. Online-Sammelsysteme 3. Überprüfung und Bescheinigung

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Informationen für Bieter

Informationen für Bieter Elektronische Ausschreibung von Bauaufträgen Informationen für Bieter 1 Inhalt: I. Allgemeines, technische und organisatorische Voraussetzungen für die elektronische Ausschreibung II. Inhalt und Aufbau

Mehr

Medienbruchfreie Kommunikation für Daten und Dokumente. Die elektronische Signatur in der täglichen Praxis

Medienbruchfreie Kommunikation für Daten und Dokumente. Die elektronische Signatur in der täglichen Praxis Medienbruchfreie Kommunikation für Daten und Dokumente Die elektronische Signatur in der täglichen Praxis e siqia Deutschland / Schweiz Die e siqia HOLDING, Baar, Schweiz, ist OPENLiMiT Value Added Distributor

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet.

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet. Deutscher Bundestag Drucksache 17/3630 17. Wahlperiode 08. 11. 2010 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften A.

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

fideas sign Digitale Signatur mit fideas sign

fideas sign Digitale Signatur mit fideas sign fideas sign Digitale Signatur mit fideas sign Digitale Signatur mehr als nur eine Unterschrift! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas sign vorstellen und Ihnen die vielfältigen Anwendungsmöglichkeiten

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Nachteile papierbasierter Geschäftsdokumente

Nachteile papierbasierter Geschäftsdokumente Migration vom Papierdokument zum en Dokument am Beispiel der Geschäftsrechnung Dipl.-Ing. Tatami Michalek Geschäftsführer, secrypt GmbH TeleTrusT-Fachkonferenz Revisionssichere e Geschäftsprozesse CeBIT

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Kriterienkatalog für Softwarelösungen zur elektronischen Vergabe

Kriterienkatalog für Softwarelösungen zur elektronischen Vergabe Kriterienkatalog für Softwarelösungen zur elektronischen Vergabe Herausgegeben von der KGSt und den Firmen Administration Intelligence, Cosinex, CSC Ploenzke, Healy Hudson, Intersource und subreport 2

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Elektronische Rechnung

Elektronische Rechnung Elektronische Rechnung Rechtliche Grundlagen Dr. Stefan Melhardt, BMF Hintergrund Richtlinie 2010/45/EU des Rates vom 13.7.2010 zur Änderung der MWSt-RL 2006/112/EG: - Vereinfachung, Modernisierung und

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer Lösungsansätze zum Elektronic Invoicing aus Sicht des Rechnungsstellers Derk Fischer Oldenburg, 3. Februar 2005 Thesen Es gibt eigentlich keine Gründe mehr für den Versand von Papierrechnungen. Der Erfolg

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Verordnung PR Nr. 30/53 über die Preise bei öffentlichen Aufträgen

Verordnung PR Nr. 30/53 über die Preise bei öffentlichen Aufträgen Verordnung PR Nr. 30/53 über die Preise bei öffentlichen Aufträgen Vom 21. November 1953 (BAnz. Nr. 244), zuletzt geändert durch Verordnung PR Nr. 1/89 vom 13. Juni 1989 (BGBl. I S. 1094) Um marktwirtschaftliche

Mehr

Über den Umgang mit PINs

Über den Umgang mit PINs Allgemein und innerhalb von D2D und Fraunhofer-Gesellschaft zur Förderung der Angewandten Forschung Version 1.0 Stand: 23. Januar 2012 Wozu PINs? PINs dienen (hier) zur Aktivierung von elektronischen Schlüsseln,

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Information der zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Aktuelle Rahmenbedingungen zum earztausweis 1. Zurzeit können elektronische Arztausweise der Generation 0 produziert

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Fragen und Antworten zur Vereinfachung der elektronischen Rechnungsstellung

Fragen und Antworten zur Vereinfachung der elektronischen Rechnungsstellung 2011/0604162 IV D 2 - S 7287-a/09/10004 26. Juli 2011 Fragen und Antworten zur Vereinfachung der elektronischen Rechnungsstellung Durch das Steuervereinfachungsgesetz 2011 sollen durch Änderungen im Umsatzsteuergesetz

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Dr. Andreas Heuer Über die Actisis GmbH Spin-Off (2003) des ehemaligen Instituts für Telematik in Trier Beratung und Dienstleistung im Umfeld aktueller Informationstechnologien

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

BALLHAUSPLATZ 2 1014 WIEN TEL.: +43 1 53115-0 WWW.BUNDESKANZLERAMT.AT DVR: 0000019

BALLHAUSPLATZ 2 1014 WIEN TEL.: +43 1 53115-0 WWW.BUNDESKANZLERAMT.AT DVR: 0000019 4/SN-260/ME XXIV. GP - Stellungnahme zum Entwurf elektronisch übermittelt 1 von 5 An das Bundesministerium für Gesundheit Radetzkystraße 2 1030 Wien GZ BKA-410.071/0005-I/11/2011 ABTEILUNGSMAIL IKT@BKA.GV.AT

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung. Version: 1.0 Stand: 04.06.2007. Ansprechpartner:

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung. Version: 1.0 Stand: 04.06.2007. Ansprechpartner: D2D-Anmeldung Merkblatt für Arztpraxen zur D2D-Registrierung Version: 1.0 Stand: 04.06.2007 Ansprechpartner: Beate Kalz Telefon 02 31-94 32-3476 Telefax 02 31-94 32-83476 E-Mail: Beate.Kalz@kvwl.de Weitere

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Merkblatt. Anforderungen an eine Rechnung. Inhalt

Merkblatt. Anforderungen an eine Rechnung. Inhalt Anforderungen an eine Rechnung Inhalt 1 Allgemeines 1.1 Steuerliche Grundlagen 1.2 Formanforderungen 1.2.1 Elektronische Übermittlung von Rechnung 1.2.2 E-Mail-Rechnungen 1.2.3 Fa-Rechnungen 1.2.4 Online-Fahrausweise

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen CrediMaxx, Inhaber Mario Sparenberg CrediMaxx, Fritz-Haber-Straße 9, 06217 Merseburg 1 Allgemeines und Geltungsbereich (1) 1 Diese Geschäftsbedingungen gelten für alle gegenwärtigen

Mehr

Bekanntmachung. 1 Auftraggeber. 2 Vergabestelle. 3 Angaben zur Leistung

Bekanntmachung. 1 Auftraggeber. 2 Vergabestelle. 3 Angaben zur Leistung Bekanntmachung Untersuchung der Erforderlichkeit einer Verlängerung der Verjährungsfrist für Mängelansprüche bei Bauwerken sowie Planungs- und 1 Auftraggeber Bundesanstalt für Landwirtschaft und Ernährung

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Elektronische Signatur und beweissichere Archivierung

Elektronische Signatur und beweissichere Archivierung Elektronische Signatur und beweissichere Archivierung Begriffsdefinitionen und neue Entwicklungen am Markt Christian Schmitz, Senior IT-Security Consultant Copyright 2000-2008, AuthentiDate International

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Beantragung eines Softwarezertifikates für das EGVP-Backend

Beantragung eines Softwarezertifikates für das EGVP-Backend Beantragung eines Softwarezertifikates für das EGVP-Backend Anleitung Version 1.3 Stand 23.10.2009 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN) Fachgebiet 243 Beratung

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Freihändige Vergabe mit Öffentlichem Teilnahmewettbewerb Software-Tool zur Newsletter-Erstellung und -Versand (gem. 3 Abs. 1 S.

Freihändige Vergabe mit Öffentlichem Teilnahmewettbewerb Software-Tool zur Newsletter-Erstellung und -Versand (gem. 3 Abs. 1 S. Teilnehmer des Öffentlichen Teilnahmewettbewerbs Frankfurt/Main, den 07.09.2015 Anschreiben zum Öffentlichen Teilnahmewettbewerb (zum Verbleib beim Teilnehmer bestimmt) Freihändige Vergabe mit Öffentlichem

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Konstanz GmbH

Mehr

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Die Rechnung ist Kernelement des Mehrwertsteuersystems in Europa, denn sie gilt als Beleg für das Recht des Käufers zum Vorsteuerabzug. Der wachsende

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Stand: 1. Januar 2015 Zwischen dem GKV-Spitzenverband (Spitzenverband Bund der Krankenkassen) K.d.ö.R, Berlin und der Kassenärztlichen

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

Durchsetzung von Sekundärzielen

Durchsetzung von Sekundärzielen Neues Tariftreue- und Vergabegesetz NRW Durchsetzung von Sekundärzielen Rechtsanwalt Dr. Stefan Gesterkamp Baumeister, Münster Einführung Ziele des EU-Vergaberechts ( 97 ff. GWB): freier Verkehr von Waren

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt:

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: Anlage 3 EBICS- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung auf dem

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Erläuterungen zu den Rechten der Aktionäre nach 122 Abs. 2, 126 Abs. 1, 127, 131 Abs. 1 Aktiengesetz

Erläuterungen zu den Rechten der Aktionäre nach 122 Abs. 2, 126 Abs. 1, 127, 131 Abs. 1 Aktiengesetz Erläuterungen zu den Rechten der Aktionäre nach 122 Abs. 2, 126 Abs. 1, 127, 131 Abs. 1 Aktiengesetz In der Einberufung der Hauptversammlung sind bereits Angaben zu den Rechten der Aktionäre nach 122 Abs.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Verordnung über die elektronische öffentliche Beurkundung

Verordnung über die elektronische öffentliche Beurkundung Verordnung über die elektronische öffentliche Beurkundung Entwurf (VeöB) (Fassung vom 20. September 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 55a Absatz 4 des Schlusstitels des Zivilgesetzbuches

Mehr

1 Bedienungsanleitung esignature Basic

1 Bedienungsanleitung esignature Basic 1 Bedienungsanleitung esignature Basic esignature Basic Zertifikat sind für die Erstellung einfacher elektronischer Signatur (z.b. e-mail oder Identifikation gegenüber WebServern) geeignet. Für Widerruf

Mehr

Rechtsgrundlagen für den Ausschluss unzuverlässiger, weil rechtsbrüchiger Unternehmen von der Vergabe öffentlicher Aufträge

Rechtsgrundlagen für den Ausschluss unzuverlässiger, weil rechtsbrüchiger Unternehmen von der Vergabe öffentlicher Aufträge Martin Runge 0507 Rechtsgrundlagen für den Ausschluss unzuverlässiger, weil rechtsbrüchiger Unternehmen von der Vergabe öffentlicher Aufträge Unternehmen, die sich offenkundig schwerer Verfehlungen wie

Mehr

Scanprodukte vor Gericht Ergebnisse der Simulationsstudie Ersetzendes Scannen

Scanprodukte vor Gericht Ergebnisse der Simulationsstudie Ersetzendes Scannen Scanprodukte vor Gericht Ergebnisse der Simulationsstudie Ersetzendes Scannen 15. Magglinger Rechtsinformatikseminar Ass. iur. Maxi Nebel Projektgruppe verfassungsverträgliche Technikgestaltung (provet),

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Medizinprodukterechtliche Stellungnahme zu Weisungsunabhängigkeitsbescheinigungen für Prüfungen im Rahmen der Aufbereitung von Medizinprodukten

Medizinprodukterechtliche Stellungnahme zu Weisungsunabhängigkeitsbescheinigungen für Prüfungen im Rahmen der Aufbereitung von Medizinprodukten MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT KANZLEI DR. JÄKEL www.jaekel-law.de BERLINER STR. 37 T 03546 9349 528 15907 LÜBBEN (SPREEWALD) F 03546 9349 529 DR. CHRISTIAN JÄKEL dr@jaekel-law.de

Mehr

Stellungnahme des Bundesverbandes Deutscher Versicherungskaufleute e.v.

Stellungnahme des Bundesverbandes Deutscher Versicherungskaufleute e.v. BUNDESVERBAND DEUTSCHER VERSICHERUNGSKAUFLEUTE e.v. Stellungnahme des Bundesverbandes Deutscher Versicherungskaufleute e.v. zum Referentenentwurf eines Gesetzes zur Umsetzung der Wohnimmobilienkreditrichtlinie

Mehr

Private Arbeitsvermittlung

Private Arbeitsvermittlung Private Arbeitsvermittlung 1. Was ist private Arbeitsvermittlung? Private Arbeitsvermittlung ist die Zusammenführung von arbeitsuchenden oder ausbildungssuchenden Personen mit Arbeitgebern, mit dem Ziel

Mehr

Vertraulichkeitserklärung / Non Disclosure Agreement - zwischen:

Vertraulichkeitserklärung / Non Disclosure Agreement - zwischen: success seo-nerd digital success seo-nerd digital success seo-nerd digital success seo-nerd digital success seo-nerd digital success seo- Präambel Die jeweiligen Vertragspartner haben die Absicht, auf

Mehr

1 von 1 07.01.2014 12:35

1 von 1 07.01.2014 12:35 Wie funktioniert die Teilnahme an ELGA? - Gesundheitsportal https://www.gesundheit.gv.at/portal.node/ghp/public/content/elga/el... 1 von 1 07.01.2014 12:35 Wie können Willenserklärungen (z.b. Widerspruch)

Mehr

Bitte beachten Sie: Nur Inhaber oder Geschäftsführer eines Unternehmens können eine IN- SIKA-Smartcard beantragen.

Bitte beachten Sie: Nur Inhaber oder Geschäftsführer eines Unternehmens können eine IN- SIKA-Smartcard beantragen. Wichtige Informationen zur INSIKA-Smartcard INSIKA-SMARTCARD FÜR TAXIUNTERNEHMEN WAS IST DIE INSIKA-SMARTCARD? Die INSIKA-Smartcard sichert die Taxameter-Daten ab: Die Daten können im Nachhinein nicht

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 21. Juli 2005. in dem Verfahren auf Restschuldbefreiung

BUNDESGERICHTSHOF BESCHLUSS. vom. 21. Juli 2005. in dem Verfahren auf Restschuldbefreiung BUNDESGERICHTSHOF IX ZB 80/04 BESCHLUSS vom 21. Juli 2005 in dem Verfahren auf Restschuldbefreiung Nachschlagewerk: BGHZ: ja nein InsO 290 Abs. 1 Nr. 2 Zur groben Fahrlässigkeit des Schuldners, wenn dieser

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Appenweierer Str. 54 77704 Oberkirch und (Stempel) nachfolgend Vertragspartner genannt Seite 1 von 5 1. Zielsetzung und Geltungsbereich

Mehr