VS. 3½ Jahre D -Gesetz. Eine kritische Bestandsaufnahme

Größe: px
Ab Seite anzeigen:

Download "VS. 3½ Jahre De-Mail-Gesetz. Eine kritische Bestandsaufnahme"

Transkript

1 VS. 3½ Jahre D -Gesetz Eine kritische Bestandsaufnahme Dr. iur. Raoul Kirmes M.Sc. (Forensik), CISA, QMA, CSP VISUS-Wirtschaftsprüfungsgesellschaft Bild: No-D ; (CC) Chaos Computer Club Dresden Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 1

2 Überblick Warum überhaupt D ? Ein Rückblick Warum ist D (eigentlich) ein Großer Wurf? - Gelungener Rechtsrahmen Das Scheinproblem - Keine Ende zu Ende-Verschlüsselung? Die echten Probleme - Das Akzeptanzproblem - Kein Wettbewerb im D Markt - Rechtsunsicherheit durch problematische Zulassungspraxis des BSI Fazit Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 2

3 Ein Auszug aus der Liste der an Akzeptanz gescheiteren Projekte 1. # Warum überhaupt D ? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 3

4 Prämissen für das Projekt: Bürgerportale (später D ) 1. Vom Bürger darf nicht mehr die Anschaffung besonderer Sicherheitstechnik verlangt werden, sondern er ist dort abzuholen wo er sich aktuell technisch befindet. Und das war und ist* die Kommunikation (also technisch das SMTP-Protokoll). 2. Die Angebote und Dienste sollten nicht mehr vom Staat angeboten werden, sondern durch private Anbieter, weil diese besser und schneller kundengerechte Lösungen entwickeln können. Haupteinwand (2007): Ein privates Angebot für elektronische Kommunikation mit erhöhtem Sicherheitsbedarf scheitert daran, dass es nicht möglich ist, die Risiken rechtssicher auf die Provider zu verlagern, weil kein einheitliches Sicherheitsniveau im Verbund besteht. (*Wenn man per 2015 von XMPP absieht) Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 4

5 Konnte das D Gesetz die Defizite tilgen? # Was bietet das D Gesetz an Schutz? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 5

6 Rechtliche Rahmenbedingungen D kann nicht die Welt retten. Es löst ( nur ) zwei konkrete Zielstellungen! 1 Abs. 1 D G (D -Dienste) D -Dienste sind Dienste auf einer elektronischen Kommunikationsplattform, die einen sicheren, vertraulichen und nachweisbaren Geschäftsverkehr für jedermann im Internet sicherstellen sollen. Es geht um Vertraulichkeit und Zustellungssicherheit in der elektronischen Kommunikation mit erhöhtem Sicherheitsbedarf. (und nur dort!) D enthält oder modifiziert keine elektronischen Formvorschriften. D beabsichtigt nicht, die normale komplett zu substituieren. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 6

7 Rechtliche Rahmenbedingungen Transport und Nachrichtenverschlüsselung gesetzlich zwingend 5 Postfach- und Versanddienst (3) Der Postfach- und Versanddienst hat die Vertraulichkeit, die Integrität und die Authentizität der Nachrichten zu gewährleisten. Hierzu gewährleistet der akkreditierte Diensteanbieter, dass 1. die Kommunikation von einem akkreditierten Diensteanbieter zu jedem anderen akkreditierten Diensteanbieter über einen verschlüsselten gegenseitig authentisierten Kanal erfolgt (Transportverschlüsselung) und 2. der Inhalt einer D -Nachricht vom akkreditierten Diensteanbieter des Senders zum akkreditierten Diensteanbieter des Empfängers verschlüsselt übertragen wird. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 7

8 Rechtliche Rahmenbedingungen Die Debatte um ein Schengen-Internet wird vorweggenommen 18 D G [Voraussetzungen der Akkreditierung] (1) Als Diensteanbieter kann nur akkreditiert werden, wer ( ) 3. die technischen und organisatorischen Anforderungen an die Pflichten nach den 3 bis 13 sowie nach 16 in der Weise erfüllt, dass er die Dienste zuverlässig und sicher erbringt, er mit den anderen akkreditierten Diensteanbietern zusammenwirkt und für die Erbringung der Dienste ausschließlich technische Geräte verwendet, die sich im Gebiet der Mitgliedstaaten der Europäischen Union oder [EWR] befinden Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 8

9 Rechtliche Rahmenbedingungen Große Strenge für die Provider 23 Bußgeldvorschriften (1) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig 1. entgegen 3 Absatz 1 Satz 3 nicht sicherstellt, dass nur der Nutzer Zugang erlangen kann 4. entgegen 4 Absatz 3 nicht sicherstellt, dass eine Kommunikationsverbindung verschlüsselt erfolgt 13. entgegen 15 die dort genannten Daten zu einem anderen Zweck erhebt oder verarbeitet (Geldbuße 50 TEUR bis 300 TEUR Euro je Fall!) Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 9

10 Rechtliche Rahmenbedingungen Behördliche Überwachung von D als steuerfinanziertes Gut Kosten, derzeit für 4 Provider p.a. ca EUR (BSI: ; BfDI: ), vgl. BT-Drucksache 17/3630. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 10

11 Rechtliche Rahmenbedingungen Zusammenfassung 1. D bietet einen sehr strengen rechtlichen Rahmen für Kommunikationsprovider. 2. Für Jedermann (insbesondere Unternehmen) bietet sich damit die Möglichkeit, in rechtlich klar umrissenen Verantwortlichkeiten komplexe technische Probleme der elektronischen Kommunikation auf die Provider vertraglich zu verlagern. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 11

12 Das Scheinproblem # Keine Ende zu Ende-Verschlüsselung bei D ? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 12

13 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? Keine Ende zu Ende Verschlüsselung bei D ? Ist das richtig? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 13

14 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? Aktive und passive Unterstützung der Ende zu Ende Verschlüsselung bei D 5 Abs. 3 D G Der Einsatz einer durchgängigen Verschlüsselung zwischen Sender und Empfänger (Ende-zu-Ende-Verschlüsselung) bleibt hiervon unberührt. 7 Verzeichnisdienst D G (1) Der akkreditierte Diensteanbieter hat auf ausdrückliches Verlangen des Nutzers (...) die für die Verschlüsselung von Nachrichten an den Nutzer notwendigen Informationen in einem Verzeichnisdienst zu veröffentlichen. 5 Abs. 3 D G = Passive Unterstützung: Ende zu Ende Verschlüsselung ist bei D erlaubt. 7 Abs. 1 D G = Aktive Unterstützung: Es werden X.509 Zertifikate für die Ende zu Ende Verschlüsselung angenommen und im Verzeichnisdienst bereitgestellt. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 14

15 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? D Accountmanagement screen auf Ende zu Ende Zertifikatsupload Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 15

16 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? 1. D unterstützt aktiv eine Ende zu Ende -Verschlüsselung auf Basis S-MIME. 2. Es lässt passiv jede Ende zu Ende-Verschlüsselung auf Ebene der Anhänge oder im Text zu (z.b. PGP oder PDF-Crypt, etc. etc.). Aber: Die Ende zu Ende-Verschlüsselung wird nicht gesetzlich für jeden User und die gesamte Kommunikation gesetzlich verpflichtend vorgeschrieben. WARUM? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 16

17 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? Was heißt eigentlich Ende zu Ende Verschlüsselung? Beispiel: OSCI Schlüsselmaterial der User Nur Bereitstellung nach 7 Abs. 1 D G Schlüsselmaterial der Provider Nachrichtenverschlüsselung n. 5 Abs. 3 Nr. 2 D G Bild: Bremen Online Service KG Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 17

18 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? Ende zu Ende Verschlüsselung erfordert: 1. PKI für Provider und User! 2. Hardware beim User! (Token/Chipkarte) 3. Spezialsoftware beim User! für Tokenzugriff 4. Verzicht auf zentralen Scan von Mails auf Viren. Bis dahin: Abwägungsfrage (+/-) 5. Das KO-Kriterium für eine zwangsweise gesetzliche Verpflichtung zur Ende zu Ende- Verschlüsselung ist aber die Unternehmenskommunikation. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 18

19 Das Scheinproblem: Keine Ende zu Ende-Verschlüsselung? Ende zu Ende Verschlüsselung in Unternehmen (meist) unerwünscht! Erfordert komplexes Schlüsselmanagement ( PKI) (Urlaub, Krankheit, Tod von Mitarbeitern) Regulatorische Probleme (Zugriff auf verschlüsselte Daten durch Prüfer (FA, WP, etc.) (Complianceanforderungen, z.b. KWG/WpHG insb. Insidergeschäfte) Komplexe und teure Archivierungsprobleme (Ablauf von Algorithmen ca. alle 7 Jahre; was dann? Umverschlüsseln?) Kostenprobleme (Bei der Ende zu Ende-Verschlüsselung ist die Ausstattung jedes User-Arbeitsplatzes mit spezieller Hard- und Software erforderlich + Kosten für sichere Identifizierung und Zertifikatsausgabe.) [Das Problem der Bereitstellung der Certs übernimmt D -Provider] Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 19

20 Das Scheinproblem: Keine Ende zu Ende Verschlüsselung? Zusammenfassung Scheineinwand Ende zu Ende Verschlüsselung Die Ende zu Ende-Verschlüsselung ist bei D möglich! Diese wird lediglich nicht gesetzlich erzwungen, aber sehr wohl technisch unterstützt. In Anbetracht dessen, das nur ca. 2 % der Kommunikation vom Sicherheitsniveau her eine Ende- zu Ende-Verschlüsselung benötigt, ist es wirtschaftlich sinnvoll, nicht 98% der Kommunikation sinnlos mit diesen Kosten zu belasten. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 20

21 Die echten Probleme! 1 # Fehlende Nutzerakzeptanz für D Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 21

22 Fehlende Nutzerakzeptanz für D Hat D nur ein Transrapid-Problem? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 22

23 Fehlende Nutzerakzeptanz für D Wohl kaum. Es fehlen Innovationen und ernsthafte Geschäftsmodelle 1. Wieso kann ich D * nicht mobil nutzen? (*bei Mentana-Claimsoft nach Angabe möglich) 2. Wo sind die angekündigten Geschäftsmodelle? (Per D Handy, Versicherungs-, Energieverträge abschliessen, etc.?) 3. Wo bleiben die intelligenten Behördenanwendungen? 4. Wieso kann ich nicht per sms oder über den Eingang einer D in meinen Postfach informiert werden?* (*Problem betrifft nicht die Unternehmenslösungen) Was ist auf meine Anfrage zu Frage Nr. 4 bei United Internet seit November 2013 passiert? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 23

24 Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 24

25 Die echten Probleme! 2 # Kein echter Wettbewerb im D Markt Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 25

26 Kein echter Wettbewerb im D Markt Der Providermangel bei D lässt echten Wettbewerb fehlen! Aus 4 macht 2 Es fehlt an We,bewerb und damit an guten für Services rund um De- Mail! Wo sind die Anbieter für Business- E- Mail Lösungen? Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 26

27 Die echten Probleme! 3 # Problematische Zulassungspraxis des BSI Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 27

28 Problematische Zulassungspraxis für D Das Zulassungsverfahren steht in Konflikt zum Europarecht 1. Die technischen Richtlinien des BSI für D (BSI-TR) wurden nicht ordnungsgemäß gemäß der Informationsrichtlinie (EG) 34/98 notifiziert. 2. Das BSI darf seit 2010 gemäß der VO 765/2008 EG a. keine Akkreditierungen mehr durchführen und (als Marktüberwachungsbehörde) b. im Bereich der Wirtschaft auch keine Konformitätsbewertungszertifikate erteilen*. * Ausgenommen von dieser Aussage ist die Konformitätsbewertung für die öffentliche Zustellung nach 5 Abs. 9 D G, da dies nicht dem Bereich der Wirtschaft zuzuordnen ist. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 28

29 Problematische Zulassungspraxis für D Wie erklärt sich dann die Akkreditierung für D ? In der Gesetzesbegründung zum D Gesetz heißt es dazu: Die Akkreditierung nach [..] 17 D Gesetz ist nicht zu verwechseln mit der Akkreditierung, welche in 1 des Akkreditierungsstellegesetzes und der Verordnung (EG) Nr. 765/2008 [ ] ihre Grundlage findet (vgl. BT-Dr. 17/3660, S.19.). Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 29

30 Problematische Zulassungspraxis für D Das Zulassungsverfahren steht in Konflikt zum Europarecht Folgen: 1. Bei Anwendbarkeit des Europarechts sind die Vorschriften nichtig. 2. Zu hohe Kosten für die Zulassung durch das BSI im Vergleich zu akkreditierten privaten Zertifizierungsstellen und keine europäische Anerkennung für die Zertifikate des BSI. Im Ergebnis belastet das die Investitionssicherheit und schreckt mittelständische Provider ab ohne einen Mehrwert für die Sicherheit zu bieten. Vgl. Heckmann, Ein Gesetz zur Verhinderung der elektronischen Verwaltung? MMR 9/2013, S. 561; a.a. Habammer/Denkhaus, Verhindert das Unionsrecht die Digitalisierung der Verwaltung? MMR 1/2014, S.14-17; Kirmes, Informelle technische Vorschriften und Wettbewerb, Jean-Monnet Schriftenreihe Europäisches Wirtschaftsrecht, (Hrsg.), Krimphove, D., Band 11, EUL-Verlag, Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 30

31 Fazit in Thesen: D hat konzeptionelles Potenzial. Aber es fehlt an Wettbewerb! 1. Es hat effektive rechtliche Rahmenbedingungen geschaffen, um eine rechtssichere elektronische Kommunikation durch Zentralisierung komplexer Verschlüsselungs- und Signaturtechnik zu ermöglichen. 2. Die konsequente Verlagerung technisch komplexer Technik auf die Provider ermöglicht einen voraussetzungslosen Einstieg in ein höheres Schutzniveau, was die Sicherheit im Vergleich zum Status-Quo deutlich verbessern würde. 3. Das Hauptproblem von D ist die fehlende Konkurrenz bei den Providern und damit das fade Angebot im Hinblick auf die Geschäftsmodelle. 4. Ursache für die fehlenden Anträge von Providern sind die bestehenden Rechtsrisiken und die viel zu hohen Kosten im rein national gedachten Zulassungsverfahren des BSI. Es ist zu fordern, die D -Zulassung in das europäische Konformitätsbewertungssystem auf Basis der Akkreditierung (VO 765/2008 EG) zu überführen, um die Kosten zu senken. Das BSI muss sich auf die Marktüberwachung beschränken. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 31

32 # Sie dürfen jetzt mit Fragen löchern Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 32

33 # Auf den Schultern von Riesen Verwendete Quellen: Borchers, Elektronisches Einschreiben, Deutschland führt rechtsverbindliche ein, C t 17/10, S. 74 ff. Borchers, Mail offiziell, C t 11/11, S Dietrich, BMI,D-Mail So einfach wie und so sicher wie die Papierpost, 6/2010,1-16. Grüning, Sicherheitsanker in der Kommunikation, BSI Jahresbericht 2011/2012, Habammer/Denkhaus, Verhindert das Unionsrecht die Digitalisierung der Verwaltung? MMR 1/2014, S.14-17; Heckmann, Ein Gesetz zur Verhinderung der elektronischen Verwaltung? MMR 9/2013, S. 561; Hoffmann/Borchers, Das besondere elektronische Anwaltspostfach, CR 2014, Kirmes, Informelle technische Vorschriften und Wettbewerb, Jean-Monnet Schriftenreihe Europäisches Wirtschaftsrecht, (Hrsg.), Krimphove, D., Band 11, EUL-Verlag, 2014 Kirmes, Elektronischer Rechtsverkehr im Intermediärmodell, Kommunikation & Recht (K&R), 10/2006 Verlag Recht und Wirtschaft, ISSN Knopp/Wilke/Hornung/Laue, Grunddienste für die Rechtssicherheit elektronischer Kommunikation, MMR 2008 Heft 11, S. 723 ff. Lapp, Brauchen wir D und Bürgerportale? DuD, 1/2008, S.1-5. Roßnagel, Das D -Gesetz, NJW 2011, Roßnagel, Rechtsregeln für einen sicheren elektronischen Rechtsverkehr, CR 2011, Schumacher, Akkreditierung und Zertifizierung von D -Diensteanbietern, DuD, 5/2010, Spindler, Das D -Gesetz ein weiterer Schritt zum sicheren E-Commerce, CR 2011, Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 33

34 # zur Person Lehre: Dozent für Recht, Compliance und Datenschutz im berufsbegleitenden Masterstudiengang Security Management Berufstätigkeit: VISUS GmbH Wirtschaftsprüfungsgesellschaft Dörpfeldstraße 30 D Berlin Tel.: Fax: D Dr. iur. Raoul Kirmes M.Sc. (Forensik), CISA, QMA, CSP Details zum Beratungsangebot rund um D finden Sie hier. Security Forum 2015: 3 ½ Jahre D -Gesetz - Ein kritische Bestandsaufnahme - Dr. Raoul Kirmes Seite 34

Datenschutz und De-Mail

Datenschutz und De-Mail Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Kein Ende mit Ende zu Ende : Das Verschlüsselungskonzept bei De-Mail und EGVP Unterschiede und Gemeinsamkeiten

Kein Ende mit Ende zu Ende : Das Verschlüsselungskonzept bei De-Mail und EGVP Unterschiede und Gemeinsamkeiten : Das Verschlüsselungskonzept bei De-Mail und EGVP Unterschiede und Gemeinsamkeiten Workshop des SIV-ERV und der EEAR De-Mail und die Justiz Chancen für den Elektronischen Rechtsverkehr 03. Februar 2011

Mehr

Einführung in die De-Mail Der physische und der elektronische Postmarkt

Einführung in die De-Mail Der physische und der elektronische Postmarkt Einführung in die De-Mail Der physische und der elektronische Postmarkt Serkan Antmen Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V. (DVPT) Postversand in Deutschland

Mehr

De-Mail So einfach wie E-Mail so sicher wie Papierpost

De-Mail So einfach wie E-Mail so sicher wie Papierpost De-Mail So einfach wie E-Mail so sicher wie Papierpost Kurzvorstellung des Gesamtkonzepts Aktueller Stand zum Gesetzgebungsverfahren Erwin Schwärzer, Leiter des Referates IT1 Jutta Keller-Herder, Referat

Mehr

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH BASE Bürgerportal Kfz-Zulassung im Internet Bürgeramt im Internet 2015 Boll und Partner Software GmbH E-Government Innovationen 2001 Heidelberg: Online Auskunft für die Bauherren über den Verfahrensstand

Mehr

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Ministerialkongress Berlin, 9. September 2010 1 Motivation

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter www.de-mail.

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter www.de-mail. De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter 1 Die heutige email ist deutlich unsicherer als die Papierpost E-Mails können mit

Mehr

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet.

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet. Deutscher Bundestag Drucksache 17/3630 17. Wahlperiode 08. 11. 2010 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften A.

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, Agenda 1 Wie funktioniert De-Mail? 2 De-Mail für Unternehmen sowie öffentliche Stellen 3 De-Mail in der Pilotierung 4 Fragen und Antworten 2 De-Mail-Dienste im Überblick

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die T-Systems International GmbH Hahnstraße 43d 60528 Frankfurt am Main Sachverständige Prüfstelle

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

De-Mail und Datenschutz

De-Mail und Datenschutz De-Mail und Datenschutz Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential Dr. Thomas Probst, Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel {thomas.probst,

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail

Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail . E Bonn, 1. März 2013 Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail Die Handreichung soll die Nutzer von De-Mail für die datenschutzrechtlichen

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI E-Government in medias res Bremen, 18. Januar 2011 1 Motivation für die Entwicklung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

Telekom De-Mail. Ohne Brief, aber mit Siegel.

Telekom De-Mail. Ohne Brief, aber mit Siegel. Telekom De-Mail. Ohne Brief, aber mit Siegel. 110725_De-Mail Management Circle V1.2.PPT 28.09.2011 25.07.2011 1 Ausgangslage und Motivation. Das De-Mail Gesetz erweitert den juristischen Rahmen. Rechtliche

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Bullshit made in Germany

Bullshit made in Germany Bullshit made in Germany Linus Neumann Bild: MathiasM Agenda De-Mail! Email made in Germany Schlandnet Cloud !!Ziel: sicherer vertraulicher und nachweisbarer Geschäftsverkehr für jedermann im Internet

Mehr

De-Mail Einsatz in hessischen Kommunalverwaltungen

De-Mail Einsatz in hessischen Kommunalverwaltungen De-Mail Einsatz in hessischen Kommunalverwaltungen Armin Merle Stab Strategische Geschäftsfeldentwicklung Joachim Fröhlich IT-Leiter der Stadt Darmstadt 21.01.2014 Seite 1 Regionalkonferenz - De-Mail Agenda:

Mehr

DE-MAIL DATENSCHUTZ-NACHWEIS

DE-MAIL DATENSCHUTZ-NACHWEIS KURZGUTACHTEN ZUM DE-MAIL DATENSCHUTZ-NACHWEIS Version: 2.0 Prüfgegenstand: Verantwortliche Stelle: Datenschutzkonzept und dessen Umsetzung für den De-Mail- Dienst der 1 & 1 De-Mail GmbH 1 & 1 De-Mail

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

1 De-Mail-Dienste. 2 Zuständige Behörde

1 De-Mail-Dienste. 2 Zuständige Behörde De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz im Rahmen der Re-Zertifizierung

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz im Rahmen der Re-Zertifizierung Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz im Rahmen der Re-Zertifizierung für die Mentana-Claimsoft GmbH Trebuser-Str. 47 Haus 1 15517 Fürstenwalde

Mehr

Zuständige Behörde nach diesem Gesetz ist das Bundesamt für Sicherheit in der Informationstechnik.

Zuständige Behörde nach diesem Gesetz ist das Bundesamt für Sicherheit in der Informationstechnik. De-Mail-Gesetz De-Mail-G Ausfertigungsdatum: 28.04.2011 Vollzitat: "De-Mail-Gesetz vom 28. April 2011 (BGBl. I S. 666), das zuletzt durch Artikel 3 Absatz 8 des Gesetzes vom 7. August 2013 (BGBl. I S.

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Der E-Postbrief im E-Government Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Deutsche Post - Die Post für Deutschland. Auch im Internet. Deutsche Post ist Deutschlands Brief-Universaldienstleister

Mehr

Effizientes und sicheres E-Government mit Bürgerportalen

Effizientes und sicheres E-Government mit Bürgerportalen Effizientes und sicheres E-Government mit Bürgerportalen Dr. Heike Stach (IT 2 / KBSt) Weitere Informationen unter www.buergerportale.de 1 Elektronische Kommunikation ist unsicherer und unverbindlicher

Mehr

Rechtsverbindliche elektronische Kommunikation am Beispiel der Basiskomponente Zahlungsverkehr

Rechtsverbindliche elektronische Kommunikation am Beispiel der Basiskomponente Zahlungsverkehr Vortrag im Rahmen der 7. Informationsveranstaltung IT-Projekte der Berliner Verwaltungen : Rechtsverbindliche elektronische Kommunikation am Beispiel der Basiskomponente Zahlungsverkehr 14.11.2013 Uwe

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

de-mail sichere und rechtsverbindliche E-Mail

de-mail sichere und rechtsverbindliche E-Mail de-mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und

Mehr

3a VwVfG NRW. Elektronische Kommunikation

3a VwVfG NRW. Elektronische Kommunikation Die Kreisverwaltung Recklinghausen bietet Möglichkeiten zur elektronischen Kommunikation an. Gesetzliche Grundlage für die elektronische Kommunikation ist 3a Absatz 1 Verwaltungsverfahrensgesetz (VwVfG)

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER?

DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER? Uwe Ulbrich, Net at Work GmbH, Paderborn uwe.ulbrich@netatwork.de DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER? Seite 1 Agenda Motivation für De-Mail Anwendungsmöglichkeiten Das De-Mail Gesetz Datensicherheit

Mehr

DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky

DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky (Rechts-)sichere elektronische Kommunikation - Was trägt De-Mail dazu bei? Nationale Initiative für Internetund Informations-Sicherheit

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

E-Government. 1 Geltungsbereich

E-Government. 1 Geltungsbereich E-Government Im Bundesgesetzblatt (I 2749 ff.) vom 31.07.2013 wurde das Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften vom 25.07.2013 verkündet, das im Wesentlichen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

De-Mail als Werkzeug zur Verwaltungsmodernisierung. So einfach wie E-Mail und so sicher wie die Papierpost

De-Mail als Werkzeug zur Verwaltungsmodernisierung. So einfach wie E-Mail und so sicher wie die Papierpost De-Mail als Werkzeug zur Verwaltungsmodernisierung So einfach wie E-Mail und so sicher wie die Papierpost Erwin Schwärzer, Leiter des Referates IT1 Bundesministerium des Innern 1 Motivation für die Entwicklung

Mehr

E post und demail. Was ist das? Frank Steinwender SAP Fachtagung Elektronische Post 1. TBS-NRW 2012 www.tbs-nrw.de

E post und demail. Was ist das? Frank Steinwender SAP Fachtagung Elektronische Post 1. TBS-NRW 2012 www.tbs-nrw.de E post und demail Was ist das? 1 E Postbrief Der E-Postbrief der Deutschen Post ist ein Hybridpostdienst mit angeschlossener Website für den Austausch elektronischer Nachrichten über das Internet. Ziel

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Aktuelles aus Rechtsprechung und Praxis

Aktuelles aus Rechtsprechung und Praxis Aktuelles aus Rechtsprechung und Praxis - Aktuelle Rechtsfragen beim E-Mail-Verkehr- Dipl. Jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas

Mehr

De-Mail: Wer kann profitieren?

De-Mail: Wer kann profitieren? De-Mail: Wer kann profitieren? Petra Junk Vortrag bei der 13. DOXNET Fachkonferenz Baden-Baden, 21. Juni 2011 0 Wer ist WIK-Consult? WIK Wissenschaftliches Institut für Infrastruktur und Kommunikationsdienste

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Verordnung über die Datenschutzzertifizierungen

Verordnung über die Datenschutzzertifizierungen Verordnung über die Datenschutzzertifizierungen (VDSZ) 235.13 vom 28. September 2007 (Stand am 1. April 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 11 Absatz 2 des Bundesgesetzes vom 19. Juni

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

De Mail. Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar. www.bsi.bund.de

De Mail. Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar. www.bsi.bund.de De Mail Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar www.bsi.bund.de De-Mail Inhalt Inhalt 1. Einleitung 3 2. Vorteile und Funktionsweise von De-Mail 4 2.1 Weboberfläche oder E-Mail-Client

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Beide Verfahren sind einfach und ohne großen technischen Aufwand zu bedienen und genügen zugleich den Sicherheitserfordernissen.

Beide Verfahren sind einfach und ohne großen technischen Aufwand zu bedienen und genügen zugleich den Sicherheitserfordernissen. Warum ein E-Government-Gesetz? Es ist ein Gebot der Bürgernähe, dass staatliche Verwaltungen Bürgerinnen und Bürger für Behördenkontakte im privaten, ehrenamtlichen und wirtschaftlichen Alltag Online-Dienste

Mehr

3. In dieser Richtlinie bezeichnet der Ausdruck "Mitgliedstaat" die Mitgliedstaaten mit Ausnahme Dänemarks.

3. In dieser Richtlinie bezeichnet der Ausdruck Mitgliedstaat die Mitgliedstaaten mit Ausnahme Dänemarks. EU-Richtlinie zur Mediation vom 28.02.2008 Artikel 1 Ziel und Anwendungsbereich 1. Ziel dieser Richtlinie ist es, den Zugang zur alternativen Streitbeilegung zu erleichtern und die gütliche Beilegung von

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

Leichter als gedacht!

Leichter als gedacht! Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de TR-Resiscan - Ersetzendes Scannen TR 03138 TR-RESISCAN 2 TR-Resiscan - Einfacher als es aussieht Gründe Archivraum ist knapp und teuer Zugriff

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Die Stadtverwaltung Wittlich eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

De-Mail - Verbindliche, digitale Kommunikation. Der Standard und das Produkt.

De-Mail - Verbindliche, digitale Kommunikation. Der Standard und das Produkt. De-Mail - Verbindliche, digitale Kommunikation. Der Standard und das Produkt. Der Standard De-Mail. De-Mail im Internetauftritt der Bundesregierung. Zitat: De-Mail soll die Sicherheit beim elektronischen

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster thilo.schuster NIXSPAM web.de Fragen Was ist eine elektronische Signatur? Wie funktioniert

Mehr

De-Mail. Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar

De-Mail. Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar De-Mail Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar DE-MAIL INHALT Inhaltsverzeichnis Vorwort Das BSI im Dienst der Öffentlichkeit 3 5 1 Einleitung 8 2 Vorteile und Funktionsweise

Mehr

Über PrivaSphere AG. Corporate Presentation

Über PrivaSphere AG. Corporate Presentation Corporate Presentation 1 Über PrivaSphere AG Erster Schweizer Anbieter einer öffentlichen sicheren Mailplattform Tausende Benutzer von Finanzdienstleister und öffentlichen Verwaltungen, sowie Gesundheitsbehörden

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr