VS. 3½ Jahre D -Gesetz. Eine kritische Bestandsaufnahme

Größe: px
Ab Seite anzeigen:

Download "VS. 3½ Jahre De-Mail-Gesetz. Eine kritische Bestandsaufnahme"

Transkript

1 VS. 3½ Jahre D -Gesetz Eine kritische Bestandsaufnahme Dr. iur. Raoul Kirmes M.Sc. (Forensik), CISA, QMA, CSP VISUS-Wirtschaftsprüfungsgesellschaft Bild: No-D ; (CC) Chaos Computer Club Dresden Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 1

2 Überblick Warum überhaupt D ? Ein Rückblick Warum ist D (eigentlich) ein Großer Wurf? - Gelungener Rechtsrahmen Das Scheinproblem - Keine Ende zu Ende-Verschlüsselung? Die echten Probleme - Das Akzeptanzproblem - Kein Wettbewerb im D Markt - Rechtsunsicherheit durch problematische Zulassungspraxis des BSI Fazit Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 2

3 Ein Auszug aus der Liste der an Akzeptanz gescheiteren Projekte 1. # Warum überhaupt D ? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 3

4 Prämissen für das Projekt: Bürgerportale (später D ) 1. Vom Bürger darf nicht mehr die Anschaffung besonderer Sicherheitstechnik verlangt werden, sondern er ist dort abzuholen wo er sich aktuell technisch befindet. Und das war und ist* die Kommunikation (also technisch das SMTP-Protokoll). 2. Die Angebote und Dienste sollten nicht mehr vom Staat angeboten werden, sondern durch private Anbieter, weil diese besser und schneller kundengerechte Lösungen entwickeln können. Haupteinwand (2007): Ein privates Angebot für elektronische Kommunikation mit erhöhtem Sicherheitsbedarf scheitert daran, dass es nicht möglich ist, die Risiken rechtssicher auf die Provider zu verlagern, weil kein einheitliches Sicherheitsniveau im Verbund besteht. (*Wenn man per 2015 von XMPP absieht) Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 4

5 Konnte das D Gesetz die Defizite tilgen? # Was bietet das D Gesetz an Schutz? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 5

6 Rechtliche Rahmenbedingungen D kann nicht die Welt retten. Es löst ( nur ) zwei konkrete Zielstellungen! 1 Abs. 1 D G (D -Dienste) D -Dienste sind Dienste auf einer elektronischen Kommunikationsplattform, die einen sicheren, vertraulichen und nachweisbaren Geschäftsverkehr für jedermann im Internet sicherstellen sollen. Es geht um Vertraulichkeit und Zustellungssicherheit in der elektronischen Kommunikation mit erhöhtem Sicherheitsbedarf. (und nur dort!) D enthält oder modifiziert keine elektronischen Formvorschriften. D beabsichtigt nicht, die normale komplett zu substituieren. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 6

7 Rechtliche Rahmenbedingungen Transport und Nachrichtenverschlüsselung gesetzlich zwingend 5 Postfach- und Versanddienst (3) Der Postfach- und Versanddienst hat die Vertraulichkeit, die Integrität und die Authentizität der Nachrichten zu gewährleisten. Hierzu gewährleistet der akkreditierte Diensteanbieter, dass 1. die Kommunikation von einem akkreditierten Diensteanbieter zu jedem anderen akkreditierten Diensteanbieter über einen verschlüsselten gegenseitig authentisierten Kanal erfolgt (Transportverschlüsselung) und 2. der Inhalt einer D -Nachricht vom akkreditierten Diensteanbieter des Senders zum akkreditierten Diensteanbieter des Empfängers verschlüsselt übertragen wird. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 7

8 Rechtliche Rahmenbedingungen Die Debatte um ein Schengen-Internet wird vorweggenommen 18 D G [Voraussetzungen der Akkreditierung] (1) Als Diensteanbieter kann nur akkreditiert werden, wer ( ) 3. die technischen und organisatorischen Anforderungen an die Pflichten nach den 3 bis 13 sowie nach 16 in der Weise erfüllt, dass er die Dienste zuverlässig und sicher erbringt, er mit den anderen akkreditierten Diensteanbietern zusammenwirkt und für die Erbringung der Dienste ausschließlich technische Geräte verwendet, die sich im Gebiet der Mitgliedstaaten der Europäischen Union oder [EWR] befinden Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 8

9 Rechtliche Rahmenbedingungen Große Strenge für die Provider 23 Bußgeldvorschriften (1) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig 1. entgegen 3 Absatz 1 Satz 3 nicht sicherstellt, dass nur der Nutzer Zugang erlangen kann 4. entgegen 4 Absatz 3 nicht sicherstellt, dass eine Kommunikationsverbindung verschlüsselt erfolgt 13. entgegen 15 die dort genannten Daten zu einem anderen Zweck erhebt oder verarbeitet (Geldbuße 50 TEUR bis 300 TEUR Euro je Fall!) Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 9

10 Rechtliche Rahmenbedingungen Behördliche Überwachung von D als steuerfinanziertes Gut Kosten, derzeit für 4 Provider p.a. ca EUR (BSI: ; BfDI: ), vgl. BT-Drucksache 17/3630. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 10

11 Rechtliche Rahmenbedingungen Zusammenfassung 1. D bietet einen sehr strengen rechtlichen Rahmen für Kommunikationsprovider. 2. Für Jedermann (insbesondere Unternehmen) bietet sich damit die Möglichkeit, in rechtlich klar umrissenen Verantwortlichkeiten komplexe technische Probleme der elektronischen Kommunikation auf die Provider vertraglich zu verlagern. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 11

12 Das Scheinproblem # Keine Ende zu Ende-Verschlüsselung bei D ? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 12

13 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? Keine Ende zu Ende Verschlüsselung bei D ? Ist das richtig? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 13

14 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? Aktive und passive Unterstützung der Ende zu Ende Verschlüsselung bei D 5 Abs. 3 D G Der Einsatz einer durchgängigen Verschlüsselung zwischen Sender und Empfänger (Ende-zu-Ende-Verschlüsselung) bleibt hiervon unberührt. 7 Verzeichnisdienst D G (1) Der akkreditierte Diensteanbieter hat auf ausdrückliches Verlangen des Nutzers (...) die für die Verschlüsselung von Nachrichten an den Nutzer notwendigen Informationen in einem Verzeichnisdienst zu veröffentlichen. 5 Abs. 3 D G = Passive Unterstützung: Ende zu Ende Verschlüsselung ist bei D erlaubt. 7 Abs. 1 D G = Aktive Unterstützung: Es werden X.509 Zertifikate für die Ende zu Ende Verschlüsselung angenommen und im Verzeichnisdienst bereitgestellt. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 14

15 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? D Accountmanagement screen auf Ende zu Ende Zertifikatsupload Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 15

16 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? 1. D unterstützt aktiv eine Ende zu Ende -Verschlüsselung auf Basis S-MIME. 2. Es lässt passiv jede Ende zu Ende-Verschlüsselung auf Ebene der Anhänge oder im Text zu (z.b. PGP oder PDF-Crypt, etc. etc.). Aber: Die Ende zu Ende-Verschlüsselung wird nicht gesetzlich für jeden User und die gesamte Kommunikation gesetzlich verpflichtend vorgeschrieben. WARUM? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 16

17 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? Was heißt eigentlich Ende zu Ende Verschlüsselung? Beispiel: OSCI Schlüsselmaterial der User Nur Bereitstellung nach 7 Abs. 1 D G Schlüsselmaterial der Provider Nachrichtenverschlüsselung n. 5 Abs. 3 Nr. 2 D G Bild: Bremen Online Service KG Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 17

18 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? Ende zu Ende Verschlüsselung erfordert: 1. PKI für Provider und User! 2. Hardware beim User! (Token/Chipkarte) 3. Spezialsoftware beim User! für Tokenzugriff 4. Verzicht auf zentralen Scan von Mails auf Viren. Bis dahin: Abwägungsfrage (+/-) 5. Das KO-Kriterium für eine zwangsweise gesetzliche Verpflichtung zur Ende zu Ende- Verschlüsselung ist aber die Unternehmenskommunikation. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 18

19 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? Ende zu Ende Verschlüsselung in Unternehmen (meist) unerwünscht! Erfordert komplexes Schlüsselmanagement ( PKI) (Urlaub, Krankheit, Tod von Mitarbeitern) Regulatorische Probleme (Zugriff auf verschlüsselte Daten durch Prüfer (FA, WP, etc.) (Complianceanforderungen, z.b. KWG/WpHG insb. Insidergeschäfte) Komplexe und teure Archivierungsprobleme (Ablauf von Algorithmen ca. alle 7 Jahre; was dann? Umverschlüsseln?) Kostenprobleme (Bei der Ende zu Ende-Verschlüsselung ist die Ausstattung jedes User-Arbeitsplatzes mit spezieller Hard- und Software erforderlich + Kosten für sichere Identifizierung und Zertifikatsausgabe.) [Das Problem der Bereitstellung der Certs übernimmt D -Provider] Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 19

20 Das Scheinproblem: Keine Ende zu Ende Verschlüsselung? Zusammenfassung Scheineinwand Ende zu Ende Verschlüsselung Die Ende zu Ende-Verschlüsselung ist bei D möglich! Diese wird lediglich nicht gesetzlich erzwungen, aber sehr wohl technisch unterstützt. In Anbetracht dessen, das nur ca. 2 % der Kommunikation vom Sicherheitsniveau her eine Ende- zu Ende-Verschlüsselung benötigt, ist es wirtschaftlich sinnvoll, nicht 98% der Kommunikation sinnlos mit diesen Kosten zu belasten. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 20

21 Die echten Probleme! 1 # Fehlende Nutzerakzeptanz für D Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 21

22 Fehlende Nutzerakzeptanz für D Hat D nur ein Transrapid-Problem? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 22

23 Fehlende Nutzerakzeptanz für D Wohl kaum. Es fehlen Innovationen und ernsthafte Geschäftsmodelle 1. Wieso kann ich D * nicht mobil nutzen? (*bei Mentana-Claimsoft nach Angabe möglich) 2. Wo sind die angekündigten Geschäftsmodelle? (Per D Handy, Versicherungs-, Energieverträge abschliessen, etc.?) 3. Wo bleiben die intelligenten Behördenanwendungen? 4. Wieso kann ich nicht per sms oder über den Eingang einer D in meinen Postfach informiert werden?* (*Problem betrifft nicht die Unternehmenslösungen) Was ist auf meine Anfrage zu Frage Nr. 4 bei United Internet seit November 2013 passiert? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 23

24 Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 24

25 Die echten Probleme! 2 # Kein echter Wettbewerb im D Markt Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 25

26 Kein echter Wettbewerb im D Markt Der Providermangel bei D lässt echten Wettbewerb fehlen! Aus 4 macht 2 Es fehlt an We,bewerb und damit an guten für Services rund um De- Mail! Wo sind die Anbieter für Business- E- Mail Lösungen? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 26

27 Die echten Probleme! 3 # Problematische Zulassungspraxis des BSI Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 27

28 Problematische Zulassungspraxis für D Das Zulassungsverfahren steht in Konflikt zum Europarecht 1. Die technischen Richtlinien des BSI für D (BSI-TR) wurden nicht ordnungsgemäß gemäß der Informationsrichtlinie (EG) 34/98 notifiziert. 2. Das BSI darf seit 2010 gemäß der VO 765/2008 EG a. keine Akkreditierungen mehr durchführen und (als Marktüberwachungsbehörde) b. im Bereich der Wirtschaft auch keine Konformitätsbewertungszertifikate erteilen*. * Ausgenommen von dieser Aussage ist die Konformitätsbewertung für die öffentliche Zustellung nach 5 Abs. 9 D G, da dies nicht dem Bereich der Wirtschaft zuzuordnen ist. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 28

29 Problematische Zulassungspraxis für D Wie erklärt sich dann die Akkreditierung für D ? In der Gesetzesbegründung zum D Gesetz heißt es dazu: Die Akkreditierung nach [..] 17 D Gesetz ist nicht zu verwechseln mit der Akkreditierung, welche in 1 des Akkreditierungsstellegesetzes und der Verordnung (EG) Nr. 765/2008 [ ] ihre Grundlage findet (vgl. BT-Dr. 17/3660, S.19.). Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 29

30 Problematische Zulassungspraxis für D Das Zulassungsverfahren steht in Konflikt zum Europarecht Folgen: 1. Bei Anwendbarkeit des Europarechts sind die Vorschriften nichtig. 2. Zu hohe Kosten für die Zulassung durch das BSI im Vergleich zu akkreditierten privaten Zertifizierungsstellen und keine europäische Anerkennung für die Zertifikate des BSI. Im Ergebnis belastet das die Investitionssicherheit und schreckt mittelständische Provider ab ohne einen Mehrwert für die Sicherheit zu bieten. Vgl. Heckmann, Ein Gesetz zur Verhinderung der elektronischen Verwaltung? MMR 9/2013, S. 561; a.a. Habammer/Denkhaus, Verhindert das Unionsrecht die Digitalisierung der Verwaltung? MMR 1/2014, S.14-17; Kirmes, Informelle technische Vorschriften und Wettbewerb, Jean-Monnet Schriftenreihe Europäisches Wirtschaftsrecht, (Hrsg.), Krimphove, D., Band 11, EUL-Verlag, Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 30

31 Fazit in Thesen: D hat konzeptionelles Potenzial. Aber es fehlt an Wettbewerb! 1. Es hat effektive rechtliche Rahmenbedingungen geschaffen, um eine rechtssichere elektronische Kommunikation durch Zentralisierung komplexer Verschlüsselungs- und Signaturtechnik zu ermöglichen. 2. Die konsequente Verlagerung technisch komplexer Technik auf die Provider ermöglicht einen voraussetzungslosen Einstieg in ein höheres Schutzniveau, was die Sicherheit im Vergleich zum Status-Quo deutlich verbessern würde. 3. Das Hauptproblem von D ist die fehlende Konkurrenz bei den Providern und damit das fade Angebot im Hinblick auf die Geschäftsmodelle. 4. Ursache für die fehlenden Anträge von Providern sind die bestehenden Rechtsrisiken und die viel zu hohen Kosten im rein national gedachten Zulassungsverfahren des BSI. Es ist zu fordern, die D -Zulassung in das europäische Konformitätsbewertungssystem auf Basis der Akkreditierung (VO 765/2008 EG) zu überführen, um die Kosten zu senken. Das BSI muss sich auf die Marktüberwachung beschränken. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 31

32 # Sie dürfen jetzt mit Fragen löchern Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 32

33 # Auf den Schultern von Riesen Verwendete Quellen: Borchers, Elektronisches Einschreiben, Deutschland führt rechtsverbindliche ein, C t 17/10, S. 74 ff. Borchers, Mail offiziell, C t 11/11, S Dietrich, BMI,D-Mail So einfach wie und so sicher wie die Papierpost, 6/2010,1-16. Grüning, Sicherheitsanker in der Kommunikation, BSI Jahresbericht 2011/2012, Habammer/Denkhaus, Verhindert das Unionsrecht die Digitalisierung der Verwaltung? MMR 1/2014, S.14-17; Heckmann, Ein Gesetz zur Verhinderung der elektronischen Verwaltung? MMR 9/2013, S. 561; Hoffmann/Borchers, Das besondere elektronische Anwaltspostfach, CR 2014, Kirmes, Informelle technische Vorschriften und Wettbewerb, Jean-Monnet Schriftenreihe Europäisches Wirtschaftsrecht, (Hrsg.), Krimphove, D., Band 11, EUL-Verlag, 2014 Kirmes, Elektronischer Rechtsverkehr im Intermediärmodell, Kommunikation & Recht (K&R), 10/2006 Verlag Recht und Wirtschaft, ISSN Knopp/Wilke/Hornung/Laue, Grunddienste für die Rechtssicherheit elektronischer Kommunikation, MMR 2008 Heft 11, S. 723 ff. Lapp, Brauchen wir D und Bürgerportale? DuD, 1/2008, S.1-5. Roßnagel, Das D -Gesetz, NJW 2011, Roßnagel, Rechtsregeln für einen sicheren elektronischen Rechtsverkehr, CR 2011, Schumacher, Akkreditierung und Zertifizierung von D -Diensteanbietern, DuD, 5/2010, Spindler, Das D -Gesetz ein weiterer Schritt zum sicheren E-Commerce, CR 2011, Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 33

34 # zur Person Lehre: Dozent für Recht, Compliance und Datenschutz im berufsbegleitenden Masterstudiengang Security Management Berufstätigkeit: VISUS GmbH Wirtschaftsprüfungsgesellschaft Dörpfeldstraße 30 D Berlin Tel.: Fax: D Dr. iur. Raoul Kirmes M.Sc. (Forensik), CISA, QMA, CSP Details zum Beratungsangebot rund um D finden Sie hier. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 34

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet.

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet. Deutscher Bundestag Drucksache 17/3630 17. Wahlperiode 08. 11. 2010 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften A.

Mehr

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, Agenda 1 Wie funktioniert De-Mail? 2 De-Mail für Unternehmen sowie öffentliche Stellen 3 De-Mail in der Pilotierung 4 Fragen und Antworten 2 De-Mail-Dienste im Überblick

Mehr

Einführung in die De-Mail Der physische und der elektronische Postmarkt

Einführung in die De-Mail Der physische und der elektronische Postmarkt Einführung in die De-Mail Der physische und der elektronische Postmarkt Serkan Antmen Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V. (DVPT) Postversand in Deutschland

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail

Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail . E Bonn, 1. März 2013 Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail Die Handreichung soll die Nutzer von De-Mail für die datenschutzrechtlichen

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI E-Government in medias res Bremen, 18. Januar 2011 1 Motivation für die Entwicklung

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Bullshit made in Germany

Bullshit made in Germany Bullshit made in Germany Linus Neumann Bild: MathiasM Agenda De-Mail! Email made in Germany Schlandnet Cloud !!Ziel: sicherer vertraulicher und nachweisbarer Geschäftsverkehr für jedermann im Internet

Mehr

DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky

DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky (Rechts-)sichere elektronische Kommunikation - Was trägt De-Mail dazu bei? Nationale Initiative für Internetund Informations-Sicherheit

Mehr

Zuständige Behörde nach diesem Gesetz ist das Bundesamt für Sicherheit in der Informationstechnik.

Zuständige Behörde nach diesem Gesetz ist das Bundesamt für Sicherheit in der Informationstechnik. De-Mail-Gesetz De-Mail-G Ausfertigungsdatum: 28.04.2011 Vollzitat: "De-Mail-Gesetz vom 28. April 2011 (BGBl. I S. 666), das zuletzt durch Artikel 3 Absatz 8 des Gesetzes vom 7. August 2013 (BGBl. I S.

Mehr

DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER?

DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER? Uwe Ulbrich, Net at Work GmbH, Paderborn uwe.ulbrich@netatwork.de DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER? Seite 1 Agenda Motivation für De-Mail Anwendungsmöglichkeiten Das De-Mail Gesetz Datensicherheit

Mehr

de-mail sichere und rechtsverbindliche E-Mail

de-mail sichere und rechtsverbindliche E-Mail de-mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

De-Mail Einsatz in hessischen Kommunalverwaltungen

De-Mail Einsatz in hessischen Kommunalverwaltungen De-Mail Einsatz in hessischen Kommunalverwaltungen Armin Merle Stab Strategische Geschäftsfeldentwicklung Joachim Fröhlich IT-Leiter der Stadt Darmstadt 21.01.2014 Seite 1 Regionalkonferenz - De-Mail Agenda:

Mehr

3. In dieser Richtlinie bezeichnet der Ausdruck "Mitgliedstaat" die Mitgliedstaaten mit Ausnahme Dänemarks.

3. In dieser Richtlinie bezeichnet der Ausdruck Mitgliedstaat die Mitgliedstaaten mit Ausnahme Dänemarks. EU-Richtlinie zur Mediation vom 28.02.2008 Artikel 1 Ziel und Anwendungsbereich 1. Ziel dieser Richtlinie ist es, den Zugang zur alternativen Streitbeilegung zu erleichtern und die gütliche Beilegung von

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Z ENTRALER. 23. Juli 2010

Z ENTRALER. 23. Juli 2010 Z ENTRALER K R E D I T A U S S C H U S S MITGLIEDER: BUNDESVERBAND DER DEUTSCHEN VOLKSBANKEN UND RAIFFEISENBANKEN E.V. BERLIN BUNDESVERBAND DEUTSCHER BANKEN E.V. BERLIN BUNDESVERBAND ÖFFENTLICHER BANKEN

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie

Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie (Langfassung) Inhaltsverzeichnis 1 Das Projekt Bürgerportale (De-Mail)... 1 1.1 De-Mail-Account... 2 1.2 Spezielle Adressen für zuverlässig

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Beschlussempfehlung und Bericht

Beschlussempfehlung und Bericht Deutscher Bundestag Drucksache 17/4893 17. Wahlperiode 23. 02. 2011 Beschlussempfehlung und Bericht des Innenausschusses (4. Ausschuss) zu dem Gesetzentwurf der Bundesregierung Drucksachen 17/3630, 17/4145

Mehr

www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch

www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch 1. Begrüßung Ihr Referent Carsten Crantz Tel: +49 40 6378-1836 Fax: +49 69 9585-949145 Mobil: +49 160 972 24 434 carsten.crantz@de.pwc.com

Mehr

Stellungnahme. Ausschuss IT-Recht und elektronischer Rechtsverkehr der Bundesrechtsanwaltskammer

Stellungnahme. Ausschuss IT-Recht und elektronischer Rechtsverkehr der Bundesrechtsanwaltskammer Stellungnahme der Bundesrechtsanwaltskammer zu dem Entwurf eines Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften De-Mail-Gesetz erarbeitet vom Ausschuss IT-Recht und elektronischer

Mehr

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Der E-Postbrief im E-Government Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Deutsche Post - Die Post für Deutschland. Auch im Internet. Deutsche Post ist Deutschlands Brief-Universaldienstleister

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Einführung der De-Mail im. Rhein-Neckar-Kreis

Einführung der De-Mail im. Rhein-Neckar-Kreis Einführung der De-Mail im Rhein-Neckar-Kreis Rhein-Neckar-Kreis Der Kreis Am 1. Januar 1973 aus Kreisreform entstanden (aus Landkreisen Heidelberg, Mannheim, Sinsheim) Teil der Metropolregion Rhein- Neckar

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 29. November 2005 (30.11) (OR. en) 15043/05. Interinstitutionelles Dossier: 2004/0251 (COD) LIMITE

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 29. November 2005 (30.11) (OR. en) 15043/05. Interinstitutionelles Dossier: 2004/0251 (COD) LIMITE Conseil UE RAT R EUROPÄISCHEN UNION Brüssel, den 29. November 2005 (30.) (OR. en) PUBLIC Interinstitutionelles Dossier: 2004/025 (COD) 5043/05 LIMITE JUSTCIV 27 COC 03 VERMERK des AStV (2. Teil) für den

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

De-Mail: Wer kann profitieren?

De-Mail: Wer kann profitieren? De-Mail: Wer kann profitieren? Petra Junk Vortrag bei der 13. DOXNET Fachkonferenz Baden-Baden, 21. Juni 2011 0 Wer ist WIK-Consult? WIK Wissenschaftliches Institut für Infrastruktur und Kommunikationsdienste

Mehr

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein?

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Worauf sollten Sie achten, wenn Sie eine Inspektion benötigen? 3 Wie gewinnen Sie Vertrauen in eine 4 Wie kann das Vertrauen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Über PrivaSphere AG. Corporate Presentation

Über PrivaSphere AG. Corporate Presentation Corporate Presentation 1 Über PrivaSphere AG Erster Schweizer Anbieter einer öffentlichen sicheren Mailplattform Tausende Benutzer von Finanzdienstleister und öffentlichen Verwaltungen, sowie Gesundheitsbehörden

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Das E-Government- Gesetz aus kritischer Datenschutzsicht

Das E-Government- Gesetz aus kritischer Datenschutzsicht IT-Sicherheitstag 2013 24. Oktober 2013, DVZ M-V GmbH Das E-Government- Gesetz aus kritischer Datenschutzsicht Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Rheinischer Unternehmertag 12. Juli 2011

Rheinischer Unternehmertag 12. Juli 2011 www.pwc.de Der notwendige Datenschutz nicht nur in Großunternehmen Rheinischer Unternehmertag 12. Juli 2011 Agenda 1. Gesellschaft und Politik messen dem Thema Datenschutz mehr Bedeutung zu 2. Datenschutz

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis Geschäftsprozesse werden zunehmend durch E-Mail-Kommunikation abgewickelt. E-Mail- Dokumente sind nach den Grundsätzen des Handelsrechts

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 6. Februar 2006 (15.02) (OR. en) 5504/06. Interinstitutionelles Dossier: 2002/0222 (COD) LIMITE

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 6. Februar 2006 (15.02) (OR. en) 5504/06. Interinstitutionelles Dossier: 2002/0222 (COD) LIMITE Conseil UE RAT R EUROPÄISCHEN UNION Brüssel, den 6. Februar 2006 (15.02) (OR. en) PUBLIC Interinstitutionelles Dossier: 2002/0222 (COD) 5504/06 LIMITE JUSTCIV 12 CONSOM 6 COC 54 VERMERK des Generalsekretariats

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

DE-MAIL DIGITALISIERUNG VON GESCHÄFTSPOST Dresden, 18. September 2014

DE-MAIL DIGITALISIERUNG VON GESCHÄFTSPOST Dresden, 18. September 2014 DE-MAIL DIGITALISIERUNG VON GESCHÄFTSPOST Dresden, 18. September 2014 1 INHALTE. 1 De-Mail Einführung und Einsatzfelder im Unternehmen 2 De-Mail Funktionsweise und Kosten 3 De-Mail City Dresden 2 DIE DIGITALISIERUNG

Mehr

Ein einheitliches Europäisches Versicherungsvertragsrecht eine neue Perspektive für den Versicherungsplatz Liechtenstein?

Ein einheitliches Europäisches Versicherungsvertragsrecht eine neue Perspektive für den Versicherungsplatz Liechtenstein? Ein einheitliches Europäisches Versicherungsvertragsrecht eine neue Perspektive für den Versicherungsplatz Liechtenstein? Dr. Alexander Imhof, Leiter Bereich Versicherungen und Vorsorgeeinrichtungen, Stv.

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von

Mehr

Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder. Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM

Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder. Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM Das Grundrecht auf Datenschutz im Europarecht 1. Zur Genese des Grundrechtes auf

Mehr

Rahmenvertrag. zwischen der

Rahmenvertrag. zwischen der Rahmenvertrag zwischen der Innung für Orthopädie-Technik NORD, Innung für Orthopädie-Technik Niedersachsen/Bremen, Landesinnung für Orthopädie-Technik Sachsen-Anhalt Bei Schuldts Stift 3, 20355 Hamburg

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

FRANCOTPY-POSTALIA WHITE PAPER De-Mail zusätzliche Option für die Postbearbeitung

FRANCOTPY-POSTALIA WHITE PAPER De-Mail zusätzliche Option für die Postbearbeitung FRANCOTPY-POSTALIA WHITE PAPER De-Mail zusätzliche Option für die Postbearbeitung 1 De-Mail zusätzliche Option für die Postbearbeitung Die digitale Postbearbeitung gewinnt an Bedeutung. Die zunehmende

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Gesetz zur Regelung der Arbeitszeit von selbständigen Kraftfahrern. Vom 11. Juli 2012 (BGBl. I S. 1479)

Gesetz zur Regelung der Arbeitszeit von selbständigen Kraftfahrern. Vom 11. Juli 2012 (BGBl. I S. 1479) Gesetz zur Regelung der Arbeitszeit von selbständigen Kraftfahrern Vom 11. Juli 2012 (BGBl. I S. 1479) Frankfurt am Main, den 13. Mai 2015 1 Anwendungsbereich Dieses Gesetz regelt die Arbeitszeit von selbständigen

Mehr

Bericht und Antrag des Datenschutzausschusses

Bericht und Antrag des Datenschutzausschusses B R E M I S C H E B Ü R G E R S C H A F T Landtag 15. Wahlperiode Drucksache 15 /1304 (zu Drs. 15/11208) 25. 11. 02 Bericht und Antrag des Datenschutzausschusses Gesetz zur Änderung des Bremischen Datenschutzgesetzes

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

e-codex e-justice Communication via Online Data Exchange

e-codex e-justice Communication via Online Data Exchange e-codex e-justice Communication via Online Data Exchange e-codex Projekt Berlin, 30.06.2015 Das Ziel des e-codex Projektes: Verbesserung von grenzüberschreitenden Rechtsangelegenheiten für Bürger und Unternehmen

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Stellungnahme zum Entwurf einer Finanzanlagenvermittlerverordnung. 18. Juli 2011

Stellungnahme zum Entwurf einer Finanzanlagenvermittlerverordnung. 18. Juli 2011 Stellungnahme zum Entwurf einer Finanzanlagenvermittlerverordnung 18. Juli 2011 Ausweislich 34g des Gesetzes zur Novellierung des Finanzanlagenvermittler- und Vermögensanlagenrechts ist es das Ziel der

Mehr

BSI TR-03108. Sicherer E-Mail-Transport. Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails

BSI TR-03108. Sicherer E-Mail-Transport. Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails BSI TR-03108 Sicherer E-Mail-Transport Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails Version: 0.9 Entwurf Datum: 20.08.15 Änderungshistorie Version Datum Name Beschreibung

Mehr