Umsetzungskonzept. eines zentralen mandantenfähigen D -Gateways einschließlich Veraktung und beweiswerterhaltender Speicherung

Größe: px
Ab Seite anzeigen:

Download "Umsetzungskonzept. eines zentralen mandantenfähigen De-Mail-Gateways einschließlich Veraktung und beweiswerterhaltender Speicherung"

Transkript

1 Umsetzungskonzept eines zentralen mandantenfähigen D -Gateways einschließlich Veraktung und beweiswerterhaltender Speicherung

2 Inhaltsverzeichnis 1 Einleitung Zweck und inhaltlicher Rahmen des Dokumentes Grundsatz Weitere Eingangskanäle Daten aus Fachverfahren Formulare (Portaltechnologie) D ... Fehler! Textmarke nicht definiert Post (Ersetzendes Scannen) EGVP (Elektronisches Gerichts,- und Verwaltungspostfach Kooperation/Zusammenarbeit Innenministerium M-V Einbeziehung Softwareanbieter und IT-Dienstleister Anforderungen an das zentrale Gateway Namenskonvention auf Basis des Namenskonzeptes des Landes Mecklenburg-Vorpommern Allgemeines Ziel und Zweck Bildungsregel für Domänennamen Zugangseröffnung und Testbetrieb Accountmanagement Aufgaben Prozessabbildung Administration D -Konto Anlegen eines D -Kontos im zentralen mandantenfähigen Gateway Deaktivieren eines D -Kontos im zentralen mandantenfähigen Gateway Grafische Darstellung als Ereignisgesteuerte Prozesskette Technische Umsetzung Technische Anforderungen Abgrenzung des Systemkontextes D -Gateway Funktionsweise im Zusammenhang des Systemkontextes Funktionsweise des -Server/Groupware im Zusammenhang mit dem D - Gateway und der normalen Postausgang Posteingang Darstellung mit D -Gateway Mandantenfähigkeit Einbindung von anderen Transportwegen Clientintegration Schnittstellen Datensicherheit D -Datensicherheit Rechenzentrum Verwaltung Ausfallsicherheit Seite 2 von 52 Umsetzungskonzept zentrales Gateway einschließlich

3 2.6 Nutzende Behörden Eintrittskriterien Kooperation mit dem Land Mecklenburg-Vorpommern Einbindung bestehender Vorarbeiten Organisatorische Maßnahmen zur Beschaffung eines Gateways Fachliche Anforderungen an den Posteingang und Postausgang Betrachtungsgegenstand und Abgrenzung Grundsatz Posteingang Veraktung und Langzeitspeicherung Grundsatz Vorgehen im DMS/VBS Postausgang Löschen von D s Vorgehen DMS/VBS Kopieren von D s Grundsatz Besonderheiten DMS/VBS Organisatorische Umsetzung Beschreibung der SOLL-Prozesse Grundsatz Posteingang Postausgang Regelungsbedarfe Hosting Veraktung und Langzeitspeicherung Architekturkonzept Bausteinsicht Komponenten und deren Beziehungen bei zentralem DMS/VBS Komponenten und deren Beziehungen bei dezentralem DMS/VBS Komponenten und Schnittstellen für zusätzliche Eingangskanäle Detaillierung der Komponente beweiswerterhaltende Langzeitspeicherung Detaillierung der Beziehung zwischen den Komponenten Beziehung zwischen -Infrastruktur und DMS/VBS-Clients für zentrales DMS/VBS Schnittstelle S.I Schnittstelle S.II Laufzeitsicht Posteingang von D s Postausgang von D s Löschen von D s Kopieren von D s Technische Voraussetzungen Abkürzungsverzeichnis Umsetzungskonzept zentrales Gateway einschließlich Seite 3 von 52

4 Abbildungsverzeichnis Abbildung 1 Hier sind die verschiedenen Eingangskanäle die über das DMS dem zentralen Service TR-ESOR zu geführt werden... 8 Abbildung 2 Bildungsregel für Domänennamen Abbildung 3 Grafische Darstellung als Ereignisgesteuerte Prozesskette Abbildung 4 Abgrenzung des Systemkontextes Abbildung 5 Funktionsweise im Zusammenhang des Systemkontextes Abbildung 6 -Server Postausgang Abbildung 7 -Server Posteingang Abbildung 8 Darstellung mit D -Gateway Abbildung 9 Rechenzentrum Abbildung 10 Komponenten und Beziehungen bei zentralem DMS/VBS Abbildung 11 Komponenten und Beziehungen bei dezentralem DMS/VBS ohne Anbindung an den Langzeitspeicher Abbildung 12 Möglichkeiten zur Anbindung zusätzlicher Eingangskanäle/ Anwendungen Abbildung 13 Detaillierung der Komponente beweiswerterhaltende Langzeitspeicherung Abbildung 14 Beziehung zwischen -Infrastrucktur und DMS/VBS-Clients Abbildung 15 Schnittstelle S.I zwischen Adapterschicht D und D -Gateway Abbildung 16 Schnittstelle S.II zwischen DMS/VBS und Adapterschicht D Abbildung 17 Sequenzdiagramm Posteingang von D s Abbildung 18 Sequenzdiagramm für den Subprozess "D -Nachricht initial speichern" Abbildung 19 Sequenzdiagramm für den Subprozess "optionale Anlagenverarbeitung inkl. möglicher Konvertierung" Abbildung 20 Sequenzdiagramm "Postausgang von D s" Abbildung 21 Sequenzdiagramm Eingang einer Bestätigung zu einer gesendeten D Abbildung 22 Sequenzdiagramm für den Subprozess "Bestätigung im DMS/VBS verarbeiten" Abbildung 23 Sequenzdiagramm "Löschen von D s" Abbildung 24 Sequenzdiagramm "Kopieren von D s" Seite 4 von 52 Umsetzungskonzept zentrales Gateway einschließlich

5 1 Einleitung 1.1 Zweck und inhaltlicher Rahmen des Dokumentes Ziel des Sollkonzeptes sind die sich auf dieser Grundlage anschließenden Beschaffung und der Betrieb eines zentralen D -Gateways. Darüber hinaus soll im Konzept die Veraktung eingehender D s, aber auch anderer Dokumente, die auf den unterschiedlichsten elektronischen Kommunikationskanälen die Verwaltung erreichen, dargestellt werden. Das ersetzende Scannen, schwerpunktmäßig im Bereich der Postbearbeitung, soll ebenfalls betrachtet werden. Es geht hierbei um eine ganzheitliche Betrachtungsweise, die im Konzept beschrieben und anschließend technisch umgesetzt werden soll. Neben der Veraktung, gilt es die Ver- und Bearbeitung der Dokumente zu sichern und in Verbindung mit einem Dokumentenmanagementsystem die Dokumente einer Langzeitspeicherung mit Beweiswerterhaltung nach TR-ESOR (TR-03125) zuzuführen. In diesem Zusammenhang sind die einzelnen Geschäftsgänge im DMS/VBS und Zeitpunkte der Veraktung sowie die beweiswerterhaltende Langzeitspeicherung auf Basis der TR explizit aufzuzeigen. Diese Darstellung ist mit technischen Bedingungen zu untersetzen. Davon ausgehend soll in diesem Konzept schwerpunktmäßig die Betrachtung der Geschäftsvorgänge um die D in einem DMS und deren technische Umsetzung erfolgen, aber auch Dokumente aus anderen elektronischen Zugangskanälen berücksichtigt werden. Es wird der Ansatz verfolgt, die Anbindung zu einem D -Provider über ein zentrales D -Gateway vorzunehmen und die D s grundsätzlich in das DMS aufzunehmen 1.2 Grundsatz Unter Bezugnahme auf das E-Government-Gesetz des Bundes, der auf dieser Rechtsgrundlage zu erwartenden landesrechtlichen Regelungen in M-V und der Änderungen des Verwaltungsverfahrensgesetzes Mecklenburg-Vorpommern ist davon auszugehen, dass auch die Kommunen in M-V von relevanten Auswirkungen betroffen sein werden. Da die D teilweise das Schriftformerfordernis ersetzt, werden sich zukünftig die Kommunalverwaltungen in M-V ebenfalls D Accounts beschaffen. Der Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern hat Möglichkeiten geprüft, um für die Kommunalverwaltungen in Mecklenburg-Vorpommern einen zentralen, mandantenfähigen D -Gateway zu beschaffen und zur Verfügung zu stellen. Dabei stehen die Reduzierung der Kosten für die Verwaltungen, aber auch die gemeinsame Nutzung zentraler Infrastrukturen durch möglichst alle Kommunalverwaltungen im Mittelpunkt. Die elektronische Kommunikation auf Basis von D ermöglicht zum einen die sichere und geschützte Übertragung elektronischer Unterlagen, zum anderen den beweissicheren Nachweis der Versendung, Zustellung oder Abholung der versendeten Dokumente. Besonderer Augenmerk wird auf die beweissichere Speicherung der durch den akkreditierten Diensteanbieter bereitgestellten Daten und Bestätigungen sowie die qualifizierten elektronischen Signaturen gemäß dem D -Gesetz1 gelegt. Damit können die Dokumente und Nachweise (Versendung, Zustellung, Abholung) über die geforderte Aufbewahrungsdauer gerichtsfest vorgehalten werden. Hieraus wird der Vorteil der D gegenüber der -Kommunikation deutlich. Für den behördeninternen Umgang mit D s gilt das Prinzip der Aktenmäßigkeit genauso wie bei der E-Akte oder der Papierakte. Danach sind die Dokumente eines Vorgangs bzw. einer Akte in 1 Vgl. D -Gesetz vom 28. April 2011 (BGBl. I S. 666) Umsetzungskonzept zentrales Gateway einschließlich Seite 5 von 52

6 einem untrennbaren Zusammenhang zu verwalten und nach den Vorgaben der Aktenordnung aufzubewahren. Die Erhaltung von Authentizität, Integrität und Vertraulichkeit über den gesamten Lebenszyklus der Akte sind dabei von besonderer Bedeutung. Dies erfordert nach Abschluss der Akten und Vorgänge deren beweissichere Langzeitspeicherung und nach Ablauf der geltenden Aufbewahrungsfristen die Anbietung des Schriftguts an die Kommunalarchive. Bei der D kann mit Blick auf den Einsatzzweck, der sicheren elektronischen Kommunikation zur Übermittlung sensibler Daten bzw. behördlicher Entscheidungen, im Gegensatz zur von einer grundsätzlichen Aktenrelevanz ausgegangen werden. Deshalb sind Maßnahmen zur entsprechenden Veraktung im DMS und beweiswerterhaltenden Langzeitspeicherung von De- Mail und anderen elektronischen Dokumenten zu treffen. Die folgenden Kapitel beschreiben im Detail die Anforderungen an die organisatorischen Maßgaben und Regelungsbedarfe sowie die technische Lösung zur Veraktung und beweissicheren Langzeitspeicherung von D s und anderen elektronischen Dokumenten als zentrale Infrastruktur zur Nutzung durch alle Kommunalverwaltungen in Mecklenburg-Vorpommern. Als Besonderheit ist dabei zu betrachten, dass sowohl ein zentrales DMS, als auch lokal vorhandene DMS in die Infrastruktur integriert werden müssen. Die gewählte Lösung soll auf bereits vorhandene Komponenten zur Veraktung (DMS) und beweissicheren Langzeitspeicherung (vorhanden Langzeitspeicherung-Lösung aus dem Personenstandswesen) aufbauen und lässt sich in dieser Form als Standardvorgehen zur frühen beweissicheren Speicherung elektronischer Unterlagen auch auf andere Anwendungsfälle (z. B. ersetzendes Scannen, beweissichere Aufbewahrung kryptographisch signierter Unterlagen) übertragen. Das Verfahren integriert zudem die Erfahrungen aus vergleichbaren Projekten anderer Behörden2. Die vorhandene und im Betrieb befindliche Langzeitspeicher-Lösung aus dem Personenstandswesen wird seit dem als zentraler Service TR-ESOR für Land und Kommunalverwaltungen betrieben. Wie bereits erwähnt, liegt der Fokus auf der Beschaffung und dem Betrieb eines zentralen, mandantenfähigen D -Gateways für alle Kommunalverwaltungen, der Veraktung eingehender D s sowie deren beweiswerterhaltende Langzeitspeicherung. Daneben sollen auch weitere Eingangskanäle betrachtet werden. 1.3 Weitere Eingangskanäle Daten aus Fachverfahren Werden Daten aus Fachverfahren erzeugt bzw. generiert, die ebenfalls veraktet werden müssen, sollen sie ebenfalls der Beweiswerterhaltung im Langzeitspeicher zugeführt werden. Vorstellbar sind folgende Beispiele: Steuerbescheide im Rahmen der Jahreshauptveranlagung, oder Nachveranlagungen Bescheide über Beiträge (z.b. Straßenausbaubeiträge) 2 Ein vergleichbares Vorgehen wurde u.a. auch im Bundesministerium für Gesundheit einschl. des Geschäftsbereichs zur frühen beweissicheren Speicherung elektronischer Unterlagen gewählt. In der Bundesagentur für Arbeit wird zudem aktuell ein beweissicherer Langzeitspeicher als IT-Dienst aufgebaut. Seite 6 von 52 Umsetzungskonzept zentrales Gateway einschließlich

7 Berechnung im Falle von Zahlungen einer Behörde die durch Antragstellung durchgeführt werden und Bestandteil eines Bescheides sind (z.b. Wohngeld, BaföG usw.) Formulare (Portaltechnologie) Über die Portale der Kommunen werden die unterschiedlichsten Formulare und Online- Dienstleistungen bereitgestellt. Derzeit sind fast ausschließlich ausfüllbare Formulare auf den Webseiten der Verwaltungen vorhanden. Diese können durch den Antragsteller ausgefüllt, ausgedruckt und bisher per Post an die Verwaltungen geschickt werden. Durch die Änderung im Verwaltungsverfahrensgesetz M-V ist es nunmehr möglich Formulare per D zu senden oder direkt über gesicherte Kanäle zum Fachverfahren zu schicken. Hier besteht die Aufgabe der Verwaltung darin, die empfangenen Formulare, unabhängig von der Übermittlungsform einer Veraktung und Weiterverarbeitung in Fachverfahren zuzuführen. In diesem Abschnitt soll der direkte Empfang von Formularen schwerpunktmäßig betrachtet werden. Auch diese Formulare sind wie eingehende Post zu behandeln, einer Veraktung zuzuführen und es ist ihre Beweiswerterhaltung sicherzustellen. In der Regel werden hier die zuständigen Mitarbeiter die empfangenden Stellen in den Verwaltungen sein, da die meisten Formulare aufgabenbezogen personalisiert sind und somit direkt an den Mitarbeiter adressiert werden D Nähere Ausführungen siehe Kapitel Ein Großteil der Kommunikation, der nicht zwingend das Schriftformerfordernis erfüllen muss jedoch zu einer Sachakte gehört, wird per geschickt. Dabei handelt es sich in der Regel um normale Texte innerhalb einer aber auch eine , die mit entsprechenden Anlagen versehen ist. Auch diese s können Inhalte aufweisen, die einer Sachakte zuzuordnen sind. Da die s in der Regel direkt dem Mitarbeiter geschickt werden, hat dieser dann dafür Sorgen zu tragen, dass über eine Veraktung einer eingegangenen oder ausgehenden entschieden wird. Insofern ist im Falle der Veraktung die im Dokumentenmanagementsystem (DMS) bei der Sachakte abzulegen und der Beweiswerterhaltung zuzuführen Post (Ersetzendes Scannen) Derzeit werden bereits in zahlreichen Verwaltungen, vor allem in denjenigen, die über ein DMS verfügen, die verschiedensten Papierdokumente gescannt und elektronisch abgelegt. Da in den allerwenigsten, um nicht sogar zu sagen in keinem Fall, die Sicherung des Beweiswertes gegeben ist, werden die Akten in der Regel doppelt, sowohl elektronisch als auch in Papier, also als Hybridakte, geführt. Durch das ersetzende Scannen, entsprechend der TR-Resiscan 3 ist es möglich, eine doppelte Aktenführung weitestgehend zu vermeiden. So kann der gesamte Posteingang durch frühes oder spätes Scannen digitalisiert und elektronischen Akten zugeführt werden. Ebenfalls ist die Umsetzung des beleglosen Anordnungswesens durch das ersetzende Scannen realisierbar. Die Einbindung eines Workflows in den Prozess des Posteingangs über die Bearbeitung und Veraktung der Dokumente ist jedoch zwingend notwendig. 3 Umsetzungskonzept zentrales Gateway einschließlich Seite 7 von 52

8 1.3.6 EGVP (Elektronisches Gerichts,- und Verwaltungspostfach In Mecklenburg-Vorpommern verfügen die allerwenigsten Kommunalverwaltungen über einen Anschluss an das EGVP-Netz. Derzeit besteht die Verpflichtung, Daten an das zentrale Schuldnerregister durch die Vollstreckungsbehörden über das EGVP zu versenden. Es ist davon auszugehen, dass zukünftig die Kommunikation zwischen den Behörden, bezogen auf vertrauenswürdige Nachrichten bzw. Dokumente, verstärkt über das EGVP abgewickelt wird. Deshalb sind auch OSCI-Nachrichten zu betrachten, die in einer Sachakte veraktet und ebenfalls der Beweiswerterhaltung zugeführt werden müssen. Eingangskanäle Arbeitsplatz DMS Langzeitspeicher Daten Fachverfahren Formulare EGVP/ Post Weg 1 Post Weg 2 D Scanner Scanner D -Kopie Scan-Client Scan-Client Original -Client EGVP EGVP-Client Abbildung 1 Hier sind die verschiedenen Eingangskanäle die über das DMS dem zentralen Service TR-ESOR zu geführt werden 1.4 Kooperation/Zusammenarbeit Innenministerium M-V Die durch die Kommunen in Auftrag gegebene TR-ESOR-Lösung, welche durch das Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ) im Zusammenhang mit den Personenstandsregistern erstellt wurde, wird seit dem als zentraler Service TR-ESOR für Land und Kommunen in Mecklenburg-Vorpommern betrieben. Insofern soll der Service gemeinsam vom Land Mecklenburg-Vorpommern und Kommunen genutzt werden. Dadurch werden Einspareffekte bei den Betriebskosten und auch laufenden Pflegekosten von Komponente der Middleware erzielt. Weiterhin erfolgt eine ständige Abstimmung zwischen Zweckverband ego-mv und dem Ministerium für Inneres und Sport Mecklenburg-Vorpommern bezüglich eines eventuell noch zu erwartenden E-Government-Gesetz M-V bzw. der Ausgestaltung des sich in einem Änderungsverfahren befindlichen Verwaltungsverfahrensgesetzes M-V. Es wird hierbei Seite 8 von 52 Umsetzungskonzept zentrales Gateway einschließlich

9 angestrebt eine einheitliche Interpretation der Regelungsinhalte zu finden, um daraus weitere Maßnahmen abzuleiten. 1.5 Einbeziehung Softwareanbieter und IT-Dienstleister Im Rahmen der Umsetzung der in diesem Konzept beschriebenen Ziele sucht der Zweckverband für seine Mitglieder selbstverständlich die Zusammenarbeit mit IT-Dienstleistern bzw. Softwareanbietern. Hierbei muss beachtet werden, dass die TR-ESOR-Lösung bzw. auch das zentrale D -Gateway sowie ein zentrales Dokumentenmanagementsystem bei einem Dienstleister betrieben werden muss. Der zentrale Service TR-ESOR wird durch die DVZ M-V GmbH betrieben. Der Zweckverband hat im Rahmen des Personenstandswesens für die elektronische Sammelakte bereits ein DMS erworben. Bezogen auf das im Konzept beschriebene Szenario wird eine Lizenzerweiterung für ein zentrales DMS, das CC DMS der Fa. CC e-gov GmbH aus Hamburg vorgenommen. Weiterhin muss sichergestellt sein, dass bisher vorhandene lokal installierte Dokumentenmanagementsysteme an die Gesamtinfrastruktur, Langzeitspeicherung, D - Gateway usw. angebunden werden können. Insofern sind die entsprechenden Softwareanbieter zeitnah in die Umsetzungsphase einzubeziehen. Betrachtet werden muss auch die eventuelle Anbindung von Fachverfahren an den Langzeitspeicher mit integrierter Beweiswerterhaltung. Ob und welche Fachverfahren angebunden werden, wird im Abschnitt 4 beschrieben werden. 2 Anforderungen an das zentrale Gateway 2.1 Namenskonvention auf Basis des Namenskonzeptes des Landes Mecklenburg- Vorpommern Allgemeines Das Land Mecklenburg-Vorpommern hat am 3. August 2012 ein Namenskonzept für D s bereitgestellt. Daraus hervorgehend gibt es einige Regeln für die öffentlichen Stellen zu beachten. Nachfolgend werden diese Regeln auf die Kommunen genannt Ziel und Zweck Das D -Namenskonzept Mecklenburg-Vorpommern verfolgt inhaltlich das Ziel, ein einheitliches Auftreten der Behörden des Landes und der Kommunen sicher zu stellen. Auf Basis dieses Namenskonzeptes sollen in den verschiedenen Zuständigkeiten jeweils eigene verbindliche Vorgaben zur Bildung der zukünftigen D -Adresse erstellt werden. Es bildet somit die Grundlage für eine Einheitlichkeit in der zukünftigen Handhabung im Zusammenhang mit der Einführung von D . Vorteile ergeben sich hier für interkommunale Kommunikation und die Kommunikation mit Firmen und Privatpersonen, da diese adaptiv jede öffentliche Stelle ansprechen können Bildungsregel für Domänennamen Sowohl die Top Level Domain (de.) als auch die Second Level Domain (D .) sind bereits durch das Bundesministerium des Innern (BMI) definiert. Die Second Level Domain D . ist eine sogenannte Sammeldomäne. Sie wurde vom BMI registriert und wird für D dienste allen Providern zur Verfügung gestellt, Umsetzungskonzept zentrales Gateway einschließlich Seite 9 von 52

10 Die Bezeichnung ab der Ebene der Third Level Domain identifiziert die öffentliche Stelle als De- Mail-Konto-Inhaber. Ausgehend von den oben genannten Bestrebungen, bei der Einführung von D die bestehende Syntax der Mailadresse der einzelnen Behörden beizubehalten, ergibt sich folgendes allgemeines Bildungsschema für die D -Adressen: [öffentliche Stelle].D .de Dieses Adressschema muss behördenspezifisch um weitere lokale Organisationsdaten ergänzt werden. Dazu besteht die Möglichkeit, weitere organisatorische Sub-Domänen als Unterkonten einzurichten. Die Nutzung dieser Unterkonten ist optional und liegt allein in der Verantwortung der nutzenden öffentlichen Stelle auf der Third Level Domain-Ebene. Adressen der Kommunen können beispielsweise wie folgt untergliedert werden: gewerbeamt.schwerin.d .de Die D -Adressen werden dann dem jeweiligen Konto bzw. Unterkonto bzw. Unterkonto zugeordnet. Die nachfolgende Abbildung gibt einen Überblick über den hierarchischen Aufbau der Adressen: de. Top Level Domain d . Second Level Domain schwerin. amt-zarrentin. Third Level Domain (öffentliche Stelle) gewerbeamt. Top Level Domain (Unterkonto @ poststelle mira.muster poststelle max.muster poststelle meier Adressaten Abbildung 2 Bildungsregel für Domänennamen Zentrale Poststellen Gemäß den gesetzlichen Bestimmungen wird jede D an die adressierte D -Domäne zugestellt, auch wenn das betreffende Postfach im 4. oder 5. Level nicht existiert. Für jede De- Mail-Domäne ist daher eine sogenannte catch all -Adresse einzurichte, an die alle D s zugestellt werden, die ansonsten von Schreibfehlern oder gelöschten D -Konten in der Seite 10 von 52 Umsetzungskonzept zentrales Gateway einschließlich

11 entsprechenden Behörde in der Third Level Domain nicht zugestellt werden würde. Hierzu ist pro Behörde eine Adresse: Stelle].D .de einzurichten. Es wird empfohlen diese Adresse auch organisatorisch bei der jeweiligen Poststelle der Behörde einzurichten. Durch die Organisationseinheit Poststelle erfolgt dann die interne Weiterleitung an den zuständigen Bereich. Diese Adresse kann auch für Anfragen, die durch den Anfragenden nicht sachlich richtig zugeordnet werden können verwendet werden. Sie sollte dann auch z.b. im Impressum der Internetpräsentationen oder anderen Stellen verwendet werden, in denen eine konkrete Fachzuständigkeit nicht gegeben ist. Ebenso ist es möglich dass die -D -Adresse als einzige D -Sammeladresse einer Behörde verwendet wird. Da in D eine abgeschlossene Infrastruktur mit erhöhten Anforderungen an die Registrierung, Identifizierung und Authentifizierung der Teilnehmer ist, ist nicht mit einem erhöhten SPAM-Aufkommen durch Einrichtung der Catch-All-Adresse zu rechnen Zugangseröffnung und Testbetrieb Mit der Registrierung und Veröffentlichung der Adresse wird prinzipiell gleichzeitig auch der elektronische Zugang für eröffnet erklärt. Daher ist es sinnvoll in einer ersten frühen Testphase mit dem zukünftigen D Provider einen Testbetrieb zu vereinbaren, der zunächst keine Veröffentlichung der Adresseinträge vorsieht. Der Zugang auf D kann browserbasiert erfolgen. An Gateways zur Anbindung eigener E- Mail-Systeme widmet sich dieses Konzept. 2.2 Accountmanagement Der Zweckverband Elektronische Verwaltung in Mecklenburg Vorpommern (ego-mv) soll die Administration des Gateways übernehmen Aufgaben folgenden Aufgaben werden durch den Zweckverband ego-mv wahrgenommen: Administration von Mandanten Einrichten der D -Domäne Löschen der D -Domäne (zum Beispiel bei Umzug der Domäne) Verbindungsaufbau zur Groupware der jeweiligen Verwaltung Administration von D -Konten auf dem Gateway Anlegen/Deaktivieren von D -Konten Anlegen von Catch-All-Adressen Durch die Einrichtung einer zentralen administrativen Stelle haben die Verwaltungen einen einheitlichen Ansprechpartner. Dadurch spart die Verwaltung Kosten und Zeit Prozessabbildung Administration D -Konto Für die Verwaltungen entsteht ein zusätzlicher Prozess neben der Einrichtung eines - Kontos. Umsetzungskonzept zentrales Gateway einschließlich Seite 11 von 52

12 Alternativ bietet das Gateway auch die Möglichkeit, dass die entsprechende Behörde ihre De- Mail-Konten selbst administrieren kann. Dieses Vorgehen macht vor allem bei größeren Verwaltungen Sinn Anlegen eines D -Kontos im zentralen mandantenfähigen Gateway Die Basis eines D -Kontos im Zusammenhang mit einem Gateway ist ein -Konto in der Verwaltung. Daher entscheidet die Behörde, ob eine neue oder gegebene -Adresse auch als D -Konto angelegt werden soll. Danach wird die zentrale administrative Stelle per oder Telefon von der Verwaltung über die Einrichtung benachrichtigt. Die zentrale administrative Stelle legt dann das Konto an und informiert die Verwaltung über diese Maßnahme Deaktivieren eines D -Kontos im zentralen mandantenfähigen Gateway Beim Deaktivieren eines D -Kontos soll ein berechtigter Mitarbeiter in der Verwaltung das E- Mail-Konto deaktivieren. Ist dies geschehen, informiert dieser die zentrale administrative Stelle, die wiederum im Gateway das Konto deaktiviert. Danach erfolgt die Benachrichtigung an die Verwaltung. Das Deaktivieren des D -Kontos führt dazu, dass D s an die deaktivierte Adresse in dem Catch-All -Postfach Stelle].D .de eingehen, sodass die Verwaltung dennoch D -Vorgänge bearbeiten kann. Seite 12 von 52 Umsetzungskonzept zentrales Gateway einschließlich

13 Grafische Darstellung als Ereignisgesteuerte Prozesskette Einrichtung eines D -Kontos Deaktivieren eines D -Kontos EDV Verwaltung D soll angelegt werden D soll deaktiviert werden Ist die anzulegende E- Mail neu? deaktivieren XOR Neue - Adresse Bestehende -Adresse ist deaktiviert Neue - Adresse anlegen Adresse ist angelegt V Zentrale Stelle über Anlegen benachrichtigen Zentrale Stelle über Deaktivieren benachrichtigen Zentrale Stelle ist benachrichtigt Zentrale Stelle ist benachrichtigt Zentrale Stelle Neue D - Adresse anlegen D -Konto deaktivieren D - Adresse ist angelegt D - Adresse ist deaktiviert Verwaltung informieren über das Anlegen Verwaltung informieren über das Deaktivieren Verwaltung ist informiert Verwaltung ist informiert EDV Verwaltung Abbildung 3 Grafische Darstellung als Ereignisgesteuerte Prozesskette Umsetzungskonzept zentrales Gateway einschließlich Seite 13 von 52

14 2.3 Technische Umsetzung Die technische Umsetzung beinhaltet die Vorgehensweise und den zukünftigen Soll-Zustand der zentralen mandantenfähigen Lösung. Kernstück ist das D -Gateway, welches die D s und D -Bestätigungsbenachrichtungen vom D -Netz an die zuständigen in den Verwaltungen liegenden Groupwares übergibt Technische Anforderungen Abgrenzung des Systemkontextes Die Kontextabgrenzung zeigt als konzeptionelle Übersicht, welche technischen Komponenten Bestandteil des Systems sind und welche Komponenten im Umfeld des Systems vorhanden sind (Systemkontext). Die im Systemkontext vorhandenen Systeme werden nicht weiter betrachtet. Systemkontext Rechenzentrum Verwaltung D -Gateway Groupware Beweiswerterhaltende Langzeitspeicherung Zentrales DMS DMS Abbildung 4 Abgrenzung des Systemkontextes Für das vorliegende Sollkonzept setzt sich das System aus einem D -Gateway, dem lokal bei der Verwaltung liegende Groupware, dem lokalen oder zentralen DMS sowie einem System zu beweiswerterhaltenden und rechtssicheren Langzeitspeicherung zusammen. Im Folgenden werden ausschließlich die zur und D -Bestätigungen relevanten Komponenten und Prozesse für die Anwendungsfälle Posteingang, Veraktung/Sachbearbeitung, Postausgang sowie Aussonderung beschrieben. Somit werden nicht alle Prozesse des DMS, der lokalen Groupware und der beweiswerterhaltenden Langzeitspeicherung betrachtet. Die technische Anbindung des D -Gateways an die in der Verwaltung liegende Groupware und der Aussonderungsprozess von D s wird in diesem Konzept nicht betrachtet. Seite 14 von 52 Umsetzungskonzept zentrales Gateway einschließlich

15 2.3.2 D -Gateway Funktionsweise im Zusammenhang des Systemkontextes Das primäre Ziel des D -Gateways ist die Abholung und Verarbeitung sowie der Versand von D s. Das Konzept stellt den Ablauf des Posteinganges wie folgt dar: Der D -Gateway holt die D s und D -Bestätigungen vom Provider ab. Danach erfolgt die Verarbeitung dieser D . Als ersten Schritt wird die Originalnachricht vom Gateway über eine TR-ESOR Schnittstelle an den beweiswerterhaltenen und rechtssicheren Langzeitspeicher binär gesandt. Die neu angelegte Adapterschicht des Langzeitspeichers übernimmt dabei die logische Verarbeitung dieser Nachricht und erzeugt einen XAIP-Container und speichert diesen im Langzeitspeicher. Ein Rückgabewert an das Gateway ist nicht erforderlich, da eine Mapping-Tabelle auf der Adapterschicht angelegt wird, der die D -ID sowie die Archive Object ID (AOID) beinhaltet und die Referenz der beiden Werte bildet. Danach wird die Kopie an den bei der Verwaltung liegenden -Server oder Groupware-Server versandt. Die anwendende Behörde bekommt in ein Mitarbeiterpostfach oder in einem Organisationspostfach die D - oder die Absende, bzw. Empfangsbestätigung der zugestellten D als . Die Behördenmitarbeiter nehmen die Veraktung der D -Kopie in ihrem DMS vor. Bei Speicherung im DMS liest das DMS die D -ID aus der Kopie heraus und weiß, dass das Original im beweiswerterhaltenen rechtssicheren Langzeitspeicher befindet. Um im Ernstfall an das Original zu kommen, soll das DMS direkt auf den Langzeitspeicher zugreifen und den XAIP-Container herunterladen können. Dabei fragt das DMS die Mapping-Tabelle der Adapterschicht ab und kann anhand der AOID die Metainformationen, sowie die Daten herunterladen. Umsetzungskonzept zentrales Gateway einschließlich Seite 15 von 52

16 Verwaltung 1 Provider Kopie D und Kopie Bestätigungen D und Bestätigungen Server Client DMS Rechenzentrum Verwaltung 2 D und Bestätigungen D Gateway Kopie D und Kopie Bestätigungen Server Client DMS Verwaltung 3 Langzeitspeicher Adapterschicht mit Mappingtabelle Zentrales DMS Kopie D und Kopie Bestätigungen Server Client Referenz zum Original anhand D -ID Abbildung 5 Funktionsweise im Zusammenhang des Systemkontextes Beim Postausgang wird im Client eine verfasst. In der Adresszeile wird nun die Adresse des D -Empfängers eingetragen. Sobald die Mail versandt wird, erreicht sie den lokalen - oder Groupware-Server. Dieser Server entscheidet anhand der Adresse des Empfängers, ob diese Nachricht als über das Internet versandt wird oder als D über den D Provider. Der D -Entwurf erreicht nun das Gateway und wird zum D - Provider versandt, wo sie zu einer D wird. Diese gesendete D muss wiederrum vom Gateway abgeholt werden. Hier wäre dann der Schritt des Posteinganges zu beachten. Zur Folge hat dies, dass der Mitarbeiter in der Verwaltung seine verschickte D als Kopie in seinen Posteingang bekommt. Seite 16 von 52 Umsetzungskonzept zentrales Gateway einschließlich

17 Verwaltung 1 Provider D Entwurf Rechenzentrum D und Bestätigungen Server Verwaltung 2 Client D Entwurf D Gateway Server Client D Entwurf Verwaltung 3 Server Client Funktionsweise des -Server/Groupware im Zusammenhang mit dem De- Mail-Gateway und der normalen Postausgang Eine wird verfasst und an den -Server/Groupware versandt. Dieser entscheidet anhand des Adressaten, wohin die gehen soll, entweder in das Internet oder in das D Netz. Umsetzungskonzept zentrales Gateway einschließlich Seite 17 von 52

18 -Server nein Ist Empfänger ein D -Konto? (Prüfung der Adresszeile) -Entwurf Eingang vom Client ja Abbildung 6 -Server Postausgang Posteingang Beim Posteingang wird im Verzeichnis des servers/Groupware nach der entsprechenden Person gesucht, die als Adressat genannt wurde. Wurde keine entsprechende Person gefunden, ist die Catch-All-Adresse zu nutzen. Seite 18 von 52 Umsetzungskonzept zentrales Gateway einschließlich

19 -Server An welchen Empfänger wird versandt? Versand zum Client Abbildung 7 -Server Posteingang Darstellung mit D -Gateway Verwaltung Internet Mail-Entwurf Client Rechenzentrum Server Netz VPN D -Entwurf D Gateway CN Lavi ne DMS Abbildung 8 Darstellung mit D -Gateway Umsetzungskonzept zentrales Gateway einschließlich Seite 19 von 52

20 Mandantenfähigkeit Das Sollkonzept beschreibt einen zentralen mandantenfähigen Gateway. Der Gateway wird zentral betrieben und muss mandantenfähig sein, da mehrere Verwaltungen dieses zentrale Gateway nutzen. Es muss möglich sein mehrere D -Idents einzurichten, was zur Folge hat, dass es möglich ist auch sämtliche -Konten unter dem Mandanten einzurichten. Aber auch die Schnittstelle zur TR-ESOR Lösung sowie das Ansprechen von verschiedenen - oder Groupware-Servern muss gegeben sein Einbindung von anderen Transportwegen Neben der D gibt es auch andere sichere Transportwege in Deutschland, zum Beispiel EGVP. Es ist durchaus sinnvoll, auch diesen Transportweg mandantenfähig in den bestehenden Gateway einzurichten und dazu nach dem gleichen Muster wie D zu agieren Clientintegration Es sollte eine -Clientintegration vorhanden sein, die folgende Funktionen aufweist, wenn es sich bei dem -Entwurf um eine D handelt: Alle zusätzlichen Optionen der D (zum Beispiel Abholbestätigung) sollten in der Integration vorhanden sein. Sollte ein Mitarbeiter aus der Verwaltung eine D versenden wollen, soll er darauf hingewiesen werden, dass durch das Verschicken Kosten entstehen. Optional wäre zu betrachten, ob die Kosten angezeigt werden. Sofern der D -Gateway die Option einer Ende-zu-Ende-Verschlüsselung bietet, muss dieses auch als Option bereitgestellt werden Schnittstellen Der Gateway muss die zwei folgenden Schnittstellen bedienen: Eine Schnittstelle zu einer TR-ESOR-Lösung dafür zuständig, die Original-D s sowie Bestätigungsnachweise beweiswerterhaltend und rechtssicher zu speichern. Eine Schnittstelle zur Groupware/ -Server Sendet eine Kopie der D an die in der Verwaltung stehende Groupware bzw. stehenden -Server Es soll keine direkte Schnittstelle vom Gateway zu einem DMS/VBS geben, da dies über eine E- Mail-Client-Integration beim Mitarbeiter der Verwaltung realisiert wird. Die Kopie der D soll somit individuell vom Mitarbeiter im DMS abgespeichert werden. Anhand der im X-Header befindlichen D -ID wird eine Referenz zum Langzeitspeicher belegt, wodurch das DMS/VBS einen Flag setzen kann, dass es sich hier a) um eine Kopie einer D handelt und b) dass sich das Original in einem beweiswerterhaltenen und rechtssicheren Langzeitspeicher befindet. Seite 20 von 52 Umsetzungskonzept zentrales Gateway einschließlich

21 VPN 2.4 Datensicherheit D -Datensicherheit Da der Versand einer D -Nachricht standardmäßig keine Ende-zu-Ende-Verschlüsselung bietet, sondern nur über die Verschlüsselung der Nachricht selbst durch den Benutzer verfügt, sollte der Gateway dies mit anbieten. Diese Option sollte nach dem D -Gesetz vom Provider an sich geboten sein. Allerdings würde das Gateway dann einen Public-Key-Verzeichnisdienst in Relation mit D -Nutzern benötigen, um dies möglichst effizient zu bewerkstelligen. Es muss aber als kritisch angesehen werden, da die Kommunikation mit dem Bürger dann unter Umständen zu Frust und erhöhtem Aufwand führen kann, da die Bürger zusätzliche Schritte in ihrem D -Account vollziehen müssen, u.a. Download der Nachricht, öffnen im - Programm und die Nachricht entschlüsseln Rechenzentrum Das Rechenzentrum sollte nach ISO BSI GS zertifiziert sein, da D s selbst bzw. deren Inhalte unter Umständen um schützenswert sein können. Auch eine Anbindung an das Landesnetz CN Lavine sollte gegeben sein, um D s an die jeweilige Behörde zu versenden. D Netz Rechenzentrum Verwaltung CN Lavi ne Provider D Gateway Server Abbildung 9 Rechenzentrum Verwaltung Die Verwaltungsnetze sind mittels Viren- und Spamschutz sowie einer Gateway-Firewall zu schützen. Die Benutzer sind im datenschutz- und rechtskonformen Umgang mit dem D - System sowie in der Handhabung der rechtssicheren Langzeitarchivierung von D - Nachrichten und Dokumenten einzuweisen. Die organisatorischen und technischen Sicherheitsvorgaben für die Benutzung des D -Systems im Besonderen und des Internet im Allgemeinen sollten mittels einer Dienstvereinbarung festgelegt werden. In dieser Dienstvereinbarung ist insbesondere festzulegen, dass privat-vertrauliche Inhalte über das persönlich zugewiesene D -Postfach nicht versendet und empfangen werden dürfen, da diese im Langzeitspeicher dauerhaft abgelegt werden. Im Sinne des Rechtes auf informationelle Selbstbestimmung des Mitarbeiters ist es für diesen nicht möglich, derartige D s zu löschen. Gleiches gilt auch für Organisationspostfächer. Die Verwaltungen sind weiterhin verpflichtet, die folgenden Sicherheitsvorkehrungen umzusetzen und deren Aufrechterhaltung sicherzustellen: Die Arbeitsplatzrechner sind beim Verlassen des Büros zu sperren. Umsetzungskonzept zentrales Gateway einschließlich Seite 21 von 52

22 Türen sind beim Verlassen des Büros abzuschließen. Die jeweils aktuellen Empfehlungen des BSI zur Gestaltung sicherer Passwörter sind umzusetzen. Die Betriebssysteme und Anwendungsprogramme der Arbeitsplatzrechner (insbesondere Internetbrowser inkl. Plugins) sind aktuell zu halten. Sämtliche als fehleranfällig bekannte Programme (insbesondere Adobe PDF, Adobe Flash, Oracle Java) sind bei Nichtgebrauch vom Rechner zu entfernen. Falls sie dennoch benötigt werden, ist hier ein besonderes Augenmerk auf neue Sicherheitsaktualisierungen zu legen. Beispielfall: Ein Mitarbeiter in der Verwaltung fängt sich via oder Internet einen Virus ein, der das Adressbuch des -Clients ausliest und mithilfe des Clients Mails verschickt. Im schlimmsten Fall versendet er auch an D -Adressen. Die Groupware sieht den Empfänger und sendet die Anfrage an den D -Gateway. Nun werden D -Kontakte mit dieser Mail zugesendet. Der D Provider ist verpflichtet, die D auf Viren, etc. zu überprüfen, aber eine hundertprozentige Sicherheit ist dadurch nicht gegeben. Daher müssen die oben genannten Voraussetzungen gegeben sein, um möglichst sicher über De- Mail zu kommunizieren. 2.5 Ausfallsicherheit Um den Betrieb des Gateways zu sichern ist es unabdingbar ein IT-Sicherheitskonzept für diesen Fall anzulegen. Dieses Konzept muss folgende Themen berücksichtigen: Aufbau von Ausfallredundanzen Aufbau von Ausfallredundanzen der Leitungen VPN als Alternative zu CN Lavine Was passiert im schlimmsten Fall? Reaktionszeiten Größtmögliche Ausfallzeit Wie lange können D s vorgehalten werden? Unter dem Aspekt, dass D s im Posteingang des Providers bereits vorhanden sind und nach dem D -Gesetz als zugestellt gehandelt werden und damit rechtsverbindlich sind. Dieses Konzept wird im Laufe der Pilotierung gemeinsam mit dem Land Mecklenburg- Vorpommern erstellt, da nicht alle Aspekte zum jetzigen Zeitpunkt berücksichtigt werden können. 2.6 Nutzende Behörden Eintrittskriterien Jedes Mitglied der Zweckverbandes Elektronische Verwaltung in Mecklenburg-Vorpommern kann das D -Gateway gegen eine monatliche oder jährliche Nutzungsgebühr mitnutzen. Auch Nichtmitglieder können das vom Zweckverband ego-mv betriebene D -Gateway nutzen. Eintrittskriterien sind zum einen die unter Datensicherheit > Verwaltung aufgeführten Aspekte. Seite 22 von 52 Umsetzungskonzept zentrales Gateway einschließlich

23 Wird nur das D -Gateway genutzt, erhält die am Gateway angeschlossene Behörde eine E- Mail mit der Original-D als Anhang zur . Organisatorisch muss die Behörde dann regeln, wie mit der D im Zusammenhang mit der Veraktung und Beweiswerterhaltung umgeht. 2.7 Kooperation mit dem Land Mecklenburg-Vorpommern Zusammen mit Land Mecklenburg-Vorpommern wird es eine Pilotphase geben, um die Konzepte des Landes Mecklenburg-Vorpommern und des Zweckverbandes ego-mv in Einsatzszenarien zu testen. Eine zukünftige Zusammenarbeit nach dieser Pilotphase wird angestrebt, um redundante D -Infrastrukturen zu vermeiden. 2.8 Einbindung bestehender Vorarbeiten Dieses Konzept beruht auf dem D Landeskonzept des Landes Mecklenburg-Vorpommern. Vorhaben/E_Government_Initiative/sollkonzept.pdf? blob=publicationfile (Version 1.0 vom Link aufgenommen am :59 Uhr) 2.9 Organisatorische Maßnahmen zur Beschaffung eines Gateways Nach Fertigstellung des Konzeptes werden Aufgaben fällig, die zur Beschaffung eines Gateways führen. Um den zeitlichen Rahmen nicht zu überschreiten, wird im Laufe der Konzeptionierung ein Vergabeverfahren eingeleitet, welches die Beschaffung eines Gateways zum Ziel hat. Es ist geplant, dieses Vergabeverfahren in einem wettbewerblichen Dialog zu vollziehen, da die Anzahl von D -Gateway-Anbietern überschaubar ist. In der Leistungsbeschreibung werden neben den fachlich-technischen Anforderungen an das Gateway die wesentlichen Aufgaben für die Anbieter aufgeführt. Darunter fallen z.b.: Bereitstellung Schnittstelle zur TR-ESOR Lösung zum beweiswerterhaltenden und rechtsicheren Speichern der Original-D s Bereitstellung Schnittstelle zur Groupware für die Kopien der D s Bereitstellung für Kopien der D s Mandantenfähigkeit des Gateways Diese Aufgaben müssen eng mit dem Betreiber des Langzeitspeichers betrieben werden. Eine weitere Aufgabe ist es, eine Schnittstelle von den eignesetzten DMS-Verfahren zum Langzeitspeicher zu realisieren. Die DMS-Verfahren müssen mindestens über die notwendigen Funktionen zur Ansteuerung der Prozesse gem. TR-ESOR: Ablage elektronischer Unterlagen Änderung/Erweiterung elektronischer Unterlagen Abruf elektronischer Unterlagen Abruf technische Beweisdaten Löschen elektronischer Unterlagen Umsetzungskonzept zentrales Gateway einschließlich Seite 23 von 52

24 sowie Aussondern (Kombination aus Abruf und Löschen) verfügen. Der Zweckverband ego-mv hat die Aufgabe, diese Vorgänge und Aufgaben zu organisieren und zu überprüfen. 3 Fachliche Anforderungen an den Posteingang und Postausgang 3.1 Betrachtungsgegenstand und Abgrenzung Im Fokus der Betrachtungen liegen die fachlichen Anforderungen an den Postein- und ausgang sowie die Veraktung und beweiswerterhaltende Aufbewahrung von D s unter Verwendung eines zentralen oder dezentralen DMS/VBS sowie eines zentralen beweiswerterhaltenden Langzeitspeicherverfahrens. Als Langzeitspeicher wird hier der zentrale Service TR-ESOR betrachtet, da dieser nach aktueller Sicht, künftig für die Langzeitspeicherung von D s der Kommunalverwaltungen Mecklenburg-Vorpommerns und der Landesbehörden zum Einsatz kommt. Das Konzept betrachtet nicht die Langzeitspeicherung aller elektronischen Unterlagen oder die Aufbewahrung aller elektronischen Akten des DMS/VBS. Weiterhin ist die frühe beweissichere Speicherung anderer elektronischer oder digitalisierter Posteingänge nicht wesentlicher Gegenstand des Konzeptes. Grundsätzlich soll das vorliegende Konzept aber auch auf andere Ein- /Ausgänge so z.b. EGVP-Nachrichten, elektronische Anträge aus Portalen etc. übertragbar sein. Hierzu enthält Kap grundlegende Ausführungen. Anforderungen 3.2 Grundsatz Es muss grundsätzlich möglich sein, im Rahmen der gewählten Namenskonvention 4, in den beteiligten Kommunen eine flexible, an der bestehenden Organisation der elektronischen Postkörbe orientierte Struktur Organisationspostfächer z.b. poststelle@gewerbeamt.schwerin.d .de poststelle-gewerbeamt@schwerin.d .de poststelle@schwerin.de Bearbeiterpostfächer z.b. max.mustermann@schwerin.d .de max.mustermann@gewerbeamt.schwerin.d .de sowohl für den Posteingang als auch den Postausgang zu gewährleisten. Für die D - Kommunikation ist durch die entsprechende Behörde der Zugang zu eröffnen. Hinsichtlich der Möglichkeiten und Rahmenbedingungen der Zugangseröffnung wird auf die Grundsatzdokumente des Bundesministeriums des Innern verwiesen 5. Die Erklärung des elektronischen Zugangs muss gemäß 3 a VwVfg M-V erfolgen und im Amtsblatt veröffentlicht werden. Hierbei sind die zulässigen Dateiformate und maximale Dateigröße je D durch die einzelnen Behörden festzulegen 6. Das D -Gateway des Zweckverbandes an welches sich alle Verwaltungen 4 Vgl. Kap Vgl. Mail/2012_06_21_cc_de_mail_grundlagen_v1_0_download.pdf? blob=publicationfile 6 Vgl. Kap. 1 und 2 Seite 24 von 52 Umsetzungskonzept zentrales Gateway einschließlich

25 anschließen können, soll wie die Langzeitspeicherlösung nach TR-ESOR zentral beim DVZ Schwerin betrieben werden. Bezugnehmend auf die Eintrittskriterien der Behörden zur Nutzung des geplanten D -Gateways 7 ist dementsprechend hinsichtlich der Anforderungen und Prozesse bei der Veraktung und Langzeitspeicherung zu unterscheiden, ob die jeweilige Behörde ein eigenes dezentrales DMS/VBS oder Fachverfahren nutzt oder ein DMS/VBS einsetzt, das zentral durch den Zweckverband, gehostet beim DVZ zur Nutzung zur Verfügung gestellt wird. Dies wird im Folgenden entsprechend berücksichtigt. Der Verständlichkeit halber wird dabei grundsätzlich von einem DMS/VBS gesprochen. Sofern die notwendigen Funktionen für eine ordnungsgemäße elektronische Aktenführung vorhanden sind 8, kann die Veraktung jedoch auch in einem Fachverfahren erfolgen. 3.3 Posteingang In den Behörden werden entsprechend der gewählten Postorganisation ein oder mehrere De- Mail-Organisationspostfächer oder D -Bearbeiterpostfächer eingerichtet, um den Empfang von D s zu ermöglichen. Die D -Kommunikation erfolgt gemäß der gewählten Organisationsform Jede D sowie bestehende Bestätigungsnachweise werden direkt nach Eingang im Gateway ausgeleitet und im Langzeitspeicher abgelegt. An das eingesetzte Mailprogramm zur Übernahme ins DMS/VBS oder direkt an das DMS/VBS 9 werden nur Kopien weitergeleitet 10. Die Prüfung der qualifizierten elektronischen Signatur der D einschließlich vorhandener Anlagen oder Bestätigungsnachweise soll automatisiert nach Eingang im D -Gateway und vor der Übernahme in den Langzeitspeicher sowie ins DMS/VBS erfolgen 11. Die Prüfergebnisse sollen der D hinzugefügt werden, ohne die Integrität und Authentizität der signierten Teile zu verletzen. Import und Weiterleitung der D -Kopie im DMS/VBS im internen Posteingangsprozess übernimmt die zuständige Organisationseinheit in den Behörden bzw. der zuständige Bearbeiter (z.b. Poststelle). Hierbei kommen die geltenden organisatorischen Regelungen der Behörde zur Anwendung. Notwendige Regelungsbedarfe zur möglichen Anpassungen/Erstellung behördeninterner organisatorischer Regularien enthält Kap. 4.2 Nach der Zuweisung der D wird der Sachverhalt durch den Sachbearbeiter veraktet. Die weitere Bearbeitung erfolgt identisch zu übrigen Dokumenten im DMS/VBS. Dabei ist zu beachten, dass jede D grundsätzlich aktenrelevant ist. Ausnahmen bilden lediglich Irrläufer. Diese sind in geeigneter Form, z.b. in einer Irrläuferakte nachzuweisen. D s mit unzulässigen Dateiformaten sind durch die Empfänger (z.b. Poststelle oder Bearbeiter) abzuweisen und parallel als Weglegesache zu kennzeichnen. Nach einer definierten Frist z.b. ein Jahr werden diese gelöscht, sofern der Absender die Unterlagen nicht in verarbeitbarer Form einreicht und diese dann ordnungsgemäß veraktet und bearbeitet werden können. 7 Vgl. Kap Vgl. Organisationskonzept elektronische Verwaltungsarbeit. Baustein E-Akte. Bundesministerium des Innern (Hrsg.) Berlin i.d.r. wird an das Mailprogramm weitergeleitet und von hier aus die Dokumente ins DMS/VBS übernommen. Zur sprachlichen Vereinfachung wird im Folgenden nur von der Übernahme ins DMS/VBS gesprochen. 10 Für technische Details vgl. Kap Die technischen Details beschreibt Kap. 6. Umsetzungskonzept zentrales Gateway einschließlich Seite 25 von 52

26 3.4 Veraktung und Langzeitspeicherung Grundsatz Es ist sicherzustellen, dass eine D zeitnah veraktet wird, damit die Beweiswerterhaltung gewährleistet ist. Hierzu wird eine D mit Eingang automatisiert beweiswerterhaltend im Langzeitspeicher abgelegt. Unabhängig davon ob eine Behörde ein zentrales oder dezentrales DMS/VBS nutzt, erfolgt die beweiswerterhaltende Langzeitspeicherung zentral im zentralen Service TR-ESOR. Hinsichtlich der Aktenstruktur im DMS/VBS sowie, bei Anbindung für die Ablage im Langzeitspeicher, gelten jeweils die bestehenden behördeninternen Regularien. Der Langzeitspeicher muss eine nach Behörden getrennte Verwaltung der D s ermöglichen. Es wird zum leichteren Verständnis von einer dreistufigen Aktenstruktur (Akte, Vorgang, Dokument) gemäß dem Organisationskonzept elektronische Verwaltungsarbeit ausgegangen 12. Sofern eine Minder- oder Mehrstufigkeit angewendet wird, ist das Konzept entsprechend zu adaptieren (z.b. Akte statt Vorgang bei zweistufiger Aktenstruktur) Vorgehen im DMS/VBS Bei zentral und lokal betriebenen DMS/VBS wird davon ausgegangen, dass dieses direkt an den Langzeitspeicher angebunden wird. Insofern kann hier äquivalent dem Vorgehen auf Landesebene abgelegt werden 13. Mit Veraktung der D im DMS/VBS soll dabei die beweiswerterhaltende D sowie zugehörige Bestätigungsnachweise im Langzeitspeicher um das zugeordnete Akten-/Geschäftszeichen der zugehörigen Akte/des zugehörigen Vorgangs sowie die Aufbewahrungsdauer ergänzt werden. Die Aufbewahrungsfrist der D richtet sich nach der Aufbewahrungsdauer der zugehörigen Akte/ des zugehörigen Vorgangs. Das Original der D sowie zugehörige Bestätigungen werden ausschließlich im Langzeitspeicher gehalten. Im DMS/ VBS wird lediglich die D als -Kopie sowie Bestätigungen und Signaturprüfberichte im PDF-Format vorgehalten. Der Beweiswert der D einschließlich möglicher Anlagen muss in jedem Fall bis zum Ablauf der geltenden Aufbewahrungsfristen bzw. bis zum erfolgreichen Abschluss der Aussonderung des zugehörigen Vorgangs/ der Akte erhalten bleiben. Die Aufbewahrung und Beweiswerterhaltung von D s erfolgt durch die Speicherung des Akten-/Geschäftszeichens grundsätzlich im Aktenzusammenhang. Darüber hinaus muss es möglich sein, neben der Ablage von D s einschl. bestehender Anlagen und Signaturprüfberichten im Aktenzusammenhang, die Objekte im Langzeitspeicher durch weitere Dokumente zu ergänzen. Die folgenden Prozesse müssen gem. TR gewährleistet sein: Ablage, Änderung (Erweiterung), Abruf aufbewahrter Objekte und Nutzdaten (Dateien), 12 Vgl. Organisationskonzept elektronische Verwaltungsarbeit. Baustein E-Akte. Bundesministerium des Innern (Hrsg.) Berlin Vgl. Initiative/egovernment_initiative_node.html#doc bodyText2 Seite 26 von 52 Umsetzungskonzept zentrales Gateway einschließlich

27 Abruf technischer Beweisdaten (einschließlich menschenlesbarer Visualisierung), Löschen Um D s beweissicher aufbewahren zu können, ist es notwendig, diese in den Langzeitspeicher zu überführen, ohne dass die Standardfunktionen der zda-verfügung des DMS/VBS (Einfrieren des Vorgangs, Beginn der Transfer-/ und Aufbewahrungsfrist etc.) greifen. Hierfür müssen daneben entsprechende Mechanismen auf Seiten des Langzeitspeichers ergänzt werden, da dieser bei Ablage von Objekten die Übergabe einer Aufbewahrungsfrist erwartet und deren Ablauf prüft. Vor zda-verfügung des Vorgangs bzw. der Akte beginnt die Aufbewahrungsfrist jedoch nicht. Diese funktionale Besonderheit muss durch geeignete Funktionen des Langzeitspeichers berücksichtigt werden. Es soll der Abruf von: D s (einschließlich Anlagen) Versand-, Eingangs- oder Abholbestätigungen Beweisdaten möglich sein. 3.5 Postausgang Der Versand von D s soll sowohl über Organisationspostfächer z.b. die Poststelle als auch Bearbeiterpostfächer erfolgen können. Sofern die Nachrichten nicht durch den Bearbeiter selbst versandt werden, so sind sie entsprechend den behördeninternen Regelungen unter Angabe der die Versandart D und die Form der Zustellung der D (einfache D , Einschreiben, förmliche Zustellung) und die notwendigen Optionen zu Versand-, Abhol-, und Eingangsbestätigungen an die für die Versendung zuständige Stelle weiterzuleiten. Beim Weiterleiten soll es möglich sein, diese Angaben in die Dokumenten-Historie zu übernehmen. Um eine qualifizierte elektronische Signatur (QES) am Dokument anbringen zu können, muss dem Bearbeiter eine entsprechende Signaturtechnik zur Verfügung gestellt werden. In diesem Fall ist es empfehlenswert, dass der zuständige Bearbeiter das Dokument im PDF-Format speichert und signiert. Das signierte PDF-Dokument wird, sofern die Versendung nicht durch den Bearbeiter selbst erfolgt, sodann an die zuständige Stelle zur Versendung weitergeleitet. Für den D -Nachrichtentext (Body) sollte je Behörde ein Standardtext festgelegt werden. Sofern die Bestätigungsvermerke im Nachgang zur versendeten D (Kopien) 14 mit besonderen Versandoptionen eingehen, sind diese durch das DMS/VBS automatisiert dem Vorgang zuzuordnen. Der zuständige Bearbeiter des Vorgangs soll über den Eingang der Bestätigungen auf geeignete Art und Weise, z. B. eine Posteingangsmappe in Kenntnis gesetzt werden. Um die Originale der versendeten D s verakten und aufbewahren zu können, muss es möglich sein, diese vom D -Provider (DMDA) abzurufen, im Langzeitspeicher abzulegen und an das zentrale/dezentrale DMS/VBS zur Veraktung weiterzuleiten 15. Um die spätere Veraktung 14 Die Originale werden direkt am Gateway ausgeleitet und im Langzeitspeicher aufbewahrt. 15 Der Ablauf für Posteingang sowie Veraktung erfolgt dann entsprechend Kap , und Umsetzungskonzept zentrales Gateway einschließlich Seite 27 von 52

28 des versendeten D -Originals sowie etwaiger Bestätigungsnachweise 16 zu erleichtern muss es möglich sein, der zu versendenden D das Aktenzeichen als zusätzliches Metadatum hinzufügen zu können 3.6 Löschen von D s Vorgehen DMS/VBS Zur Veraktung von Dokumenten gehört auch die Möglichkeit zum Löschen von nicht aktenrelevanten, doppelten Dokumenten sowie Weglegeakten gemäß den geltenden rechtlichen und jeweiligen behördeninternen Regelungen. Demgemäß muss es möglich sein, per Zugriff durch das DMS/VBS einzelne Dokumente aus dem im Langzeitspeicher befindlichen Vorgang im Einklang mit dem bestehenden Rechtekonzept des DMS/VBS zu löschen. Unter Löschen ist hier das endgültige Löschen der D aus DMS/VBS sowie den Speichersystemen (physisches Löschen) zu verstehen. 3.7 Kopieren von D s Grundsatz Es muss prinzipiell möglich sein, auch Kopien von D s anzulegen und anderen Akten zuzuordnen. Dabei ist die Beachtung des Grundsatzes der Vermeidung einer redundanten Datenhaltung im DMS/VBS durch organisatorische Regelungen sicherzustellen. Insofern sollte im DMS/VBS möglichst mit Verweisen/Links gearbeitet werden. Beim Kopieren von versendeten D s werden die zum Zeitpunkt verfügbaren Informationen (Versand-, Eingangs- oder Abholbestätigungen sowie damit verbundene Historieneinträge) kopiert. Nachträglich hinzugefügte Informationen (z.b. Metadaten werden ausschließlich am Original der D geführt. In jedem Fall darf ein Löschen der D im Langzeitspeicher erst erfolgen, wenn der Vorgang des Dokuments auf den sich das letzte Link vom D -Original bezieht gelöscht wird Besonderheiten DMS/VBS An den Langzeitspeicher sind das Aktenzeichen und die Aufbewahrungsdauer des kopierten Dokumentes zu übergeben. 4 Organisatorische Umsetzung 4.1 Beschreibung der SOLL-Prozesse Grundsatz Die Bearbeitung einer D soll soweit wie möglich wie andere elektronische Posteingänge und -ausgänge behandelt werden 17. Ziel ist es den Umstellungsaufwand für den Anwender möglichst gering zu halten. Die Besonderheiten der D als Mittel zur sicheren elektronischen Kommunikation sowie dem beweissicheren Nachweis von Absendung, Eingang und Zustellung verlangen allerdings besonderes Augenmerk auf die Gewährleistung der Authentizität, Integrität 16 Diese weisen technisch einen direkten Bezug zur zugehörigen D auf. 17 Vgl. Leitfaden zur Erstellung einer Dienstanweisung zur Vorgangsbearbeitung in den Ministerien und der Staatskanzlei des Landes Mecklenburg-Vorpommern, Releasestand 6.0 Seite 28 von 52 Umsetzungskonzept zentrales Gateway einschließlich

29 und Vertraulichkeit. Der Bundesgesetzgeber hat dazu explizite Festlegungen im D -Gesetz getroffen. Das D -Gesetz stellt einerseits Anforderungen an Datenschutz und Datensicherheit an den D -Diensteanbieter und regelt andererseits, wie D seitens Behörden, Unternehmen und Bürger für die rechtssichere elektronische Kommunikation eingesetzt werden kann. Dies bedingt einige Besonderheiten im Vergleich zur Nutzung der einfachen so z. B. hinsichtlich der Zugangseröffnung. Im Folgenden werden Sollprozesse des Posteingangs und ausgangs sowie die notwendigen Regelungsbedarfe im Hinblick auf den Einsatz der D beschrieben. Grundlegende Richtschnur der Sollprozesse und technischen Umsetzung ist es, einen möglichst hohen Automatisierungsgrad in der Veraktung und Langzeitspeicherung von D s zu erhalten und den manuellen Eingabeaufwand für den Anwender zu begrenzen Posteingang D s werden zunächst entweder über die eingerichteten Organisations- oder Bearbeiterpostfächer im Mailprogramm der Behörde empfangen 18. Das Original der D wird zuvor automatisiert aus dem D -Gateway im Langzeitspeicher abgelegt. An das Mailprogramm wird eine Kopie weitergeleitet. Nach dem Eingang im Outlook nimmt der zuständige Bearbeiter anhand einer Positivliste die Prüfung auf Formerfordernisse vor. Dabei wird wie folgt vorgegangen: Prüfergebnis Kein Formerfordernis Schriftformerfordernis und: oder der Posteingang ist nicht mit mindestens einer qualifizierten elektronischen Signatur (QES) versehen es handelt sich um eine D mit der Option absenderbestätigt (D ist in den Metadaten mit einer QES versehen) die Signaturprüfung (des Dokuments oder der Bestätigung durch den Provider) war negativ (Fehlermeldung des Gateways liegt vor) Schriftformerfordernis und: der Posteingang ist mit mindestens einer qualifizierten elektronischen Signatur (QES) versehen oder mit einer D mit der Option absenderbestätigt eingegangen und Handlung Übernahme ins DMS/VBS Information des Absenders und Bitte um Zusendung eines mit einer gültigen QES versehenen Dokuments oder Zusendung des Dokuments mit einer D mit Absendebestätigung oder Zusendung des Eingangs in Papierform (D -Kopie wird trotz dessen einem Vorgang hinzugefügt) 19 Ansonsten weiter mit nächster Zeile Übernahme ins DMS/VBS 18 Zum grundlegenden Posteingangsprozess vgl. Organisationskonzept elektronische Verwaltungsarbeit. Baustein E- Akte. Bundesministerium des Innern (Hrsg.) 19 Bei D kann i.d.r. von einer Aktenrelevanz ausgegangen werde Umsetzungskonzept zentrales Gateway einschließlich Seite 29 von 52

30 Prüfergebnis Kein Formerfordernis Schriftformerfordernis und: oder der Posteingang ist nicht mit mindestens einer qualifizierten elektronischen Signatur (QES) versehen es handelt sich um eine D mit der Option absenderbestätigt (D ist in den Metadaten mit einer QES versehen) die Signaturprüfung (des Dokuments oder der Bestätigung durch den Provider) war negativ (Fehlermeldung des Gateways liegt vor) die Signaturprüfung war gültig Notwendigkeit der Öffentlichen Beglaubigung, Notarielle Beurkundung, Ausschluss der elektronischen Form Handlung Übernahme ins DMS/VBS Information des Absenders und Bitte um Zusendung eines mit einer gültigen QES versehenen Dokuments oder Zusendung des Dokuments mit einer D mit Absendebestätigung oder Zusendung des Eingangs in Papierform (D -Kopie wird trotz dessen einem Vorgang hinzugefügt) 19 Ansonsten weiter mit nächster Zeile Information des Absenders und Bitte um Zusendung des Dokuments in Papierform Tabelle 1: Umgang mit Formerfordernissen im Posteingang Im Anschluss wird die D -Kopie einschließlich bestehender Anlagen sowie dem Prüfbericht der Signaturprüfung (Kopie) ins DMS/VBS entsprechend den geltenden organisatorischen Regelungen der Behörde z.b. in eine Posteingangsmappe übernommen. Dabei muss technisch sichergestellt sein, dass der Prüfbericht im untrennbaren Zusammenhang mit der D bzw. den Anlagen ins DMS/VBS übernommen werden kann, ohne die Integrität und Authentizität der signierten Teile zu verletzen. Sofern die Anlagen technisch im DMS/VBS nicht verarbeitet werden können, wird der Absender hierüber informiert und um erneute Zusendung der Unterlagen in verarbeitbarer Form gebeten einschließlich des Hinweises zu den akzeptierten Dateiformaten. Im Anschluss beginnt die Posteingangsbearbeitung gemäß den geltenden organisatorischen Regelungen 20. Nach Veraktung der D einschließlich bestehender Anlagen werden, bei zentralem DMS/VBS oder an den Langzeitspeicher angeschlossenem dezentralen DMS/VBS das zugeordnete Akten-/Geschäftszeichen sowie die Aufbewahrungsdauer zur D im Langzeitspeicher ergänzt. Das zugehörige Dokument im DMS/VBS wird abgeschlossen. Der Vorgang selbst wird nicht beendet, sondern kann weiterhin bearbeitet werden. Ziel ist es, den Beweiswert der D sowie der Anlagen zeitnah in einer geeigneten Umgebung, dem beweiswerterhaltenen zentralen Langzeitspeicher zu erhalten. 20 Diese sind in der anwendenden Behörde zu treffen oder auf D anzupassen. Seite 30 von 52 Umsetzungskonzept zentrales Gateway einschließlich

31 Im Rahmen der Bearbeitung eines Vorgangs weitere eingehende D s werden dem schon im Langzeitspeicher befindlichen Teil in der Folge über den sog. Änderungsprozess des Langzeitspeichers 21 hinzugefügt Postausgang D s werden über die Organisations- oder Bearbeiterpostfächer im Mailprogramm 22 der Behörde versendet. Der Sachbearbeiter initiiert dementsprechend den Postausgang entsprechend nach den geltenden organisatorischen Regelungen z.b. mit einer Postausgangsmappe im DMS/VBS. Vor der Entscheidung, ob die Versendung per D erfolgt, prüft der Bearbeiter, ob der Empfänger den Zugang für D eröffnet hat oder ein anderes Kommunikationsmittel zu wählen ist. Sofern der Zugang nicht eröffnet ist, erfolgt die Versendung mit Hilfe eines geeigneten Kommunikationsmittels, das die Sicherheitsaspekte der D gewährleistet (EGVP oder Brief). Daneben nimmt der Bearbeiter anhand einer Positivliste die Prüfung auf bestehende Formerfordernisse vor. Dabei wird wie folgt vorgegangen: Formerfordernis Schriftformerfordernis Öffentliche Beglaubigung, Notarielle Beurkundung, Ausschluss der elektronischen Form Handlung Umwandlung des Dokumentes nach PDF und: Anbringung einer qualifizierten elektronischen Signatur am betreffenden Dokument durch den unterschriftsberechtigen Mitarbeiter Versendung des Dokumentes einschließlich bestehender Anlagen per D oder Versendung des Dokuments mit einer D mit der Option absenderbestätigt 23 Ein elektronischer Versand ist nicht möglich. Versendung in Papierform Tabelle 2: Umgang mit Formerfordernissen im Postausgang Sofern eine Versendung per D erfolgen kann, leitet der Bearbeiter bei Vorliegen eines Organisationspostfaches die elektronischen Unterlagen entsprechend den geltenden organisatorischen Regelungen z.b. per Postausgangsmappe an die Poststelle weiter mit der Anweisung, den Inhalt mittels D zu versenden. Sofern der Bearbeiter die Berechtigung besitzt, versendet er die Dokumente eigenständig per D . In beiden Fällen legt er fest, ob beim Versand eine Bestätigungsoption (Versand-, Eingangs- oder Abholbestätigung) gemäß De- Mail-Gesetz genutzt werden soll. 21 Vgl. BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente, Bonn z.b. MS-Outlook 23 In diesem Fall ist zu beachten, dass der Versender gleichzeitig aus rechtlicher Sicht der Unterzeichnende ist. Umsetzungskonzept zentrales Gateway einschließlich Seite 31 von 52

32 Bei der Versendung der D wird das Aktenzeichen im Postausgangsschreiben angegeben, um eine spätere Zuordnung sowohl von Antworten als auch Bestätigungsnachweisen zu erleichtern. Eingehende Bestätigungsnachweise werden wie eingehende D s behandelt 24 und dem Vorgang der zugehörigen D zugeordnet. Sofern der Bearbeiter die D nicht selbst versendet, leitet die versendende OE diesem die ihr vom D -Gateway an das Outlook gesendete Kopie der versendeten D 25 einschließlich der signierten Anlagen verbunden als Versandbestätigung zu. Der Bearbeiter nimmt die Veraktung im DMS/VBS und damit automatisiert die beweiswerterhaltende Langzeitspeicherung der versendeten D einschl. Anlagen im Aktenzusammenhang im beweiswerterhaltenden Langzeitspeicher 26 vor. 4.2 Regelungsbedarfe Um die ordnungsgemäß umzusetzen, sind die folgenden grundlegenden organisatorischen Rahmenbedingungen vor der Einführung von D zu schaffen. Unabhängig vom Einsatz der D sollten die bestehenden rechtlichen Regelungen zur elektronischen Kommunikation bzw. zum Posteingang und ausgang anhand der nachfolgenden Liste auf Fortschreibungsbedarfe geprüft werden. Regelung der Posteingangs- und ausgangsprozesse entspr. Kap. 3 und 4 Regelung des Namenskonvention und Berechtigungen zur D -Kommunikation Namenskonzept Administration (Abgrenzung Zweckverband und anwendende Kommunen) Rollen und Verantwortlichkeiten Berechtigungen für Versand und Empfang von D s einschl. Bestätigungsoptionen Festlegungen zur Veraktung umfasst auch etwaige Signaturprüfberichte Ablage der Signaturprüfberichte im untrennbaren Zusammenhang mit der De- Mail bzw. den Anlagen, ohne die Integrität und Authentizität der signierten Teile zu verletzen Veraktung bei Anbindung des DMS/VBS an den Langzeitspeicher Integration in bestehende Regelungen zur Aktenführung Handlungsempfehlungen unter Beachtung der geltenden rechtlichen Regelungen wann welche elektronische Kommunikationsmittel zum Einsatz kommen sollen ( , EGVP, D , Brief) Ziel ist es, Sinn und Notwendigkeit einer sicheren elektronischen Kommunikation mit D zu klären. Nicht in jedem Fall muss eine sichere elektronische Kommunikation erfolgen. Hierzu gehört auch die Empfehlung, in welchen Fällen unabhängig von bestehenden Rechtsvorschriften Bestätigungsnachweise angefordert werden sollten. Daneben ist zu klären, ob auf eine D immer mit einer D zu antworten ist. 24 Vgl. Kap Die eigentliche D wird erst beim Provider erzeugt. Um den Postausgang eindeutig nachweisen zu können, ist sicherzustellen, dass das Gateway nach Versendung der D immer eine Kopie aus dem Ordner der versendeten D s beim Provider abholt und an das DMS/VBS zurückliefert, so dass eine Kopie der versendeten D und nicht der D -Entwurf veraktet werden kann. 26 Vgl. Kap. 6 Seite 32 von 52 Umsetzungskonzept zentrales Gateway einschließlich

33 Festlegung der maximalen Größe einer D einschließlich Anlagen sowohl für die Zugangseröffnung als auch Anpassungen im Rahmen der technischen Entwicklung Hierzu ist zu klären, wie der Absender darüber informiert wird, dass seine De- Mail die maximale Nachrichtengröße überschritten hatte und damit nicht angenommen werden konnte. Empfehlenswert ist hier z.b. eine automatisierte Standardnachricht in Form einer D . Festlegung einer verbindlichen Aufstellung der im DMS/VBS bearbeitbaren und damit gegenüber externen Absendern akzeptieren Dateiformate für Anlagen Festlegungen für den Fall, das Anlagen nicht veraktet bzw. gelesen werden können Festlegung, wie der Absender darüber informiert wird, dass seine Anlagen nicht verarbeitet werden konnten. Eine Veraktung und Ablage der Anlagen im DMS/VBS bzw. dem Langzeitspeicher für diesen Fall ist nicht empfehlenswert, da die Daten ohnehin nicht gelesen werden und damit keinerlei Nachweisfunktion erfüllen können. Darüber hinaus ist festzulegen, ob die Bearbeitung bereits beginnen kann oder der Bearbeiter auf die erneute, korrekte Zustellung warten soll. Festlegungen zum Umgang in den Formerfordernissen Festlegungen zu technischen Rahmenbedingungen 5 Hosting Überwachung der Sicherheitseignung der im Langzeitspeicher verwendeten Algorithmen für den Archivzeitstempel (Krypto-Watch) Überwachung der technischen Entwicklung zur Datenerhaltung (Technology Watch) Periodische Übersignierung und Hashwerterneuerung nach Ablauf der Sicherheitseignung der Signatur-/Hashalgorithmen gem. 6 SigG und 17 SigV Da der Zweckverband ego-mv nicht ausschreibungsfrei den Landesdienstleister DVZ nutzen kann, bedarf es eines Verfahrens für die Beauftragung eines Hostingpartner, dass sowohl die Kriterien eines gemeinsamen Betriebs des D -Gateways durch das Land und die Kommunen berücksichtigt, als auch die Notwendigkeit der Einhaltung vergaberechtlicher Bestimmungen durch den Zweckverband Rechnung trägt. 6 Veraktung und Langzeitspeicherung Aufbauend auf den in Kapitel 3 ausgeführten fachlichen Anforderungen an den Postein- und -ausgang wird nachfolgend die technische Umsetzung der Anforderungen beschrieben. Im Fokus der Betrachtung stehen die Prozesse zur beweiswerterhaltenden Aufbewahrung von D s. Abgeleitet aus den in Kapitel 3 benannten Aktivitäten werden ausschließlich die relevanten Komponenten und Prozesse für den Posteingang von D s, den Postausgang von D s, das Löschen von D s, Umsetzungskonzept zentrales Gateway einschließlich Seite 33 von 52

34 das Kopieren von D s beschrieben. Die Beschreibung erfolgt für die zwei Anwendungsszenarien zentrales DMS/VBS und dezentrales DMS/VBS. Die Kernprozesse der TR werden nicht näher erläutert. Zusätzlich wird im Kapitel Bausteinsicht dargestellt, wie die unter 1.3 genannten zusätzlichen Eingangskanäle an den zentralen Service TR-ESOR angebunden werden können. Eine detaillierte Beschreibung der Abläufe in Form der Laufzeitsicht erfolgt abweichend zu den De- Mail-Prozessen nicht. 6.1 Architekturkonzept Nachfolgend wird die Architektur des zu Beginn des Kapitels abgegrenzten Systems näher veranschaulicht. Dazu werden die beteiligten Komponenten mit deren Schnittstellen und Beziehungen sowie die wichtigsten Abläufe innerhalb des Systems aus verschiedenen Sichten unter Nutzung der Unified Modeling Language beschrieben. Es werden folgende Sichten auf das System dokumentiert: Bausteinsicht - Wie ist das System intern aufgebaut? Die Bausteinsicht zeigt die statischen Strukturen der Architekturbausteine des Systems, Subsystem, Komponenten und deren Schnittstellen. Laufzeitsicht - Wie läuft das System ab? Die Laufzeitsichten beschreiben, welche Bausteine des Systems zur Laufzeit existieren und wie sie zusammenwirken Bausteinsicht Komponenten und deren Beziehungen bei zentralem DMS/VBS Bei Nutzung des zentralen DMS/VBS besteht das zu betrachtende System aus folgenden in Fehler! Verweisquelle konnte nicht gefunden werden.mit Beziehungen dargestellten Komponenten: zentral betriebenes D -Gateway zentral betriebene beweiswerterhaltende Langzeitspeicherung zentral betriebenes DMS/VBS dezentral betriebene DMS/VBS-Clients für zentrales DMS/VBS dezentral betriebene -Infrastruktur 27 BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente. Version 1.1. Bonn 2011 Seite 34 von 52 Umsetzungskonzept zentrales Gateway einschließlich

35 Abbildung 10 Komponenten und Beziehungen bei zentralem DMS/VBS Komponenten und deren Beziehungen bei dezentralem DMS/VBS Bei Nutzung des dezentralem DMS/VBS besteht das zu betrachtende System aus folgenden in Abbildung 11 mit Beziehungen dargestellten Komponenten: zentral betriebenes D -Gateway zentral betriebene beweiswerterhaltende Langzeitspeicherung dezentral betriebenes DMS/VBS dezentral betriebene DMS/VBS-Clients für dezentrales DMS/VBS dezentral betriebene -Infrastruktur Abbildung 11 Komponenten und Beziehungen bei dezentralem DMS/VBS ohne Anbindung an den Langzeitspeicher In beiden dargestellten Anwendungsszenarien kommen dieselben Schnittstellen zum Einsatz. Die technischen Abläufe unterscheiden sich in den Anwendungsszenarien nicht, weshalb die in der Laufzeitsicht beschriebenen Abläufe für beide Szenarien gültig sind Komponenten und Schnittstellen für zusätzliche Eingangskanäle Im Kapitel 1.3 werden folgende weitere Eingangskanäle benannt, die die Möglichkeit erhalten sollen Daten in der beweiswerterhaltenden Langzeitspeicherung abzulegen: Daten aus Fachverfahren Umsetzungskonzept zentrales Gateway einschließlich Seite 35 von 52

36 Formulare (Portaltechnologie) s Post (Ersetzendes Scannen) EGVP (Elektronisches Gerichts- und Verwaltungspostfach Die genannten Eingangskanäle erhalten die Möglichkeit über die standardisierte Schnittstelle S.4 gemäß BSI TR-03125, Version 1.1 Daten im zentralen Service TR-ESOR abzulegen und abzurufen, beispielhaft dargestellt mit Anwendung 2 in Abbildung 12. Alternativ können anwendungs-/ eingangskanalspezifische Adapter erstellt werden. Die Adapter werden zum Speichern und Abrufen von Informationen aus dem zentralen Service TR-ESOR verwendet, enthalten anwendungsspezifische Erweiterungen (z.b. Metadatengenerierung oder -mapping) und nehmen den angeschlossenen Anwendungen i.d.r. die Behandlung des XAIP- Containers gem. BSI TR-03125, Version 1.1, Anlage F ab. Die anwendungsspezifischen Adapter sind ebenfalls in Abbildung 12 dargestellt. Abbildung 12 Möglichkeiten zur Anbindung zusätzlicher Eingangskanäle/ Anwendungen Detaillierung der Komponente beweiswerterhaltende Langzeitspeicherung Die Komponente beweiswerterhaltende Langzeitspeicherung, die in beiden Anwendungsszenarien zentrales DMS/VBS und dezentrales DMS/VBS zum Einsatz kommt, wird für den Eingangskanal D in die Komponenten Adapterschicht D und zentraler Service TR-ESOR detailliert. Seite 36 von 52 Umsetzungskonzept zentrales Gateway einschließlich

37 Abbildung 13 Detaillierung der Komponente beweiswerterhaltende Langzeitspeicherung Die Komponente zentraler Service TR-ESOR ist der für Landes- und Kommunalbehörden Mecklenburg-Vorpommerns etablierte Dienst zur beweiswerterhaltenden Langzeitspeicherung. Die Adapterschicht D dient der Anbindung des D -Gateway über die S.I-Schnittstelle und des zentral betriebenen DMS/VBS über die S.II-Schnittstelle an den zentralen Service TR- ESOR. Damit wird das DMS/VBS für den Eingangskanal D nicht direkt an den zentralen Service TR-ESOR angebunden. Der Adapterschicht D obliegen neben den Vermittleraufgaben zwischen den Systemen folgende Aufgaben: Erzeugung eines XAIP-Containers für eine initial übergebene D -Nachricht Ergänzung eines XAIP bei Übergabe einer Versand-, Eingangs- oder Abholbestätigung Optional: PDF/A-Konvertierung der übergebenen Inhaltsdaten und zusätzliche Ablage im XAIP Bereitstellung einer Archivobjekt-ID zu einer eindeutigen Message-ID (X-D -messageid) einer D dazu: Speicherung der Zuordnung der Archivobjekt-ID zur eindeutigen Message-ID (X- D -message-id) der D Extraktion und Bereitstellung von Datenobjekten (D -Nachricht, Versand-, Ein-gangsoder Abholbestätigung) aus dem XAIP Bereitstellung eines XAIP zzgl. Beweisdaten Ergänzung von Metadaten in einem XAIP (Aktenzeichen/ Geschäftszeichen) Verwaltung der Metadaten im XAIP, welche Akten/ Vorgänge des DMS/ VBS auf das XAIP referenzieren Umsetzungskonzept zentrales Gateway einschließlich Seite 37 von 52

38 Steuerung des Löschaufrufs aus dem DMS/VBS, ob ein XAIP wirklich gelöscht werden darf und nur eine Aktualisierung der Metadaten erfolgt, weil noch weitere Akten/ Vorgänge des DMS/ VBS auf das XAIP referenzieren Verwaltung der unterschiedlichen Aufbewahrungsfristen der referenzierenden Akten/ Vorgänge des DMS/ VBS in den Metadateninformationen des XAIP Auf Basis der Metainformationen Verwaltung der Aufbewahrungsfrist im XAIP Die Adapterschicht D verwendet den zentralen Service TR-ESOR unter folgenden Rahmenbedingungen: Zur initialen Ablage der D -Nachricht wird durch die Adapterschicht die ArchiveSubmission-Operation der Schnittstelle TR-ESOR- S.4 verwendet. Zur Aktualisierung der abgelegten D wird durch die Adapterschicht die ArchiveUpdate-Operation der Schnittstelle TR-ESOR- S.4 verwendet. Das D -Gateway und das DMS/VBS sind die "aufrufende Geschäftsanwendung". (clientid im packageheader des XAIP). Einlagerndes Verfahren ist für dieses Konzept ausschließlich D -Gateway. Abru-fendes Verfahren ist ausschließlich DMS/ VBS. Beide Verfahren können das XAIP unter Nutzung der Adapterschicht D aktualisieren. Die einlagernde Organisationseinheit (submissionunit im packageheader des XAIP des Vorgangs/der Akte der D ) sind die jeweiligen Mandanten des D -Gateway (z.b. Landeshauptstadt Schwerin). In der Metadatensektion des XAIP-Containers (metadatasection) sollen Metadateninformationen (metadataobject) des Vorgangs/ der Akte der D abgelegt werden, bspw. in der jeweils aktuell gültigen Version des XÖV-Standards XDOMEA. Die Metadaten des Vorgangs/ der Akte sind durch das DMS/VBS unter Nutzung der Adapterschicht De- Mail im XAIP zu ergänzen. Die D s einschließlich etwaiger Anlagen und Bestätigungsnachweise werden Base64- kodiert als dataobject im XAIP abgelegt. Da eine D in mehreren Akten/ Vorgängen referenziert werden kann, die D - Nachricht inkl. möglicher Bestätigungen sowie Beweisdaten allerdings in der beweiswerterhaltenden Langzeitspeicherung nur einmal gespeichert werden soll, ist es erforderlich, mehrere Metadateninformationen (metadataobject) sowie Aufbewahrungsfristen im XAIP zu hinterlegen. Je Vorgang/ Akte existiert im XAIP eine Instanz der Metadateninformationen (metadataobject). Zum Löschen einer abgelegten D inkl. möglicher Bestätigungsnachweise wird durch die Adapterschicht D die ArchiveDeletion-Operation der Schnittstelle TR-ESOR-S.4 verwendet. Das endgültige Löschen in der beweiswerterhaltenden Langzeitspeicherung Seite 38 von 52 Umsetzungskonzept zentrales Gateway einschließlich

39 darf erst erfolgen, wenn kein Vorgang/ Akte mehr auf das Dokument referenziert und die Aufbewahrungsfristen abgelaufen sind. Referenzieren mehr als eine Akte/ Vorgang auf die D , so werden lediglich die Metadateninformationen (metadataobject) für die jeweilige Akte in der Metadatensektion des XAIP-Containers (metadatasection) gelöscht. Das Entfernen der Referenzen muss mittels der ArchiveUpdate-Operation der Schnittstelle TR-ESOR-S.4 durch die Adapterschicht erfolgen. Die Entscheidung ob die ArchiveDeletion- oder die ArchiveUpdate-Operation aufgerufen wird, ist durch die Adapterschicht zu fällen Detaillierung der Beziehung zwischen den Komponenten Die zum Verständnis der Funktionalität des System wird die Beziehung zwischen der - Infrastruktur und den DMS/VBS-Clients sowie die beiden Schnittstellen S.I und S.II näher erläutert Beziehung zwischen -Infrastruktur und DMS/VBS-Clients für zentrales DMS/VBS Abbildung 14 Beziehung zwischen -Infrastruktur und DMS/VBS-Clients Zur Umsetzung der Beziehung zwischen der -Infrastruktur und der DMS/VBS-Clients können bereits vorhandene Schnittstellen genutzt werden. Über diese muss die Funktionalität zur Übernahme von D -Nachrichten, Versand-, Eingangs- oder Abholbestätigungen als ermöglicht werden. Die Schnittstelle sollte zur verbesserten Nutzerunterstützung angepasst werden (Übernahme von ausgewählten Metadaten aus den D -spezifischen X-Headern), siehe Kapitel Schnittstelle S.I Abbildung 15 Schnittstelle S.I zwischen Adapterschicht D und D -Gateway Die Schnittstelle S.I zwischen dem zentral betrieben D -Gateway und der spezifischen Adapterschicht für D wird durch die Adapterschicht angeboten und vom De-Mai-Gateway genutzt. Sie bietet folgende Funktionen: D -Nachricht initial speichern (Parameter: D , die Zuordnung zum Mandanten erfolgt über die Authentifizierung) Versand-, Eingangs- oder Abholbestätigung zu einer initial gespeicherten D - Nachricht speichern Umsetzungskonzept zentrales Gateway einschließlich Seite 39 von 52

40 Schnittstelle S.II Abbildung 16 Schnittstelle S.II zwischen DMS/VBS und Adapterschicht D Die Schnittstelle S.II zwischen zentralem oder dezentralem DMS/VBS und der spezifischen Adapterschicht für D wird durch die Adapterschicht angeboten und vom DMS/VBS genutzt. Sie bietet folgende Funktionen: Archiv-Objekt-ID zu einer D abrufen D -Nachrichten, Versand-, Eingangs- oder Abholbestätigungen abrufen Beweisdaten abrufen Aktenzeichen/ Geschäftszeichen hinzufügen D inkl. möglicher Bestätigungen löschen Aufbewahrungsfrist einer D inkl. möglicher Bestätigungen ändern (Parameter: Akten/ Geschäftszeichen, Aufbewahrungsfrist) Laufzeitsicht In der Laufzeitsicht werden das Zusammenspiel der einzelnen Komponenten, der Zugriff auf dieselbigen sowie Abläufe in Teileprozessen dargestellt Posteingang von D s Im Folgenden wird die Laufzeitsicht für den Posteingang von D s visualisiert und beschrieben. Am Posteingang sind die Komponenten D -Gateway, beweiswerterhaltende Langzeitspeicherung, die -Infrastruktur, das DMS/VBS und der DMS/VBS-Client sowie der Akteur Sachbearbeiter beteiligt. 1.Mit Eingang der D am D -Gateway muss eine Signaturprüfung erfolgen. Die Prüfergebnisse werden durch das D -Gateway an die D angefügt. Die D inkl. der Prüfergebnisse wird zur initialen Speicherung an die beweiswerterhaltende Langzeitspeicherung übergeben. Dieser Subprozess ist gesondert, nach dieser Prozessbeschreibung dokumentiert. 2.Erst nach erfolgreicher Speicherung in der beweiswerterhaltenden Langzeitspeicherung wird die D an die -Infrastruktur der jeweiligen Behörde weitergeleitet. 3.Der Sachbearbeiter ruft die D zu einem nicht genau definierten Zeitpunkt mit seinem -Client ab und muss die D in das DMS/VBS importieren. 4.Mit der persistenten Speicherung der D im DMS/VBS muss das DMS/VBS die X-De- Mail-message-id aus der D extrahieren und die Archiv-Objekt-ID (AOID) aus der beweiswerterhaltende Langzeitspeicherung abrufen. Die AOID ist persistent im DMS/VBS als Metadatum zur D zu speichern. Seite 40 von 52 Umsetzungskonzept zentrales Gateway einschließlich

41 5.Anschließend muss das DMS/VBS das der D im DMS/VBS zugeordnete Aktenzeichen/ Geschäftszeichen an die beweiswerterhaltende Langzeitspeicherung übergeben. Diese speichert das Aktenzeichen/ Geschäftszeichen im XAIP der D . 6.Optional: Sofern im DMS/VBS eine Aufbewahrungsfrist hinterlegt ist, muss diese vom DMS/VBS an die beweiswerterhaltende Langzeitspeicherung übergeben werden. Diese speichert die Aufbewahrungsfrist im XAIP der D . Abbildung 17 Sequenzdiagramm Posteingang von D s Der Subprozess D -Nachricht initial speichern wird nachfolgend gesondert beschrieben. Am Subprozess sind die Komponenten D -Gateway, die Adapterschicht D und der zentrale Service TR-ESOR beteiligt. 1.Die D -Nachricht wird durch das D -Gateway an die Adapterschicht übergeben. Diese nimmt anhand der Authentifizierung die Zuordnung zum Mandanten vor, parst die Umsetzungskonzept zentrales Gateway einschließlich Seite 41 von 52

42 D -Nachricht und extrahiert die X-D -message-id. Die X-D -message-id wird persistent in einer Mapping-Tabelle abgelegt. 2.Anschließend erzeugt der Adapter das XAIP, fügt die D s als dataobject hinzu und ergänzt Metadaten, unter anderem die Aufbewahrungsfrist. 3.Optional: Es kann eine optionale Anlagenverarbeitung inkl. möglicher Konvertierung stattfinden. Diese ist gesondert im Sequenzdiagramm optionale Anlagenverarbeitung inkl. möglicher Konvertierung beschrieben. 4.Über die S.4-Schnittstelle des zentralen Service TR-ESOR wird das XAIP speichert. Sofern eine signiertes dataobject enthalten ist, erfolgt eine Signaturprüfung. Die AOID, die das XAIP eindeutig im zentralen Service TR-ESOR identifiziert, wird zur X-D -message-id in der Mapping-Tabelle persistent gespeichert. Abbildung 18 Sequenzdiagramm für den Subprozess "D -Nachricht initial speichern" Seite 42 von 52 Umsetzungskonzept zentrales Gateway einschließlich

43 Der optional vorgesehene Subprozess optionale Anlagenverarbeitung inkl. möglicher Konvertierung ermöglicht die langfristige Erhaltung der Anlagen einer D , ist aber sehr komplex in der Umsetzung und daher nur optional vorgesehen. Im Prozess werden die Anlagen aus der D zusätzlich extrahiert und als dataobject im XAIP abgelegt. Sofern es sich bei den Anlagen um keine langzeitspeicherfähigen Datenformate handelt muss einen Formatkonvertierung, beispielsweise in das Dateiformat PDF/A erfolgen. Die konvertierte Datei muss zusätzlich zum Ursprungsformat im XAIP als dataobject abgelegt werden. Abbildung 19 Sequenzdiagramm für den Subprozess "optionale Anlagenverarbeitung inkl. möglicher Konvertierung" Postausgang von D s Beim Postausgang von D s sind neben dem Sachbearbeiter die technischen Komponenten E- Mail-Infrastruktur, D -Gateway und D -Provider beteiligt. Weiterhin ist durch die Referenzierung des Prozesses Posteingang von D s auch die Posteingang genutzten Komponenten erforderlich. 1.Der Sachbearbeiter erstellt eine in einem -Client und adressiert den Empfänger mit einer D -Adresse. Zusätzlich hat der Sachbearbeiter die Möglichkeit verschiedene Bestätigungen anzufordern. 2.Mit der Versand der wird anhand der D -Adressierung die an das De- Mail-Gateway weitergeleitet, dass eine D erzeugt und diese versendet. 3.Die versendete D muss durch das D -Gateway vom D -Provider abgerufen werden und durchläuft den in Kapitel beschriebenen Posteingangsprozess. Umsetzungskonzept zentrales Gateway einschließlich Seite 43 von 52

44 Abbildung 20 Sequenzdiagramm "Postausgang von D s" Sofern der Sachbearbeiter Bestätigungen beim Versand einer D angefordert hat, sind auch diese im beweiswerterhaltenden Langzeitspeicher sowie im DMS/VBS abzulegen. 1.Mit Eingang einer Bestätigung zu einer D muss diese durch das D -Gateway an die Adapterschicht D zur Ablage übergeben werden. Der Adapter ermittelt den Mandanten anhand der Authentifizierung und parst die Bestätigung, um im Anschluss das XAIP zu ermitteln, in dem die D , zu der die Bestätigung gehört, abgelegt ist. 2.Das zugehörige XAIP wird aus dem zentralen Service TR-ESOR abgerufen. 3.Das XAIP wird durch D -Adapter ergänzt, indem die Bestätigung als neues dataobject hinzugefügt und Metadaten aktualisiert werden. Im Anschluss wird das neue XAIP mittels der ArchiveUpdate-Methode der Schnittstelle S.4 im zentralen Service TR-ESOR gespeichert. 4.Die Bestätigung zu der D muss auch im DMS/VBS verarbeitet werden. Der dafür erforderliche Prozess ist in Abbildung 18 beschrieben. Seite 44 von 52 Umsetzungskonzept zentrales Gateway einschließlich

45 Abbildung 21 Sequenzdiagramm Eingang einer Bestätigung zu einer gesendeten D Umsetzungskonzept zentrales Gateway einschließlich Seite 45 von 52

46 Die Verarbeitung einer Bestätigung im DMS/VBS besteht aus folgenden Aktivitäten: 1.Die Bestätigung wird vom D -Gateway an die -Infrastruktur der Behörde weitergeleitet. Der Sachbearbeiter ruft zu einem nicht definierten Zeitpunkt die Bestätigung mit einem -Client ab und muss die Bestätigung manuell ins DMS/VBS importieren. 2.Das DMS/VBS muss die Bestätigung persistent speichern und zu der zugehörigen D zuorden. Abbildung 22 Sequenzdiagramm für den Subprozess "Bestätigung im DMS/VBS verarbeiten" Seite 46 von 52 Umsetzungskonzept zentrales Gateway einschließlich

47 Löschen von D s Das Löschen einer D wird durch einen Sachbearbeiter initiert. Neben dem Sachbearbeiter sind die technischen Komponenten DMS/VBS-Client, DMS/VBS, die Adapterschicht D und der zentrale Service TR-ESOR am Löschprozess beteiligt. 1.Der Sachbearbeiter löscht eine D im DMS/VBS-Client. Das DMS/VBS muss einen Löschaufforderung an die Adapterschicht D senden, damit die D auch im beweiswerterhaltenden Langzeitspeicher gelöscht wird. 2.Der Adapter identifiziert den Mandanten anhand der Authentifizierung und ruft das zur löschende XAIP aus dem zentralen Service TR-ESOR ab. 3.Sofern nur 1 Aktenzeichen/Geschäftszeichen in den Metadaten des XAIP hinterlegt ist, erfolgt eine Löschung des XAIP im zentralen Service TR-ESOR. Sind mehrere Aktenzeichen/Geschäftszeichen hinterlegt, dann wird die D noch in andern Akten/Vorgängen referenziert. In diesem Fall wird nur das betroffene Aktenzeichen/Geschäftszeichen sowie die zugeordnete Aufbewahrungsfrist in den Metadaten des XAIP entfernt, die längste verbleibende Aufbewahrungsfrist als Aufbewahrungsfrist für das XAIP hinterlegt und das geänderte XAIP im zentralen Service TR-ESOR persistent speichert. 4.Nach dem erfolgreichen Löschen im beweiswerterhaltenden Langzeitspeicher löscht das DMS/VBS die betroffenen Datenobjekt im einen persistenten Datenspeicher sowie die zugehörigen Metadaten. Umsetzungskonzept zentrales Gateway einschließlich Seite 47 von 52

48 Abbildung 23 Sequenzdiagramm "Löschen von D s" Kopieren von D s Am Kopiervorgang im DMS/VBS einer D sind neben dem Sachbearbeiter zusätzlich die Komponenten Adapterschicht D und zentraler Service TR-ESOR beteiligt. Seite 48 von 52 Umsetzungskonzept zentrales Gateway einschließlich

49 1.Mit dem Kopieren einer D im DMS/VBS durch den Sachbearbeiter muss das DMS/VBS die Adapterschicht D aufrufen, um das zusätzliche Aktenzeichen/Geschäftszeichen hinzuzufügen. 2.Die Identifizierung des Mandanten im Adapter D erfolgt anhand der Authentifizierung. 3.Zum Hinzufügen eines zusätzlichen Aktenzeichen/Geschäftszeichen zu einem XAIP wird das betroffene XAIP ermittelt und aus dem zentralen Service TR-ESOR abgerufen. Anschließend wird das XAIP in Metadatenbereich um das zusätzliche Aktenzeichen/Geschäftszeichen ergänzt. Das geänderte XAIP wird im zentralen Service TR-ESOR persistent gespeichert. 4.Die D -Datenobjekte (D / Bestätigungen) sowie die D -relevanten Metadaten werden im DMS/VBS kopiert. 5.Sofern eine Aufbewahrungsfrist im DMS/VBS hinterlegt wird, muss auch diese in der beweiswerterhaltenden Langzeitspeicherung hinterlegt werden. Auch hierzu muss das DMS/VBS den Adapter D aufrufen, der die Authentifizierung vornimmt, das betroffene XAIP ermittelt und abruft. Im abgerufenen XAIP erfolgt im Metadatenbereich die Aktualisierung der Aufbewahrungsfrist für das betroffene Aktenzeichen/Geschäftszeichen. Für das XAIP selbst wird die längste Aufbewahrungsfrist aller im Metadatenbereich hinterlegten Aufbewahrungsfristen eingefügt. Das geänderte XAIP wird im zentralen Service TR-ESOR gespeichert. Umsetzungskonzept zentrales Gateway einschließlich Seite 49 von 52

50 Abbildung 24 Sequenzdiagramm "Kopieren von D s" Seite 50 von 52 Umsetzungskonzept zentrales Gateway einschließlich

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis De-Mail Namenskonzept M-V Einsatz von De-Mail in Mecklenburg-Vorpommern Das Bundesministerium des Innern ist nicht verantwortlich für den

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Inhaltsverzeichnis 1. ALLGEMEINES... 2. 1.1. Posteingang... 2 1.2 Tägliche Kontrolle... 2 1.3 Postausgang... 2 2. AKTEN... 3

Inhaltsverzeichnis 1. ALLGEMEINES... 2. 1.1. Posteingang... 2 1.2 Tägliche Kontrolle... 2 1.3 Postausgang... 2 2. AKTEN... 3 Inhaltsverzeichnis Seite 1. ALLGEMEINES... 2 1.1. Posteingang... 2 1.2 Tägliche Kontrolle... 2 1.3 Postausgang... 2 2. AKTEN... 3 2.1. Aktenführung... 3 2.2. Status des Dokumentes... 3 2.3 Dokument einfügen,

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

... all-connect. Administration mail-connect Kurzanleitung. we are connecting. Administration mail-connect Kurzanleitung

... all-connect. Administration mail-connect Kurzanleitung. we are connecting. Administration mail-connect Kurzanleitung Administration mail-connect Administration mail-connect Im neuen E-Mail-Management von all-connect können Sie neben POP3/IMAP-Konten und E-Mail-Weiterleitungen auch Autoresponder, Sammelaccounts und Verteilergruppen

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Hinweise zur Langzeitspeicherung und Aussonderung

Hinweise zur Langzeitspeicherung und Aussonderung Hinweise zur Langzeitspeicherung und Aussonderung 03.12.2010 1 Inhalt SenInnSport Organisations- und Umsetzungshandbuch: 1 Zweck und Einordnung 3 2 Aufbewahrung (Langzeitspeicherung) 4 2.1 Allgemein 4

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

E-Mail Benutzername Passwort Postausgangsserver Port Verschlüsselung mit den Angaben Ihres E-Mail-Providers (z.b. web.de, gmx.net etc.) aus.

E-Mail Benutzername Passwort Postausgangsserver Port Verschlüsselung mit den Angaben Ihres E-Mail-Providers (z.b. web.de, gmx.net etc.) aus. 16 E-Mail-Client Über dieses Modul können Sie Ihre verwaltungsrelevanten E-Mails gleich in Immoware24 empfangen und senden. Im DMS hinterlegte PDF s können komfortabel als Anhang per E-Mail verschickt

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung Kapitel 1 - Einwahl ins Postfach Schritt 1 Einwahl über die Startseite des DFBnet www.dfbnet.org und Auswahl des DFBnet-Moduls DFBnet

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Webservices am Beispiel. De-Mail. fp-francotyp.com

Webservices am Beispiel. De-Mail. fp-francotyp.com Webservices am Beispiel De-Mail VORSTELLUNG MENTANA-CLAIMSOFT / FP Über Mentana-Claimsoft Softwarehaus seit 1999 spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung

Mehr

H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f d e m l o k a l e n P C i n O u t l o o k

H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f d e m l o k a l e n P C i n O u t l o o k M a t h i a s E. K o c h Florastrasse 46, 47899 Krefeld Tel.: 0171 64 50 137/ Fax.: 02151 150 528 / E-Mail: mk@adoptimize.de H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Outlook Express: Einrichtung E-Mail Account

Outlook Express: Einrichtung E-Mail Account Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Der elektronische Rechtsverkehr in der

Der elektronische Rechtsverkehr in der Der elektronische Rechtsverkehr in der Praxis aus Sicht der Verwaltung 18. Forum zum öffentlichen Recht Schleswig, 20. Juni 2014 Hans-Jürgen Lucht, Geschäftsführer Einheitlicher Ansprechpartner Schleswig-Holstein

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Installation und Nutzung des Fax-Service KU.Fax

Installation und Nutzung des Fax-Service KU.Fax Installation und Nutzung des Fax-Service KU.Fax Auf der Basis der Fax-Software Shamrock CapiFax bietet das Universitätsrechenzentrum berechtigten Benutzern einen einfach anzuwendenden Fax-Service, KU.Fax

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Konfiguration von Outlook 2007

Konfiguration von Outlook 2007 {tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Einrichtung Email-Konto unter Microsoft Outlook

Einrichtung Email-Konto unter Microsoft Outlook Einrichtung Email-Konto unter Microsoft Outlook Bitte befolgen Sie die hier beschriebenen Schritte, um ein Email-Konto unter Microsoft Outlook 2000 oder höher einzurichten. Die Anleitung zeigt die Optionen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Einheitlich für alle Notare bietet XNotar vor allem die folgenden Optionen:

Einheitlich für alle Notare bietet XNotar vor allem die folgenden Optionen: Individuelle Konfiguration der ELRV-Programme XNotar, SigNotar und EGVP bieten eine stetig wachsende Zahl von Optionen. Häufig lohnt es sich, die Einstellungen einmal systematisch durchzugehen, um die

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

S Sparkasse Westerwald-Sieg

S Sparkasse Westerwald-Sieg S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor

Mehr

Entwurf eines zweiten Gesetzes zur Änderung des Landesverwaltungsverfahrensgesetzes; hier öffentliche Anhörung und Stellungnahme

Entwurf eines zweiten Gesetzes zur Änderung des Landesverwaltungsverfahrensgesetzes; hier öffentliche Anhörung und Stellungnahme Landtag Mecklenburg-Vorpommern Innenausschuss Der Vorsitzende Lennéstraße 1 (Schloss) 19053 Schwerin Bearbeiter: Bernd Anders Abteilung: Geschäftsführung Telefon: +49 (385) 773347-10 Email: bernd.anders@ego-mv.de

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente. Wichtiger Hinweis: Aus Sicherheitsgründen sollten Nachrichten an unsere virtuelle Poststelle vg.rengsdorf@poststelle.rlp.de bis auf Weiteres nicht als HTML-Nachrichten versendet werden. Der Hersteller

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr