Umsetzungskonzept. eines zentralen mandantenfähigen D -Gateways einschließlich Veraktung und beweiswerterhaltender Speicherung

Größe: px
Ab Seite anzeigen:

Download "Umsetzungskonzept. eines zentralen mandantenfähigen De-Mail-Gateways einschließlich Veraktung und beweiswerterhaltender Speicherung"

Transkript

1 Umsetzungskonzept eines zentralen mandantenfähigen D -Gateways einschließlich Veraktung und beweiswerterhaltender Speicherung

2 Inhaltsverzeichnis 1 Einleitung Zweck und inhaltlicher Rahmen des Dokumentes Grundsatz Weitere Eingangskanäle Daten aus Fachverfahren Formulare (Portaltechnologie) D ... Fehler! Textmarke nicht definiert Post (Ersetzendes Scannen) EGVP (Elektronisches Gerichts,- und Verwaltungspostfach Kooperation/Zusammenarbeit Innenministerium M-V Einbeziehung Softwareanbieter und IT-Dienstleister Anforderungen an das zentrale Gateway Namenskonvention auf Basis des Namenskonzeptes des Landes Mecklenburg-Vorpommern Allgemeines Ziel und Zweck Bildungsregel für Domänennamen Zugangseröffnung und Testbetrieb Accountmanagement Aufgaben Prozessabbildung Administration D -Konto Anlegen eines D -Kontos im zentralen mandantenfähigen Gateway Deaktivieren eines D -Kontos im zentralen mandantenfähigen Gateway Grafische Darstellung als Ereignisgesteuerte Prozesskette Technische Umsetzung Technische Anforderungen Abgrenzung des Systemkontextes D -Gateway Funktionsweise im Zusammenhang des Systemkontextes Funktionsweise des -Server/Groupware im Zusammenhang mit dem D - Gateway und der normalen Postausgang Posteingang Darstellung mit D -Gateway Mandantenfähigkeit Einbindung von anderen Transportwegen Clientintegration Schnittstellen Datensicherheit D -Datensicherheit Rechenzentrum Verwaltung Ausfallsicherheit Seite 2 von 52 Umsetzungskonzept zentrales Gateway einschließlich

3 2.6 Nutzende Behörden Eintrittskriterien Kooperation mit dem Land Mecklenburg-Vorpommern Einbindung bestehender Vorarbeiten Organisatorische Maßnahmen zur Beschaffung eines Gateways Fachliche Anforderungen an den Posteingang und Postausgang Betrachtungsgegenstand und Abgrenzung Grundsatz Posteingang Veraktung und Langzeitspeicherung Grundsatz Vorgehen im DMS/VBS Postausgang Löschen von D s Vorgehen DMS/VBS Kopieren von D s Grundsatz Besonderheiten DMS/VBS Organisatorische Umsetzung Beschreibung der SOLL-Prozesse Grundsatz Posteingang Postausgang Regelungsbedarfe Hosting Veraktung und Langzeitspeicherung Architekturkonzept Bausteinsicht Komponenten und deren Beziehungen bei zentralem DMS/VBS Komponenten und deren Beziehungen bei dezentralem DMS/VBS Komponenten und Schnittstellen für zusätzliche Eingangskanäle Detaillierung der Komponente beweiswerterhaltende Langzeitspeicherung Detaillierung der Beziehung zwischen den Komponenten Beziehung zwischen -Infrastruktur und DMS/VBS-Clients für zentrales DMS/VBS Schnittstelle S.I Schnittstelle S.II Laufzeitsicht Posteingang von D s Postausgang von D s Löschen von D s Kopieren von D s Technische Voraussetzungen Abkürzungsverzeichnis Umsetzungskonzept zentrales Gateway einschließlich Seite 3 von 52

4 Abbildungsverzeichnis Abbildung 1 Hier sind die verschiedenen Eingangskanäle die über das DMS dem zentralen Service TR-ESOR zu geführt werden... 8 Abbildung 2 Bildungsregel für Domänennamen Abbildung 3 Grafische Darstellung als Ereignisgesteuerte Prozesskette Abbildung 4 Abgrenzung des Systemkontextes Abbildung 5 Funktionsweise im Zusammenhang des Systemkontextes Abbildung 6 -Server Postausgang Abbildung 7 -Server Posteingang Abbildung 8 Darstellung mit D -Gateway Abbildung 9 Rechenzentrum Abbildung 10 Komponenten und Beziehungen bei zentralem DMS/VBS Abbildung 11 Komponenten und Beziehungen bei dezentralem DMS/VBS ohne Anbindung an den Langzeitspeicher Abbildung 12 Möglichkeiten zur Anbindung zusätzlicher Eingangskanäle/ Anwendungen Abbildung 13 Detaillierung der Komponente beweiswerterhaltende Langzeitspeicherung Abbildung 14 Beziehung zwischen -Infrastrucktur und DMS/VBS-Clients Abbildung 15 Schnittstelle S.I zwischen Adapterschicht D und D -Gateway Abbildung 16 Schnittstelle S.II zwischen DMS/VBS und Adapterschicht D Abbildung 17 Sequenzdiagramm Posteingang von D s Abbildung 18 Sequenzdiagramm für den Subprozess "D -Nachricht initial speichern" Abbildung 19 Sequenzdiagramm für den Subprozess "optionale Anlagenverarbeitung inkl. möglicher Konvertierung" Abbildung 20 Sequenzdiagramm "Postausgang von D s" Abbildung 21 Sequenzdiagramm Eingang einer Bestätigung zu einer gesendeten D Abbildung 22 Sequenzdiagramm für den Subprozess "Bestätigung im DMS/VBS verarbeiten" Abbildung 23 Sequenzdiagramm "Löschen von D s" Abbildung 24 Sequenzdiagramm "Kopieren von D s" Seite 4 von 52 Umsetzungskonzept zentrales Gateway einschließlich

5 1 Einleitung 1.1 Zweck und inhaltlicher Rahmen des Dokumentes Ziel des Sollkonzeptes sind die sich auf dieser Grundlage anschließenden Beschaffung und der Betrieb eines zentralen D -Gateways. Darüber hinaus soll im Konzept die Veraktung eingehender D s, aber auch anderer Dokumente, die auf den unterschiedlichsten elektronischen Kommunikationskanälen die Verwaltung erreichen, dargestellt werden. Das ersetzende Scannen, schwerpunktmäßig im Bereich der Postbearbeitung, soll ebenfalls betrachtet werden. Es geht hierbei um eine ganzheitliche Betrachtungsweise, die im Konzept beschrieben und anschließend technisch umgesetzt werden soll. Neben der Veraktung, gilt es die Ver- und Bearbeitung der Dokumente zu sichern und in Verbindung mit einem Dokumentenmanagementsystem die Dokumente einer Langzeitspeicherung mit Beweiswerterhaltung nach TR-ESOR (TR-03125) zuzuführen. In diesem Zusammenhang sind die einzelnen Geschäftsgänge im DMS/VBS und Zeitpunkte der Veraktung sowie die beweiswerterhaltende Langzeitspeicherung auf Basis der TR explizit aufzuzeigen. Diese Darstellung ist mit technischen Bedingungen zu untersetzen. Davon ausgehend soll in diesem Konzept schwerpunktmäßig die Betrachtung der Geschäftsvorgänge um die D in einem DMS und deren technische Umsetzung erfolgen, aber auch Dokumente aus anderen elektronischen Zugangskanälen berücksichtigt werden. Es wird der Ansatz verfolgt, die Anbindung zu einem D -Provider über ein zentrales D -Gateway vorzunehmen und die D s grundsätzlich in das DMS aufzunehmen 1.2 Grundsatz Unter Bezugnahme auf das E-Government-Gesetz des Bundes, der auf dieser Rechtsgrundlage zu erwartenden landesrechtlichen Regelungen in M-V und der Änderungen des Verwaltungsverfahrensgesetzes Mecklenburg-Vorpommern ist davon auszugehen, dass auch die Kommunen in M-V von relevanten Auswirkungen betroffen sein werden. Da die D teilweise das Schriftformerfordernis ersetzt, werden sich zukünftig die Kommunalverwaltungen in M-V ebenfalls D Accounts beschaffen. Der Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern hat Möglichkeiten geprüft, um für die Kommunalverwaltungen in Mecklenburg-Vorpommern einen zentralen, mandantenfähigen D -Gateway zu beschaffen und zur Verfügung zu stellen. Dabei stehen die Reduzierung der Kosten für die Verwaltungen, aber auch die gemeinsame Nutzung zentraler Infrastrukturen durch möglichst alle Kommunalverwaltungen im Mittelpunkt. Die elektronische Kommunikation auf Basis von D ermöglicht zum einen die sichere und geschützte Übertragung elektronischer Unterlagen, zum anderen den beweissicheren Nachweis der Versendung, Zustellung oder Abholung der versendeten Dokumente. Besonderer Augenmerk wird auf die beweissichere Speicherung der durch den akkreditierten Diensteanbieter bereitgestellten Daten und Bestätigungen sowie die qualifizierten elektronischen Signaturen gemäß dem D -Gesetz1 gelegt. Damit können die Dokumente und Nachweise (Versendung, Zustellung, Abholung) über die geforderte Aufbewahrungsdauer gerichtsfest vorgehalten werden. Hieraus wird der Vorteil der D gegenüber der -Kommunikation deutlich. Für den behördeninternen Umgang mit D s gilt das Prinzip der Aktenmäßigkeit genauso wie bei der E-Akte oder der Papierakte. Danach sind die Dokumente eines Vorgangs bzw. einer Akte in 1 Vgl. D -Gesetz vom 28. April 2011 (BGBl. I S. 666) Umsetzungskonzept zentrales Gateway einschließlich Seite 5 von 52

6 einem untrennbaren Zusammenhang zu verwalten und nach den Vorgaben der Aktenordnung aufzubewahren. Die Erhaltung von Authentizität, Integrität und Vertraulichkeit über den gesamten Lebenszyklus der Akte sind dabei von besonderer Bedeutung. Dies erfordert nach Abschluss der Akten und Vorgänge deren beweissichere Langzeitspeicherung und nach Ablauf der geltenden Aufbewahrungsfristen die Anbietung des Schriftguts an die Kommunalarchive. Bei der D kann mit Blick auf den Einsatzzweck, der sicheren elektronischen Kommunikation zur Übermittlung sensibler Daten bzw. behördlicher Entscheidungen, im Gegensatz zur von einer grundsätzlichen Aktenrelevanz ausgegangen werden. Deshalb sind Maßnahmen zur entsprechenden Veraktung im DMS und beweiswerterhaltenden Langzeitspeicherung von De- Mail und anderen elektronischen Dokumenten zu treffen. Die folgenden Kapitel beschreiben im Detail die Anforderungen an die organisatorischen Maßgaben und Regelungsbedarfe sowie die technische Lösung zur Veraktung und beweissicheren Langzeitspeicherung von D s und anderen elektronischen Dokumenten als zentrale Infrastruktur zur Nutzung durch alle Kommunalverwaltungen in Mecklenburg-Vorpommern. Als Besonderheit ist dabei zu betrachten, dass sowohl ein zentrales DMS, als auch lokal vorhandene DMS in die Infrastruktur integriert werden müssen. Die gewählte Lösung soll auf bereits vorhandene Komponenten zur Veraktung (DMS) und beweissicheren Langzeitspeicherung (vorhanden Langzeitspeicherung-Lösung aus dem Personenstandswesen) aufbauen und lässt sich in dieser Form als Standardvorgehen zur frühen beweissicheren Speicherung elektronischer Unterlagen auch auf andere Anwendungsfälle (z. B. ersetzendes Scannen, beweissichere Aufbewahrung kryptographisch signierter Unterlagen) übertragen. Das Verfahren integriert zudem die Erfahrungen aus vergleichbaren Projekten anderer Behörden2. Die vorhandene und im Betrieb befindliche Langzeitspeicher-Lösung aus dem Personenstandswesen wird seit dem als zentraler Service TR-ESOR für Land und Kommunalverwaltungen betrieben. Wie bereits erwähnt, liegt der Fokus auf der Beschaffung und dem Betrieb eines zentralen, mandantenfähigen D -Gateways für alle Kommunalverwaltungen, der Veraktung eingehender D s sowie deren beweiswerterhaltende Langzeitspeicherung. Daneben sollen auch weitere Eingangskanäle betrachtet werden. 1.3 Weitere Eingangskanäle Daten aus Fachverfahren Werden Daten aus Fachverfahren erzeugt bzw. generiert, die ebenfalls veraktet werden müssen, sollen sie ebenfalls der Beweiswerterhaltung im Langzeitspeicher zugeführt werden. Vorstellbar sind folgende Beispiele: Steuerbescheide im Rahmen der Jahreshauptveranlagung, oder Nachveranlagungen Bescheide über Beiträge (z.b. Straßenausbaubeiträge) 2 Ein vergleichbares Vorgehen wurde u.a. auch im Bundesministerium für Gesundheit einschl. des Geschäftsbereichs zur frühen beweissicheren Speicherung elektronischer Unterlagen gewählt. In der Bundesagentur für Arbeit wird zudem aktuell ein beweissicherer Langzeitspeicher als IT-Dienst aufgebaut. Seite 6 von 52 Umsetzungskonzept zentrales Gateway einschließlich

7 Berechnung im Falle von Zahlungen einer Behörde die durch Antragstellung durchgeführt werden und Bestandteil eines Bescheides sind (z.b. Wohngeld, BaföG usw.) Formulare (Portaltechnologie) Über die Portale der Kommunen werden die unterschiedlichsten Formulare und Online- Dienstleistungen bereitgestellt. Derzeit sind fast ausschließlich ausfüllbare Formulare auf den Webseiten der Verwaltungen vorhanden. Diese können durch den Antragsteller ausgefüllt, ausgedruckt und bisher per Post an die Verwaltungen geschickt werden. Durch die Änderung im Verwaltungsverfahrensgesetz M-V ist es nunmehr möglich Formulare per D zu senden oder direkt über gesicherte Kanäle zum Fachverfahren zu schicken. Hier besteht die Aufgabe der Verwaltung darin, die empfangenen Formulare, unabhängig von der Übermittlungsform einer Veraktung und Weiterverarbeitung in Fachverfahren zuzuführen. In diesem Abschnitt soll der direkte Empfang von Formularen schwerpunktmäßig betrachtet werden. Auch diese Formulare sind wie eingehende Post zu behandeln, einer Veraktung zuzuführen und es ist ihre Beweiswerterhaltung sicherzustellen. In der Regel werden hier die zuständigen Mitarbeiter die empfangenden Stellen in den Verwaltungen sein, da die meisten Formulare aufgabenbezogen personalisiert sind und somit direkt an den Mitarbeiter adressiert werden D Nähere Ausführungen siehe Kapitel Ein Großteil der Kommunikation, der nicht zwingend das Schriftformerfordernis erfüllen muss jedoch zu einer Sachakte gehört, wird per geschickt. Dabei handelt es sich in der Regel um normale Texte innerhalb einer aber auch eine , die mit entsprechenden Anlagen versehen ist. Auch diese s können Inhalte aufweisen, die einer Sachakte zuzuordnen sind. Da die s in der Regel direkt dem Mitarbeiter geschickt werden, hat dieser dann dafür Sorgen zu tragen, dass über eine Veraktung einer eingegangenen oder ausgehenden entschieden wird. Insofern ist im Falle der Veraktung die im Dokumentenmanagementsystem (DMS) bei der Sachakte abzulegen und der Beweiswerterhaltung zuzuführen Post (Ersetzendes Scannen) Derzeit werden bereits in zahlreichen Verwaltungen, vor allem in denjenigen, die über ein DMS verfügen, die verschiedensten Papierdokumente gescannt und elektronisch abgelegt. Da in den allerwenigsten, um nicht sogar zu sagen in keinem Fall, die Sicherung des Beweiswertes gegeben ist, werden die Akten in der Regel doppelt, sowohl elektronisch als auch in Papier, also als Hybridakte, geführt. Durch das ersetzende Scannen, entsprechend der TR-Resiscan 3 ist es möglich, eine doppelte Aktenführung weitestgehend zu vermeiden. So kann der gesamte Posteingang durch frühes oder spätes Scannen digitalisiert und elektronischen Akten zugeführt werden. Ebenfalls ist die Umsetzung des beleglosen Anordnungswesens durch das ersetzende Scannen realisierbar. Die Einbindung eines Workflows in den Prozess des Posteingangs über die Bearbeitung und Veraktung der Dokumente ist jedoch zwingend notwendig. 3 https://www.bsi.bund.de/de/publikationen/technischerichtlinien/tr03138/index_htm.html Umsetzungskonzept zentrales Gateway einschließlich Seite 7 von 52

8 1.3.6 EGVP (Elektronisches Gerichts,- und Verwaltungspostfach In Mecklenburg-Vorpommern verfügen die allerwenigsten Kommunalverwaltungen über einen Anschluss an das EGVP-Netz. Derzeit besteht die Verpflichtung, Daten an das zentrale Schuldnerregister durch die Vollstreckungsbehörden über das EGVP zu versenden. Es ist davon auszugehen, dass zukünftig die Kommunikation zwischen den Behörden, bezogen auf vertrauenswürdige Nachrichten bzw. Dokumente, verstärkt über das EGVP abgewickelt wird. Deshalb sind auch OSCI-Nachrichten zu betrachten, die in einer Sachakte veraktet und ebenfalls der Beweiswerterhaltung zugeführt werden müssen. Eingangskanäle Arbeitsplatz DMS Langzeitspeicher Daten Fachverfahren Formulare EGVP/ Post Weg 1 Post Weg 2 D Scanner Scanner D -Kopie Scan-Client Scan-Client Original -Client EGVP EGVP-Client Abbildung 1 Hier sind die verschiedenen Eingangskanäle die über das DMS dem zentralen Service TR-ESOR zu geführt werden 1.4 Kooperation/Zusammenarbeit Innenministerium M-V Die durch die Kommunen in Auftrag gegebene TR-ESOR-Lösung, welche durch das Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ) im Zusammenhang mit den Personenstandsregistern erstellt wurde, wird seit dem als zentraler Service TR-ESOR für Land und Kommunen in Mecklenburg-Vorpommern betrieben. Insofern soll der Service gemeinsam vom Land Mecklenburg-Vorpommern und Kommunen genutzt werden. Dadurch werden Einspareffekte bei den Betriebskosten und auch laufenden Pflegekosten von Komponente der Middleware erzielt. Weiterhin erfolgt eine ständige Abstimmung zwischen Zweckverband ego-mv und dem Ministerium für Inneres und Sport Mecklenburg-Vorpommern bezüglich eines eventuell noch zu erwartenden E-Government-Gesetz M-V bzw. der Ausgestaltung des sich in einem Änderungsverfahren befindlichen Verwaltungsverfahrensgesetzes M-V. Es wird hierbei Seite 8 von 52 Umsetzungskonzept zentrales Gateway einschließlich

9 angestrebt eine einheitliche Interpretation der Regelungsinhalte zu finden, um daraus weitere Maßnahmen abzuleiten. 1.5 Einbeziehung Softwareanbieter und IT-Dienstleister Im Rahmen der Umsetzung der in diesem Konzept beschriebenen Ziele sucht der Zweckverband für seine Mitglieder selbstverständlich die Zusammenarbeit mit IT-Dienstleistern bzw. Softwareanbietern. Hierbei muss beachtet werden, dass die TR-ESOR-Lösung bzw. auch das zentrale D -Gateway sowie ein zentrales Dokumentenmanagementsystem bei einem Dienstleister betrieben werden muss. Der zentrale Service TR-ESOR wird durch die DVZ M-V GmbH betrieben. Der Zweckverband hat im Rahmen des Personenstandswesens für die elektronische Sammelakte bereits ein DMS erworben. Bezogen auf das im Konzept beschriebene Szenario wird eine Lizenzerweiterung für ein zentrales DMS, das CC DMS der Fa. CC e-gov GmbH aus Hamburg vorgenommen. Weiterhin muss sichergestellt sein, dass bisher vorhandene lokal installierte Dokumentenmanagementsysteme an die Gesamtinfrastruktur, Langzeitspeicherung, D - Gateway usw. angebunden werden können. Insofern sind die entsprechenden Softwareanbieter zeitnah in die Umsetzungsphase einzubeziehen. Betrachtet werden muss auch die eventuelle Anbindung von Fachverfahren an den Langzeitspeicher mit integrierter Beweiswerterhaltung. Ob und welche Fachverfahren angebunden werden, wird im Abschnitt 4 beschrieben werden. 2 Anforderungen an das zentrale Gateway 2.1 Namenskonvention auf Basis des Namenskonzeptes des Landes Mecklenburg- Vorpommern Allgemeines Das Land Mecklenburg-Vorpommern hat am 3. August 2012 ein Namenskonzept für D s bereitgestellt. Daraus hervorgehend gibt es einige Regeln für die öffentlichen Stellen zu beachten. Nachfolgend werden diese Regeln auf die Kommunen genannt Ziel und Zweck Das D -Namenskonzept Mecklenburg-Vorpommern verfolgt inhaltlich das Ziel, ein einheitliches Auftreten der Behörden des Landes und der Kommunen sicher zu stellen. Auf Basis dieses Namenskonzeptes sollen in den verschiedenen Zuständigkeiten jeweils eigene verbindliche Vorgaben zur Bildung der zukünftigen D -Adresse erstellt werden. Es bildet somit die Grundlage für eine Einheitlichkeit in der zukünftigen Handhabung im Zusammenhang mit der Einführung von D . Vorteile ergeben sich hier für interkommunale Kommunikation und die Kommunikation mit Firmen und Privatpersonen, da diese adaptiv jede öffentliche Stelle ansprechen können Bildungsregel für Domänennamen Sowohl die Top Level Domain (de.) als auch die Second Level Domain (D .) sind bereits durch das Bundesministerium des Innern (BMI) definiert. Die Second Level Domain D . ist eine sogenannte Sammeldomäne. Sie wurde vom BMI registriert und wird für D dienste allen Providern zur Verfügung gestellt, Umsetzungskonzept zentrales Gateway einschließlich Seite 9 von 52

10 Die Bezeichnung ab der Ebene der Third Level Domain identifiziert die öffentliche Stelle als De- Mail-Konto-Inhaber. Ausgehend von den oben genannten Bestrebungen, bei der Einführung von D die bestehende Syntax der Mailadresse der einzelnen Behörden beizubehalten, ergibt sich folgendes allgemeines Bildungsschema für die D -Adressen: [öffentliche Stelle].D .de Dieses Adressschema muss behördenspezifisch um weitere lokale Organisationsdaten ergänzt werden. Dazu besteht die Möglichkeit, weitere organisatorische Sub-Domänen als Unterkonten einzurichten. Die Nutzung dieser Unterkonten ist optional und liegt allein in der Verantwortung der nutzenden öffentlichen Stelle auf der Third Level Domain-Ebene. Adressen der Kommunen können beispielsweise wie folgt untergliedert werden: gewerbeamt.schwerin.d .de Die D -Adressen werden dann dem jeweiligen Konto bzw. Unterkonto bzw. Unterkonto zugeordnet. Die nachfolgende Abbildung gibt einen Überblick über den hierarchischen Aufbau der Adressen: de. Top Level Domain d . Second Level Domain schwerin. amt-zarrentin. Third Level Domain (öffentliche Stelle) gewerbeamt. Top Level Domain (Unterkonto @ poststelle mira.muster poststelle max.muster poststelle meier Adressaten Abbildung 2 Bildungsregel für Domänennamen Zentrale Poststellen Gemäß den gesetzlichen Bestimmungen wird jede D an die adressierte D -Domäne zugestellt, auch wenn das betreffende Postfach im 4. oder 5. Level nicht existiert. Für jede De- Mail-Domäne ist daher eine sogenannte catch all -Adresse einzurichte, an die alle D s zugestellt werden, die ansonsten von Schreibfehlern oder gelöschten D -Konten in der Seite 10 von 52 Umsetzungskonzept zentrales Gateway einschließlich

11 entsprechenden Behörde in der Third Level Domain nicht zugestellt werden würde. Hierzu ist pro Behörde eine Adresse: Stelle].D .de einzurichten. Es wird empfohlen diese Adresse auch organisatorisch bei der jeweiligen Poststelle der Behörde einzurichten. Durch die Organisationseinheit Poststelle erfolgt dann die interne Weiterleitung an den zuständigen Bereich. Diese Adresse kann auch für Anfragen, die durch den Anfragenden nicht sachlich richtig zugeordnet werden können verwendet werden. Sie sollte dann auch z.b. im Impressum der Internetpräsentationen oder anderen Stellen verwendet werden, in denen eine konkrete Fachzuständigkeit nicht gegeben ist. Ebenso ist es möglich dass die -D -Adresse als einzige D -Sammeladresse einer Behörde verwendet wird. Da in D eine abgeschlossene Infrastruktur mit erhöhten Anforderungen an die Registrierung, Identifizierung und Authentifizierung der Teilnehmer ist, ist nicht mit einem erhöhten SPAM-Aufkommen durch Einrichtung der Catch-All-Adresse zu rechnen Zugangseröffnung und Testbetrieb Mit der Registrierung und Veröffentlichung der Adresse wird prinzipiell gleichzeitig auch der elektronische Zugang für eröffnet erklärt. Daher ist es sinnvoll in einer ersten frühen Testphase mit dem zukünftigen D Provider einen Testbetrieb zu vereinbaren, der zunächst keine Veröffentlichung der Adresseinträge vorsieht. Der Zugang auf D kann browserbasiert erfolgen. An Gateways zur Anbindung eigener E- Mail-Systeme widmet sich dieses Konzept. 2.2 Accountmanagement Der Zweckverband Elektronische Verwaltung in Mecklenburg Vorpommern (ego-mv) soll die Administration des Gateways übernehmen Aufgaben folgenden Aufgaben werden durch den Zweckverband ego-mv wahrgenommen: Administration von Mandanten Einrichten der D -Domäne Löschen der D -Domäne (zum Beispiel bei Umzug der Domäne) Verbindungsaufbau zur Groupware der jeweiligen Verwaltung Administration von D -Konten auf dem Gateway Anlegen/Deaktivieren von D -Konten Anlegen von Catch-All-Adressen Durch die Einrichtung einer zentralen administrativen Stelle haben die Verwaltungen einen einheitlichen Ansprechpartner. Dadurch spart die Verwaltung Kosten und Zeit Prozessabbildung Administration D -Konto Für die Verwaltungen entsteht ein zusätzlicher Prozess neben der Einrichtung eines - Kontos. Umsetzungskonzept zentrales Gateway einschließlich Seite 11 von 52

12 Alternativ bietet das Gateway auch die Möglichkeit, dass die entsprechende Behörde ihre De- Mail-Konten selbst administrieren kann. Dieses Vorgehen macht vor allem bei größeren Verwaltungen Sinn Anlegen eines D -Kontos im zentralen mandantenfähigen Gateway Die Basis eines D -Kontos im Zusammenhang mit einem Gateway ist ein -Konto in der Verwaltung. Daher entscheidet die Behörde, ob eine neue oder gegebene -Adresse auch als D -Konto angelegt werden soll. Danach wird die zentrale administrative Stelle per oder Telefon von der Verwaltung über die Einrichtung benachrichtigt. Die zentrale administrative Stelle legt dann das Konto an und informiert die Verwaltung über diese Maßnahme Deaktivieren eines D -Kontos im zentralen mandantenfähigen Gateway Beim Deaktivieren eines D -Kontos soll ein berechtigter Mitarbeiter in der Verwaltung das E- Mail-Konto deaktivieren. Ist dies geschehen, informiert dieser die zentrale administrative Stelle, die wiederum im Gateway das Konto deaktiviert. Danach erfolgt die Benachrichtigung an die Verwaltung. Das Deaktivieren des D -Kontos führt dazu, dass D s an die deaktivierte Adresse in dem Catch-All -Postfach Stelle].D .de eingehen, sodass die Verwaltung dennoch D -Vorgänge bearbeiten kann. Seite 12 von 52 Umsetzungskonzept zentrales Gateway einschließlich

13 Grafische Darstellung als Ereignisgesteuerte Prozesskette Einrichtung eines D -Kontos Deaktivieren eines D -Kontos EDV Verwaltung D soll angelegt werden D soll deaktiviert werden Ist die anzulegende E- Mail neu? deaktivieren XOR Neue - Adresse Bestehende -Adresse ist deaktiviert Neue - Adresse anlegen Adresse ist angelegt V Zentrale Stelle über Anlegen benachrichtigen Zentrale Stelle über Deaktivieren benachrichtigen Zentrale Stelle ist benachrichtigt Zentrale Stelle ist benachrichtigt Zentrale Stelle Neue D - Adresse anlegen D -Konto deaktivieren D - Adresse ist angelegt D - Adresse ist deaktiviert Verwaltung informieren über das Anlegen Verwaltung informieren über das Deaktivieren Verwaltung ist informiert Verwaltung ist informiert EDV Verwaltung Abbildung 3 Grafische Darstellung als Ereignisgesteuerte Prozesskette Umsetzungskonzept zentrales Gateway einschließlich Seite 13 von 52

14 2.3 Technische Umsetzung Die technische Umsetzung beinhaltet die Vorgehensweise und den zukünftigen Soll-Zustand der zentralen mandantenfähigen Lösung. Kernstück ist das D -Gateway, welches die D s und D -Bestätigungsbenachrichtungen vom D -Netz an die zuständigen in den Verwaltungen liegenden Groupwares übergibt Technische Anforderungen Abgrenzung des Systemkontextes Die Kontextabgrenzung zeigt als konzeptionelle Übersicht, welche technischen Komponenten Bestandteil des Systems sind und welche Komponenten im Umfeld des Systems vorhanden sind (Systemkontext). Die im Systemkontext vorhandenen Systeme werden nicht weiter betrachtet. Systemkontext Rechenzentrum Verwaltung D -Gateway Groupware Beweiswerterhaltende Langzeitspeicherung Zentrales DMS DMS Abbildung 4 Abgrenzung des Systemkontextes Für das vorliegende Sollkonzept setzt sich das System aus einem D -Gateway, dem lokal bei der Verwaltung liegende Groupware, dem lokalen oder zentralen DMS sowie einem System zu beweiswerterhaltenden und rechtssicheren Langzeitspeicherung zusammen. Im Folgenden werden ausschließlich die zur und D -Bestätigungen relevanten Komponenten und Prozesse für die Anwendungsfälle Posteingang, Veraktung/Sachbearbeitung, Postausgang sowie Aussonderung beschrieben. Somit werden nicht alle Prozesse des DMS, der lokalen Groupware und der beweiswerterhaltenden Langzeitspeicherung betrachtet. Die technische Anbindung des D -Gateways an die in der Verwaltung liegende Groupware und der Aussonderungsprozess von D s wird in diesem Konzept nicht betrachtet. Seite 14 von 52 Umsetzungskonzept zentrales Gateway einschließlich

15 2.3.2 D -Gateway Funktionsweise im Zusammenhang des Systemkontextes Das primäre Ziel des D -Gateways ist die Abholung und Verarbeitung sowie der Versand von D s. Das Konzept stellt den Ablauf des Posteinganges wie folgt dar: Der D -Gateway holt die D s und D -Bestätigungen vom Provider ab. Danach erfolgt die Verarbeitung dieser D . Als ersten Schritt wird die Originalnachricht vom Gateway über eine TR-ESOR Schnittstelle an den beweiswerterhaltenen und rechtssicheren Langzeitspeicher binär gesandt. Die neu angelegte Adapterschicht des Langzeitspeichers übernimmt dabei die logische Verarbeitung dieser Nachricht und erzeugt einen XAIP-Container und speichert diesen im Langzeitspeicher. Ein Rückgabewert an das Gateway ist nicht erforderlich, da eine Mapping-Tabelle auf der Adapterschicht angelegt wird, der die D -ID sowie die Archive Object ID (AOID) beinhaltet und die Referenz der beiden Werte bildet. Danach wird die Kopie an den bei der Verwaltung liegenden -Server oder Groupware-Server versandt. Die anwendende Behörde bekommt in ein Mitarbeiterpostfach oder in einem Organisationspostfach die D - oder die Absende, bzw. Empfangsbestätigung der zugestellten D als . Die Behördenmitarbeiter nehmen die Veraktung der D -Kopie in ihrem DMS vor. Bei Speicherung im DMS liest das DMS die D -ID aus der Kopie heraus und weiß, dass das Original im beweiswerterhaltenen rechtssicheren Langzeitspeicher befindet. Um im Ernstfall an das Original zu kommen, soll das DMS direkt auf den Langzeitspeicher zugreifen und den XAIP-Container herunterladen können. Dabei fragt das DMS die Mapping-Tabelle der Adapterschicht ab und kann anhand der AOID die Metainformationen, sowie die Daten herunterladen. Umsetzungskonzept zentrales Gateway einschließlich Seite 15 von 52

16 Verwaltung 1 Provider Kopie D und Kopie Bestätigungen D und Bestätigungen Server Client DMS Rechenzentrum Verwaltung 2 D und Bestätigungen D Gateway Kopie D und Kopie Bestätigungen Server Client DMS Verwaltung 3 Langzeitspeicher Adapterschicht mit Mappingtabelle Zentrales DMS Kopie D und Kopie Bestätigungen Server Client Referenz zum Original anhand D -ID Abbildung 5 Funktionsweise im Zusammenhang des Systemkontextes Beim Postausgang wird im Client eine verfasst. In der Adresszeile wird nun die Adresse des D -Empfängers eingetragen. Sobald die Mail versandt wird, erreicht sie den lokalen - oder Groupware-Server. Dieser Server entscheidet anhand der Adresse des Empfängers, ob diese Nachricht als über das Internet versandt wird oder als D über den D Provider. Der D -Entwurf erreicht nun das Gateway und wird zum D - Provider versandt, wo sie zu einer D wird. Diese gesendete D muss wiederrum vom Gateway abgeholt werden. Hier wäre dann der Schritt des Posteinganges zu beachten. Zur Folge hat dies, dass der Mitarbeiter in der Verwaltung seine verschickte D als Kopie in seinen Posteingang bekommt. Seite 16 von 52 Umsetzungskonzept zentrales Gateway einschließlich

17 Verwaltung 1 Provider D Entwurf Rechenzentrum D und Bestätigungen Server Verwaltung 2 Client D Entwurf D Gateway Server Client D Entwurf Verwaltung 3 Server Client Funktionsweise des -Server/Groupware im Zusammenhang mit dem De- Mail-Gateway und der normalen Postausgang Eine wird verfasst und an den -Server/Groupware versandt. Dieser entscheidet anhand des Adressaten, wohin die gehen soll, entweder in das Internet oder in das D Netz. Umsetzungskonzept zentrales Gateway einschließlich Seite 17 von 52

18 -Server nein Ist Empfänger ein D -Konto? (Prüfung der Adresszeile) -Entwurf Eingang vom Client ja Abbildung 6 -Server Postausgang Posteingang Beim Posteingang wird im Verzeichnis des servers/Groupware nach der entsprechenden Person gesucht, die als Adressat genannt wurde. Wurde keine entsprechende Person gefunden, ist die Catch-All-Adresse zu nutzen. Seite 18 von 52 Umsetzungskonzept zentrales Gateway einschließlich

19 -Server An welchen Empfänger wird versandt? Versand zum Client Abbildung 7 -Server Posteingang Darstellung mit D -Gateway Verwaltung Internet Mail-Entwurf Client Rechenzentrum Server Netz VPN D -Entwurf D Gateway CN Lavi ne DMS Abbildung 8 Darstellung mit D -Gateway Umsetzungskonzept zentrales Gateway einschließlich Seite 19 von 52

20 Mandantenfähigkeit Das Sollkonzept beschreibt einen zentralen mandantenfähigen Gateway. Der Gateway wird zentral betrieben und muss mandantenfähig sein, da mehrere Verwaltungen dieses zentrale Gateway nutzen. Es muss möglich sein mehrere D -Idents einzurichten, was zur Folge hat, dass es möglich ist auch sämtliche -Konten unter dem Mandanten einzurichten. Aber auch die Schnittstelle zur TR-ESOR Lösung sowie das Ansprechen von verschiedenen - oder Groupware-Servern muss gegeben sein Einbindung von anderen Transportwegen Neben der D gibt es auch andere sichere Transportwege in Deutschland, zum Beispiel EGVP. Es ist durchaus sinnvoll, auch diesen Transportweg mandantenfähig in den bestehenden Gateway einzurichten und dazu nach dem gleichen Muster wie D zu agieren Clientintegration Es sollte eine -Clientintegration vorhanden sein, die folgende Funktionen aufweist, wenn es sich bei dem -Entwurf um eine D handelt: Alle zusätzlichen Optionen der D (zum Beispiel Abholbestätigung) sollten in der Integration vorhanden sein. Sollte ein Mitarbeiter aus der Verwaltung eine D versenden wollen, soll er darauf hingewiesen werden, dass durch das Verschicken Kosten entstehen. Optional wäre zu betrachten, ob die Kosten angezeigt werden. Sofern der D -Gateway die Option einer Ende-zu-Ende-Verschlüsselung bietet, muss dieses auch als Option bereitgestellt werden Schnittstellen Der Gateway muss die zwei folgenden Schnittstellen bedienen: Eine Schnittstelle zu einer TR-ESOR-Lösung dafür zuständig, die Original-D s sowie Bestätigungsnachweise beweiswerterhaltend und rechtssicher zu speichern. Eine Schnittstelle zur Groupware/ -Server Sendet eine Kopie der D an die in der Verwaltung stehende Groupware bzw. stehenden -Server Es soll keine direkte Schnittstelle vom Gateway zu einem DMS/VBS geben, da dies über eine E- Mail-Client-Integration beim Mitarbeiter der Verwaltung realisiert wird. Die Kopie der D soll somit individuell vom Mitarbeiter im DMS abgespeichert werden. Anhand der im X-Header befindlichen D -ID wird eine Referenz zum Langzeitspeicher belegt, wodurch das DMS/VBS einen Flag setzen kann, dass es sich hier a) um eine Kopie einer D handelt und b) dass sich das Original in einem beweiswerterhaltenen und rechtssicheren Langzeitspeicher befindet. Seite 20 von 52 Umsetzungskonzept zentrales Gateway einschließlich

21 VPN 2.4 Datensicherheit D -Datensicherheit Da der Versand einer D -Nachricht standardmäßig keine Ende-zu-Ende-Verschlüsselung bietet, sondern nur über die Verschlüsselung der Nachricht selbst durch den Benutzer verfügt, sollte der Gateway dies mit anbieten. Diese Option sollte nach dem D -Gesetz vom Provider an sich geboten sein. Allerdings würde das Gateway dann einen Public-Key-Verzeichnisdienst in Relation mit D -Nutzern benötigen, um dies möglichst effizient zu bewerkstelligen. Es muss aber als kritisch angesehen werden, da die Kommunikation mit dem Bürger dann unter Umständen zu Frust und erhöhtem Aufwand führen kann, da die Bürger zusätzliche Schritte in ihrem D -Account vollziehen müssen, u.a. Download der Nachricht, öffnen im - Programm und die Nachricht entschlüsseln Rechenzentrum Das Rechenzentrum sollte nach ISO BSI GS zertifiziert sein, da D s selbst bzw. deren Inhalte unter Umständen um schützenswert sein können. Auch eine Anbindung an das Landesnetz CN Lavine sollte gegeben sein, um D s an die jeweilige Behörde zu versenden. D Netz Rechenzentrum Verwaltung CN Lavi ne Provider D Gateway Server Abbildung 9 Rechenzentrum Verwaltung Die Verwaltungsnetze sind mittels Viren- und Spamschutz sowie einer Gateway-Firewall zu schützen. Die Benutzer sind im datenschutz- und rechtskonformen Umgang mit dem D - System sowie in der Handhabung der rechtssicheren Langzeitarchivierung von D - Nachrichten und Dokumenten einzuweisen. Die organisatorischen und technischen Sicherheitsvorgaben für die Benutzung des D -Systems im Besonderen und des Internet im Allgemeinen sollten mittels einer Dienstvereinbarung festgelegt werden. In dieser Dienstvereinbarung ist insbesondere festzulegen, dass privat-vertrauliche Inhalte über das persönlich zugewiesene D -Postfach nicht versendet und empfangen werden dürfen, da diese im Langzeitspeicher dauerhaft abgelegt werden. Im Sinne des Rechtes auf informationelle Selbstbestimmung des Mitarbeiters ist es für diesen nicht möglich, derartige D s zu löschen. Gleiches gilt auch für Organisationspostfächer. Die Verwaltungen sind weiterhin verpflichtet, die folgenden Sicherheitsvorkehrungen umzusetzen und deren Aufrechterhaltung sicherzustellen: Die Arbeitsplatzrechner sind beim Verlassen des Büros zu sperren. Umsetzungskonzept zentrales Gateway einschließlich Seite 21 von 52

22 Türen sind beim Verlassen des Büros abzuschließen. Die jeweils aktuellen Empfehlungen des BSI zur Gestaltung sicherer Passwörter sind umzusetzen. Die Betriebssysteme und Anwendungsprogramme der Arbeitsplatzrechner (insbesondere Internetbrowser inkl. Plugins) sind aktuell zu halten. Sämtliche als fehleranfällig bekannte Programme (insbesondere Adobe PDF, Adobe Flash, Oracle Java) sind bei Nichtgebrauch vom Rechner zu entfernen. Falls sie dennoch benötigt werden, ist hier ein besonderes Augenmerk auf neue Sicherheitsaktualisierungen zu legen. Beispielfall: Ein Mitarbeiter in der Verwaltung fängt sich via oder Internet einen Virus ein, der das Adressbuch des -Clients ausliest und mithilfe des Clients Mails verschickt. Im schlimmsten Fall versendet er auch an D -Adressen. Die Groupware sieht den Empfänger und sendet die Anfrage an den D -Gateway. Nun werden D -Kontakte mit dieser Mail zugesendet. Der D Provider ist verpflichtet, die D auf Viren, etc. zu überprüfen, aber eine hundertprozentige Sicherheit ist dadurch nicht gegeben. Daher müssen die oben genannten Voraussetzungen gegeben sein, um möglichst sicher über De- Mail zu kommunizieren. 2.5 Ausfallsicherheit Um den Betrieb des Gateways zu sichern ist es unabdingbar ein IT-Sicherheitskonzept für diesen Fall anzulegen. Dieses Konzept muss folgende Themen berücksichtigen: Aufbau von Ausfallredundanzen Aufbau von Ausfallredundanzen der Leitungen VPN als Alternative zu CN Lavine Was passiert im schlimmsten Fall? Reaktionszeiten Größtmögliche Ausfallzeit Wie lange können D s vorgehalten werden? Unter dem Aspekt, dass D s im Posteingang des Providers bereits vorhanden sind und nach dem D -Gesetz als zugestellt gehandelt werden und damit rechtsverbindlich sind. Dieses Konzept wird im Laufe der Pilotierung gemeinsam mit dem Land Mecklenburg- Vorpommern erstellt, da nicht alle Aspekte zum jetzigen Zeitpunkt berücksichtigt werden können. 2.6 Nutzende Behörden Eintrittskriterien Jedes Mitglied der Zweckverbandes Elektronische Verwaltung in Mecklenburg-Vorpommern kann das D -Gateway gegen eine monatliche oder jährliche Nutzungsgebühr mitnutzen. Auch Nichtmitglieder können das vom Zweckverband ego-mv betriebene D -Gateway nutzen. Eintrittskriterien sind zum einen die unter Datensicherheit > Verwaltung aufgeführten Aspekte. Seite 22 von 52 Umsetzungskonzept zentrales Gateway einschließlich

23 Wird nur das D -Gateway genutzt, erhält die am Gateway angeschlossene Behörde eine E- Mail mit der Original-D als Anhang zur . Organisatorisch muss die Behörde dann regeln, wie mit der D im Zusammenhang mit der Veraktung und Beweiswerterhaltung umgeht. 2.7 Kooperation mit dem Land Mecklenburg-Vorpommern Zusammen mit Land Mecklenburg-Vorpommern wird es eine Pilotphase geben, um die Konzepte des Landes Mecklenburg-Vorpommern und des Zweckverbandes ego-mv in Einsatzszenarien zu testen. Eine zukünftige Zusammenarbeit nach dieser Pilotphase wird angestrebt, um redundante D -Infrastrukturen zu vermeiden. 2.8 Einbindung bestehender Vorarbeiten Dieses Konzept beruht auf dem D Landeskonzept des Landes Mecklenburg-Vorpommern. Vorhaben/E_Government_Initiative/sollkonzept.pdf? blob=publicationfile (Version 1.0 vom Link aufgenommen am :59 Uhr) 2.9 Organisatorische Maßnahmen zur Beschaffung eines Gateways Nach Fertigstellung des Konzeptes werden Aufgaben fällig, die zur Beschaffung eines Gateways führen. Um den zeitlichen Rahmen nicht zu überschreiten, wird im Laufe der Konzeptionierung ein Vergabeverfahren eingeleitet, welches die Beschaffung eines Gateways zum Ziel hat. Es ist geplant, dieses Vergabeverfahren in einem wettbewerblichen Dialog zu vollziehen, da die Anzahl von D -Gateway-Anbietern überschaubar ist. In der Leistungsbeschreibung werden neben den fachlich-technischen Anforderungen an das Gateway die wesentlichen Aufgaben für die Anbieter aufgeführt. Darunter fallen z.b.: Bereitstellung Schnittstelle zur TR-ESOR Lösung zum beweiswerterhaltenden und rechtsicheren Speichern der Original-D s Bereitstellung Schnittstelle zur Groupware für die Kopien der D s Bereitstellung für Kopien der D s Mandantenfähigkeit des Gateways Diese Aufgaben müssen eng mit dem Betreiber des Langzeitspeichers betrieben werden. Eine weitere Aufgabe ist es, eine Schnittstelle von den eignesetzten DMS-Verfahren zum Langzeitspeicher zu realisieren. Die DMS-Verfahren müssen mindestens über die notwendigen Funktionen zur Ansteuerung der Prozesse gem. TR-ESOR: Ablage elektronischer Unterlagen Änderung/Erweiterung elektronischer Unterlagen Abruf elektronischer Unterlagen Abruf technische Beweisdaten Löschen elektronischer Unterlagen Umsetzungskonzept zentrales Gateway einschließlich Seite 23 von 52

24 sowie Aussondern (Kombination aus Abruf und Löschen) verfügen. Der Zweckverband ego-mv hat die Aufgabe, diese Vorgänge und Aufgaben zu organisieren und zu überprüfen. 3 Fachliche Anforderungen an den Posteingang und Postausgang 3.1 Betrachtungsgegenstand und Abgrenzung Im Fokus der Betrachtungen liegen die fachlichen Anforderungen an den Postein- und ausgang sowie die Veraktung und beweiswerterhaltende Aufbewahrung von D s unter Verwendung eines zentralen oder dezentralen DMS/VBS sowie eines zentralen beweiswerterhaltenden Langzeitspeicherverfahrens. Als Langzeitspeicher wird hier der zentrale Service TR-ESOR betrachtet, da dieser nach aktueller Sicht, künftig für die Langzeitspeicherung von D s der Kommunalverwaltungen Mecklenburg-Vorpommerns und der Landesbehörden zum Einsatz kommt. Das Konzept betrachtet nicht die Langzeitspeicherung aller elektronischen Unterlagen oder die Aufbewahrung aller elektronischen Akten des DMS/VBS. Weiterhin ist die frühe beweissichere Speicherung anderer elektronischer oder digitalisierter Posteingänge nicht wesentlicher Gegenstand des Konzeptes. Grundsätzlich soll das vorliegende Konzept aber auch auf andere Ein- /Ausgänge so z.b. EGVP-Nachrichten, elektronische Anträge aus Portalen etc. übertragbar sein. Hierzu enthält Kap grundlegende Ausführungen. Anforderungen 3.2 Grundsatz Es muss grundsätzlich möglich sein, im Rahmen der gewählten Namenskonvention 4, in den beteiligten Kommunen eine flexible, an der bestehenden Organisation der elektronischen Postkörbe orientierte Struktur Organisationspostfächer z.b. Bearbeiterpostfächer z.b. sowohl für den Posteingang als auch den Postausgang zu gewährleisten. Für die D - Kommunikation ist durch die entsprechende Behörde der Zugang zu eröffnen. Hinsichtlich der Möglichkeiten und Rahmenbedingungen der Zugangseröffnung wird auf die Grundsatzdokumente des Bundesministeriums des Innern verwiesen 5. Die Erklärung des elektronischen Zugangs muss gemäß 3 a VwVfg M-V erfolgen und im Amtsblatt veröffentlicht werden. Hierbei sind die zulässigen Dateiformate und maximale Dateigröße je D durch die einzelnen Behörden festzulegen 6. Das D -Gateway des Zweckverbandes an welches sich alle Verwaltungen 4 Vgl. Kap Vgl. Mail/2012_06_21_cc_de_mail_grundlagen_v1_0_download.pdf? blob=publicationfile 6 Vgl. Kap. 1 und 2 Seite 24 von 52 Umsetzungskonzept zentrales Gateway einschließlich

25 anschließen können, soll wie die Langzeitspeicherlösung nach TR-ESOR zentral beim DVZ Schwerin betrieben werden. Bezugnehmend auf die Eintrittskriterien der Behörden zur Nutzung des geplanten D -Gateways 7 ist dementsprechend hinsichtlich der Anforderungen und Prozesse bei der Veraktung und Langzeitspeicherung zu unterscheiden, ob die jeweilige Behörde ein eigenes dezentrales DMS/VBS oder Fachverfahren nutzt oder ein DMS/VBS einsetzt, das zentral durch den Zweckverband, gehostet beim DVZ zur Nutzung zur Verfügung gestellt wird. Dies wird im Folgenden entsprechend berücksichtigt. Der Verständlichkeit halber wird dabei grundsätzlich von einem DMS/VBS gesprochen. Sofern die notwendigen Funktionen für eine ordnungsgemäße elektronische Aktenführung vorhanden sind 8, kann die Veraktung jedoch auch in einem Fachverfahren erfolgen. 3.3 Posteingang In den Behörden werden entsprechend der gewählten Postorganisation ein oder mehrere De- Mail-Organisationspostfächer oder D -Bearbeiterpostfächer eingerichtet, um den Empfang von D s zu ermöglichen. Die D -Kommunikation erfolgt gemäß der gewählten Organisationsform Jede D sowie bestehende Bestätigungsnachweise werden direkt nach Eingang im Gateway ausgeleitet und im Langzeitspeicher abgelegt. An das eingesetzte Mailprogramm zur Übernahme ins DMS/VBS oder direkt an das DMS/VBS 9 werden nur Kopien weitergeleitet 10. Die Prüfung der qualifizierten elektronischen Signatur der D einschließlich vorhandener Anlagen oder Bestätigungsnachweise soll automatisiert nach Eingang im D -Gateway und vor der Übernahme in den Langzeitspeicher sowie ins DMS/VBS erfolgen 11. Die Prüfergebnisse sollen der D hinzugefügt werden, ohne die Integrität und Authentizität der signierten Teile zu verletzen. Import und Weiterleitung der D -Kopie im DMS/VBS im internen Posteingangsprozess übernimmt die zuständige Organisationseinheit in den Behörden bzw. der zuständige Bearbeiter (z.b. Poststelle). Hierbei kommen die geltenden organisatorischen Regelungen der Behörde zur Anwendung. Notwendige Regelungsbedarfe zur möglichen Anpassungen/Erstellung behördeninterner organisatorischer Regularien enthält Kap. 4.2 Nach der Zuweisung der D wird der Sachverhalt durch den Sachbearbeiter veraktet. Die weitere Bearbeitung erfolgt identisch zu übrigen Dokumenten im DMS/VBS. Dabei ist zu beachten, dass jede D grundsätzlich aktenrelevant ist. Ausnahmen bilden lediglich Irrläufer. Diese sind in geeigneter Form, z.b. in einer Irrläuferakte nachzuweisen. D s mit unzulässigen Dateiformaten sind durch die Empfänger (z.b. Poststelle oder Bearbeiter) abzuweisen und parallel als Weglegesache zu kennzeichnen. Nach einer definierten Frist z.b. ein Jahr werden diese gelöscht, sofern der Absender die Unterlagen nicht in verarbeitbarer Form einreicht und diese dann ordnungsgemäß veraktet und bearbeitet werden können. 7 Vgl. Kap Vgl. Organisationskonzept elektronische Verwaltungsarbeit. Baustein E-Akte. Bundesministerium des Innern (Hrsg.) Berlin i.d.r. wird an das Mailprogramm weitergeleitet und von hier aus die Dokumente ins DMS/VBS übernommen. Zur sprachlichen Vereinfachung wird im Folgenden nur von der Übernahme ins DMS/VBS gesprochen. 10 Für technische Details vgl. Kap Die technischen Details beschreibt Kap. 6. Umsetzungskonzept zentrales Gateway einschließlich Seite 25 von 52

26 3.4 Veraktung und Langzeitspeicherung Grundsatz Es ist sicherzustellen, dass eine D zeitnah veraktet wird, damit die Beweiswerterhaltung gewährleistet ist. Hierzu wird eine D mit Eingang automatisiert beweiswerterhaltend im Langzeitspeicher abgelegt. Unabhängig davon ob eine Behörde ein zentrales oder dezentrales DMS/VBS nutzt, erfolgt die beweiswerterhaltende Langzeitspeicherung zentral im zentralen Service TR-ESOR. Hinsichtlich der Aktenstruktur im DMS/VBS sowie, bei Anbindung für die Ablage im Langzeitspeicher, gelten jeweils die bestehenden behördeninternen Regularien. Der Langzeitspeicher muss eine nach Behörden getrennte Verwaltung der D s ermöglichen. Es wird zum leichteren Verständnis von einer dreistufigen Aktenstruktur (Akte, Vorgang, Dokument) gemäß dem Organisationskonzept elektronische Verwaltungsarbeit ausgegangen 12. Sofern eine Minder- oder Mehrstufigkeit angewendet wird, ist das Konzept entsprechend zu adaptieren (z.b. Akte statt Vorgang bei zweistufiger Aktenstruktur) Vorgehen im DMS/VBS Bei zentral und lokal betriebenen DMS/VBS wird davon ausgegangen, dass dieses direkt an den Langzeitspeicher angebunden wird. Insofern kann hier äquivalent dem Vorgehen auf Landesebene abgelegt werden 13. Mit Veraktung der D im DMS/VBS soll dabei die beweiswerterhaltende D sowie zugehörige Bestätigungsnachweise im Langzeitspeicher um das zugeordnete Akten-/Geschäftszeichen der zugehörigen Akte/des zugehörigen Vorgangs sowie die Aufbewahrungsdauer ergänzt werden. Die Aufbewahrungsfrist der D richtet sich nach der Aufbewahrungsdauer der zugehörigen Akte/ des zugehörigen Vorgangs. Das Original der D sowie zugehörige Bestätigungen werden ausschließlich im Langzeitspeicher gehalten. Im DMS/ VBS wird lediglich die D als -Kopie sowie Bestätigungen und Signaturprüfberichte im PDF-Format vorgehalten. Der Beweiswert der D einschließlich möglicher Anlagen muss in jedem Fall bis zum Ablauf der geltenden Aufbewahrungsfristen bzw. bis zum erfolgreichen Abschluss der Aussonderung des zugehörigen Vorgangs/ der Akte erhalten bleiben. Die Aufbewahrung und Beweiswerterhaltung von D s erfolgt durch die Speicherung des Akten-/Geschäftszeichens grundsätzlich im Aktenzusammenhang. Darüber hinaus muss es möglich sein, neben der Ablage von D s einschl. bestehender Anlagen und Signaturprüfberichten im Aktenzusammenhang, die Objekte im Langzeitspeicher durch weitere Dokumente zu ergänzen. Die folgenden Prozesse müssen gem. TR gewährleistet sein: Ablage, Änderung (Erweiterung), Abruf aufbewahrter Objekte und Nutzdaten (Dateien), 12 Vgl. Organisationskonzept elektronische Verwaltungsarbeit. Baustein E-Akte. Bundesministerium des Innern (Hrsg.) Berlin Vgl. Initiative/egovernment_initiative_node.html#doc bodyText2 Seite 26 von 52 Umsetzungskonzept zentrales Gateway einschließlich

27 Abruf technischer Beweisdaten (einschließlich menschenlesbarer Visualisierung), Löschen Um D s beweissicher aufbewahren zu können, ist es notwendig, diese in den Langzeitspeicher zu überführen, ohne dass die Standardfunktionen der zda-verfügung des DMS/VBS (Einfrieren des Vorgangs, Beginn der Transfer-/ und Aufbewahrungsfrist etc.) greifen. Hierfür müssen daneben entsprechende Mechanismen auf Seiten des Langzeitspeichers ergänzt werden, da dieser bei Ablage von Objekten die Übergabe einer Aufbewahrungsfrist erwartet und deren Ablauf prüft. Vor zda-verfügung des Vorgangs bzw. der Akte beginnt die Aufbewahrungsfrist jedoch nicht. Diese funktionale Besonderheit muss durch geeignete Funktionen des Langzeitspeichers berücksichtigt werden. Es soll der Abruf von: D s (einschließlich Anlagen) Versand-, Eingangs- oder Abholbestätigungen Beweisdaten möglich sein. 3.5 Postausgang Der Versand von D s soll sowohl über Organisationspostfächer z.b. die Poststelle als auch Bearbeiterpostfächer erfolgen können. Sofern die Nachrichten nicht durch den Bearbeiter selbst versandt werden, so sind sie entsprechend den behördeninternen Regelungen unter Angabe der die Versandart D und die Form der Zustellung der D (einfache D , Einschreiben, förmliche Zustellung) und die notwendigen Optionen zu Versand-, Abhol-, und Eingangsbestätigungen an die für die Versendung zuständige Stelle weiterzuleiten. Beim Weiterleiten soll es möglich sein, diese Angaben in die Dokumenten-Historie zu übernehmen. Um eine qualifizierte elektronische Signatur (QES) am Dokument anbringen zu können, muss dem Bearbeiter eine entsprechende Signaturtechnik zur Verfügung gestellt werden. In diesem Fall ist es empfehlenswert, dass der zuständige Bearbeiter das Dokument im PDF-Format speichert und signiert. Das signierte PDF-Dokument wird, sofern die Versendung nicht durch den Bearbeiter selbst erfolgt, sodann an die zuständige Stelle zur Versendung weitergeleitet. Für den D -Nachrichtentext (Body) sollte je Behörde ein Standardtext festgelegt werden. Sofern die Bestätigungsvermerke im Nachgang zur versendeten D (Kopien) 14 mit besonderen Versandoptionen eingehen, sind diese durch das DMS/VBS automatisiert dem Vorgang zuzuordnen. Der zuständige Bearbeiter des Vorgangs soll über den Eingang der Bestätigungen auf geeignete Art und Weise, z. B. eine Posteingangsmappe in Kenntnis gesetzt werden. Um die Originale der versendeten D s verakten und aufbewahren zu können, muss es möglich sein, diese vom D -Provider (DMDA) abzurufen, im Langzeitspeicher abzulegen und an das zentrale/dezentrale DMS/VBS zur Veraktung weiterzuleiten 15. Um die spätere Veraktung 14 Die Originale werden direkt am Gateway ausgeleitet und im Langzeitspeicher aufbewahrt. 15 Der Ablauf für Posteingang sowie Veraktung erfolgt dann entsprechend Kap , und Umsetzungskonzept zentrales Gateway einschließlich Seite 27 von 52

28 des versendeten D -Originals sowie etwaiger Bestätigungsnachweise 16 zu erleichtern muss es möglich sein, der zu versendenden D das Aktenzeichen als zusätzliches Metadatum hinzufügen zu können 3.6 Löschen von D s Vorgehen DMS/VBS Zur Veraktung von Dokumenten gehört auch die Möglichkeit zum Löschen von nicht aktenrelevanten, doppelten Dokumenten sowie Weglegeakten gemäß den geltenden rechtlichen und jeweiligen behördeninternen Regelungen. Demgemäß muss es möglich sein, per Zugriff durch das DMS/VBS einzelne Dokumente aus dem im Langzeitspeicher befindlichen Vorgang im Einklang mit dem bestehenden Rechtekonzept des DMS/VBS zu löschen. Unter Löschen ist hier das endgültige Löschen der D aus DMS/VBS sowie den Speichersystemen (physisches Löschen) zu verstehen. 3.7 Kopieren von D s Grundsatz Es muss prinzipiell möglich sein, auch Kopien von D s anzulegen und anderen Akten zuzuordnen. Dabei ist die Beachtung des Grundsatzes der Vermeidung einer redundanten Datenhaltung im DMS/VBS durch organisatorische Regelungen sicherzustellen. Insofern sollte im DMS/VBS möglichst mit Verweisen/Links gearbeitet werden. Beim Kopieren von versendeten D s werden die zum Zeitpunkt verfügbaren Informationen (Versand-, Eingangs- oder Abholbestätigungen sowie damit verbundene Historieneinträge) kopiert. Nachträglich hinzugefügte Informationen (z.b. Metadaten werden ausschließlich am Original der D geführt. In jedem Fall darf ein Löschen der D im Langzeitspeicher erst erfolgen, wenn der Vorgang des Dokuments auf den sich das letzte Link vom D -Original bezieht gelöscht wird Besonderheiten DMS/VBS An den Langzeitspeicher sind das Aktenzeichen und die Aufbewahrungsdauer des kopierten Dokumentes zu übergeben. 4 Organisatorische Umsetzung 4.1 Beschreibung der SOLL-Prozesse Grundsatz Die Bearbeitung einer D soll soweit wie möglich wie andere elektronische Posteingänge und -ausgänge behandelt werden 17. Ziel ist es den Umstellungsaufwand für den Anwender möglichst gering zu halten. Die Besonderheiten der D als Mittel zur sicheren elektronischen Kommunikation sowie dem beweissicheren Nachweis von Absendung, Eingang und Zustellung verlangen allerdings besonderes Augenmerk auf die Gewährleistung der Authentizität, Integrität 16 Diese weisen technisch einen direkten Bezug zur zugehörigen D auf. 17 Vgl. Leitfaden zur Erstellung einer Dienstanweisung zur Vorgangsbearbeitung in den Ministerien und der Staatskanzlei des Landes Mecklenburg-Vorpommern, Releasestand 6.0 Seite 28 von 52 Umsetzungskonzept zentrales Gateway einschließlich

29 und Vertraulichkeit. Der Bundesgesetzgeber hat dazu explizite Festlegungen im D -Gesetz getroffen. Das D -Gesetz stellt einerseits Anforderungen an Datenschutz und Datensicherheit an den D -Diensteanbieter und regelt andererseits, wie D seitens Behörden, Unternehmen und Bürger für die rechtssichere elektronische Kommunikation eingesetzt werden kann. Dies bedingt einige Besonderheiten im Vergleich zur Nutzung der einfachen so z. B. hinsichtlich der Zugangseröffnung. Im Folgenden werden Sollprozesse des Posteingangs und ausgangs sowie die notwendigen Regelungsbedarfe im Hinblick auf den Einsatz der D beschrieben. Grundlegende Richtschnur der Sollprozesse und technischen Umsetzung ist es, einen möglichst hohen Automatisierungsgrad in der Veraktung und Langzeitspeicherung von D s zu erhalten und den manuellen Eingabeaufwand für den Anwender zu begrenzen Posteingang D s werden zunächst entweder über die eingerichteten Organisations- oder Bearbeiterpostfächer im Mailprogramm der Behörde empfangen 18. Das Original der D wird zuvor automatisiert aus dem D -Gateway im Langzeitspeicher abgelegt. An das Mailprogramm wird eine Kopie weitergeleitet. Nach dem Eingang im Outlook nimmt der zuständige Bearbeiter anhand einer Positivliste die Prüfung auf Formerfordernisse vor. Dabei wird wie folgt vorgegangen: Prüfergebnis Kein Formerfordernis Schriftformerfordernis und: oder der Posteingang ist nicht mit mindestens einer qualifizierten elektronischen Signatur (QES) versehen es handelt sich um eine D mit der Option absenderbestätigt (D ist in den Metadaten mit einer QES versehen) die Signaturprüfung (des Dokuments oder der Bestätigung durch den Provider) war negativ (Fehlermeldung des Gateways liegt vor) Schriftformerfordernis und: der Posteingang ist mit mindestens einer qualifizierten elektronischen Signatur (QES) versehen oder mit einer D mit der Option absenderbestätigt eingegangen und Handlung Übernahme ins DMS/VBS Information des Absenders und Bitte um Zusendung eines mit einer gültigen QES versehenen Dokuments oder Zusendung des Dokuments mit einer D mit Absendebestätigung oder Zusendung des Eingangs in Papierform (D -Kopie wird trotz dessen einem Vorgang hinzugefügt) 19 Ansonsten weiter mit nächster Zeile Übernahme ins DMS/VBS 18 Zum grundlegenden Posteingangsprozess vgl. Organisationskonzept elektronische Verwaltungsarbeit. Baustein E- Akte. Bundesministerium des Innern (Hrsg.) 19 Bei D kann i.d.r. von einer Aktenrelevanz ausgegangen werde Umsetzungskonzept zentrales Gateway einschließlich Seite 29 von 52

30 Prüfergebnis Kein Formerfordernis Schriftformerfordernis und: oder der Posteingang ist nicht mit mindestens einer qualifizierten elektronischen Signatur (QES) versehen es handelt sich um eine D mit der Option absenderbestätigt (D ist in den Metadaten mit einer QES versehen) die Signaturprüfung (des Dokuments oder der Bestätigung durch den Provider) war negativ (Fehlermeldung des Gateways liegt vor) die Signaturprüfung war gültig Notwendigkeit der Öffentlichen Beglaubigung, Notarielle Beurkundung, Ausschluss der elektronischen Form Handlung Übernahme ins DMS/VBS Information des Absenders und Bitte um Zusendung eines mit einer gültigen QES versehenen Dokuments oder Zusendung des Dokuments mit einer D mit Absendebestätigung oder Zusendung des Eingangs in Papierform (D -Kopie wird trotz dessen einem Vorgang hinzugefügt) 19 Ansonsten weiter mit nächster Zeile Information des Absenders und Bitte um Zusendung des Dokuments in Papierform Tabelle 1: Umgang mit Formerfordernissen im Posteingang Im Anschluss wird die D -Kopie einschließlich bestehender Anlagen sowie dem Prüfbericht der Signaturprüfung (Kopie) ins DMS/VBS entsprechend den geltenden organisatorischen Regelungen der Behörde z.b. in eine Posteingangsmappe übernommen. Dabei muss technisch sichergestellt sein, dass der Prüfbericht im untrennbaren Zusammenhang mit der D bzw. den Anlagen ins DMS/VBS übernommen werden kann, ohne die Integrität und Authentizität der signierten Teile zu verletzen. Sofern die Anlagen technisch im DMS/VBS nicht verarbeitet werden können, wird der Absender hierüber informiert und um erneute Zusendung der Unterlagen in verarbeitbarer Form gebeten einschließlich des Hinweises zu den akzeptierten Dateiformaten. Im Anschluss beginnt die Posteingangsbearbeitung gemäß den geltenden organisatorischen Regelungen 20. Nach Veraktung der D einschließlich bestehender Anlagen werden, bei zentralem DMS/VBS oder an den Langzeitspeicher angeschlossenem dezentralen DMS/VBS das zugeordnete Akten-/Geschäftszeichen sowie die Aufbewahrungsdauer zur D im Langzeitspeicher ergänzt. Das zugehörige Dokument im DMS/VBS wird abgeschlossen. Der Vorgang selbst wird nicht beendet, sondern kann weiterhin bearbeitet werden. Ziel ist es, den Beweiswert der D sowie der Anlagen zeitnah in einer geeigneten Umgebung, dem beweiswerterhaltenen zentralen Langzeitspeicher zu erhalten. 20 Diese sind in der anwendenden Behörde zu treffen oder auf D anzupassen. Seite 30 von 52 Umsetzungskonzept zentrales Gateway einschließlich

31 Im Rahmen der Bearbeitung eines Vorgangs weitere eingehende D s werden dem schon im Langzeitspeicher befindlichen Teil in der Folge über den sog. Änderungsprozess des Langzeitspeichers 21 hinzugefügt Postausgang D s werden über die Organisations- oder Bearbeiterpostfächer im Mailprogramm 22 der Behörde versendet. Der Sachbearbeiter initiiert dementsprechend den Postausgang entsprechend nach den geltenden organisatorischen Regelungen z.b. mit einer Postausgangsmappe im DMS/VBS. Vor der Entscheidung, ob die Versendung per D erfolgt, prüft der Bearbeiter, ob der Empfänger den Zugang für D eröffnet hat oder ein anderes Kommunikationsmittel zu wählen ist. Sofern der Zugang nicht eröffnet ist, erfolgt die Versendung mit Hilfe eines geeigneten Kommunikationsmittels, das die Sicherheitsaspekte der D gewährleistet (EGVP oder Brief). Daneben nimmt der Bearbeiter anhand einer Positivliste die Prüfung auf bestehende Formerfordernisse vor. Dabei wird wie folgt vorgegangen: Formerfordernis Schriftformerfordernis Öffentliche Beglaubigung, Notarielle Beurkundung, Ausschluss der elektronischen Form Handlung Umwandlung des Dokumentes nach PDF und: Anbringung einer qualifizierten elektronischen Signatur am betreffenden Dokument durch den unterschriftsberechtigen Mitarbeiter Versendung des Dokumentes einschließlich bestehender Anlagen per D oder Versendung des Dokuments mit einer D mit der Option absenderbestätigt 23 Ein elektronischer Versand ist nicht möglich. Versendung in Papierform Tabelle 2: Umgang mit Formerfordernissen im Postausgang Sofern eine Versendung per D erfolgen kann, leitet der Bearbeiter bei Vorliegen eines Organisationspostfaches die elektronischen Unterlagen entsprechend den geltenden organisatorischen Regelungen z.b. per Postausgangsmappe an die Poststelle weiter mit der Anweisung, den Inhalt mittels D zu versenden. Sofern der Bearbeiter die Berechtigung besitzt, versendet er die Dokumente eigenständig per D . In beiden Fällen legt er fest, ob beim Versand eine Bestätigungsoption (Versand-, Eingangs- oder Abholbestätigung) gemäß De- Mail-Gesetz genutzt werden soll. 21 Vgl. BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente, Bonn z.b. MS-Outlook 23 In diesem Fall ist zu beachten, dass der Versender gleichzeitig aus rechtlicher Sicht der Unterzeichnende ist. Umsetzungskonzept zentrales Gateway einschließlich Seite 31 von 52

32 Bei der Versendung der D wird das Aktenzeichen im Postausgangsschreiben angegeben, um eine spätere Zuordnung sowohl von Antworten als auch Bestätigungsnachweisen zu erleichtern. Eingehende Bestätigungsnachweise werden wie eingehende D s behandelt 24 und dem Vorgang der zugehörigen D zugeordnet. Sofern der Bearbeiter die D nicht selbst versendet, leitet die versendende OE diesem die ihr vom D -Gateway an das Outlook gesendete Kopie der versendeten D 25 einschließlich der signierten Anlagen verbunden als Versandbestätigung zu. Der Bearbeiter nimmt die Veraktung im DMS/VBS und damit automatisiert die beweiswerterhaltende Langzeitspeicherung der versendeten D einschl. Anlagen im Aktenzusammenhang im beweiswerterhaltenden Langzeitspeicher 26 vor. 4.2 Regelungsbedarfe Um die ordnungsgemäß umzusetzen, sind die folgenden grundlegenden organisatorischen Rahmenbedingungen vor der Einführung von D zu schaffen. Unabhängig vom Einsatz der D sollten die bestehenden rechtlichen Regelungen zur elektronischen Kommunikation bzw. zum Posteingang und ausgang anhand der nachfolgenden Liste auf Fortschreibungsbedarfe geprüft werden. Regelung der Posteingangs- und ausgangsprozesse entspr. Kap. 3 und 4 Regelung des Namenskonvention und Berechtigungen zur D -Kommunikation Namenskonzept Administration (Abgrenzung Zweckverband und anwendende Kommunen) Rollen und Verantwortlichkeiten Berechtigungen für Versand und Empfang von D s einschl. Bestätigungsoptionen Festlegungen zur Veraktung umfasst auch etwaige Signaturprüfberichte Ablage der Signaturprüfberichte im untrennbaren Zusammenhang mit der De- Mail bzw. den Anlagen, ohne die Integrität und Authentizität der signierten Teile zu verletzen Veraktung bei Anbindung des DMS/VBS an den Langzeitspeicher Integration in bestehende Regelungen zur Aktenführung Handlungsempfehlungen unter Beachtung der geltenden rechtlichen Regelungen wann welche elektronische Kommunikationsmittel zum Einsatz kommen sollen ( , EGVP, D , Brief) Ziel ist es, Sinn und Notwendigkeit einer sicheren elektronischen Kommunikation mit D zu klären. Nicht in jedem Fall muss eine sichere elektronische Kommunikation erfolgen. Hierzu gehört auch die Empfehlung, in welchen Fällen unabhängig von bestehenden Rechtsvorschriften Bestätigungsnachweise angefordert werden sollten. Daneben ist zu klären, ob auf eine D immer mit einer D zu antworten ist. 24 Vgl. Kap Die eigentliche D wird erst beim Provider erzeugt. Um den Postausgang eindeutig nachweisen zu können, ist sicherzustellen, dass das Gateway nach Versendung der D immer eine Kopie aus dem Ordner der versendeten D s beim Provider abholt und an das DMS/VBS zurückliefert, so dass eine Kopie der versendeten D und nicht der D -Entwurf veraktet werden kann. 26 Vgl. Kap. 6 Seite 32 von 52 Umsetzungskonzept zentrales Gateway einschließlich

33 Festlegung der maximalen Größe einer D einschließlich Anlagen sowohl für die Zugangseröffnung als auch Anpassungen im Rahmen der technischen Entwicklung Hierzu ist zu klären, wie der Absender darüber informiert wird, dass seine De- Mail die maximale Nachrichtengröße überschritten hatte und damit nicht angenommen werden konnte. Empfehlenswert ist hier z.b. eine automatisierte Standardnachricht in Form einer D . Festlegung einer verbindlichen Aufstellung der im DMS/VBS bearbeitbaren und damit gegenüber externen Absendern akzeptieren Dateiformate für Anlagen Festlegungen für den Fall, das Anlagen nicht veraktet bzw. gelesen werden können Festlegung, wie der Absender darüber informiert wird, dass seine Anlagen nicht verarbeitet werden konnten. Eine Veraktung und Ablage der Anlagen im DMS/VBS bzw. dem Langzeitspeicher für diesen Fall ist nicht empfehlenswert, da die Daten ohnehin nicht gelesen werden und damit keinerlei Nachweisfunktion erfüllen können. Darüber hinaus ist festzulegen, ob die Bearbeitung bereits beginnen kann oder der Bearbeiter auf die erneute, korrekte Zustellung warten soll. Festlegungen zum Umgang in den Formerfordernissen Festlegungen zu technischen Rahmenbedingungen 5 Hosting Überwachung der Sicherheitseignung der im Langzeitspeicher verwendeten Algorithmen für den Archivzeitstempel (Krypto-Watch) Überwachung der technischen Entwicklung zur Datenerhaltung (Technology Watch) Periodische Übersignierung und Hashwerterneuerung nach Ablauf der Sicherheitseignung der Signatur-/Hashalgorithmen gem. 6 SigG und 17 SigV Da der Zweckverband ego-mv nicht ausschreibungsfrei den Landesdienstleister DVZ nutzen kann, bedarf es eines Verfahrens für die Beauftragung eines Hostingpartner, dass sowohl die Kriterien eines gemeinsamen Betriebs des D -Gateways durch das Land und die Kommunen berücksichtigt, als auch die Notwendigkeit der Einhaltung vergaberechtlicher Bestimmungen durch den Zweckverband Rechnung trägt. 6 Veraktung und Langzeitspeicherung Aufbauend auf den in Kapitel 3 ausgeführten fachlichen Anforderungen an den Postein- und -ausgang wird nachfolgend die technische Umsetzung der Anforderungen beschrieben. Im Fokus der Betrachtung stehen die Prozesse zur beweiswerterhaltenden Aufbewahrung von D s. Abgeleitet aus den in Kapitel 3 benannten Aktivitäten werden ausschließlich die relevanten Komponenten und Prozesse für den Posteingang von D s, den Postausgang von D s, das Löschen von D s, Umsetzungskonzept zentrales Gateway einschließlich Seite 33 von 52

34 das Kopieren von D s beschrieben. Die Beschreibung erfolgt für die zwei Anwendungsszenarien zentrales DMS/VBS und dezentrales DMS/VBS. Die Kernprozesse der TR werden nicht näher erläutert. Zusätzlich wird im Kapitel Bausteinsicht dargestellt, wie die unter 1.3 genannten zusätzlichen Eingangskanäle an den zentralen Service TR-ESOR angebunden werden können. Eine detaillierte Beschreibung der Abläufe in Form der Laufzeitsicht erfolgt abweichend zu den De- Mail-Prozessen nicht. 6.1 Architekturkonzept Nachfolgend wird die Architektur des zu Beginn des Kapitels abgegrenzten Systems näher veranschaulicht. Dazu werden die beteiligten Komponenten mit deren Schnittstellen und Beziehungen sowie die wichtigsten Abläufe innerhalb des Systems aus verschiedenen Sichten unter Nutzung der Unified Modeling Language beschrieben. Es werden folgende Sichten auf das System dokumentiert: Bausteinsicht - Wie ist das System intern aufgebaut? Die Bausteinsicht zeigt die statischen Strukturen der Architekturbausteine des Systems, Subsystem, Komponenten und deren Schnittstellen. Laufzeitsicht - Wie läuft das System ab? Die Laufzeitsichten beschreiben, welche Bausteine des Systems zur Laufzeit existieren und wie sie zusammenwirken Bausteinsicht Komponenten und deren Beziehungen bei zentralem DMS/VBS Bei Nutzung des zentralen DMS/VBS besteht das zu betrachtende System aus folgenden in Fehler! Verweisquelle konnte nicht gefunden werden.mit Beziehungen dargestellten Komponenten: zentral betriebenes D -Gateway zentral betriebene beweiswerterhaltende Langzeitspeicherung zentral betriebenes DMS/VBS dezentral betriebene DMS/VBS-Clients für zentrales DMS/VBS dezentral betriebene -Infrastruktur 27 BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente. Version 1.1. Bonn 2011 Seite 34 von 52 Umsetzungskonzept zentrales Gateway einschließlich

35 Abbildung 10 Komponenten und Beziehungen bei zentralem DMS/VBS Komponenten und deren Beziehungen bei dezentralem DMS/VBS Bei Nutzung des dezentralem DMS/VBS besteht das zu betrachtende System aus folgenden in Abbildung 11 mit Beziehungen dargestellten Komponenten: zentral betriebenes D -Gateway zentral betriebene beweiswerterhaltende Langzeitspeicherung dezentral betriebenes DMS/VBS dezentral betriebene DMS/VBS-Clients für dezentrales DMS/VBS dezentral betriebene -Infrastruktur Abbildung 11 Komponenten und Beziehungen bei dezentralem DMS/VBS ohne Anbindung an den Langzeitspeicher In beiden dargestellten Anwendungsszenarien kommen dieselben Schnittstellen zum Einsatz. Die technischen Abläufe unterscheiden sich in den Anwendungsszenarien nicht, weshalb die in der Laufzeitsicht beschriebenen Abläufe für beide Szenarien gültig sind Komponenten und Schnittstellen für zusätzliche Eingangskanäle Im Kapitel 1.3 werden folgende weitere Eingangskanäle benannt, die die Möglichkeit erhalten sollen Daten in der beweiswerterhaltenden Langzeitspeicherung abzulegen: Daten aus Fachverfahren Umsetzungskonzept zentrales Gateway einschließlich Seite 35 von 52

36 Formulare (Portaltechnologie) s Post (Ersetzendes Scannen) EGVP (Elektronisches Gerichts- und Verwaltungspostfach Die genannten Eingangskanäle erhalten die Möglichkeit über die standardisierte Schnittstelle S.4 gemäß BSI TR-03125, Version 1.1 Daten im zentralen Service TR-ESOR abzulegen und abzurufen, beispielhaft dargestellt mit Anwendung 2 in Abbildung 12. Alternativ können anwendungs-/ eingangskanalspezifische Adapter erstellt werden. Die Adapter werden zum Speichern und Abrufen von Informationen aus dem zentralen Service TR-ESOR verwendet, enthalten anwendungsspezifische Erweiterungen (z.b. Metadatengenerierung oder -mapping) und nehmen den angeschlossenen Anwendungen i.d.r. die Behandlung des XAIP- Containers gem. BSI TR-03125, Version 1.1, Anlage F ab. Die anwendungsspezifischen Adapter sind ebenfalls in Abbildung 12 dargestellt. Abbildung 12 Möglichkeiten zur Anbindung zusätzlicher Eingangskanäle/ Anwendungen Detaillierung der Komponente beweiswerterhaltende Langzeitspeicherung Die Komponente beweiswerterhaltende Langzeitspeicherung, die in beiden Anwendungsszenarien zentrales DMS/VBS und dezentrales DMS/VBS zum Einsatz kommt, wird für den Eingangskanal D in die Komponenten Adapterschicht D und zentraler Service TR-ESOR detailliert. Seite 36 von 52 Umsetzungskonzept zentrales Gateway einschließlich

37 Abbildung 13 Detaillierung der Komponente beweiswerterhaltende Langzeitspeicherung Die Komponente zentraler Service TR-ESOR ist der für Landes- und Kommunalbehörden Mecklenburg-Vorpommerns etablierte Dienst zur beweiswerterhaltenden Langzeitspeicherung. Die Adapterschicht D dient der Anbindung des D -Gateway über die S.I-Schnittstelle und des zentral betriebenen DMS/VBS über die S.II-Schnittstelle an den zentralen Service TR- ESOR. Damit wird das DMS/VBS für den Eingangskanal D nicht direkt an den zentralen Service TR-ESOR angebunden. Der Adapterschicht D obliegen neben den Vermittleraufgaben zwischen den Systemen folgende Aufgaben: Erzeugung eines XAIP-Containers für eine initial übergebene D -Nachricht Ergänzung eines XAIP bei Übergabe einer Versand-, Eingangs- oder Abholbestätigung Optional: PDF/A-Konvertierung der übergebenen Inhaltsdaten und zusätzliche Ablage im XAIP Bereitstellung einer Archivobjekt-ID zu einer eindeutigen Message-ID (X-D -messageid) einer D dazu: Speicherung der Zuordnung der Archivobjekt-ID zur eindeutigen Message-ID (X- D -message-id) der D Extraktion und Bereitstellung von Datenobjekten (D -Nachricht, Versand-, Ein-gangsoder Abholbestätigung) aus dem XAIP Bereitstellung eines XAIP zzgl. Beweisdaten Ergänzung von Metadaten in einem XAIP (Aktenzeichen/ Geschäftszeichen) Verwaltung der Metadaten im XAIP, welche Akten/ Vorgänge des DMS/ VBS auf das XAIP referenzieren Umsetzungskonzept zentrales Gateway einschließlich Seite 37 von 52

38 Steuerung des Löschaufrufs aus dem DMS/VBS, ob ein XAIP wirklich gelöscht werden darf und nur eine Aktualisierung der Metadaten erfolgt, weil noch weitere Akten/ Vorgänge des DMS/ VBS auf das XAIP referenzieren Verwaltung der unterschiedlichen Aufbewahrungsfristen der referenzierenden Akten/ Vorgänge des DMS/ VBS in den Metadateninformationen des XAIP Auf Basis der Metainformationen Verwaltung der Aufbewahrungsfrist im XAIP Die Adapterschicht D verwendet den zentralen Service TR-ESOR unter folgenden Rahmenbedingungen: Zur initialen Ablage der D -Nachricht wird durch die Adapterschicht die ArchiveSubmission-Operation der Schnittstelle TR-ESOR- S.4 verwendet. Zur Aktualisierung der abgelegten D wird durch die Adapterschicht die ArchiveUpdate-Operation der Schnittstelle TR-ESOR- S.4 verwendet. Das D -Gateway und das DMS/VBS sind die "aufrufende Geschäftsanwendung". (clientid im packageheader des XAIP). Einlagerndes Verfahren ist für dieses Konzept ausschließlich D -Gateway. Abru-fendes Verfahren ist ausschließlich DMS/ VBS. Beide Verfahren können das XAIP unter Nutzung der Adapterschicht D aktualisieren. Die einlagernde Organisationseinheit (submissionunit im packageheader des XAIP des Vorgangs/der Akte der D ) sind die jeweiligen Mandanten des D -Gateway (z.b. Landeshauptstadt Schwerin). In der Metadatensektion des XAIP-Containers (metadatasection) sollen Metadateninformationen (metadataobject) des Vorgangs/ der Akte der D abgelegt werden, bspw. in der jeweils aktuell gültigen Version des XÖV-Standards XDOMEA. Die Metadaten des Vorgangs/ der Akte sind durch das DMS/VBS unter Nutzung der Adapterschicht De- Mail im XAIP zu ergänzen. Die D s einschließlich etwaiger Anlagen und Bestätigungsnachweise werden Base64- kodiert als dataobject im XAIP abgelegt. Da eine D in mehreren Akten/ Vorgängen referenziert werden kann, die D - Nachricht inkl. möglicher Bestätigungen sowie Beweisdaten allerdings in der beweiswerterhaltenden Langzeitspeicherung nur einmal gespeichert werden soll, ist es erforderlich, mehrere Metadateninformationen (metadataobject) sowie Aufbewahrungsfristen im XAIP zu hinterlegen. Je Vorgang/ Akte existiert im XAIP eine Instanz der Metadateninformationen (metadataobject). Zum Löschen einer abgelegten D inkl. möglicher Bestätigungsnachweise wird durch die Adapterschicht D die ArchiveDeletion-Operation der Schnittstelle TR-ESOR-S.4 verwendet. Das endgültige Löschen in der beweiswerterhaltenden Langzeitspeicherung Seite 38 von 52 Umsetzungskonzept zentrales Gateway einschließlich

39 darf erst erfolgen, wenn kein Vorgang/ Akte mehr auf das Dokument referenziert und die Aufbewahrungsfristen abgelaufen sind. Referenzieren mehr als eine Akte/ Vorgang auf die D , so werden lediglich die Metadateninformationen (metadataobject) für die jeweilige Akte in der Metadatensektion des XAIP-Containers (metadatasection) gelöscht. Das Entfernen der Referenzen muss mittels der ArchiveUpdate-Operation der Schnittstelle TR-ESOR-S.4 durch die Adapterschicht erfolgen. Die Entscheidung ob die ArchiveDeletion- oder die ArchiveUpdate-Operation aufgerufen wird, ist durch die Adapterschicht zu fällen Detaillierung der Beziehung zwischen den Komponenten Die zum Verständnis der Funktionalität des System wird die Beziehung zwischen der - Infrastruktur und den DMS/VBS-Clients sowie die beiden Schnittstellen S.I und S.II näher erläutert Beziehung zwischen -Infrastruktur und DMS/VBS-Clients für zentrales DMS/VBS Abbildung 14 Beziehung zwischen -Infrastruktur und DMS/VBS-Clients Zur Umsetzung der Beziehung zwischen der -Infrastruktur und der DMS/VBS-Clients können bereits vorhandene Schnittstellen genutzt werden. Über diese muss die Funktionalität zur Übernahme von D -Nachrichten, Versand-, Eingangs- oder Abholbestätigungen als ermöglicht werden. Die Schnittstelle sollte zur verbesserten Nutzerunterstützung angepasst werden (Übernahme von ausgewählten Metadaten aus den D -spezifischen X-Headern), siehe Kapitel Schnittstelle S.I Abbildung 15 Schnittstelle S.I zwischen Adapterschicht D und D -Gateway Die Schnittstelle S.I zwischen dem zentral betrieben D -Gateway und der spezifischen Adapterschicht für D wird durch die Adapterschicht angeboten und vom De-Mai-Gateway genutzt. Sie bietet folgende Funktionen: D -Nachricht initial speichern (Parameter: D , die Zuordnung zum Mandanten erfolgt über die Authentifizierung) Versand-, Eingangs- oder Abholbestätigung zu einer initial gespeicherten D - Nachricht speichern Umsetzungskonzept zentrales Gateway einschließlich Seite 39 von 52

40 Schnittstelle S.II Abbildung 16 Schnittstelle S.II zwischen DMS/VBS und Adapterschicht D Die Schnittstelle S.II zwischen zentralem oder dezentralem DMS/VBS und der spezifischen Adapterschicht für D wird durch die Adapterschicht angeboten und vom DMS/VBS genutzt. Sie bietet folgende Funktionen: Archiv-Objekt-ID zu einer D abrufen D -Nachrichten, Versand-, Eingangs- oder Abholbestätigungen abrufen Beweisdaten abrufen Aktenzeichen/ Geschäftszeichen hinzufügen D inkl. möglicher Bestätigungen löschen Aufbewahrungsfrist einer D inkl. möglicher Bestätigungen ändern (Parameter: Akten/ Geschäftszeichen, Aufbewahrungsfrist) Laufzeitsicht In der Laufzeitsicht werden das Zusammenspiel der einzelnen Komponenten, der Zugriff auf dieselbigen sowie Abläufe in Teileprozessen dargestellt Posteingang von D s Im Folgenden wird die Laufzeitsicht für den Posteingang von D s visualisiert und beschrieben. Am Posteingang sind die Komponenten D -Gateway, beweiswerterhaltende Langzeitspeicherung, die -Infrastruktur, das DMS/VBS und der DMS/VBS-Client sowie der Akteur Sachbearbeiter beteiligt. 1.Mit Eingang der D am D -Gateway muss eine Signaturprüfung erfolgen. Die Prüfergebnisse werden durch das D -Gateway an die D angefügt. Die D inkl. der Prüfergebnisse wird zur initialen Speicherung an die beweiswerterhaltende Langzeitspeicherung übergeben. Dieser Subprozess ist gesondert, nach dieser Prozessbeschreibung dokumentiert. 2.Erst nach erfolgreicher Speicherung in der beweiswerterhaltenden Langzeitspeicherung wird die D an die -Infrastruktur der jeweiligen Behörde weitergeleitet. 3.Der Sachbearbeiter ruft die D zu einem nicht genau definierten Zeitpunkt mit seinem -Client ab und muss die D in das DMS/VBS importieren. 4.Mit der persistenten Speicherung der D im DMS/VBS muss das DMS/VBS die X-De- Mail-message-id aus der D extrahieren und die Archiv-Objekt-ID (AOID) aus der beweiswerterhaltende Langzeitspeicherung abrufen. Die AOID ist persistent im DMS/VBS als Metadatum zur D zu speichern. Seite 40 von 52 Umsetzungskonzept zentrales Gateway einschließlich

41 5.Anschließend muss das DMS/VBS das der D im DMS/VBS zugeordnete Aktenzeichen/ Geschäftszeichen an die beweiswerterhaltende Langzeitspeicherung übergeben. Diese speichert das Aktenzeichen/ Geschäftszeichen im XAIP der D . 6.Optional: Sofern im DMS/VBS eine Aufbewahrungsfrist hinterlegt ist, muss diese vom DMS/VBS an die beweiswerterhaltende Langzeitspeicherung übergeben werden. Diese speichert die Aufbewahrungsfrist im XAIP der D . Abbildung 17 Sequenzdiagramm Posteingang von D s Der Subprozess D -Nachricht initial speichern wird nachfolgend gesondert beschrieben. Am Subprozess sind die Komponenten D -Gateway, die Adapterschicht D und der zentrale Service TR-ESOR beteiligt. 1.Die D -Nachricht wird durch das D -Gateway an die Adapterschicht übergeben. Diese nimmt anhand der Authentifizierung die Zuordnung zum Mandanten vor, parst die Umsetzungskonzept zentrales Gateway einschließlich Seite 41 von 52

42 D -Nachricht und extrahiert die X-D -message-id. Die X-D -message-id wird persistent in einer Mapping-Tabelle abgelegt. 2.Anschließend erzeugt der Adapter das XAIP, fügt die D s als dataobject hinzu und ergänzt Metadaten, unter anderem die Aufbewahrungsfrist. 3.Optional: Es kann eine optionale Anlagenverarbeitung inkl. möglicher Konvertierung stattfinden. Diese ist gesondert im Sequenzdiagramm optionale Anlagenverarbeitung inkl. möglicher Konvertierung beschrieben. 4.Über die S.4-Schnittstelle des zentralen Service TR-ESOR wird das XAIP speichert. Sofern eine signiertes dataobject enthalten ist, erfolgt eine Signaturprüfung. Die AOID, die das XAIP eindeutig im zentralen Service TR-ESOR identifiziert, wird zur X-D -message-id in der Mapping-Tabelle persistent gespeichert. Abbildung 18 Sequenzdiagramm für den Subprozess "D -Nachricht initial speichern" Seite 42 von 52 Umsetzungskonzept zentrales Gateway einschließlich

43 Der optional vorgesehene Subprozess optionale Anlagenverarbeitung inkl. möglicher Konvertierung ermöglicht die langfristige Erhaltung der Anlagen einer D , ist aber sehr komplex in der Umsetzung und daher nur optional vorgesehen. Im Prozess werden die Anlagen aus der D zusätzlich extrahiert und als dataobject im XAIP abgelegt. Sofern es sich bei den Anlagen um keine langzeitspeicherfähigen Datenformate handelt muss einen Formatkonvertierung, beispielsweise in das Dateiformat PDF/A erfolgen. Die konvertierte Datei muss zusätzlich zum Ursprungsformat im XAIP als dataobject abgelegt werden. Abbildung 19 Sequenzdiagramm für den Subprozess "optionale Anlagenverarbeitung inkl. möglicher Konvertierung" Postausgang von D s Beim Postausgang von D s sind neben dem Sachbearbeiter die technischen Komponenten E- Mail-Infrastruktur, D -Gateway und D -Provider beteiligt. Weiterhin ist durch die Referenzierung des Prozesses Posteingang von D s auch die Posteingang genutzten Komponenten erforderlich. 1.Der Sachbearbeiter erstellt eine in einem -Client und adressiert den Empfänger mit einer D -Adresse. Zusätzlich hat der Sachbearbeiter die Möglichkeit verschiedene Bestätigungen anzufordern. 2.Mit der Versand der wird anhand der D -Adressierung die an das De- Mail-Gateway weitergeleitet, dass eine D erzeugt und diese versendet. 3.Die versendete D muss durch das D -Gateway vom D -Provider abgerufen werden und durchläuft den in Kapitel beschriebenen Posteingangsprozess. Umsetzungskonzept zentrales Gateway einschließlich Seite 43 von 52

44 Abbildung 20 Sequenzdiagramm "Postausgang von D s" Sofern der Sachbearbeiter Bestätigungen beim Versand einer D angefordert hat, sind auch diese im beweiswerterhaltenden Langzeitspeicher sowie im DMS/VBS abzulegen. 1.Mit Eingang einer Bestätigung zu einer D muss diese durch das D -Gateway an die Adapterschicht D zur Ablage übergeben werden. Der Adapter ermittelt den Mandanten anhand der Authentifizierung und parst die Bestätigung, um im Anschluss das XAIP zu ermitteln, in dem die D , zu der die Bestätigung gehört, abgelegt ist. 2.Das zugehörige XAIP wird aus dem zentralen Service TR-ESOR abgerufen. 3.Das XAIP wird durch D -Adapter ergänzt, indem die Bestätigung als neues dataobject hinzugefügt und Metadaten aktualisiert werden. Im Anschluss wird das neue XAIP mittels der ArchiveUpdate-Methode der Schnittstelle S.4 im zentralen Service TR-ESOR gespeichert. 4.Die Bestätigung zu der D muss auch im DMS/VBS verarbeitet werden. Der dafür erforderliche Prozess ist in Abbildung 18 beschrieben. Seite 44 von 52 Umsetzungskonzept zentrales Gateway einschließlich

45 Abbildung 21 Sequenzdiagramm Eingang einer Bestätigung zu einer gesendeten D Umsetzungskonzept zentrales Gateway einschließlich Seite 45 von 52

46 Die Verarbeitung einer Bestätigung im DMS/VBS besteht aus folgenden Aktivitäten: 1.Die Bestätigung wird vom D -Gateway an die -Infrastruktur der Behörde weitergeleitet. Der Sachbearbeiter ruft zu einem nicht definierten Zeitpunkt die Bestätigung mit einem -Client ab und muss die Bestätigung manuell ins DMS/VBS importieren. 2.Das DMS/VBS muss die Bestätigung persistent speichern und zu der zugehörigen D zuorden. Abbildung 22 Sequenzdiagramm für den Subprozess "Bestätigung im DMS/VBS verarbeiten" Seite 46 von 52 Umsetzungskonzept zentrales Gateway einschließlich

47 Löschen von D s Das Löschen einer D wird durch einen Sachbearbeiter initiert. Neben dem Sachbearbeiter sind die technischen Komponenten DMS/VBS-Client, DMS/VBS, die Adapterschicht D und der zentrale Service TR-ESOR am Löschprozess beteiligt. 1.Der Sachbearbeiter löscht eine D im DMS/VBS-Client. Das DMS/VBS muss einen Löschaufforderung an die Adapterschicht D senden, damit die D auch im beweiswerterhaltenden Langzeitspeicher gelöscht wird. 2.Der Adapter identifiziert den Mandanten anhand der Authentifizierung und ruft das zur löschende XAIP aus dem zentralen Service TR-ESOR ab. 3.Sofern nur 1 Aktenzeichen/Geschäftszeichen in den Metadaten des XAIP hinterlegt ist, erfolgt eine Löschung des XAIP im zentralen Service TR-ESOR. Sind mehrere Aktenzeichen/Geschäftszeichen hinterlegt, dann wird die D noch in andern Akten/Vorgängen referenziert. In diesem Fall wird nur das betroffene Aktenzeichen/Geschäftszeichen sowie die zugeordnete Aufbewahrungsfrist in den Metadaten des XAIP entfernt, die längste verbleibende Aufbewahrungsfrist als Aufbewahrungsfrist für das XAIP hinterlegt und das geänderte XAIP im zentralen Service TR-ESOR persistent speichert. 4.Nach dem erfolgreichen Löschen im beweiswerterhaltenden Langzeitspeicher löscht das DMS/VBS die betroffenen Datenobjekt im einen persistenten Datenspeicher sowie die zugehörigen Metadaten. Umsetzungskonzept zentrales Gateway einschließlich Seite 47 von 52

48 Abbildung 23 Sequenzdiagramm "Löschen von D s" Kopieren von D s Am Kopiervorgang im DMS/VBS einer D sind neben dem Sachbearbeiter zusätzlich die Komponenten Adapterschicht D und zentraler Service TR-ESOR beteiligt. Seite 48 von 52 Umsetzungskonzept zentrales Gateway einschließlich

49 1.Mit dem Kopieren einer D im DMS/VBS durch den Sachbearbeiter muss das DMS/VBS die Adapterschicht D aufrufen, um das zusätzliche Aktenzeichen/Geschäftszeichen hinzuzufügen. 2.Die Identifizierung des Mandanten im Adapter D erfolgt anhand der Authentifizierung. 3.Zum Hinzufügen eines zusätzlichen Aktenzeichen/Geschäftszeichen zu einem XAIP wird das betroffene XAIP ermittelt und aus dem zentralen Service TR-ESOR abgerufen. Anschließend wird das XAIP in Metadatenbereich um das zusätzliche Aktenzeichen/Geschäftszeichen ergänzt. Das geänderte XAIP wird im zentralen Service TR-ESOR persistent gespeichert. 4.Die D -Datenobjekte (D / Bestätigungen) sowie die D -relevanten Metadaten werden im DMS/VBS kopiert. 5.Sofern eine Aufbewahrungsfrist im DMS/VBS hinterlegt wird, muss auch diese in der beweiswerterhaltenden Langzeitspeicherung hinterlegt werden. Auch hierzu muss das DMS/VBS den Adapter D aufrufen, der die Authentifizierung vornimmt, das betroffene XAIP ermittelt und abruft. Im abgerufenen XAIP erfolgt im Metadatenbereich die Aktualisierung der Aufbewahrungsfrist für das betroffene Aktenzeichen/Geschäftszeichen. Für das XAIP selbst wird die längste Aufbewahrungsfrist aller im Metadatenbereich hinterlegten Aufbewahrungsfristen eingefügt. Das geänderte XAIP wird im zentralen Service TR-ESOR gespeichert. Umsetzungskonzept zentrales Gateway einschließlich Seite 49 von 52

50 Abbildung 24 Sequenzdiagramm "Kopieren von D s" Seite 50 von 52 Umsetzungskonzept zentrales Gateway einschließlich

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Webservices am Beispiel. De-Mail. fp-francotyp.com

Webservices am Beispiel. De-Mail. fp-francotyp.com Webservices am Beispiel De-Mail VORSTELLUNG MENTANA-CLAIMSOFT / FP Über Mentana-Claimsoft Softwarehaus seit 1999 spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

Features des De-Mail Gateway der Mentana-Claimsoft: Einmalige Installation im System. Keine Arbeitsplatzinstallation notwendig

Features des De-Mail Gateway der Mentana-Claimsoft: Einmalige Installation im System. Keine Arbeitsplatzinstallation notwendig Das De-Mail Gateway ist die optimale Lösung für eine einfache und schnelle Anbindung an das De-Mail Netz für Unternehmen und Behörden, die eine eigene De-Mail Domäne nutzen wollen. Das De-Mail Gateway

Mehr

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, Agenda 1 Wie funktioniert De-Mail? 2 De-Mail für Unternehmen sowie öffentliche Stellen 3 De-Mail in der Pilotierung 4 Fragen und Antworten 2 De-Mail-Dienste im Überblick

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Hinweise zum Umgang mit E-Mails

Hinweise zum Umgang mit E-Mails 04.10.2013 1 Inhaltverzeichnis 1 Zweck und Einordnung 3 1.1 Veröffentlichung der E-Mail-Postfächer 3 1.2 Dienstliche Nutzung 3 1.3 E-Mail-Absender 3 1.4 Stellvertretung 4 1.5 Vertrauliche und persönliche

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

BvLArchivio. Neue Plug-ins für Microsoft Outlook

BvLArchivio. Neue Plug-ins für Microsoft Outlook Neue Plug-ins für Microsoft Outlook DIGITALES ARCHIVIEREN 0101011100010101111000000100010100010101000101010000001111010101111101010111101010111 010101110001010111100000010001010001010100010101000000111101010

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Das E-Government- Gesetz aus kritischer Datenschutzsicht

Das E-Government- Gesetz aus kritischer Datenschutzsicht IT-Sicherheitstag 2013 24. Oktober 2013, DVZ M-V GmbH Das E-Government- Gesetz aus kritischer Datenschutzsicht Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI E-Government in medias res Bremen, 18. Januar 2011 1 Motivation für die Entwicklung

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

DE-Mail. Die digitale Post»ohne Brief, aber mit Siegel« Kontakt. Sicherheit bei der Umsetzung mit Ihrer ekom21

DE-Mail. Die digitale Post»ohne Brief, aber mit Siegel« Kontakt. Sicherheit bei der Umsetzung mit Ihrer ekom21 Sicherheit bei der Umsetzung mit Ihrer ekom21 Kontakt Armin Merle Strategische Geschäftsfeldentwicklung Rahmenvertrag zwischen T-Systems International GmbH und der ekom21 Bereitstellung von De-Mail-Diensten

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

... all-connect. Administration mail-connect Kurzanleitung. we are connecting. Administration mail-connect Kurzanleitung

... all-connect. Administration mail-connect Kurzanleitung. we are connecting. Administration mail-connect Kurzanleitung Administration mail-connect Administration mail-connect Im neuen E-Mail-Management von all-connect können Sie neben POP3/IMAP-Konten und E-Mail-Weiterleitungen auch Autoresponder, Sammelaccounts und Verteilergruppen

Mehr

Handhabung von E-Mails im Bundesministerium des Innern

Handhabung von E-Mails im Bundesministerium des Innern Handhabung von E-Mails im Bundesministerium des Innern RR n Jutta Dahmen Bundesministerium des Innern Referat Z 2 (Organisation) 1 25. November 2010 Agenda Grundlagen Elektronischer Posteingang Elektronische

Mehr

De-Mail Einsatz in hessischen Kommunalverwaltungen

De-Mail Einsatz in hessischen Kommunalverwaltungen De-Mail Einsatz in hessischen Kommunalverwaltungen Armin Merle Stab Strategische Geschäftsfeldentwicklung Joachim Fröhlich IT-Leiter der Stadt Darmstadt 21.01.2014 Seite 1 Regionalkonferenz - De-Mail Agenda:

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

DOMEA-eAkte-Konzept. Bastian Herrmann. Bundesarchiv Koblenz 05. Juni 2008. IMTB Consulting GmbH Schumannstraße 14b 10117 Berlin

DOMEA-eAkte-Konzept. Bastian Herrmann. Bundesarchiv Koblenz 05. Juni 2008. IMTB Consulting GmbH Schumannstraße 14b 10117 Berlin DOMEA-eAkte-Konzept Bastian Herrmann Bundesarchiv Koblenz 05. Juni 2008 IMTB Consulting GmbH Schumannstraße 14b 10117 Berlin Telefon +49 30 440 483 24 Telefax +49 30 440 483 25 E-Mail info@imtb.de Internet

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet.

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet. Deutscher Bundestag Drucksache 17/3630 17. Wahlperiode 08. 11. 2010 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften A.

Mehr

Registrierungsverfahren

Registrierungsverfahren Teilnahme am OSCI-gestützten elektronischen Rechtsverkehr Registrierungsverfahren gültig ab EGVP Version 2.7.0 Version 1.2 Freigabe: BLK-AG IT-Standards Seite 1 von 8 Inhaltsverzeichnis Einleitung... 3

Mehr

Einführung der De-Mail im. Rhein-Neckar-Kreis

Einführung der De-Mail im. Rhein-Neckar-Kreis Einführung der De-Mail im Rhein-Neckar-Kreis Rhein-Neckar-Kreis Der Kreis Am 1. Januar 1973 aus Kreisreform entstanden (aus Landkreisen Heidelberg, Mannheim, Sinsheim) Teil der Metropolregion Rhein- Neckar

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008 Media Server 2008 Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express Alf Drollinger, GmbH Stand: Januar 2008 Seite 1 von 12 1996 2007 GmbH, Karlsbad Inhaltsverzeichnis 1. Allgemeine

Mehr

GMAIL in Outlook 2010 einrichten. Googlemail Einstellungen für Outlook

GMAIL in Outlook 2010 einrichten. Googlemail Einstellungen für Outlook Googlemail Einstellungen für Outlook Bei Googlemail/GMAIL ist es weiterhin erforderlich, dass man in den Einstellungen des Accounts POP3 freigeschaltet. Dazu klickt man in seinem Googlemail/GMAIL-Account

Mehr

FAQs Elektronisches Postfach in der Sparkassen-Internet-Filiale Hier erhalten Sie Antworten auf die häufigsten Fragen!

FAQs Elektronisches Postfach in der Sparkassen-Internet-Filiale Hier erhalten Sie Antworten auf die häufigsten Fragen! FAQs Elektronisches Postfach in der Sparkassen-Internet-Filiale Hier erhalten Sie Antworten auf die häufigsten Fragen! ALLGEMEIN Welche technischen Voraussetzungen muss ich zur Nutzung erfüllen? Funktioniert

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Z ENTRALER. 23. Juli 2010

Z ENTRALER. 23. Juli 2010 Z ENTRALER K R E D I T A U S S C H U S S MITGLIEDER: BUNDESVERBAND DER DEUTSCHEN VOLKSBANKEN UND RAIFFEISENBANKEN E.V. BERLIN BUNDESVERBAND DEUTSCHER BANKEN E.V. BERLIN BUNDESVERBAND ÖFFENTLICHER BANKEN

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail

Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail . E Bonn, 1. März 2013 Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail Die Handreichung soll die Nutzer von De-Mail für die datenschutzrechtlichen

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

MAILADMIN. Verwaltung Ihrer Emailkonten mit dem Online-Tool: INHALT. 1. Anmeldung. 2. Das MAILADMIN Menü. 3. Die Domain Einstellungen

MAILADMIN. Verwaltung Ihrer Emailkonten mit dem Online-Tool: INHALT. 1. Anmeldung. 2. Das MAILADMIN Menü. 3. Die Domain Einstellungen Verwaltung Ihrer Emailkonten mit dem Online-Tool: MAILADMIN INHALT 1. Anmeldung 2. Das MAILADMIN Menü 3. Die Domain Einstellungen 3.1 Catch-all adress: 3.2 Die Signature (Unterschrift): 4. Accounts (Postfächer

Mehr

H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f d e m l o k a l e n P C i n O u t l o o k

H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f d e m l o k a l e n P C i n O u t l o o k M a t h i a s E. K o c h Florastrasse 46, 47899 Krefeld Tel.: 0171 64 50 137/ Fax.: 02151 150 528 / E-Mail: mk@adoptimize.de H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f

Mehr

Vitako-Infotag. De-Mail in der Kommunalverwaltung - ein Erfahrungsbericht aus dem CC De-Mail

Vitako-Infotag. De-Mail in der Kommunalverwaltung - ein Erfahrungsbericht aus dem CC De-Mail Vitako-Infotag De-Mail in der Kommunalverwaltung - ein Erfahrungsbericht aus dem CC De-Mail Dr. Uwe Schiel BearingPoint GmbH Externer Berater für den IT-Stab Hannover, 07.12.2011 1 Agenda 1. Einführung

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung

Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung Fokus des Konzeptes Rechtlicher Rahmen Fachanforderungen IT-Anforderungen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Email Programm Email - Program Outlook Express

Email Programm Email - Program Outlook Express Email - Program Outlook Express A. Outlook Express Outlook Express Icon anticken = öffnen Man befindet sich im "Posteingang" 1.) "Senden/E" anticken (Will man nur emails abholen, kann man bei der Markierung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Sirko Scheffler, Geschäftsführer brain-scc GmbH brain-scc GmbH seit 15 Jahren TÜV-zertifizierte

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme

Mehr

Handreichung zur rechtssicheren Aufbewahrung von elektronischen Dokumenten

Handreichung zur rechtssicheren Aufbewahrung von elektronischen Dokumenten Handreichung zur rechtssicheren Aufbewahrung von elektronischen Dokumenten Sächsisches Staatsministerium der Justiz und für Europa Projektgruppe EU-Dienstleistungsrichtlinie Version: 1.0 Stand: 16.11.2009

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Herzlich Willkommen. Optimierung von Post- und Fristenmanagement. zum bfd-online-seminar. Beate Schulz

Herzlich Willkommen. Optimierung von Post- und Fristenmanagement. zum bfd-online-seminar. Beate Schulz Herzlich Willkommen zum bfd-online-seminar Optimierung von Post- und Fristenmanagement Beate Schulz Themen und Inhalte des bfd-online-seminares Anforderungen an den Posteingang und Postausgang Fristbehaftete

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Einführung in die De-Mail Der physische und der elektronische Postmarkt

Einführung in die De-Mail Der physische und der elektronische Postmarkt Einführung in die De-Mail Der physische und der elektronische Postmarkt Serkan Antmen Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V. (DVPT) Postversand in Deutschland

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten

Mehr

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX

Mehr

Organisation und technische Voraussetzungen des elektronischen Rechtsverkehrs

Organisation und technische Voraussetzungen des elektronischen Rechtsverkehrs Organisation und technische Voraussetzungen des elektronischen Rechtsverkehrs Rechtspflegeamtsrat Alfred Menze Oberlandesgericht München Der Datenaustausch im ERV erfolgt gem. der ERVV über das OSCI-Protokoll

Mehr

hmail - Benutzerhandbuch Inhaltsverzeichnis

hmail - Benutzerhandbuch Inhaltsverzeichnis hmail - Benutzerhandbuch Inhaltsverzeichnis 1. Einloggen in Verwaltungsobefläche / erste Schritte...2 2. Emailkonten erstellen, löschen und verwalten... 5 3. Aliase... 9 4. Auto-Reply / Auto-Responder...12

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich:

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich: Herzlich Willkommen! Dieser Text soll Ihnen eine Kurzanleitung bzw. Wegweiser für das email Systems sein. Die meisten Bedienelemente kennen Sie sehr wahrscheinlich bereits von anderen email Oberflächen

Mehr

Häufig gestellte Fragen zum Thema: Rechnungen per email

Häufig gestellte Fragen zum Thema: Rechnungen per email Häufig gestellte Fragen zum Thema: Rechnungen per email Töns-Rügemer-Dieffenbacher GmbH & Co. KG Hauptstrasse 59 66953 Pirmasens Tel.: (06331) 266 00 Fax: (0800) 598 63 67 info@toens.de Töns-Rügemer-Dieffenbacher

Mehr