Eröffnung des Zugangs für die elektronische Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Eröffnung des Zugangs für die elektronische Kommunikation"

Transkript

1 Eröffnung des Zugangs für die elektronische Kommunikation Teil 2 Empfehlungen für Sofortmaßnahmen / Rahmenbedingungen auf dem Weg zur elektronischen Kommunikation

2 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 2 In der folgenden Ausarbeitung wird i.d.r. der Plural verwendet. Im Hinblick auf die leichtere Lesbarkeit wurde auf die jeweils weibliche und männliche Form verzichtet. Der Plural soll selbstverständlich beide umfassen. Verfasser Arbeitskreis Digitales Rathaus des Deutschen Städtetages, Arbeitsgruppe Sofortmaßnahmen Dr. Martin Hagen, Freie Hansestadt Bremen Hans-Peter Kinny, Stadt Aachen Ulrich Mahner, Niedersächsischer Städtetag, Hannover Volker Rombach, KDVZ Hellweg-Sauerland, Iserlohn Stefan Schoenfelder, Stadt Münster, citeq Jürgen Thiel, Landeshauptstadt Düsseldorf Hans-Volker Winkler, Landeshauptstadt München (Anhang 2) Stand: Dezember 2003 Deutscher Städtetag, Köln Lindenallee Köln Alle Rechte vorbehalten

3 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 3 Literaturverzeichnis Begründung zum Dritten Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften, Stand (http://www.sicherheit-im-internet.de/themes/themes.phtml?ttid=38&tsid=220&tdid=1791&page=0) Digitale Signatur auf der Basis multifunktionaler Chipkarten. Ein Leitfaden, Deutscher Städtetag; Bundesministerium für Wirtschaft und Technologie, 1999 (http://edoc.difu.de/staedtetag/) Schritte auf dem Weg zum digitalen Rathaus, Deutscher Städtetag, 2000 (http://edoc.difu.de/staedtetag/) Welche elektronische Signatur braucht die Kommunalverwaltung? Deutscher Städtetag, Mai 2002 (http://edoc.difu.de/staedtetag/) Wo ist der Schlüssel zum digitalen Rathaus? Keymanagement und Infrastrukturen im kommunalen E-Government, Deutscher Städtetag, Oktober 2002 (http://edoc.difu.de/staedtetag/) Eröffnung des Zugangs für die elektronische Kommunikation, Teil 1 Grundsätzliche Ausführungen, Deutscher Städtetag, Mai 2003 (http://edoc.difu.de/staedtetag/) Rechtskonformes E-Government, Antworten auf Kernfragen beim Bau eines virtuellen Rathauses, Bundesministerium für Wirtschaft und Arbeit, Begleitforschung zum Leitprojekt Januar 2003 (http://www.bmwi.de/homepage/download/infogesellschaft/rechtsratgeber.pdf) SAGA, Standards und Architekturen für E-Government-Anwendungen, Version 2.0 (http://www.bund.de/saga)

4 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 4 Inhaltsverzeichnis Management Summary 5 1 Warum Sofortmaßnahmen? Änderung des Verwaltungsverfahrensrechtes des Bundes Änderung der Verwaltungsverfahrensgesetze der Länder Zwang zum Handeln Neue Anforderungen an die zentrale Maileingangsstelle Formale Zugangseröffnung Technische Ausstattung 11 2 Drei Stufen der -Kommunikation Stufe 1 Die Verwaltung kann noch keine signierten und/oder verschlüsselten 13 s verarbeiten 2.2 Stufe 2 Die Verwaltung kann keine Signaturen, aber verschlüsselte s verarbeiten 2.3 Stufe 3 Die Verwaltung kann signierte und verschlüsselte s verarbeiten Was ist zu tun Informationen für Bürger und Wirtschaft Informationen für die Mitarbeiter Technische und organisatorische Maßnahmen Konzept für die langfristige Nutzung der elektronischen Kommunikationsmedien 19 für die Verwaltung 4 Sofortmaßnahmen sind nur ein erster Schritt Formularbasierte Webanwendungen Versand signierter und / oder verschlüsselter s durch Kommunen 4.3 Ein umfassendes Konzept für die elektronische Kommunikation Anhang 22 Anhang 1: Informationen für den Bürger Mustertexte 22 Anhang 2: Textbausteine für Rückantworten an den Absender, 26 wenn die Rahmenbedingungen für die elektronische Kommunikation nicht eingehalten werden Anhang 3: Mustertexte für generelle Dienstanweisungen 32 Anhang 4: Übersicht über den Stand der Anpassung der Verwaltungsverfahrensgesetze der Länder 34

5 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 5 Management Summary Der Bundesgesetzgeber und inzwischen auch nach und nach die Landesgesetzgeber haben die gesetzlichen Voraussetzungen für eine rechtsverbindliche elektronische Kommunikation im Verwaltungsverfahren geschaffen. Sie wecken damit Erwartungen bei Bürgerinnen und Bürgern sowie Unternehmen, auch mit Kommunalverwaltungen rechtsverbindlich elektronisch kommunizieren zu können. Durch die Veröffentlichung von -Adressen auf Internetseiten und Briefköpfen unterstützen auch die Kommunen diese Erwartungen. Dabei dürfte meist nicht bekannt sein, dass die Kommunen durch diese Veröffentlichung bereits einen Zugang für eine rechtsverbindliche elektronische Kommunikation eröffnet haben. Die Möglichkeit, dass bisher in Papierform einzureichende Schriftstücke nun auch elektronisch übermittelt werden können, erfordert organisatorische und technische Vorbereitungen in den Verwaltungen. Während der im Mai 2003 erschienene Teil 1 eher grundsätzliche Ausführungen zur Zugangseröffnung enthielt, soll diese Handreichung Hinweise geben, wie sich die gesetzlichen Änderungen in der kommunalen Praxis auswirken. Insbesondere sollen die Möglichkeiten der Kommunen zur aktiven Gestaltung der elektronischen Kommunikation aufgezeigt werden. Durch die Nutzung dieser Möglichkeiten kann einem bloßen Reagieren vorgebeugt werden. Dabei ist davon auszugehen, dass auch abhängig von der Größe der Kommune unterschiedliche Rahmenbedingungen bestehen, die zu jeweils individuellen Lösungen führen werden. In erster Linie kommt die Kommunikation per oder die Kommunikation über von den Verwaltungen angebotene elektronische Formulare in Frage. Eine gesetzlich geforderte Schriftform kann dabei allerdings nur dann ersetzt werden, wenn Mitteilungen mit einer qualifizierten elektronischen Signatur versehen werden. Hierbei handelt es sich um ein komplexes mathematisch technisches Verfahren, mit dem die Urheberschaft und die Unverändertheit einer Nachricht bestätigt wird. Ein Blick auf die Internetseiten der Kommunen - vor allem der kleineren und mittleren - zeigt, dass nur in wenigen Fällen Formulare angeboten werden, bei denen die Eingaben der Nutzer elektronisch weiterverarbeitbar sind. Dies gilt insbesondere für Formulare, die elektronisch signiert werden müssen. Auch für den Empfang signierter und / oder verschlüsselter s bzw. Dokumente fehlen meist die entsprechenden technischen und organisatorischen Vorkehrungen. Die Kommunalverwaltungen sind gesetzlich nicht dazu verpflichtet entsprechende Möglichkeiten anzubieten. Allerdings ist zu erwarten, dass der öffentliche und der politische Druck die Verwaltungen sehr schnell veranlassen werden zu handeln.

6 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 6 Hierzu ist zu aller erst das eigene Personal mit dem Thema vertraut zu machen. So stellt z.b. der Umgang mit einer rechtsverbindlichen , die die Schriftform ersetzt, weitergehende Anforderungen an organisatorische Regelungen. Mitarbeiterinnen und Mitarbeiter müssen wissen, wie sie s behandeln müssen, welche Probleme bei der Kommunikation auftauchen können, und wie auf diese zu reagieren ist. Daneben müssen die technischen Voraussetzungen geschaffen werden, um mit elektronisch signierten Nachrichten umgehen zu können. Aber mit dem Empfang alleine ist es nicht getan. Die Signatur ist ein Formerfordernis, dessen Einhaltung auch technisch überprüft werden muss. Die Ergebnisse entsprechender Prüfungen müssen dokumentiert und archiviert werden. Die Schaffung einer zentralen Maileingangsstelle kann helfen, den technischen, personellen und finanziellen Aufwand zu reduzieren. Die Einrichtung einer solchen Stelle wird deshalb empfohlen. Ein weiterer wesentlicher Aspekt zur Vermeidung insbesondere technischer Probleme ist die Vorgabe technischer Rahmenbedingungen für die elektronische Kommunikation durch die Kommune. Technische Standards und für die Verarbeitung in der Kommune geeignete Dateiformate sollten im Rahmen der Eröffnung des Zugangs für die elektronische Kommunikation vorgegeben werden. Hinsichtlich elektronischer Signaturen und Verschlüsselung sollte angesichts der fehlenden Interoperabilität der derzeitigen Verfahren der Einsatz konkreter Produkte vorgegeben werden. So kann dafür gesorgt werden, dass die Kommune nur elektronische Eingänge erreichen, die sie auch bearbeiten kann. Aber auch für den Fall, dass Eingänge nicht verarbeitet werden können, sind Vorkehrungen zu treffen. Die Mitarbeiterinnen und Mitarbeiter müssen auch mit solchen Eingängen verantwortlich umgehen und entsprechende Maßnahmen treffen. Für eine Reihe der beschriebenen Fragestellungen enthält diese Handreichung Formulierungsvorschläge. Diese können aber eine intensive Diskussion jeder einzelnen Verwaltung über ein eigenes Konzept für eine umfassende Nutzung der elektronischen Kommunikation nicht ersetzen. Ein solches Konzept muss darüber hinaus in eine allgemeine E-Government-Strategie der Kommune eingebunden sein.

7 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 7 1 Warum Sofortmaßnahmen? 1.1 Änderung des Verwaltungsverfahrensrechtes des Bundes Am 1. Februar 2003 ist das Dritte Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften in Kraft getreten 1. Mit den darin enthaltenen Änderungen verschiedener verfahrensrechtlicher Vorschriften wurden die rechtlichen Voraussetzungen für die rechtsverbindliche elektronische Kommunikation in Verwaltungsverfahren geschaffen. Insbesondere wurde im Verwaltungsverfahrensgesetz des Bundes der 3 a Elektronische Kommunikation als zentrale Vorschrift hierzu eingefügt. Er enthält folgende Regelungen: 3 a Elektronische Kommunikation (1) Die Übermittlung elektronischer Dokumente ist zulässig, soweit der Empfänger hierfür einen Zugang eröffnet. (2) Eine durch Rechtsvorschrift angeordnete Schriftform kann, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist, durch die elektronische Form ersetzt werden. In diesem Fall ist das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen. Die Signierung mit einem Pseudonym, das die Identifizierung der Person des Signaturschlüsselinhabers nicht ermöglicht, ist nicht zulässig. (3) Ist ein der Verwaltung übermitteltes elektronisches Dokument für sie zur Bearbeitung nicht geeignet, teilt sie dies dem Absender unter Angabe der für sie geltenden technischen Rahmenbedingungen unverzüglich mit. Macht ein Empfänger geltend, er könne das von der Verwaltung übermittelte elektronische Dokument nicht bearbeiten, hat sie es ihm erneut in einem geeigneten elektronischen Format oder als Schriftstück zu übermitteln. 1.2 Änderung der Verwaltungsverfahrensgesetze der Länder Das Verwaltungsverfahrensgesetz des Bundes hat zunächst keine Auswirkungen auf Kommunen. Dies gilt auch für den Fall, dass diese Bundesrecht ausführen. Maßgeblich sind vielmehr die Verwaltungsverfahrensgesetze der Länder. Diese werden - soweit noch nicht geschehen - aller Voraussicht nach die Bundesregelungen in gleichem oder ähnlichem Wortlaut übernehmen. So haben zum Beispiel die Länder Bayern, Sachsen, Berlin, u.a. bereits novellierte Gesetze erlassen, in denen ebenfalls qualifizierte Signaturen als Voraussetzung für den Ersatz der Schriftform festgeschrieben werden. In Hamburg ist in das "Gesetz zur Anpassung verwaltungsrechtlicher Vorschriften an den 1 BGBl. I, Nr. 60 S ff.. Die Neufassung des Verwaltungsverfahrensgesetzes findet sich unter

8 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 8 elektronischen Rechtsverkehr" eine Öffnungsklausel aufgenommen worden, welche die Frage der zulässigen Signaturen für Landesrecht auf eine Rechtsverordnung auslagert. Eine Übersicht über den Stand der Anpassung der Verwaltungsverfahrensgesetze der Länder enthält Anhang 4. Weder das Verwaltungsverfahrensgesetz des Bundes noch voraussichtlich die entsprechenden Landesgesetze enthalten eine Verpflichtung für die Kommunen, die elektronische Kommunikation zu ermöglichen. Neben der Zugangseröffnung durch konkludentes Handeln, wie es nachfolgend dargestellt wird, kann davon ausgegangen werden, dass öffentlicher und politischer Druck die Kommunen zwingen wird, diese Möglichkeit anzubieten. 1.3 Zwang zum Handeln Bereits mit Inkrafttreten der jeweiligen Landesgesetze gibt es in diesen Ländern einen faktischen Zwang zu handeln, da nach geltender Rechtsauffassung nahezu alle Kommunen durch konkludentes Handeln die im 3a Absatz 1 des Verwaltungsverfahrensgesetzes des Bundes beschriebene Voraussetzung für die elektronische Kommunikation geschaffen haben. Für die Möglichkeit der elektronischen Kommunikation kommt es wesentlich darauf an, ob der jeweilige Empfänger einen so genannten Zugang für diese Kommunikationsform eröffnet hat. Zurzeit wird die Auffassung vertreten, dass Kommunen durch die Angabe ihrer - Adresse auf Briefbögen oder Internetseiten diesen Zugang eröffnet haben. Ausführliche Erläuterungen hierzu enthält die Handreichung Eröffnung des Zugangs für die elektronische Kommunikation - Teil 1: Grundsätzliche Ausführungen des Deutschen Städtetages. Darin werden auch die hier zugrunde gelegten Prämissen begründet. Sofern Bürgerinnen und Bürger nach Inkrafttreten des Verwaltungsverfahrensgesetzes des jeweiligen Landes die neuen Möglichkeiten z.b. durch Presseberichte zur Kenntnis nehmen, werden sie aufgrund verkürzter Darstellungen davon ausgehen, dass sie zukünftig alle bisher in Papierform und handschriftlich unterschrieben einzureichende Schriftstücke in elektronischer Form an die Kommunen senden können 2. Aufgrund der 2 Zur Frage, inwieweit eine gesetzlich erforderliche Schriftform ersetzt werden kann, sh. Handreichung Eröffnung des Zugangs für die elektronische Kommunikation Teil 1: Grundsätzliche Ausführungen des Deutschen Städtetages

9 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 9 weiten Verbreitung des Mediums wird dieses Medium voraussichtlich in erheblichem Maße genutzt werden, und auch elektronische Signaturen werden nach und nach zum Einsatz kommen. Die Übersendung einer kann die Kommune aus mehreren technischen Gründen vor Probleme stellen. Beispielhaft seien nur ungewöhnliche bzw. sehr neue Dateiformate oder nicht interoperable Verfahren zur Verschlüsselung und elektronischen Signatur genannt. Es gilt daher, den Zugang für die elektronische Kommunikation formal zu eröffnen und dabei die Rahmenbedingungen festzulegen. Dies bedarf einer entsprechenden Umsetzungsstrategie der Kommune. Einen anderen Weg zur Kommunikation zwischen Kommune und Bürger stellen E- Government-Anwendungen dar, bei denen der Bürger durch das Ausfüllen elektronischer Formulare und interaktiver Eingabemasken im Webbrowser sein Anliegen darstellt. Hier gibt die Kommune die technischen Rahmenbedingungen nahezu vollständig vor. Die neuesten Ergebnisse der Begleitforschung zum Wettbewerb zeigen bei der Verbreitung von E-Government-Anwendungen trotz ermutigender Ansätze in vielen Kommunen allerdings noch einen erheblichen Nachholbedarf. Eine ausschließliche Nutzung dieser Kommunikationsform ist kurz- bis mittelfristig nicht möglich. 3 Die nachfolgenden Ausführungen beziehen sich daher vorrangig auf den Empfang durch Kommunen. Hierzu werden drei Stufen vorgestellt, in denen sich Kommunen nach und nach der elektronischen Kommunikation öffnen können. 1.4 Neue Anforderungen an die zentrale Maileingangsstelle Mit der Einführung der elektronischen Kommunikation sind umfangreiche organisatorische und technische Maßnahmen in den Kommunalverwaltungen verbunden, die nicht zuletzt auch Maßnahmen zur Personalqualifikation erforderlich machen. Dabei geht es vor allem um den Empfang, das Weiterleiten und die Verarbeitung elektronisch signierter und / oder verschlüsselter s. Um den technischen, personellen und finanziellen Aufwand zu reduzieren bietet es sich an, die dazu nötigen technischen und organisatorischen Maßnahmen an einer zentralen Maileingangsstelle zu konzentrieren. Eine evtl. bereits vorhandene zentrale Mail- 3 Siehe hierzu Arbeitspapiere aus der Begleitforschung zum Städtewettbewerb 8/2003 unter

10 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 10 eingangsstelle ist um Funktionen zur Signaturprüfung, Entschlüsselung, Protokollierung und ggf. Archivierung, Weiterleitung und eine Zeitstempelfunktion zu erweitern. Andernfalls sind diese Funktionen durch eine Vielzahl, wenn nicht alle, Mitarbeiter einer Kommune zu beherrschen, durchzuführen und zu dokumentieren. Der Archivierung von Mails inklusive der Dokumentation des Zeitpunkts des Maileingangs und der Ergebnisse der Viren- und Signaturprüfung kommt hierbei eine wesentliche Bedeutung zu. Zurzeit schlagen Kommunen und Hersteller zur Lösung dieser Problematik verschiedene Lösungen vor. Unter anderem erarbeitet das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Konzept für eine Virtuelle Poststelle, die auch für Kommunen eine Lösungsmöglichkeit darstellen könnte Formale Zugangseröffnung Aufgrund der Vielzahl der am Markt verfügbaren Techniken und Produkte kann eine Verwaltung nicht alle möglichen Signatur- und Verschlüsselungstechniken unterstützen. Gegenüber dem Kommunikationspartner ist demnach eine verbindliche Vorgabe erforderlich, welche Signatur- und Verschlüsselungstechniken von der Verwaltung verarbeitet werden können und welche durch die Verwaltung selbst eingesetzt werden, um vertrauliche Informationen zu versenden. Gleichzeitig ist der Kommunikationspartner darauf hin zu weisen, wie die Kommune bei Verwendung abweichender Techniken verfährt und welche Konsequenzen sich daraus ergeben. Neben diesen Festlegungen sind die von der Kommune verarbeitbaren Dateiformate bekannt zu geben, da Kommunen nicht jede auf dem Markt befindliche Anwendung zur Anzeige und Weiterverarbeitung von Dateianhängen vorhalten können. Die Rahmenbedingungen für die elektronische Kommunikation sind an exponierter Stelle im Internetangebot der Kommune dem Bürger zur Einsicht anzubieten. Zusammen mit der grundsätzlichen Aussage, dass die Kommune bereit ist elektronisch zu kommunizieren, stellt dies die formale Zugangseröffnung im Sinne des 3 a VwVfG dar 5. Zusätzlich sollte an den Stellen des Internetauftritts, an denen -Adressen angeboten werden (z.b. in einem Bürgerinformationssystem, in dem Zuständigkeiten und Erreichbarkeiten von Dienststellen dargestellt sind) ein Link auf diese Informationen 4 Informationen hierzu im Internet unter 5 Zusätzlich wird voraussichtlich in einigen Bundesländern eine öffentliche Bekanntmachung erforderlich sein.

11 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 11 geschaltet und auf Briefköpfen und in s der Kommune auf diese Informationen zumindest durch die Nennung der Adresse der Homepage hingewiesen werden. 1.6 Technische Ausstattung Für die Verwendung von elektronischen Signaturen und Verschlüsselung ist zusätzliche Hard- und Software für die Signaturprüfung etc. erforderlich. An dieser Stelle kann keine Auflistung mit dem Anspruch auf Vollständigkeit erfolgen; zu unterschiedlich sind die vorhandenen IT-Systeme und Ausstattungen in den Kommunen und das Angebot der Hersteller. Die erforderliche technische Ausstattung unterscheidet sich dabei je nach verfolgtem Szenario. Es wird davon ausgegangen, dass die Kommune über einen Internet-Auftritt und im Prinzip verwaltungsweite -Kommunikation verfügt. Ein Virenscanner ist an zentraler Stelle (Mail-Gateway, Mailserver), sowie an jedem Arbeitsplatz zwingend erforderlich 6. Zum schrittweisen Umstieg auf die elektronische Kommunikation werden im Folgenden drei Stufen vorgeschlagen, die es den Kommunen ermöglichen sollen, ihren Bürgerinnen und Bürgern die elektronische Kommunikation anzubieten. Bereits im Rahmen des stufenweisen Vorgehens bietet es sich an, bestimmte Aufgaben zentral (zum Beispiel in einer zentralen Maileingangsstelle ggf. auch in Verbindung mit einem Dienstleister) zu erledigen. 6 Hinweise zum Schutz vor Computerviren finden sich im Internetangebot des Bundesamtes für Sicherheit in der Informationstechnik unter

12 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 12 2 Drei Stufen der -Kommunikation Die rechtsverbindliche elektronische Kommunikation zwischen Bürger und Verwaltung wird nur in seltenen Fällen bereits heute ohne zusätzliche Maßnahmen durchgeführt werden können. Die Voraussetzungen dazu sind in den einzelnen Kommunen noch sehr unterschiedlich. Im nachfolgenden werden drei verschiedene Stufen für die Ausgangssituation unterschieden. Für welche Realisierungsstufe sich die einzelne Kommune entscheidet, wird wesentlich von den aktuellen technischen und organisatorischen Gegebenheiten abhängen. Einleitend sind zu jeder Stufe Argumente genannt, die für eine Entscheidung für die jeweilige Stufe sprechen können. Alle Stufen der hier vorgestellten Kommunikation basieren auf folgenden Grundannahmen: Es gibt drei handelnde Akteure: Absender Zentrale Maileingangsstelle Empfänger Des weiteren wird davon ausgegangen bzw. empfohlen, dass Mailadressen für die verschiedenen Organisationseinheiten der Kommune eingerichtet werden. Daneben gibt es eine zentrale Mailadresse, die eine Art Auffangfunktion für diejenigen Absender hat, die nicht wissen, welche Organisationseinheit für ihr Anliegen zuständig ist. Ziel der Kommune sollte es sein, dass möglichst viele s an diese Adressen - vorrangig an die Mailadressen der Organisationseinheiten - gerichtet werden. Dieses Ziel sollte durch entsprechende Veröffentlichungen z.b auf Briefbögen oder in Behördenführern und im Internangebot der Kommune verfolgt werden. Daneben werden in der Regel personenbezogene adressen existieren. Diese sollten für Funktionalitäten wie Verschlüsselung oder Signaturprüfung nur nachrangig verwendet werden. Technische Dienstleistungen wie z.b. Ver- und Entschlüsselung, Virenscannen, Signaturprüfung oder Zeitstempeldienste können und sollten möglichst zentral durchgeführt werden. Sofern im weiteren Dokument die Bezeichnung verwendet wird, ist die Gesamtsendung inklusive etwaiger Dateianhänge gemeint. Weiterhin wird nur der Empfang und nicht der Versand von verschlüsselten und / oder signierten s betrachtet.

13 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 13 Sofern Antworten an die Absender gesandt werden, muss sich der Verfasser unbedingt bewusst sein, dass die ein sehr unsicheres Medium ist. Schon eine Antwort unter Verwendung der Antwortfunktion des Mailprogramms kann problematisch sein, da dabei der Betreff automatisch übernommen wird. Ist das Anliegen des Absenders darin enthalten 7, besteht leicht die Gefahr, dass datenschutzrechtlich relevante Angaben genannt sind. Auch bei frei formulierten Antworten oder Betreffzeilen besteht diese Gefahr Stufe 1 Die Verwaltung kann noch keine signierten und/oder verschlüsselten s verarbeiten Vor dem Hintergrund der zurzeit sehr geringen Verbreitung von elektronischen Signaturen und Verschlüsslungssoftware muss - zumindest für einen Übergangszeitraum und für kleinere und mittlere Kommunen - der generelle Ausschluss dieser Technologien als realistische Möglichkeit gesehen werden. Insbesondere vor dem Hintergrund, dass zunächst nur sehr geringe Fallzahlen zu erwarten sind, kann diese Entscheidung durchaus mit Blick auf den sonst entstehenden personellen und finanziellen Aufwand begründet werden. Unabhängig davon ist aber der Umgang mit der normalen - also unsignierten und unverschlüsselten - zu regeln. Obwohl in dieser Stufe weder signierte noch verschlüsselte s zugelassen sind, kann es vorkommen, dass signierte oder symmetrisch verschlüsselte s bei der Kommune eingehen. Für Virenschutzmaßnahmen stellen verschlüsselte s schon heute ein Problem dar. Da die Verwaltung sich in dieser Stufe entschieden hat keine verschlüsselten Mails zu akzeptieren, sind verschlüsselte Mails konsequent an den Absender zurück zu senden. Der Absender sollte dabei aufgefordert werden, auf die Briefpost auszuweichen, falls er vertrauliche Informationen übermitteln wollte, damit sein Anliegen bearbeitet werden kann. 7 z.b. Mein Antrag auf Sozialhilfe oder Widerspruch gegen die Baugenehmigung für... 8 Hinweise zur Problematik des Datenschutzes bei s und Handlungsempfehlungen finden sich in der Veröffentlichung Datenschutzgerechtes egovernment der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (http://www.bfd.bund.de/information/egovernment.pdf - Seite 37 ff.).

14 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 14 Geht eine signierte Mail ein, prüft der Empfänger, ob für die Bearbeitung des Vorgangs ein Schriftformerfordernis existiert. Ist das nicht der Fall, wird die Mail weiter bearbeitet. 9 Wenn ein Schriftformerfordernis existiert, informiert der Sachbearbeiter den Absender darüber, dass die Signatur nicht geprüft werden und damit die elektronische Kommunikation für diesen Fall nicht genutzt werden kann. Er bittet um Nachreichung des Antrages auf nicht-elektronischem Weg. Hierbei ist ein Hinweis auf die von der Kommune vorgegebenen Rahmenbedingungen für die elektronische Kommunikation zu geben. 2.2 Stufe 2 Die Verwaltung kann keine Signaturen, aber verschlüsselte s verarbeiten Für das Angebot einer verschlüsselten 10 Kommunikation sprechen insbesondere Datenschutzgesichtspunkte 11. Auch wenn eine verschlüsselte Kommunikation keine Auswirkungen auf die rechtliche Qualität der so abgegebenen Erklärungen hat, wird die vertrauliche Kommunikation von vielen Kommunen bereits heute angeboten. Dieses Modell gilt für Verwaltungen, die verschlüsselte s verarbeiten, aber noch keine Signaturen prüfen. In dieser Stufe kann eine Entschlüsselung der Mail an zentraler Stelle erfolgen, wenn dort der private Schlüssel des Empfängers vorliegt. Dies wäre beispielsweise für die Postfächer der Ämter und Eigenbetriebe eine sinnvolle Lösung. Eine so entschlüsselte Nachricht kann anschließend der Virenprüfung unterzogen werden. 9 Anmerkung: Es wird davon ausgegangen, dass die Mail lesbar ist und das erkennbar ist, dass die Mail signiert ist. Insbesondere letzteres wird in der Praxis problematisch sein, da hierzu der Einsatz entsprechender Software erforderlich wäre, die die Kommune in dieser Stufe gerade nicht einsetzen wird. Hinsichtlich der Rechtsfolgen ist dies in dieser Stufe kaum problematisch, da weder eine signierte Mail noch eine unsignierte Mail eine eventuell erforderliche Schriftform ersetzen können. 10 Sofern im Weiteren von Verschlüsselung die Rede ist, ist damit ein kryptografisches Verfahren mit asymmetrischen Schlüsselpaaren gemeint. Dabei kommen jeweils zwei kryptographische Schlüssel zum Einsatz: ein geheimer Schlüssel, der unter ausschließlicher Kontrolle des Inhabers steht und ein öffentlicher Schlüssel, der jedermann zur Verfügung gestellt werden kann. Grundlegende Erläuterungen hierzu finden sich im Papier Wo ist der Schlüssel zum digitalen Rathaus? Keymanagement und Infrastrukturen im kommunalen E-Government, Deutscher Städtetag, Köln Auch hier wird vorrangig die -Kommunikation betrachtet. Daneben besteht u.a. die Möglichkeit, Eingaben in Web-Formulare per SSL zu verschlüsseln.

15 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 15 Für Mails, die direkt an einen Sachbearbeiter/Mitarbeiter adressiert sind, sollte der private Schlüssel unter dessen Verfügungsgewalt bleiben. Eine so verschlüsselte Nachricht wäre also dem Adressaten zuzustellen und auf seinem Endgerät der Virenprüfung zu unterziehen. Diese Vorgehensweise folgt der Regel: Wenn Schlüssel vorhanden => entschlüsseln und prüfen, wenn kein Schlüssel vorhanden => ohne Virenprüfung weiterleiten. Es versteht sich, dass dabei gewährleistet sein muss, dass auf dem betreffenden Endgerät die Virenprüfung erfolgt. Dies ist - nebenbei gesagt - auch aus anderen Gründen die einzig wirksame Methode. Eine solche Ende-zu-Ende-Verschlüsselung sollte nur in begründeten Ausnahmefällen vorgesehen werden, weil diese zusätzliche organisatorische Maßnahmen erfordert. So muss z.b. sichergestellt werden, dass eine Mail auch dann bearbeitet werden kann, wenn der Empfänger nicht anwesend ist (Urlaub, Krankheit, Unfall). Wenn eine Entschlüsselung nicht möglich ist, ist die Verwaltung verpflichtet dies - automatisiert oder manuell - dem Absender mitzuteilen. Nach dem Virenscannen wird wie in Stufe 1 weiter verfahren. Dies gilt auch für etwaige an sich in dieser Stufe nicht zugelassene elektronisch signierte Mails. 2.3 Stufe 3 Die Verwaltung kann signierte und verschlüsselte s verarbeiten Dieses Modell geht davon aus, dass die Verwaltung wenigstens jeweils eine Form der Verschlüsselung und qualifizierten Signatur verarbeiten kann. Da Signaturkarten für die qualifizierte Signatur nach dem Signaturgesetz noch wenig verbreitet und die entsprechende Software z.t. nicht interoperabel ist, ist diese Stufe zurzeit kaum anzutreffen. Hier sind Marktentwicklungen abzuwarten, die auch technische Veränderungen mit sich bringen können. Dennoch kann nachfolgende generelle Vorgehensweise auf der Basis der derzeitig verfügbaren Technik vorgesehen werden. Der Absender schickt eine Mail, die zuerst signiert und dann verschlüsselt wird. Beim Empfänger ist in diesem Fall der Ablauf bis zum Abschluss der Virenprüfung der gleiche wie bei Stufe 2. Es schließt sich die Prüfung der elektronischen Signatur durch die zentrale Maileingangsstelle an. Zunächst wird geprüft, ob die Signatur von der Verwaltung verarbeitet werden kann bzw. den im Rahmen der Zugangseröffnung veröffentlichten Rahmenbedingungen für die elektronische Kommunikation entspricht. Nur wenn dies der Fall ist, kann eine

16 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 16 gesetzlich geforderte Schriftform erfüllt werden. Ist dies nicht der Fall, ist die generell einer einfachen nicht signierten gleichzusetzen. Die damit verbundenen rechtlichen Folgen sind durch den Sachbearbeiter zu bewerten und dem Absender mitzuteilen. 12 Wenn die Signatur verarbeitet werden kann, findet zunächst eine mathematische Prüfung statt (Integritätsprüfung). Danach folgt die Zertifikatsprüfung. Diese kann auf verschiedenen Wegen vergleichbar zu den gängigen electronic cash-verfahren erfolgen. So kann die Signatur gegen lokal vorhandene und ggf. regelmäßig replizierte Sperrlisten geprüft werden 13. Alternativ erfolgt die Überprüfung online in Verbindung mit einem Trustcenter. Ist die Mail erst verschlüsselt und dann signiert worden, müssen die Funktionen der Integritäts- und Signaturprüfung vor der Entschlüsselung und dem Virenscannen erfolgen. Die mit dem Prüfprotokoll wird an den Sachbearbeiter weitergeleitet. Sind Zertifikat und Signatur gültig oder keine Signatur erforderlich, erfolgt die Bearbeitung. Anderenfalls wird eine Mail mit der Bitte um Nachreichung des Antrages auf nichtelektronischem Weg an den Absender gesendet. 12 Eine alternative Organisation, in der die signierte und verschlüsselte zuerst dem Sachbearbeiter zugeleitet wird, wird hier nicht betrachtet, da aufwendige und mit zahlreichen Konsequenzen verbundene technische und organisatorische Rahmenbedingungen geschaffen werden müssen. Dies kann allenfalls in Ausnahmefällen sinnvoll sein. 13 Bei diesem Verfahren werden in regelmäßigen Abständen Listen mit gesperrten Signaturen vom Trustcenter herunter geladen. Die Prüfung erfolgt dann gegen diese lokalen Sperrlisten.

17 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 17 3 Was ist zu tun? Ausgehend von den in Kapitel 2 dargestellten spezifischen Voraussetzungen in der jeweiligen Verwaltung sind grundlegend folgende Maßnahmenblöcke anzugehen: Informationen für Bürger und Wirtschaft Informationen für die Mitarbeiter der Verwaltung Technische und organisatorische Maßnahmen zur Schaffung der Voraussetzungen für die weiteren Stufen der Kommunikation Konzept für die langfristige Nutzung des neuen Kommunikationsmediums für die Verwaltung 3.1 Informationen für Bürger und Wirtschaft In allen Stufen sind dem Bürger die zum jeweiligen Zeitpunkt geltenden Rahmenbedingungen für die elektronische Kommunikation mit der Verwaltung darzustellen. Diese sind auf der Homepage gesondert hervorzuheben (z.b. durch einen eigenen Link). Hier ist zunächst eine formelle Zugangseröffnung seitens der Verwaltung zu erklären. Darüber hinaus müssen diese Ausführungen sowohl die nutzbaren Techniken und ggf. erforderliche Einschränkungen darstellen, als auch die Konsequenzen aus dem Verwenden nicht unterstützter Techniken für den Bürger aufzeigen. Dazu gehört auch die Festlegung der seitens der Verwaltung unterstützten Dateiformate und Funktionalitäten einzelner Anwendungen. Mustertexte hierzu finden sich im Anhang Informationen für die Mitarbeiter Entsprechend 3 a des Verwaltungsverfahrensgesetzes des Bundes bzw. der jeweiligen Paragrafen der Landesgesetze ändert sich für viele Mitarbeiter die Bearbeitung von Eingängen durch das Hinzukommen der elektronischen Kommunikation in Ergänzung zu den bisherigen Kommunikationsformen. Mit diesem neuen Kommunikationskanal sind gesetzliche Pflichten für die Verwaltung und den einzelnen Mitarbeiter verbunden, die dem Mitarbeiter in der Anfangsphase nicht klar sind und zur Verunsicherung führen können. Durch eingehende s werden zunehmend auch rechtsverbindliche Erklärungen abgegeben werden. Da die ordnungsgemäße elektronische Kommunikation auch formalrechtliche Folgen hat, kommt der angemessenen Reaktion auf Probleme eine immer stärkere Bedeutung zu. Für die Beantwortung eingehender Mails, die den Rahmenbedingungen für die elektronische Kommunikation nicht entsprechen, sind Musterformulierungen in Form eines Bausteinsystems als Anhang 2 beigefügt.

18 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 18 Darüber hinaus müssen die sich innerhalb einer Verwaltung zwangsweise ergebenden technischen und organisatorischen Änderungen den Mitarbeitern erläutert und in die entsprechenden Dienstanweisungen eingearbeitet werden. Hierzu finden sich Musterformulierungen im Anhang Technische und organisatorische Maßnahmen Für die einzelnen Stufen der Kommunikation sind abhängig von den gegebenen spezifischen Voraussetzungen technische und organisatorische Maßnahmen erforderlich. Nachfolgende Tabelle listet die erforderlichen technischen Funktionaliäten 14 auf. Stufe 1 Stufe 2 Stufe 3 Virusprüfung l l l Entschlüsselungsfunktionalität - l l Signaturprüfung - - l Zeitstempelfunktion - - m Archivierungsfunktionalität m m m Die Hard- und Software für Entschlüsselung (Stufe 2 und 3) und Signatur (Stufe 3) ist zurzeit höchst proprietär. Genau aus diesem Grund sollte die Kommune nur bestimmte Signatur- und Entschlüsselungsprogramme einsetzen, die konform zu Standards sind. Für den Betrieb und Aufbau von Public Key Infrastrukturen, mit denen die erforderlichen öffentlichen Schlüssel für die Signatur und Verschlüsselung verwaltet werden, ist in Deutschland der Standard ISIS-MTT 15 entwickelt worden. Das entsprechende Produktangebot und die Marktdurchdringung lassen aber noch auf sich warten. Die Schaffung der entsprechenden technischen Voraussetzungen muss mit organisatorischen Regelungen verknüpft werden. 14 Dabei bedeutet l obligatorisch, - bedeutet nicht erforderlich und m bedeutet sinnvoll, aber nicht zwingend erforderlich. 15

19 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung Konzept für die langfristige Nutzung der elektronischen Kommunikationsmedien für die Verwaltung Wie bereits in Kapitel 2 dargestellt, ist die Einführung der elektronischen Kommunikation in einer Verwaltung ein Prozess, der vielfältige Auswirkungen hat und Änderungen mit sich bringt, die nicht kurzfristig und losgelöst von den heutigen Verwaltungsprozessen vollzogen werden können. Nur durch eine ganzheitliche Betrachtung können wirtschaftliche und langfristig sinnvolle Änderungen in den Prozessen geplant und umgesetzt werden. Innerhalb einer Verwaltung wird daher die Bildung eines Projektteams empfohlen, das die elektronische Kommunikation aus den Blickwinkeln Technik Organisation Personal und Finanzen beleuchtet und eine Ziel- und Maßnahmenplanung erstellt. Diese ist an den langfristigen E-Government-Leitlinien einer Verwaltung auszurichten und beinhaltet nicht nur die Betrachtung der Kommunikationsbeziehungen und Arbeitsprozesse mit Bürgern, sondern auch der Wirtschaft, Verbänden, Vereinen und anderen Behörden. Eine frühzeitige Einbeziehung der Personalvertretungen und behördlichen Datenschutzbeauftragten ist in diesem grundlegenden Veränderungsprozess sinnvoll. Grundlagen und Hinweise zur Erarbeitung eines solchen Konzeptes finden sich in den folgenden Publikationen des Deutschen Städtetages 16 : Digitale Signatur auf der Basis multifunktionaler Chipkarten Ein Leitfaden Schritte auf dem Weg zum digitalen Rathaus Wo ist der Schlüssel zum Digitalen Rathaus? Welche elektronische Signatur braucht die Kommunalverwaltung Eröffnung des Zugangs für die elektronische Kommunikation Teil 1: Grundsätzliche Ausführungen 16 Die Fundstellen der Dokumente sind im Literaturverzeichnis auf Seite 3 zu finden.

20 Eröffnung des Zugangs für die elektronische Kommunikation, Teil 2 Handreichungen für die praktische Umsetzung 20 4 Sofortmaßnahmen sind nur ein erster Schritt Die angesprochenen Sofortmaßnahmen können erforderliche grundlegende Überlegungen zur Nutzung der elektronischen Kommunikationsmöglichkeiten nicht ersetzen. Sie dienen lediglich dazu, auf die gesetzlichen Änderungen kurzfristig zu reagieren. Insbesondere beschäftigen sich die Sofortmaßnahmen nicht mit folgenden Fragestellungen: 4.1 Formularbasierte Webanwendungen Die größten Gestaltungsmöglichkeiten für die Verwaltung mit Aussicht auf einen entsprechenden Mehrwert bestehen in der Verwendung von formularbasierten Web-Anwendungen, die auch eine medienbruchfreie Weiterverarbeitung der übermittelten Daten ermöglichen. Dabei werden die erforderlichen Informationen direkt in elektronische Formulare eingegeben und an die Verwaltung übertragen. Diese Übertragung erfolgt nicht per sondern mit anderen Übertragungsprotokollen. Die technische Umsetzung kann durchgängig von den Kommunen bestimmt werden und erfordert auch in diesem Fall die Berücksichtigung spezifischer Maßnahmen für Signatur und Verschlüsselung. Für den Transport und rechtsverbindlichen Austausch von Nachrichten unter Einbeziehung von Verschlüsselung und Signatur empfiehlt der Kooperationsausschuß Automatisierte Datenverarbeitung Bund/Länder/Kommunaler Bereich (KoopA ADV) den OSCI-Standard 17. Dabei erfolgt der Datenaustausch auf Basis der Beschreibungssprache XML 18. Weitere Empfehlungen zu Standards enthalten die Standards und Architekturen für E-Government-Anwendungen (SAGA) 19, welche im Projekt Bund-Online 2005 entwickelt wurden, sowie das Architekturmodell für eine einheitliche Technik für e-goverment-anwendungen in Bund, Ländern und im Kommunalen Bereich in Deutschland" OSCI = Online Services Computer Interface (www.osci.de). OSCI ist als Marke der Freien Hansestadt Bremen registriert und geschützt. 18 XML = Extensible Markup Language (http://www.w3.org/xml/) 19 Nähere Informationen zu SAGA siehe (www.bund.de/saga) 20

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Registrierungsverfahren

Registrierungsverfahren Teilnahme am OSCI-gestützten elektronischen Rechtsverkehr Registrierungsverfahren gültig ab EGVP Version 2.7.0 Version 1.2 Freigabe: BLK-AG IT-Standards Seite 1 von 8 Inhaltsverzeichnis Einleitung... 3

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Das E-Government- Gesetz aus kritischer Datenschutzsicht

Das E-Government- Gesetz aus kritischer Datenschutzsicht IT-Sicherheitstag 2013 24. Oktober 2013, DVZ M-V GmbH Das E-Government- Gesetz aus kritischer Datenschutzsicht Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen Das Bremer Electronic Government Projekt Bremen Online Services Martin Hagen Bremen Online Services Universität Bremen Überblick Bremen Online - Vorgeschichte Bremen Online Services - Einführung Schwerpunkte:

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014)

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014) Kundenleitfaden Sichere E-Mail Version 2.0 (September 2014) Inhaltsverzeichnis: 1. Vorwort... 2 2. Was bietet Ihnen die Sichere E-Mail?... 2 3. Wie können Sie die Sichere E-Mail nutzen?... 3 4. Welche

Mehr

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden)

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Version: 1.3 Stand: 20.10.2011 Zuständigkeitsbereich: 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2 2. Vorbereitung... 3 2.1. Hintergrund...

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Kundeninformation Sicherer E-Mail-Austausch mit Ihrer Sparkasse Krefeld

Kundeninformation Sicherer E-Mail-Austausch mit Ihrer Sparkasse Krefeld Kundeninformation Sicherer E-Mail-Austausch mit Ihrer Sparkasse Krefeld,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Information der zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Aktuelle Rahmenbedingungen zum earztausweis 1. Zurzeit können elektronische Arztausweise der Generation 0 produziert

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

Organisation und technische Voraussetzungen des elektronischen Rechtsverkehrs

Organisation und technische Voraussetzungen des elektronischen Rechtsverkehrs Organisation und technische Voraussetzungen des elektronischen Rechtsverkehrs Rechtspflegeamtsrat Alfred Menze Oberlandesgericht München Der Datenaustausch im ERV erfolgt gem. der ERVV über das OSCI-Protokoll

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Hinweise zum Umgang mit E-Mails

Hinweise zum Umgang mit E-Mails 04.10.2013 1 Inhaltverzeichnis 1 Zweck und Einordnung 3 1.1 Veröffentlichung der E-Mail-Postfächer 3 1.2 Dienstliche Nutzung 3 1.3 E-Mail-Absender 3 1.4 Stellvertretung 4 1.5 Vertrauliche und persönliche

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr