D Lösung der T-Systems. Einführungsleitfaden für Kommunen

Größe: px
Ab Seite anzeigen:

Download "De-Mail Lösung der T-Systems. Einführungsleitfaden für Kommunen"

Transkript

1 D Lösung der T-Systems Einführungsleitfaden für Kommunen

2 Inhaltsverzeichnis KURZ ERKLÄRT 4 D Sicher wie ein Brief, einfach wie eine 4 Und so funktioniert D 5 SO GELINGT DIE EINFÜHRUNG 6 Zielfoto D Ready 6 Erste Ideen zu D Einsatzszenarien 7 BEWÄHRTES VORGEHEN 8 D Vertrag 9 Technische Integration D 15 Organisatorische Integration 28 STUFENWEISE EINFÜHRUNG VON D 35 Allgemeiner Zugang 35 Individualkommunikation 36 Formularservice 36 Fallmanagement 37 Fachverfahren 37 ANHANG A: RECHTLICHER RAHMEN 38 ANHANG B: GESETZESAUSZÜGE 44 ANHANG C: WEITERFÜHRENDE INFORMATIONEN 49 IMPRESSUM 53 T-Systems Seite 2 von 53

3 Vorwort Bereits 2011 hat der Gesetzgeber mit dem D Gesetz den Grundstein für eine sichere und nachweisbare elektronische Kommunikation gelegt. Im Jahr 2013 folgten sowohl das Gesetz zur Förderung der elektronischen Verwaltung (E-Government-Gesetz - EGovG) als auch das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten (E-Justice-Gesetz - EJustG). Damit ist D vollumfänglich als Lösungsbaustein der digitalen Verwaltung verankert und für Behörden des Bundes sogar verpflichtend. Mit seinem Landes-E-Government-Gesetz und dem zugehörigen Handlungsleitfaden hat Sachsen als erstes Bundesland D als Kommunikationskanal verpflichtend ab August 2016 auch für alle Landes- und Kommunalbehörden verankert. Der D Markt Die vier aktuell am Markt agierenden zertifizierten und akkreditierten D Diensteanbieter T-Systems International GmbH (im Folgenden T- Systems genannt), Telekom Deutschland GmbH, United Internet AG und Mentana Claimsoft GmbH stellen mit ihren D Leistungsangeboten eine hochsichere Plattform bereit, die einen flächendeckenden Einsatz als Kommunikationskanal ermöglicht. Gemeinsam arbeiten die D Diensteanbieter weiter an neuen Leistungsangeboten und vereinfachten Prozessen bei der D -Kontoeröffnung und Nutzung. Heute verfügen bereits ca. 1,5 Mio. Bundesbürger sowie mehrere Geschäftskunden und Verwaltungen über ein eigenes D Konto, Tendenz stetig steigend. Zeit für den nächsten Schritt Um die Potenziale der sicheren elektronischen Kommunikation mit D für alle Kommunikationspartner zu heben ist es notwendig, ganz konkrete Einsatzszenarien anhand der individuellen relevanten Geschäfts- und Kommunalprozesse zu identifizieren und umzusetzen. Mit dem vorliegenden Dokument erhält der Kunde der T-Systems ein Arbeitspapier im Sinne eines Blue Print zur Einführung von D über definierte Arbeitspakete (Best Practice). Die beschriebenen Aktivitäten und Maßnahmen beziehen sich ausschließlich auf die D Angebote der T-Systems. Wir laden Sie ein, im Rahmen eines gemeinsamen Workshops mit uns über konkrete D Einsatzszenarien Ihrer Fachbereiche und deren Prozesse zu Diskutieren. Gern unterstützen wir sie von der ersten Idee bis zur Umsetzung. Sprechen Sie uns einfach an. Kontakt T-SYSTEMS INTERNATIONAL GMBH Digital Division - D D Disclaimer Das Vorliegende Dokument wurde mit großer Sorgfalt erstellt, erhebt jedoch keinen Anspruch auf Richtigkeit und Vollständigkeit. Insbesondere die Umsetzbarkeit der skizzierten potenziellen Einsatzszenarien muss hinsichtlich der juristischen, organisatorischen, technischen und kommerziellen Machbarkeit im Kontext der jeweiligen Verwaltungsorganisation und unter Berücksichtigung der Gesetzgebung des jeweiligen Bundeslandes detailliert bewertet werden. Das Dokument enthält keinerlei rechtsverbindliche Bewertungen, sondern hat lediglich informierenden Charakter zu rechtlich relevanten Themen, die von der Kommune im Einzelfall geprüft und rechtlich bewertet werden sollten. Das Dokument dient ausdrücklich nicht der Rechtsberatung. T-Systems Seite 3 von 53

4 Kurz erklärt D Sicher wie ein Brief, einfach wie eine Mit D werden erstmals viele Vorteile unterschiedlicher Kommunikationskanäle in einer Lösung vereint. So bietet eine D die Vertraulichkeit und Sicherheit eines Briefes, niedrige Kosten vergleichbar mit Fax und die Einfachheit und Nachhaltigkeit einer . Die Umsetzung erfolgt dabei auf einer starken Basis, dem D Gesetz. Die Anwendung von D in Prozessen der Öffentlichen Verwaltung ergibt sich aus den E-Government-, Verwaltungsverfahrens- und Verwaltungszustellungsgesetzen von Bund und Ländern sowie einer Vielzahl weiterer Rechtsvorschriften. Die Einsparpotenziale für Papier, Druck, Porto & Logistik sind überaus spannend! Eine geringe Anfangsinvestition ermöglicht den schnellen Start mit D . Neben monetären Effekten bietet die Einführung von D auch einen zeitlichen Vorteil. Prozessablaufbedingte Medienbrüche werden reduziert, da Kommunikation, Veraktung und Langzeitspeicherung durchgängig elektronisch stattfindet. Die Durchlaufzeit von Prozessen wird durch eine schnelle Zustellung deutlich verkürzt und die Wahrung von Fristen erheblich erleichtert. Kunden profitieren von einer rechtssicheren, verschlüsselten und nachweisbaren Kommunikation. D bietet nicht nur durch den gesetzlich vorgeschriebenen Identifizierungsprozess bei Kontoeröffnung sondern auch im Zusammenhang mit Schutz und Sicherheit für gespeicherte Daten und die übermittelten Nachrichten für alle Kommunikationspartner eine besondere Vertrauensstellung. Die Anforderungen für eine Zulassung als D Diensteanbieter (DMDA) sind besonders hoch und werden im Rahmen von Zertifizierungsund Akkreditierungsverfahren regelmäßig durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf Einhaltung geprüft. Die Grundpfeiler auf einen Blick T-Systems Seite 4 von 53

5 Und so funktioniert D Um D verwenden zu können, benötigt der jeweilige Kommunikationspartner ein D Konto bei einem akkreditierten DMDA. Im Zuge der Eröffnung des D -Kontos nimmt der DMDA selbst oder ein von ihm beauftragter und geprüfter Ident-Dienstleister die Identifizierung gemäß D Gesetz vor. Damit steht hinter jedem D Konto auch eine ladungsfähige Adresse. Eine D Nachricht gilt im juristischen Sinne als zugestellt, wenn diese im Postfach des Empfängers auf dem Server des DMDA abgelegt wurde. Abhängig vom gewünschten Betriebsmodell (siehe -Abschnitt Mögliche Betriebsmodelle) kann damit der Zugriff auf ein Postfach, d.h. Versand und Empfang von D s auf verschiedene Weise realisiert werden. Bereits durch einen einfachen D Web-Frontend Zugang, der vom DMDA bereitgestellt, wird kann eine Behörde den D Zugang wirksam eröffnen. Für Institutionen wird jedoch die Anbindung der unternehmensinternen Infrastruktur per D Gateway empfohlen. Die einfache Nutzung von D über die vorhandene Infrastruktur und über die den Mitarbeitern bekannten Programme und Fachverfahren ist möglich, weil das eigentliche Nachrichtenformate eine RFCkonforme MIME Message ist, die durch den DMDA lediglich um spezielle Metainformationen (X-Header) wie die D Message ID, den Integritätsschutz oder die Versandoptionen erweitert wird. Auch die Adressierung eines D Postfachs unterscheidet sich im Grunde nicht von einer klassischen -Adresse. Der eigentliche Transport der Nachrichten erfolgt dann verfasst im D Web-Frontend oder ausgehend vom lokalen -Server über ein D Gateway als Nachrichtenentwurf zum DMDA des Versenders. Bei Übertragung mittels D Gateway zum DMDA-Server erfolgt der Transport verschlüsselt auf Basis eines Zertifikats. Nach der gesetzlich vorgesehenen Schadsoftwareprüfung durch den DMDA setzt dieser die D Metadaten und den Integritätsschutz. Über ein sicheres Netz erfolgt die weitere Übermittlung an den DMDA des jeweils adressierten Nachrichtenempfängers. Der empfangende DMDA legt die Nachricht nach der Prüfung des Integritätsschutzes sowie nach der Schadsoftwareprüfung im Postfach des Empfängers ab. Technische Prozesse des D Versands über ein Gateway T-Systems Seite 5 von 53

6 So gelingt die Einführung Aus einer Vielzahl von D Einführungsvorhaben ihrer Kunden verfügt die T-Systems heute über ein erprobtes und bestens bewährtes strukturiertes Vorgehen für D Projekte. Mit dem vorliegenden Dokument gewährt die T-Systems einen tiefgreifenden Einblick in Methodik und Know-How, das als Leitfaden für ein eigenes D Einführungsvorhaben geeignet ist. Die T-Systems bietet auf Wunsch gern entsprechende standardisierte Beratungs- und Unterstützungsleistungen an. Kontakt T-SYSTEMS INTERNATIONAL GMBH - Digital Division - D D Zielfoto D ReaDy Zielsetzung eines D Einführungsvorhabens ist die Realisierung der technischen Anbindung an den D Verbund und die damit einhergehende notwendige minimale organisatorische Einbettung in die Kommune. Flankiert von den notwendigen vertraglichen Regelungen erhalten Kommunen die Fähigkeit, D s im Rahmen einer individuellen Kommunikation zu empfangen und zu versenden. Sie erreichen damit den Status De- Mail Ready. D Produkt Technische Integration Organisatorische Einbettung D Ready Von einem D Einführungsvorhaben sind in der Regel die Interessen ganz unterschiedlicher Stakeholder sowie Arbeitsbereiche verschiedener Organisationseinheiten betroffen. Die einzelnen Themen sollten zentral konsolidiert und für die Umsetzung künftiger Anwendungsfälle sowie spätere Integration in Geschäftsprozesse sauber dokumentiert werden. Gegenstand eines D Einführungsvorhabens sind in der Regel Punkte aus folgenden beispielhaften Themenbereichen, die individuell jeweils einzeln oder in Kombination zu betrachten sind: D Produkt IT-Infrastruktur Betriebsprozesse Know-How Aufbau Fachliche Anforderungen Compliance Datenschutz & Security Stakeholder & Kommunikation T-Systems Seite 6 von 53

7 Erste Ideen zu D Einsatzszenarien Die folgende Darstellung bietet einen kleinen Überblick zu möglichen Anwendungsgebieten von D in der Kommunalverwaltung. Die Eröffnung des allgemeinen D Zugang ermöglicht heute bereits in Städten wie Dresden, Köln oder Bielefeld den Zugang des Bürgers zu ca. 400 Anliegen nach dem Lebenslagenprinzip. Beispiele nach Verwaltungsbereichen Weitere Impulse für D Einsatzszenarien kann ggf. das Whitepaper zu D Einsatzszenarien für Institutionen der öffentlichen Verwaltung liefern. Bitte Sprechen Sie uns an! Für D Besonders geeignete Geschäfts- und Verwaltungsprozesse T-Systems Seite 7 von 53

8 Bewährtes Vorgehen Die folgende Abbildung bietet einen Überblick über übliche Arbeitspakete (Best Practice) im Rahmen eines De- Mail Einführungsvorhabens. Insbesondere der Themenkomplex Technische Integration ist Gegenstand des Leistungsangebotes der T-Systems. Die aus Sicht der Kommune relevanten Arbeitspakete und Aktivitäten werden im vorliegenden Dokument im Einzelnen vorgestellt. T-Systems Seite 8 von 53

9 D Vertrag Vertrag D Konto Registrierung & Identifizierung Kontoaktivierung Vertrag D Gateway Service Mandantenzuordnung Im Rahmen eines D Einführungsvorhabens sind je nach Betriebsmodell verschiedene Vertragsparteien relevant. Nachfolgende Grafik veranschaulicht die möglichen Vertragspartner und ihre Beziehungsverhältnisse. Der Kunde bzw. Mandant geht mit dem DMDA T-Systems einen D Kontovertrag über die Bereitstellung und Nutzung eines D Kontos ein (Details siehe Vertragsabschluss D Konto). Zusätzlich schließt der Kunde mit einem IT-Service Provider einen Vertrag über den technischen D Gateway Betrieb und die Einbindung in die Infrastruktur ab. Es ist von der Kommune zu prüfen, ob zusätzliche Vereinbarungen (z.b. bei Auftragsdatenverarbeitung) geschlossen oder bereits bestehende Verträge D spezifisch ergänzt werden müssen. (Details siehe Vertragsabschluss D Gateway Service). Hinweis Erfolgt die Aufschaltung ausgehend von einem bestehenden D Konto, dann entfallen die Arbeitspakete Vertragsabschluss D Konto, Registrierung & Identifizierung und Kontoaktivierung. T-Systems Seite 9 von 53

10 Vertrag D Konto Was wird getan? Die Kommune eröffnet ein eigenes D Konto mit eigener D Hauptdomain. Der D Kontovertrag wird direkt zwischen der Institution und dem DMDA T-Systems geschlossen. Mit Beauftragung müssen auch der Name der künftigen D Domain der Institution sowie die Adresse des initialen Funktionspostfachs definiert werden. Die Domain muss zum Registrierungszeitpunkt verfügbar sein. Mit dem Auftragsblatt werden die entsprechenden Daten zur Registrierung der Institution sowie der natürlichen vertretungsberechtigten Personen erfasst, die im nächsten Schritt durch den DMDA identifiziert werden (weitere Details siehe Registrierung & Identifizierung). Wird der Vertrag zum D Konto neu geschlossen, kann bereits mit dem Auftragsblatt die Zuordnung des Kontos zum Gateway Betrieb über einen IT-Serviceprovider veranlasst werden. Hierfür ist im Auftragsblatt die Angabe der Service Provider Bezeichnung und der Serviceprovider Nummer erforderlich. Die notwendigen Informationen stellt der jeweilige IT-Serviceprovider zur Verfügung. Warum ist das wichtig? Jede Kommune mit eigenem Dienstsiegel und der Aufgabenübertragung zur alleinigen eigenverantwortlichen Erledigung stellt als öffentliche Stelle einen eigenständigen Nutzer im Sinne des 3 Absatz 1 des D Gesetzes dar. Der DMDA stellt der öffentlichen Stelle als Nutzer einen eigenen abgeschlossenen und geschützten Nutzerbereich in Form des D Kontos zur Verfügung. Das D Konto wird repräsentiert durch eine eigenständige D Hauptdomain. Was wird benötigt? Auftragsblatt D Konto Allgemeine Geschäftsbedingungen D Leistungsbeschreibung D Konto Preisliste D Konto Information zum Datenschutz nach D Gesetz Was ist das Ergebnis? Der D Kontovertrag ist geschlossen und das Konto der Institution dem IT-Serviceprovider zugeordnet. T-Systems Seite 10 von 53

11 Registrierung & Identifizierung Was wird getan? Die Kommune beauftragt mittels Auftragsblatt den DMDA mit der Registrierung ihres D Kontos. Der DMDA registriert anhand der Daten aus Auftragsblatt die Kommune als Nutzer des D -Kontos sowie mindestens eine vertretungsberechtigte Person der Kommune (in der Regel ein(e) Amtsinhaber(in) mit Dienstsiegel) sowie die von der Kommune im Auftragsblatt angegebenen berechtigten Administratoren für das D -Konto. Die Identitätsfeststellung der Kommune erfolgt durch die Identifizierung ihrer natürlichen vertretungsberechtigten Person(en) im Rahmen des gesetzlich vorgeschriebenen Identifizierungsverfahrens durch berechtigte Mitarbeiter des DMDA oder Mitarbeiter eines autorisierten Ident-Dienstleister. Die Identifizierung erfolgt in der Regel im Rahmen eines vorab vereinbarten Identifizierungstermins vor Ort. Die vertretungsberechtigten Personen der Kommune müssen zum Identifizierungstermin persönlich anwesend sein und sich mit einem gültigen Personaldokument ausweisen. Warum ist das wichtig? Der DMDA ist gemäß 3 Absatz 2 und 3 D Gesetz verpflichtet, die Identität des Nutzers zweifelsfrei festzustellen. Zur Identitätsfeststellung einer Kommune werden Daten wie die Bezeichnung der Kommune, Anschrift der Kommune, Namen der gesetzlichen Vertreter der Kommune vom DMDA erhoben und gespeichert (vgl. 3 Absatz 2 Satz 2 Nr.2 D Gesetz). Was wird benötigt? Anhang zum Auftragsblatt Identifizierungsunterlagen (werden vom Ident-Mitarbeiter beigestellt) Gültige Ausweisdokumente der vertretungsberechtigten Personen Was ist das Ergebnis? Das D Konto der Kommune ist registriert und nach erfolgreicher Identifizierung durch den DMDA freigeschaltet. Die entsprechenden Zugangsdaten für die Aktivierung des D Kontos und ein zusätzliches Begrüßungsschreiben sind an die im Rahmen der Registrierung hinterlegten Adressen versandt. T-Systems Seite 11 von 53

12 Wir empfehlen zum Start: Registrieren Sie für das D Konto einer Institution mindestens zwei natürliche vertretungsberechtigte Personen. Damit ist sichergestellt, dass auch bei Abwesenheit oder Ausscheiden einer vertretungsberechtigten Person das Konto der Institution weiterhin in vollem Umfang administrierbar ist. So kann zum Beispiel bei Verantwortungswechsel eine neue vertretungsberechtigte Person oder ein Administrator nur durch eine andere vertretungsberechtigte Person eingerichtet werden. Registrieren Sie vertretungsberechtigte Personen, die grundsätzlich für administrative Tätigkeiten auch greifbar sind. Bewährt hat sich neben der Registrierung eines Vertreters der Hausspitze die zusätzliche Registrierung einer niedrigeren Hierarchieebene, z.b. Prokurist, Amtsleiter mit Dienstsiegel, etc. Verzichten Sie bei Beauftragung zunächst auf die Registrierung von Token für das hohe Authentisierungsniveau. Diese können nach Erhalt der Zugangsdaten bei Erstanmeldung des Nutzers am D Konto nachregistriert werden. Token sind zusätzliche Sicherungsmittel zum Erreichen des hohen Authentisierungsniveaus beim Anmelden am D Konto. Der DMDA T-Systems bietet hierfür die Verwendung des neuen Personalausweises (npa) oder eines Mobiltelefons zur Zustellung einer MobileTAN an. Registrieren Sie mit dem Auftragsblatt bereits 1-2 Administratoren innerhalb ihrer Kommune, die das Konto der Institution verwalten und bei kontobezogenen Störungen den DMDA kontaktieren dürfen. Achtung! Administratoren werden nur registriert, nicht persönlich identifiziert. Übertragen Sie mit dem entsprechenden Anhang zum Auftragsblatt den eingesetzten Administratoren das Recht zur Aktivierung des D Kontos. Kontoaktivierung Was wird getan? Nach Erhalt der individuellen Zugangsdaten wird das Konto der Kommune durch eine vertretungsberechtigte Person aktiviert. Die Aktivierung kann alternativ durch einen Administrator erfolgen, sofern der Administrator im Registrierungsprozess die entsprechende Berechtigung erhalten hat. Die Aktivierung des D Kontos der Kommune erfolgt durch Erstanmeldung am D Web-Frontend. Zu den Aktivitäten gehören: Definition eines persönlichen Passworts zum Login mit Benutzername/Passwort Optional: Registrierung und Bestätigung eines Tokens für hohes Authentifizierungsniveau Optional: Veröffentlichung eines Eintrags im D Verzeichnisdienst Optional: Festlegung des Mindest-Authentifizierungsniveaus (global für alle Nutzer zur Anmeldung per D Web-Frontend) Optional: Konfiguration von Nutzern und Postfächern mit Web-Frontend Zugriff Was wird benötigt? Zugangsdaten zum D Konto inkl. Initialpasswort Token zur Registrierung für hohes Authentifizierungsniveau Was ist das Ergebnis? Das D Konto ist zur Nutzung aktiviert. Der Versand und Empfang von D s ist durch Nutzung des Web- Frontend möglich. T-Systems Seite 12 von 53

13 Wir empfehlen zum Start: Die Initialpasswörter berechtigen grundsätzlich nur bei der ersten Verwendung zu administrativen Handlungen, die hohes Authentisierungsniveau erfordern. Damit muss zwingend bei Erstanmeldung auch ein Token für die Abbildung des hohen Authentisierungsniveaus registriert werden. Wir empfehlen die Nutzung des Mindest-Authentisierungsniveaus hoch, wenn die Nutzung des D Web-Frontend nur für vertretungsberechtigte Personen und Administratoren zu Zwecken der Kontoadministration erfolgt. Falls weitere Nutzer am D Konto registriert werden, empfiehlt sich die Nutzung des Mindest-Authentisierungsniveaus normal. T-Systems Seite 13 von 53

14 Vertrag D Gateway Service Was wird getan? Die Kommune beauftragt einen IT-Serviceprovider mit der D -Anbindung über ein zentrales mandantenfähiges Gateway und mit dem Routing der D s in die Infrastruktur. Warum ist das wichtig? Grundlage für die Erbringung des D Gateway Service als zentraler Dienst für einen Mandanten (D - Kunde) ist die Buchung des D Gateway Service bei T-Systems. Mit dem D Gateway Service werden zwischen Mandant und IT-Serviceprovider alle Rechte und Pflichten geregelt, die die Versorgung mit D Kommunikation über ein Gateway betreffen. Hierzu gehören Regelungen zu: Betriebsmodell (Eigenadministration durch Mandant verschiedene Full Service durch IT-Service- Provider) Art & Weise der Beauftragung administrativer und konfigurativer Änderungen Datenschutzrechtliche Regelung (Vereinbarung zur Auftragsdatenverarbeitung) Vergütung für die Nutzung des Gateway Service Service Level und Supportleistungen Buchbare Service Angebote der T-Systems: Das D Gateway-Service Angebot der T-Systems können Sie dem Auftragsblatt D Gateway Service bzw. der dazu gehörigen aktuellen Leistungsbeschreibung entnehmen. Die notwendigen Unterlagen erhalten Sie auf Wunsch von Ihrem Vertriebspartner der T-Systems. Was wird benötigt? Auftrag über D Gateway Service T-Systems Was ist das Ergebnis? Der Mandant hat den D Gateway Service bei T-Systems beauftragt. Mandantenzuordnung Was wird getan? Eine Kommune, die bereits über ein aktiviertes D Konto verfügt, beauftragt mittels Auftragsblatt den DMDA ihr Konto dem IT-Serviceprovider zuzuordnen. Hierfür ist im Auftragsblatt die Angabe der Service Provider Bezeichnung und der Service Provider Nummer erforderlich. Die notwendigen Informationen stellt der entsprechende IT-Service Provider zur Verfügung. Nach erfolgter Zuordnung des D Kontos beim DMDA nimmt der IT-Serviceprovider die Aufschaltung des D Kontos auf das mandantenfähige Gateway vor. Hierzu gehören: Zuweisung der D (Sub-)Domains zum aktiven Gateway Connector Cluster Konfiguration der Infrastruktur-Parameter in Versende- und Empfangsrichtung Konfiguration von Alert Channel Bestätigung der Funktionspostfächer für Ausnahmen (Catch-All, Bounce-All) Optional: Konfiguration initiales Address-Mapping Was wird benötigt? Auftragsblatt D Konto Was ist das Ergebnis? Das Konto des Mandanten ist dem IT-Serviceprovider zugeordnet. Versand und Empfang von Nachrichten aus/in die Infrastruktur der Institution sind funktional. T-Systems Seite 14 von 53

15 Technische Integration D Im Rahmen einer D Einführung sind fünf technische Arbeitspakete abgrenzbar. Adress- und Domainkonzept Administration Konto & Gateway Zugangseröffnung Arbeitsplatzintegration D Archivierung Voraussetzung für notwendige Entscheidungen zum Betriebsmodus und den damit einhergehenden Tätigkeiten ist jedoch die Auseinandersetzung mit den aus Sicht der Verwaltung möglichen technischen Betriebsmodellen deren vertragsrechtliche Abbildung bereits im Punkt D Vertrag angesprochen wurde. Mögliche Betriebsmodelle Die folgende stark vereinfachte Abbildung veranschaulicht drei Grundszenarien für eine D Integration. Nachfolgend werden die Lösungsmöglichkeiten noch einmal detailliert beschrieben. T-Systems Seite 15 von 53

16 Nutzung D Web-Postfach Die Einrichtung eines D Kontos durch den DMDA T-Systems für den Nutzer (hier die Kommune) schließt die Nutzung über ein Web-Frontend ein, Der Zugriff auf das persönliche D Konto ist damit bei einer bestehenden Kommunikationsverbindung weltweit möglich und für den Anwender vollkommen gleichwertig zur Nutzung anderer webbasierter Portale zum Austausch von Informationen. Was wird benötigt? Internetzugang D -Konto Vorteile Einfache Bedienung wie Web- Für die Anfangsphase mit wenigen Nutzungen geeignet Sehr geringe Investitionskosten Nachteile Keine Anbindung an behördeneigene IT Infrastruktur Medienbrüche Kein Massenversand Sehr eingeschränkte Weiterleitung/Sachbearbeitung möglich Internetzugang der D -Bearbeiter notwendig Archivierung und Langzeitspeicherung nur manuell möglich T-Systems Seite 16 von 53

17 D Gateway der T-Systems oder eines Partners im Eigenbetrieb Als Bindeglied zwischen dem D Dienst des DMDA und der bestehenden Infrastruktur des Kunden (Kommune) wird ein lokales D Gateway eingerichtet. Dies ermöglicht einen Massenversand, Medienbruchfreiheit und eine automatisierte Archivierung bzw. Langzeitspeicherung. Für die Inbetriebnahme und Wartung sind Investitions- und Betriebskosten zu erwarten. Durch die Anbindung über ein D Gateway sind die Authentifizierung und der Zugriff auf das D Postfach des Kunden beim DMDA möglich. Das separate D Gateway ermöglicht eine sichere Übertragung der D s. Anschließend können D s direkt aus der eigenen und für den Nutzer gewohnten Umgebung versendet und empfangen werden. Für die gängigen Clients stellt der DMDA kostenfrei D Addins zur Verfügung. Über diese können verschiedene Komfortfunktionen genutzt werden (siehe Arbeitsplatzintegration). Gateway eines Partners Aktuelle Partner des DMDA T-Systems sind u.a. Procilon, Governikus, ENQsig. Diese Variante ist empfehlenswert, wenn bereits ein D fähiges Gateway von einem der Partner im Einsatz ist die Anschaffung eigener Signatur- und Verschlüsselungslösungen geplant sind von einem der Partner bereits Archivintegrationen im Haus vorhanden sind geplant ist ein Gateway als Multimessanger Lösung z.b. inkl. EGVP Anbindung zu betreiben Was wird benötigt? Internetzugang D Konto Beschaffung, Integration und Betrieb eines D Gateways Optional: Installation D Addin für Clients Vorteile Nutzung der bestehenden internen Infrastruktur Massenversand möglich Archivierung und Langzeitspeicherung automatisiert möglich Keine Medienbrüche Nachteile Lokale (behördenseitige) Administration des Gateways notwendig Zugang zum/über Internet notwendig Höhere Investitions- und Betriebskosten für Beschaffung, Integration und Betrieb des D Gateways T-Systems Seite 17 von 53

18 Mandant auf einem D Gateway bei einem IT-Service Provider Der Kunde erhält einen eigenen Zugang für das zentrale D Gateway seines IT Service Providers. Über diesen kann er je nach Bedarf seine kontobezogenen Einstellungen selbst administrieren oder durch den IT Service Provider administrieren lassen. Der IT Service Provider sorgt für die Inbetriebnahme und Wartung des Gateways. In einem Servicevertrag regelt er mit dem Kunden alle notwendigen Punkte, wie Verfügbarkeit, SLAs und Berechtigungen. Durch die Nutzung eines zentralen Gateways des IT Service Providers werden die Kosten für Beschaffung und Betrieb, die beim Eigenbetrieb eines Gateways anfallen würden, eingespart. Was wird benötigt? Internetzugang D Konto Vertrag mit einem beim DMDA registrierten IT Service Provider für den D Gateway Service Vorteile Beschaffung, Installation, Konfiguration und Betrieb nur eines zentralen (mandantenfähigen) Gateways an Stelle vieler dezentraler Gateways einzelner Kunden Zentrale und automatische Archivierung und Langzeitspeicherung möglich Spezielle Kenntnisse für Installation, Konfiguration und Betrieb des Gateways in der Behörde nicht erforderlich Pflege und Support des Gateways können zentral bereitgestellt werden Nachteile Zentraler Betrieb nur wirtschaftlich, wenn die zusätzlichen Kosten für Beschaffung und Betrieb eines zentralen Gateways durch die Anzahl der nutzenden Behörden gedeckt sind. Zwischen dem zentralen Gateway und der nutzenden Behörde wird die D über die intern vorhandene Netzinfrastruktur technisch als transportiert. Daher muss über geeignete Maßnahmen sichergestellt werden, dass die Nachricht auch hier sicher transportiert wird (Schutz vor Verlust, Schutz der Vertraulichkeit, etc.). T-Systems Seite 18 von 53

19 Adress- & Domainkonzept Was wird getan? Erstellt wird eine Vorschrift zur Abbildung der fachlichen Anforderungen der Verwaltungsorganisation auf den Namensraum eines D Kontos. Dies betrifft insbesondere: D Hauptdomain des Kontos (3rd Level Domain unterhalb von.d .de ) Adresse des initialen Funktionspostfachs Subdomains zur Abbildung von Organisationseinheiten (4th Level Domains unterhalb der gewählten 3rd Level Domain) Bildungsregel Local Part Persönliche Postfächer Funktionspostfächer und berechtigte Benutzer Prozess zum Erhalt/Übertragung/Entzug von Berechtigungen Postfächer für die manuelle Aussteuerung von Ausnahmefällen (Catch-All / Bounce-All) Warum ist das wichtig? Mittels D können Dokumente rechtsverbindlich zugestellt werden. Eine D gilt als zugestellt, wenn diese im Postfach des Empfängers auf dem Server des DMDA eingegangen ist. Daher ist es wichtig, eine regelmäßige Kenntnisnahme über die D s aller Postfächer durch geeignete Postfachstrukturen und Vertreterregelungen sicherzustellen. Dies ist umso relevanter bei fristbehafteter Korrespondenz. Für die Sicherstellung der Kenntnisnahme einer D ist der Kontoinhaber allein verantwortlich. Hinweis: Catch-All / Bounce-All D Konto Catch-All: Zu entscheiden ist im Rahmen des Adress- und Domainkonzept über die Nutzung des DMDA seitigen Catch-All, also der Möglichkeit, nicht jede einzelne D Adresse als dediziertes Postfach beim DMDA führen zu müssen. Ist Catch-All aktiviert, nimmt der DMDA alle D s an die adressierte Domain an. Der Local Part wird in diesem Fall ignoriert und erst auf dem Gateway Connector mittels Address-Mapping auf ein lokales -Postfach abgebildet. Gateway Catch-All: Ist beim Abruf von D Nachrichten vom Gateway kein Mapping auf eine lokale Adresse vorhanden, wird die betreffende Nachricht in ein lokales Catch-All Postfach zugestellt. Hierfür muss auf dem Gateway pro (Sub-)Domäne eine lokale Zieladresse konfiguriert werden. Da es sich bei diesen Nachrichten um bereits zugestellte Nachrichten bzw. fachliche Anfragen handelt, sollte die zentrale Aussteuerung durch die Poststelle oder einen gesonderten Fachbereich vorgenommen werden. T-Systems Seite 19 von 53

20 Gateway Bounce-All: Kann das Gateway beim Empfang oder Versand einer D Nachricht die Nachricht durch einen technischen Fehler innerhalb der lokalen Infrastruktur nicht versenden oder empfangen, so werden technische Fehlermeldungen vom Gateway erzeugt und an ein Bounce-All Postfach zugestellt. Insbesondere beim Empfang von D Nachrichten erhält der Absender keine Information, da die Nachricht auf den DMDA-Servern bereits als zugestellt gilt und nur innerhalb der lokalen Infrastruktur der Kommune nicht zugestellt werden kann. Da es sich bei diesen Nachrichten um technische Fehler handelt, sollte die E- Mail Adresse einer zentralen IT-Stelle verwendet werden, die sich um die Behebung der technischen Störung kümmern kann. Was wird benötigt? Ggf. bestehendes Adress- & Domainkonzept aus dem Umfeld Was ist das Ergebnis? Es wurde ein Adress- und Domainkonzept D für die Kommune erstellt und dokumentiert. Wir empfehlen zum Start: Dokumentieren Sie Ihre Entscheidungen (Adress- & Domainkonzept) Wählen Sie eine D Hauptdomain, die dem Empfänger bereits transparent macht, wer Versender ist. Wählen Sie eine D Hauptdomain, die mit einer vorhandenen Internet-Domain korrespondiert. Nutzen Sie überwiegend Funktionspostfächer und gehen Sie sparsam mit persönlichen Postfächern um. Regeln Sie die Berechtigungen zum Postfachzugriff ebenso wie Vertretungsbefugnisse. Beginnen Sie mit einem allgemeinen D Zugang in Form eines Funktionspostfachs, z.b. Deaktivieren Sie die Catch-All Funktion in der Konfiguration Ihres Kontos. (siehe auch Hinweis: Catch-All / Bounce-All). Als Gateway Catch-All Adresse sollten Sie das allgemeine Funktionspostfach der Kommune oder eines Fachbereichs verwenden. Als Gateway Bounce-All-Adresse sollten Sie das Funktionspostfach einer zentralen IT-Administration verwenden, die sich um die Fehlerbehebung kümmern kann. Prüfen Sie die Berechtigungen zum Versand von D s gegen geltende Verwaltungsvorschriften und Unterschriftenrichtlinien. T-Systems Seite 20 von 53

21 Administration Konto & Gateway Die Administration des D -Kontos erfolgt grundsätzlich per Web-Frontend des DMDA. Hier werden alle Einstellungen mit unmittelbarem Bezug zum Postfach konfiguriert. Um die bestehende Infrastruktur mit dem D Konto zu verbinden, kommt ein D Gateway zum Einsatz. Für die Inbetriebnahme und Administration des Gateways stehen die Web-Frontends zu den beteiligten Komponenten Gateway Connector und Gateway Server zur Verfügung. Aus Gründen der IT-Sicherheit und des Datenschutzes existiert keine gemeinsame Nutzerverwaltung für die De- Mail Kontoadministration, die D Gateway Connector Administration (physisches Setup des Gateways) und die D Gateway Server Administration. Für alle drei Bereiche existieren getrennte Web-Frontends mit eigenen Nutzern und eigenem Rollen- und Berechtigungskonzept. Kontenbezogene Administration Was wird getan? Die folgende Auflistung gibt einen Überblick über die durch die Kommune im Bedarfsfall durchzuführende kontobezogene Administration im D Web-Frontend. Die einzelnen Aktivitäten sind in einem Administrationshandbuch, kostenfrei bereitgestellt durch den DMDA, beschrieben. Das Handbuch ist online unter erhältlich. Im Bedarfsfall unterstützt das D Competence Center. Änderung der Stammdaten des D Kontos Verwalten von Postfächern Verwalten von Subdomänen Verwalten von zusätzlichen Nutzern des D Kontos (vertretungsberechtigte Personen, Administratoren oder Mitarbeiter) inkl. Passwort-Rücksetzen bei Bedarf Konfiguration von Weiterleitungen oder Nachsendungen Veröffentlichen von Postfächern im D Verzeichnis Konfiguration der DMDA-seitigen Catch-All Funktionalität Konfiguration des Exports von D für eine Ermöglichung der Archivierung von D Nachrichten (weitere Details siehe D Archivierung) Welche Dokumente sind betroffen? Administrationshandbuch D Web-Frontend Was ist das Ergebnis? Die Kommune ist in der Lage das D Konto im Web-Frontend selbständig zu administrieren. D Gateway Inbetriebnahme Was wird getan? Im Rahmen des Arbeitspaketes werden alle Aufgaben durchgeführt, um die Kommune in die Lage zu versetzen, über ihren gewohnten Client D Nachrichten zu erstellen, zu versenden und zu lesen sowie optional spezifische D Versandoptionen zu setzen. Die bereitgestellte D Hardware wird im Rechenzentrum des IT Service Provider bzw. des kommunalen Eigenbetriebs physisch und elektrisch installiert und mit der Netzwerkinfrastruktur der Kommune verbunden. Firewall im Rechenzentrum wird so konfiguriert, dass die Kommunikation des D Gateways zum DMDA und Mailsystem der Kommune möglich ist. Das D Gateway wird so konfiguriert, dass es mit dem DMDA und dem Mailsystem der Kommune kommunizieren kann. T-Systems Seite 21 von 53

22 Welche Dokumente sind betroffen? Administrationshandbuch D Gateway Was ist das Ergebnis? Die Kommune ist mit Hilfe des D Gateways in der Lage in ihrer bestehenden Infrastruktur D s zu empfangen und zu senden. D Gateway Fachadministration Was wird getan? Umgesetzt wird in diesem Arbeitspaket die vollständige Inbound- & Outbound Integration auf Basis des D Gateways. Eventuell notwendige Integrationskomponenten werden im Rahmen dieses Arbeitspaketes entwickelt. Integration Inbound & Outbound Management auf Basis D Gateway Optional: Metadatenextraktion Inbound aus MIME Messages, z.b. Versandoptionen, ID, D Adressen Erstellung von D Entwürfen aus Outlook, Lotus Notes oder Fachanwendungen Steuerung von Versandoptionen über Betreffzeile bzw. Header Empfang und Versand von D s ausschließlich über lokale Gruppenpostfächer Welche Dokumente sind betroffen? Administrationshandbuch D Gateway Wirkbetriebsdokumentation Was ist das Ergebnis? Das D Gateway ist in die bestehenden Prozesse der Kommune integriert und entsprechend administriert. Zugangseröffnung Was wird getan? Umgesetzt wird eine Strategie mit der Kommunikationspartner temporär oder dauerhaft per D kontaktiert werden dürfen. Für jede Form der elektronischen Kommunikation ist für den konkreten Versandzeitpunkt die De- Mail Adresse des Empfängers sowie die Einwilligung des Empfängers in die Kontaktaufnahme über diesen Kommunikationskanal nachzuweisen. Der Kommunikationspartner muss den Zugang per D eröffnet haben. Exkurs: Was bedeutet Zugangseröffnung? 1 Der Empfänger einer Nachricht entscheidet selbst, ob er seine Post (Nachrichten) elektronisch oder per Papierpost empfangen möchte. Möchte ein Empfänger seine Nachrichten über das D -Konto, d. h. elektronisch erhalten, muss er den Zugang für diese Art der Nachrichtenübermittlung eröffnen. Dies geschieht grundsätzlich durch die Abgabe einer entsprechenden Erklärung gegenüber dem jeweiligen Kommunikationspartner. Für die Kommunikation mit Behörden ist die Zugangseröffnung gesetzlich geregelt, z. B. in 3a Verwaltungsverfahrensgesetz, 87a der Abgabenordnung oder 36a des Ersten Buches Sozialgesetzbuch sowie in den jeweiligen Entsprechungen auf Landesebene. Danach kann die Zugangseröffnung durch öffentliche Stellen z. B. 1 _node.html#doc bodytext33 T-Systems Seite 22 von 53

23 durch Angabe ihrer D -Adresse auf der Homepage erfolgen, sofern nichts anderes geregelt ist. Ausnahmen finden sich z. B. vereinzelt in Landesverwaltungsverfahrensgesetzen (z. B. Verwaltungsverfahrensgesetz des Landes Baden-Württemberg, wonach die Behörde den Zugang ausdrücklich erklären muss). Juristische Personen (Unternehmen, Vereine, Gesellschafen, Genossenschaften etc.) können den Zugang konkludent (also z.b. durch Angabe der D -Adresse auf der Homepage, einer Visitenkarte, dem Briefkopf oder in einer Mail-Signatur) eröffnen. Natürliche Personen mussten nach bisheriger Verkehrsauffassung insbesondere für die Behördenkommunikation ihren Zugang ausdrücklich erklären. Durch Verbreitung der elektronischen Medien soll nunmehr aber auch die Möglichkeit in Betracht kommen, den Zugang durch konkludentes Handeln zu eröffnen. Maßgebend für die konkludente Zugangseröffnung ist die Verkehrsanschauung, also das, was die Allgemeinheit darunter versteht. Als zulässige konkludente Zugangseröffnung ist zunächst die Antragstellung per D ohne vorherige Zugangseröffnung zu sehen. Ferner kann als konkludente Eröffnung auch die Angabe einer D -Adresse auf einem Briefkopf oder in einer -Signatur angesehen werden. Es kann hierbei davon ausgegangen werden, dass der Absender die Daten eines sicheren Kommunikationskanals angibt, um diese dem Empfänger bewusst kundzutun, damit er darüber kontaktiert wird. Allerdings ist im D -Gesetz ausdrücklich geregelt, dass ein Eintrag in dem öffentlichen Verzeichnisdienst weder eine konkludente noch eine ausdrückliche Zugangseröffnung darstellt. Grundsätzlich wird jedoch empfohlen, jeweils den Willen, per D Rechtsgeschäfte tätigen bzw. Erklärungen elektronisch abgeben und/oder empfangen zu wollen, dem potenziellen Geschäfts/Vertragspartner oder der staatlichen Stelle ausdrücklich zu erklären. So können keine Missverständnisse entstehen. (Zugangseröffnungen können auch zurückgenommen werden.) Ein Beispiel für Zugangseröffnung durch konkludentes Handeln: Der Verbraucher nimmt per D Kontakt mit dem Unternehmen / der Einrichtung auf. Diese können ihm dann auf seine Anfrage antworten. Das gilt jedoch im Zweifel nicht als Erklärung, den Zugang grundsätzlich per De- Mail eröffnen zu wollen und sollte auf den konkreten Fall beschränkt werden. Alternativ und der Empfehlung des Bundes entsprechend sollte der Verbraucher auf anderem Wege sein Einverständnis erklären, dass Unternehmen / Behörden ihn unter seiner D Adresse erreichen können. Ein Beispiel für eine ausdrückliche Zugangseröffnung: Der Versand von Bußgeldbescheiden durch eine Behörde bedarf der Zugangseröffnung durch den Bürger. Der Bürger muss auf geeignete Weise den Zugang eröffnet haben, z.b. über einen Papierprozess oder einen elektronischen Prozess im Online-Portal der Behörde. Die Herausforderung ist die dauerhafte Speicherung solcher personenbezogener Daten in der Behörde. In vielen Fällen existiert generell keine zentrale dauerhafte Stammdatenspeicherung, z.b. ein Bürgerkonto. Zugangseröffnung per D Verzeichnisdienst Der D Verzeichnisdienst ermöglicht gesetzlich geregelt allen D Teilnehmern die Zugangseröffnung des D Kanals für jegliche Behördenkommunikation. Ist neben der Veröffentlichung der D Adresse im D Verzeichnisdienst das zusätzliche Feld für die ausdrückliche Zustimmung zur Zugangseröffnung für die Kommunikation mit Behörden markiert, liegt eine gültige Zugangseröffnung vor und die Behörde darf den Bürger oder die Institution per D bis zum Widerruf der Zugangseröffnung durch den Bürger oder die Institution kontaktieren. Der D Verzeichnisdienst ist über eine Schnittstelle elektronisch in Fachverfahren integrierbar. Im Falle des Widerrufs der Zugangseröffnung ist ein rückwirkender Nachweis einer bestehenden Zugangseröffnung zu einem früheren Versandzeitpunkt einer D derzeit nicht möglich. Zugangseröffnung durch die Institution bzw. die Kommune Auch die Kommune selbst muss den D Zugang eröffnen, sofern Sie D Kommunikation akzeptieren will oder gesetzlich zur Eröffnung des D Zugangs verpflichtet ist. Eine Veröffentlichung einer D Adresse auf Visitenkarten, Briefkopf, der eigenen Website, in öffentlichen Verzeichnissen oder dem D Verzeichnisdienst stellt die Zugangseröffnung durch die Behörde dar. Die Zugangseröffnung kann auch ausdrücklich und direkt mit dem jeweiligen Kommunikationspartner, z.b. einer einzelnen Firma für Kommunikation zu Gewerbeangelegenheiten vereinbart werden. T-Systems Seite 23 von 53

24 Welche Dokumente sind betroffen? Angepasste Verfahrensvorschriften Optional: Konzept Adressdatengewinnung und Nutzungszustimmung Was ist das Ergebnis? Vom Bürger initiierte Antragsprozesse per D werden bis zum Versand des Bescheides sicher unterstützt. Es ist ein Verfahren zur Umsetzung von pilothaften Verwaltungsvorgängen mit Firmen und Institutionen definiert. Wir empfehlen zum Start: Eröffnen Sie den Zugang nur dann, wenn in der Kommune die rechtlichen, organisatorischen und technischen Voraussetzungen für den Einsatz geschaffen wurden Bedenken Sie bitte beim Einsatz von D , dass Sie bereits heute D einsetzen sollten, um den oft nicht rechtskonformen Einsatz von -Kommunikation in der Kommune auf eine sichere Basis zu stellen. Beginnen Sie mit der Umsetzung von Verwaltungsvorgängen, bei denen der Auftakt der D Kommunikation vom Bürger ausgeht, z.b. Antragsprozesse. Der Bürger eröffnet den Zugang durch konkludentes Handeln. Die Zugangseröffnung gilt fallbezogen. Ergänzen Sie Felder für D Adresse und Zugangseröffnung auf allen Antragsformularen. Dies ermöglicht eine Beantwortung per D . Nutzen Sie für pilothafte Kommunikation mit Institutionen und Firmen ausdrückliche Zugangseröffnung durch Einzelvereinbarungen. Arbeitsplatzintegration Was wird getan? Umgesetzt wird das manuelle oder (teil)automatische Routing von D s in der Infrastruktur der Institution. Ziel ist der Versand und Empfang von Nachrichten mit dem vorhandenen -Clients am Arbeitsplatz. Die Nutzung erfolgt gemäß Adress- und Domainkonzept über persönliche Postfächer und/oder Funktionspostfächer der Institution. Für verbesserte Benutzerfreundlichkeit kann ein D -Add-In zum -Client ausgerollt werden (siehe auch Abbildung 6 und Abbildung 7). Dieses wird durch den DMDA T-Systems kostenfrei für die folgenden - Clients angeboten: Microsoft Outlook 2007, 2010 und 2013 IBM Notes 7.0, 8.5, 9.0 Die Add-Ins können bequem über Softwareverteilmechanismen oder individuell installiert werden. Die entsprechende Software und Benutzerdokumentationen sind unter den folgenden Links verfügbar: (Nutzer: d ; Passwort: T-Systems Seite 24 von 53

25 Am Markt sind auch Plug-Ins für Novell Groupwise verfügbar. Dieses Plug-In wird jedoch aktuell nicht von T-Systems unterstützt. Bitte wenden Sie sich direkt an ihren Vertriebspartner oder an Novell. Hinweis: Effiziente Behandlung von Antwortnachrichten Insbesondere zur effizienten Bearbeitung von Antwort-Nachrichten (Bestätigungsmeldungen, Antwortschreiben) ist eine Strategie für das vorgangsbezogene Routing erforderlich. Hierbei ist in Versende-Richtung der sinnvolle Einsatz der SMTP-Header Sender, From und Reply-To ebenso zu berücksichtigen wie spezielle D Header für Unser Zeichen (x-d -private-id). Welche Dokumente oder Software ist relevant? Anwender- und Administrationsdokumentation: D -Add-In Client Software: D -Add-In Client Rollout- und Updateplan für D -Add-In Client Was ist das Ergebnis? Die Mitarbeiter können bequem über ihren gewohnten Client D Nachrichten erstellen, versenden und lesen sowie optional spezifische D Versandoptionen setzen. D Archivierung Was wird getan? Es wird ein Konzept zur revisionssicheren Archivierung von D Nachrichten erstellt. Dieses enthält insbesondere Angaben über: den Prozess zur Archivierung von D s, definierte Archivierungsregeln und Aufbewahrungsfristen, definierte Metadaten für die Archivierung, Rollen und Berechtigungen T-Systems Seite 25 von 53

26 Warum ist das wichtig? Juristische Personen beziehungsweise Institutionen der öffentlichen Kommune haben im Rahmen ihrer üblichen Geschäftstätigkeit Pflichten im Zusammenhang mit der Langzeitspeicherung von geschäftlich relevanten Dokumenten und Kommunikationsvorgängen zu erfüllen. Solche Pflichten ergeben sich beispielsweise aus 7 SigV in Verbindung mit 6 SigG, 110a SGB IV, etc. Eines der Hauptziele für revisionssichere Archivierung bzw. Langzeitspeicherung von D s besteht hierbei im Beweiswerterhalt. Die Verantwortung zur Aufbewahrung von D s liegt bei dem D Kontoinhaber, im konkreten Fall bei der Kommune selbst, nicht beim DMDA. Insofern unterstützt der DMDA lediglich im Rahmen seiner technischen Möglichkeiten den Bedarf der öffentlichen Stelle. Analog zur sind folglich durch die D Kontoinhaber Maßnahmen zur Archivierung von D s zu treffen, unter Beachtung von Regelkonformität und Revisionssicherheit. Exkurs: D im Kontext TR-ESOR Archivierung Eine D Nachricht genügt nur auf den Servern des DMDA den Anforderungen an eine ordnungsgemäße Archivierung, denn durch den Einsatz eines D Gateway mit einhergehender Integration in die - Infrastruktur und damit verbundener Manipulation der -Header wird die Original-D Nachricht verändert und eine Integritätsprüfung von Hashwerten oder Signaturen ist nicht mehr möglich. Der DMDA bietet im Produktstandard eine entsprechende Export-Schnittstelle an, mittels welcher empfangende und versendete D s regelbasiert zum Export markiert werden können. Diese Schnittstelle kann durch den Kontoinhaber im Web-Frontend konfiguriert werden. Im Ergebnis erhält der D Kontoinhaber ein entsprechendes Archiv, welches D Nachrichten unverändert im Originalformat sowie ein signiertes Export- Protokoll zur Beweiswertsicherung enthalten. Dieses Archiv kann per zugestellt oder alternativ über das Web-Frontend heruntergeladen werden. Das BSI stellt mit TR-ESOR bzw. der-tr Beweiswerterhaltung kryptographisch signierter Dokumente eine technische Richtlinie zum Thema der Aufbewahrung elektronisch signierter Daten und Dokumente zur Verfügung. Darin wird erläutert wie diese bis zum Ende der Aufbewahrungsfristen als rechtswirksames Beweismittel vertrauenswürdig gespeichert werden sollten. Der D Dienste Anbieter bietet in diesem Zusammenhang keine Mechanismen für einen Beweiswerterhalt gemäß TR-ESOR an. Insbesondere findet keine Übersignierung von D Nachrichten statt. Für eine TR-ESOR konforme Archivierung sind langfristig gesonderte Integrationsprojekte zu planen und umzusetzen. Die folgende Abbildung zeigt beispielhafte die Archivintegration von TR-ESOR / D T-Systems Seite 26 von 53

27 Welche Dokumente sind betroffen? Ggf. bestehende Konzepte zur elektronischen Archivierung Was ist das Ergebnis? Die Kommune verfügt vom Start der D Kommunikation über eine geeignete Strategie, um beweiswerterhaltend rechtsverbindliche Nachrichten als elektronisches Original nachzuweisen. Dies geschieht anfänglich durch das Belassen der Originalnachrichten auf dem Server beim DMDA. Wir empfehlen zum Start Belassen Sie in der ersten Phase der D Einführung die ein- und ausgehenden D Nachrichten auf dem Servern des DMDA. Dort genügen sie den Anforderungen an eine beweiswertgesicherte Archivierung und können im Streitfall schnell exportiert werden. Mit vermehrten D Aufkommen sollten Sie eine Strategie entwickeln, wie D - Nachrichten in bestehende oder neu anzuschaffende Archivlösungen integriert werden, da der Postfachspeicher kostenpflichtig ist. Bitte sprechen Sie Ihren Kundenbetreuer der T-Systems hinsichtlich weiterer Unterstützung an. T-Systems Seite 27 von 53

28 Organisatorische Integration Umsetzung D Compliance Umsetzung D Datenschutz Umsetzung D Security Umsetzung flankierender Maßnahmen Umsetzung Arbeitsorganisation Mitarbeiterqualifizierung Umsetzung D Compliance Vorbemerkung: Der Freistaat Sachsen hat in 2014 als erstes Bundesland die Empfehlungen des Bundes in die Landesgesetzgebung weitgehend übernommen. Die Landeshauptstadt Dresden pilotiert im Rahmen der Offensive D City sowohl den Allgemeinen D Zugang, als auch die Integration in ausgewählte Fachverfahren. Es besteht seitens des Freistaates Sachsen und der Landeshauptstadt Dresden ein Angebot zum Erfahrungsaustausch. Bei Interesse stellen die Ansprechpartner der T-Systems entsprechende Kontakte her. Was wird getan? Im Rahmen des D Einführungsvorhabens sind die aus dem D Konto entstehenden Rechtsfolgen sowie mit den notwendigen Verträgen einhergehende Rechte und Pflichten in das Compliance Umfeld der Institution/öffentlichen Stelle einzuordnen. Dies erfolgt in der Regel durch gezielte Reviews und Anpassung geltender Verwaltungsvorschriften und Satzungen. Die Bewertung erfolgt dabei entweder bezogen auf einen allgemeinen D Zugang oder auf ausgewählte Prozesse einer Kommune, die in einem ersten Schritt oder pilothaft mit D realisiert werden sollen. Gegebenenfalls kann es notwendig sein, eine rechtssichere Verwendung von D in der jeweiligen Institution durch weiterführende organisatorische und technische Maßnahmen zu unterstützen. Dies ist im Einzelfall zu bewerten. Warum ist das wichtig? Mit der Nutzung eines D Kontos ergeben sich für die Kommune Rechtsfolgen. Diese resultieren primär aus dem gesetzlichen Rahmen, der die Anwendung von D Kommunikation in der Kommune regelt. Die wesentlichen Punkte hierbei sind: Schriftformersatz, siehe Elektronische Kommunikation gemäß Verwaltungsverfahrensgesetz Zustellfiktion für D s gemäß Verwaltungszustellungsgesetz Zugangseröffnung mittels D Verzeichnisdienst Zulassung von D s als Beweismittel und Anscheinsbeweis Darüber hinaus ergeben sich aus den Vertragsbeziehungen zum D Diensteanbieter (D Konto) sowie zum beauftragten IT-Service Provider (D Gateway Service) jeweils Rechte und Pflichte die im Kontext der jeweiligen Kommune einzeln zu bewerten sind. Welche Dokumente sind betroffen: Verfahrensanweisung D Prozessdokumentation Unterschriftenrichtlinie, Geschäftsordnung Optional: Betriebsratszustimmung bzw. Betriebsvereinbarung zur Einführung eines neuen IT-Systems Exkurs: Rechtlicher Rahmen für D D erfüllt die rechtlichen Anforderungen in der elektronischen Kommunikation. Für eine Analyse der Anforderungen und damit des rechtlichen Rahmens zu D werden die wichtigsten Punkte jeweils tiefer im Anhang A: Rechtlicher Rahmen betrachtet. Neben der Beschreibung eines jeden dieser rechtlichen Punkte, wird auch der dazugehörige gesetzliche Kontext näher beleuchtet. In diesem Dokument werden keinerlei rechtsverbindliche Bewertungen vorgenommen. Die Darstellungen im Anhang A haben lediglich informierenden T-Systems Seite 28 von 53

29 Charakter zu rechtlich relevanten Themen, die von der Kommune im Einzelfall geprüft und bewertet werden sollten. Das Dokument dient ausdrücklich nicht der Rechtsberatung. Wir empfehlen zum Start Prüfen Sie, bei welchen der betrachteten Verwaltungsverfahren D im Sinne des Verwaltungsverfahrensgesetzes schriftformersetzend eingesetzt werden kann. Regeln Sie den Umgang bei der Verarbeitung von D s, z.b. priorisierte Verarbeitung von D s gegenüber sonstiger Kommunikation. Regeln Sie den Umgang mit Versandoptionen beim D Empfang (Gleich- /Ungleichbehandlung von normaler D vers. persönlich/vertraulicher D mit Auswirkungen auf Weiterleitung, Kopie, De- Archivierung, etc.). Regeln Sie den Umgang mit Versandoptionen beim D Versand Welche D Versandoption kommt bei welchem Kommunikationssachverhalt zum Einsatz? (Analogie zu physischer Post) Treffen Sie Vertreterregelung für Abwesenheiten Abwesenheiten haben keine aufschiebende Wirkung für rechtsverbindliche fristbehaftete Inhalte. Betrachten Sie die Auswirkungen aus dem Verwaltungszustellungsgesetz (Zustellfiktion) Prüfen Sie, ob die Einführung von D und insbesondere des D Add-Ins in Clients ggf. zustimmungspflichtig durch Sozialpartner ist. Exkurs: Aktueller Stand Gesetzgebung Für Details siehe Anhang B: Gesetzesauszüge D Gesetz: Es regelt die Grundlagen des Dienstes D . In diesem werden die Pflichtangebote sowie die Nutzung und Durchführung der Dienstbereitstellung und Akkreditierung von Anbietern geregelt. E-Government-Gesetz des Bundes: Das Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften (E- Government-Gesetz) trat am 1. August 2013 in Kraft. Es dient dem Ziel, die elektronische Kommunikation mit der Verwaltung zu erleichtern und Bund, Ländern und Kommunen einen einfacheren, nutzerfreundlicheren und effizienteren elektronischen Verwaltungsdienst anzubieten. E-Government-Gesetze der Länder: Jedes Land legt die Impulse des Bundesgesetzes im landesrechtlichen Zusammenhang konkretisiert mit ggf. eigenen Regelungszielen in einem eigenen E-Government-Gesetz fest. So werden beispielweise zusätzliche Regelungen in den Bereichen Zusammenarbeit, Datenschutz und Informationssicherheit aufgestellt. Verwaltungsverfahrensgesetz: Das VwVfG regelt u.a. die Zugangseröffnung des Empfängers einer Nachricht als Voraussetzung für die elektronische Kommunikation. Ein weiterer wichtiger Punkt im VwVfg ist das Ersetzen der Schriftform durch eine mit der Versandoption Absenderbestätigt verschickte D . Verwaltungszustellungsgesetz: Das Verwaltungszustellungsgesetz regelt die Zustellfiktion auch für den Versand elektronischer Dokumente mittels D . Darüber hinaus regelt es auch die nur für Behörden zusätzlich verfügbare Versandoption Abholbestätigung. E-Justice-Gesetz: Durch das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit Gerichten vom 10. Oktober 2013 ermöglichte der Gesetzgeber eine Erweiterung des Zuganges zur elektronischen Kommunikation mit Gerichten und die Förderung der elektronischen Aktenführung. D wird darin als ein sicherer Übermittlungsweg festgelegt. Zukünftig können so vertrauenswürdige Dokumente auch per D an Gerichte versendet werden. T-Systems Seite 29 von 53

30 Umsetzung D Datenschutz Was wird getan? Die in der jeweiligen Kommune geltenden Datenschutzregelungen sind hinsichtlich der Auswirkungen bei Einführung von D Kommunikation zu bewerten. Es ist sicherzustellen, dass: D Inhalte auch außerhalb der D Infrastruktur sicher verarbeitet werden. Datenschutz durchgängig, von der ersten Zeile bis zum Versand, vom Posteingang bis zur Archivierung einer D , als vertrauensbildende Maßnahme verstanden wird. Darüber hinaus kann es ggf. erforderlich sein Mitarbeiter mit begleitenden Maßnahmen, z.b. Unterweisungen zum Datenschutz für den Umgang mit persönlichen Daten und vertraulichen Informationen zu sensibilisieren. Die Notwendigkeit für solche Maßnahmen ist im Einzelfall zu prüfen. Warum ist das wichtig? Dem Datenschutz kommt im Rahmen der D Einführung eine Schlüsselrolle zu, da in der Regel persönliche Informationen den Kern der übermittelten Nachricht bilden. Dabei sind es genau die persönlichen Daten, die besonders schützenswert sind. Wichtig ist, dass die Verarbeitung von D s konform zu geltenden Datenschutzrichtlinien erfolgt. Es ist der korrekte Umgang mit personenbezogenen Daten und insbesondere mit Sozialund Gesundheitsdaten aus dem D Kontext bis in die Prozesse und Arbeitsabläufe der jeweiligen Kommune sicherzustellen. Dabei muss dokumentiert werden, was verarbeitet werden darf und was nicht. Sonderfälle sind dabei mit besonderem Augenmerk zu betrachten. Welche Dokumente sind betroffen? Datenschutz- und Sicherheitskonzept Verfahrensanweisungen - Hinweis: Umgang mit Einzelverbindungsnachweisen Geschäftskunden erhalten optional rechnungsbegleitend einen Einzelverbindungsnachweis über ihre D - Kommunikation. Für ausgehende D s sind Versender und Empfänger-D Adresse im Klartext lesbar. Ggf. lassen sich hieraus Rückschlüsse auf einzelne Mitarbeiter ableiten, weshalb der Zugriff auf solche Dokumente zu beschränken ist. Es ist eine Verfahrensanweisung zu erstellen, die den Umgang mit Einzelverbindungsnachweisen regelt. Zu definieren sind Zuständigkeiten und Sorgfaltspflichten in Zusammenhang mit Empfang, Weitergabe, Verarbeitung, Speicherung, Löschung/Entsorgung, usw. Exkurs: Übertragung besonders sensibler Daten mittels D Die Änderung des 5 Absatz 5 dient dazu, die bisher in dieser Vorschrift geregelte Versandoption so zu ergänzen, dass hierdurch alle Funktionen der Schriftform des materiellen Verwaltungsverfahrensrechts sowie des gesamten Prozessrechts abgebildet werden. Besonders hervorgehoben wird auch der sichere verschlüsselte Nachrichtenaustausch, welcher durch einen DMDA kurzeitig automatisiert entschlüsselt werden darf, um die Nachricht auf Schadsoftware zu prüfen. Anschließend wird sie geprüft und verschlüsselt an den Empfänger übermittelt. (Details siehe Gesetzestexte, Änderung des 5 Absatz 5 D -Gesetz) Umsetzung D Security Was wird getan? Mit der Einführung von D muss in der Regel ein Konzept für notwendige Sicherheitsmaßnahmen erstellt und umgesetzt werden. Dabei muss die Integration von D in die bereits vorhandene Infrastruktur berücksichtigt werden. Wichtig ist zudem, dass das Security-Konzept auch benachbarte Services berücksichtigt, um dort das Sicherheitsversprechen von D fortzuführen. Es ist sicherzustellen, dass: sich Sicherheitsanforderungen aus dem D Gesetz und den technischen Richtlinien sowie IT- Grundschutz in der Infrastruktur der Kommune nahtlos fortsetzen. Sicherheitsmaßnahmen initiiert werden, die zur durchgehenden Absicherung der De- Mail Kommunikation bis in die Betriebsorganisation führen. T-Systems Seite 30 von 53

31 Was sind sicherheitstechnische Voraussetzungen für die Nutzung des D Gateway Service der T- Systems? Die Betriebsmodelle der T-Systems setzen bei Betrieb eines eigenen -Servers des D Kontoinhabers zwingend eine Transportverschlüsselung (erzwungenes START TLS) voraus. Der Arbeitsplatz muss den Anforderungen an einen sicheren Arbeitsplatz genügen. (IT-Grundschutz) T-Systems weist ausdrücklich auf die in der Leistungsbeschreibung genannten Vereinbarungen zu Datenschutz und Datensicherheit hin, die von der Kommune umgesetzt werden müssen. Warum ist das wichtig? Aus den Rechtsfolgen der D Kommunikation leitet sich ggf. ein Gefährdungspotenzial ab, dem durch entsprechende Schutzmaßnahmen entgegenzuwirken ist. Aus Sicht einer Kommune ergeben sich z.b. Bedrohungslagen wie: Unberechtigter Versand von rechtsverbindlichen Bescheiden ausgehend von einem kompromittierten Arbeitsplatz Einlieferung von Nachrichten am zentralen Mailserver, die durch manipulierte Header beim Mitarbeiter den Eindruck erwecken, dass es sich um einen per D zugestellten rechtsverbindlichen Posteingang handelt. Welche Dokumente sind betroffen? Datenschutz- und Sicherheitskonzept Wir empfehlen zum Start Analysieren Sie jeden Sendeprozess hinsichtlich seines Gefährdungspotenzials, der von einem kompromittierten Arbeitsplatzsystem oder einer Fachanwendung ausgehen würde und ergreifen Sie Gegenmaßnahmen. (Zutrittsschutz, Zugangsschutz, Zugriffsschutz, Passwortrichtlinie, sichere Verwahrung von Adress- und sonstigen Datenbeständen, die für einen Massenversand geeignet wären) Analysieren sie das Gefährdungspotenzial für jeden Empfangsprozess hinsichtlich Einstreuung von unechten D Eingangsnachrichten T-Systems Seite 31 von 53

32 Umsetzung flankierender Maßnahmen Was wird getan? Das Einsparpotenzial beim Einsatz von D Kommunikation in einer Kommune hängt sehr stark von der Nutzung und der Akzeptanz des D Kanals durch Bürger und weitere Kommunikationspartner ab. Die Kommunikationsstrategie wird deshalb frühzeitig in Form eines Marketing- und Kommunikationskonzeptes beschrieben und begleitend zur Einführung in Form geeigneter Maßnahmen umgesetzt. Hierzu gehören z.b.: Marketingmaßnahmen Online Marketing Print Marketing Giveaways Partner Marketing Öffentlichkeitsarbeit Presse Fachpublikationen Geschäftsausstattung (Signaturen, Autoresponder) Visitenkarten Briefbögen Stempel Mitarbeiterkommunikation Partner- & Behördenkommunikation Freigabe der eigenen D Adresse für Kontakt durch Partner, Unternehmen, Behörden, usw. Welche Dokumente sind betroffen? Marketing- und Kommunikationsplan Wir empfehlen zum Start Der DMDA T-Systems bietet mit der D Toolbox eine Palette vorgefertigter individualisierbarer Kommunikationsmittel. Bitte sprechen Sie Ihre vertrieblichen D Ansprechpartner darauf an. Umsetzung Arbeitsorganisation Was wird getan? Die Einführung von D hat Einfluss auf arbeitsorganisatorische Prozesse einer Kommune. Es sind Prozesse zu etablieren für Anlegen, Ändern und Löschen von persönlichen Postfächern und Funktionspostfächern sowie die Pflege des korrespondierenden Address-Mappings. Zu regeln ist auch, was bei Einsetzung und Ausscheiden einer identifizierten vertretungsberechtigten Person der Institution erfolgt. Im Zusammenhang mit den eigentlichen Geschäftsprozessen ist zu definieren, unter welchen Bedingungen eine bestimmte D Versandoption bei Kommunikation in Versende-Richtung erforderlich ist. Ein Rechtemanagement ist zu etablieren, welches auch notwendige Rollen und Berechtigungen für den Zugriff auf das D Konto der Institution berücksichtigt. Welche Dokumente sind betroffen? Prozessdokumentation On- und Off-Boarding Prozessdokumentation Adressdatenpflege Verfahrensanweisungen T-Systems Seite 32 von 53

33 Wir empfehlen zum Start Erstellen Sie ein Berechtigungskonzept zur Abbildung der fachlichen Verantwortlichkeiten bezogen auf D Konto, Postfächer und Archivfunktion per D Web-Frontend sowie für die mandantenspezifische Konfiguration des Gateways (falls nicht durch den ITSP ausgeübt) Beschreiben Sie die Prozesse zum On-und Offboarding - Anlegen/Ändern/Löschen einer vertretungsberechtigten Person - Anlegen/Ändern/Löschen von Administratoren, Mitarbeitern und Nutzern in der Rolle Archivar - Erstellen/Ändern/Löschen eines persönlichen Postfachs - Erstellen/Ändern/Löschen eines Funktionspostfachs - Pflege und Aktualisierung des D Address-Mappings im Gateway Beschreiben Sie den Prozess zur Pflege und Aktualisierung von D Adressbeständen und Nutzungszustimmung von Kommunikationspartnern (siehe auch 4.2.3) Beschreiben Sie die Geschäftsregeln zum Einsatz von D Versandoptionen jeweils bezogen auf die einzelnen Prozesse der Kommune Beschreiben Sie den Prozesse zur Behandlung und Zuordnung von Antwortnachrichten - Einsatz der X-d -private-id (bzw. Unser Zeichen ) - Zuordnung von Bestätigungsnachrichten (Versandbestätigung, Empfangsbestätigung, Abholbestätigung) - Zuordnung von Antwortschreiben Beschreiben Sie die Prozesse zur Behandlung von Ausnahmen (Catch-All bei fehlenden Mappings im Gateway bzw. Bounce-All für Fehlermeldungen des lokalen Mail-Servers) Entscheiden Sie den Umgang mit Autorespondern: Der Versand von automatischen Antworten auf eingehende Nachrichten von D -Versendern würde als D erfolgen und die damit verbundenen Kosten verursachen. Es ist zu entscheiden ob das Interesse an einer Abwesenheitsnachricht auf Seiten des Versenders die anfallenden Kosten bei Autoversand überwiegt. Mitarbeiterqualifizierung Was wird getan? Zur erfolgreichen Anwendung von D im Unternehmensalltag ist die Qualifizierung Ihrer Mitarbeiter entscheidend. Egal ob Hotlines, Service Desk, Betriebspersonal, Administratoren, Legal oder HR: D betrifft unterschiedliche Bereiche Ihres Unternehmens. Besonders wichtig ist es daher, Schulungsinhalte passend für die jeweilige Zielgruppe aufzubereiten und wichtige technische aber auch organisatorische Schulungsinhalte zu vermitteln. Festzulegen ist dabei, wie die organisatorische Änderung von Arbeitsabläufen für Mitarbeiter durchgesetzt werden kann und auf welche Art und Weise das Wissen die Mitarbeiter erreicht (Mitarbeiter versus Multiplikatoren). Es ist sicherzustellen, dass: relevantes D Know-How bei den richtigen Mitarbeitern aufgebaut wird. das vorhandene D Know-How im Tagesgeschäft wirksam durch Ihre Mitarbeiter umgesetzt wird. ein unternehmensspezifische D Wissensbasis aufgebaut und fortgeschrieben wird. Welche Dokumente sind betroffen? Schulungskonzept Erstellte Vorlagen und Hilfsmittel T-Systems Seite 33 von 53

34 Wir empfehlen zum Start Führen Sie mindestens kurze Anwenderschulungen durch und achten Sie darauf, dass über den D -bezogenen Umgang mit den Arbeitssystemen auch allgemeine D Inhalte vermittelt werden. Insbesondere die datenschutzrechtlichen und gesetzlichen Rahmenbedingungen sollten Sie ihren Mitarbeitern vermitteln. Nutzen Sie Mitarbeiter als Multiplikatoren innerhalb ihrer Kommune. Bereiten Sie Schulungsmaterial entsprechend der Zielgruppe auf. T-Systems Seite 34 von 53

35 Stufenweise Einführung von D Für ein D Einführungsvorhaben in der öffentlichen Verwaltung empfehlen wir ein stufenweises Vorgehen. Dies ermöglicht es, D zu Beginn mit möglichst geringem Aufwand zum Einsatz zu bringen und so erste Erfahrungen im Umgang damit zu sammeln. Später erfolgt eine tiefere Integration in bestehende technische und organisatorische Strukturen bis hin zur Automatisierung von Fachverfahren und Langzeitspeicherung elektronischer Dokumente. Allgemeiner Zugang Individualkommunikation Formularservice Fallmanagement Fachverfahren Allgemeiner Zugang In einer ersten Phase bei der Einführung von D empfehlen wir die Verwendung eines Funktionspostfachs für die Eröffnung des allgemeinen D Zugangs. Die Catch-All Funktionalität sollte in dieser Phase nicht genutzt werden, so dass nur D Nachrichten an die exakte Adresse zugestellt werden. Wir empfehlen in dieser Phase ausschließlich auf D Nachrichten zu reagieren. In diesem Fall hat der Absender der Nachricht den Zugang konkludent eröffnet und seine Anfrage kann per D beantwortet werden. Es ist nicht notwendig eine entsprechende Zugangseröffnung für die elektronische Kommunikation einzuholen und nachweisbar zu speichern. Innerhalb dieser Phase können Sie erste praktische Erfahrungen im Umgang mit D sammeln. Die Aufwände und Investitionen für diese Phase sind vergleichsweise gering. Es muss ein Postfach aktiv betreut werden und die Mitarbeiter, welche in den Empfang und die Beantwortung von D Nachrichten involviert sind, sollten entsprechend geschult werden. Gegebenenfalls wird es notwendig eingegangene D Nachrichten entsprechend innerhalb der Kommune an die zuständigen Mitarbeiter weiterzuleiten. Zusätzlich entstehen Ihnen Kosten für die versendeten D s. Innerhalb dieser Phase ergibt sich im Wesentlichen ein Imagegewinn. Wichtig ist T-Systems Seite 35 von 53

36 es, dass den Bürgern und Unternehmen der jeweiligen Region signalisiert wird, dass die Kommune den neuen und sicheren elektronischen Kommunikationskanal unterstützt und D akzeptiert. Voraussetzungen Besitz eines D Kontos bei einem DMDA Zugang zu einer Portallösung des DMDA oder eingerichtetes D Gateway Zugangseröffnung der Kommune für D (Veröffentlichung auf Webseite oder im D Verzeichnis Einrichtung einer zentralen Bearbeitungsstelle für D Ein- und Ausgang Prozessfestlegung der (ggf. manuellen) Archivierung von D Ein- und Ausgängen Mitarbeiterschulungen wurden durchgeführt Individualkommunikation Der allgemeine D Zugang kann in einer zweiten Phase um zusätzliche Funktionspostfächer oder persönliche Postfächer für die Nutzung einzelner spezifischer Anwendungsfälle erweitert werden. Eine technische Einbindung in Fachverfahren erfolgt in dieser Phase noch nicht. Vielmehr werden D s über die Integration in die Infrastruktur aus Clients heraus empfangen und gesendet. Alternativ ist auch eine reine Web-Frontend Nutzung denkbar. Zusätzlich zum reaktiven D Versand wird innerhalb dieser Phase auch auf den aktiven Versand im Rahmen einzelner Anwendungsfälle gesetzt. Hierfür wird es notwendig, eine entsprechende Strategie für das Einholen und die Nachweisbarkeit der Zugangseröffnung der jeweiligen Kommunikationspartner umzusetzen (siehe auch Zugangseröffnung). Es entstehen entsprechend zusätzliche Kosten für die Schulung weiterer Mitarbeiter, den erhöhten Versand von D s und die Betreuung zusätzlicher Postfächer. Durch den aktiven Versand per D können Porto-, Papier- und Druckkosten eingespart werden. Darüber hinaus verringern sich bzw. entfallen Prozesskosten für Druck, Kuvertierung und Versand. Hinweis: Für einen schnellen Start können die ersten beiden Phasen auch parallel realisiert werden. Voraussetzungen Integration von D in die Infrastruktur Entwicklung einer Strategie für das Einholen und die Nachweisbarkeit der Zugangseröffnung von Kommunikationspartnern Ggf. weitere Mitarbeiterschulungen durchgeführt Formularservice In dieser Phase wird ein bestehender Formularservice der Verwaltung so erweitert, dass die elektronisch ausgefüllten Formulare per D eingereicht werden können. Hierbei besteht auch die Möglichkeit strukturierte Daten in Form von XML zu versenden. Ein mit der Versandoption Absenderbestätigt per D verschicktes Formular erfüllt laut Verwaltungsverfahrensgesetz die Schriftform. Damit bleibt dem Nutzer des Formularservice ein lästiges Ausdrucken, Unterschreiben und Einscannen bzw. Versenden per Briefpost erspart. Diese Stufe der D Einführung ist für alle Fachbereiche der Verwaltung relevant, welche an Antragsprozessen beteiligt sind. Damit wird eine sofortige Vorverarbeitung der elektronischen Antragsdaten durch die Parallelisierung von Vorgangsbearbeitung und Warten auf die formerfüllende Erklärung des Nutzers per absenderbestätigter D ermöglicht. Die Einbindung von D trägt zu einer Standardisierung und Online Validierung von Nutzereingaben beim Ausfüllen von Formularen bei. Die Fehlerquote wird verringert und die Zahl der Rückläufer bei eingereichten T-Systems Seite 36 von 53

37 Anträgen reduziert. Es werden Voraussetzungen für den (teil-) automatisierten Versand von Bescheiden an den Antragssteller geschaffen. Voraussetzungen Anbindung von D an bestehenden Formularserver für automatisierten Versand der ausgefüllten Formulare Anpassung des Formularservice Web-Frontend, Hinweise zu D geben Anpassung der Verwaltungsprozesse im Zusammenhang mit der Antragsbearbeitung und dem Bescheideversand per D Fallmanagement In der nächsten Phase wird das Fallmanagement um den Kommunikationskanal D erweitert. Betroffen sind alle Fachbereiche mit workflowgestützter Antragsbearbeitung durch Sachbearbeiter Die Vorteile dieser Erweiterung sind u.a. die mögliche Verarbeitung unstrukturierter Anliegen in Workflow Systemen mit (teil-) automatisiertem Antwortversand, das vereinfachte Herstellen eines Aktenbezuges sowie die Anbindung an E-Akte und Langzeitspeicherung. Wichtig ist hierbei die Erfassung der D Adresse des Antragstellers aus der unstrukturierten Eingangskommunikation. Eventuell muss durch die Sachbearbeiter beim Antragsteller nachgefasst werden, um die Gewinnung der D Adresse und die Zugangseröffnung sicherzustellen. Voraussetzungen D -Integration in die automatisierte Prozessabwicklung und automatisierter D Rückversand Schulung der Fallmanager / Sachbearbeiter Fachverfahren In einer letzten Phase empfiehlt sich nachfolgend die technische Integration von D in ausgewählte Fachverfahren. Der Versand von D s erfolgt dadurch weitestgehend automatisiert und innerhalb der definierten Workflows. Dadurch ist davon auszugehen, dass die Fallzahlen einer D Nutzung signifikant erhöht werden und weitere Einsparpotentiale erreicht werden. Voraussetzungen Anpassung von Fachverfahren für automatisierten D Versand, Empfang und Bearbeitung Integration von D in bestehende EDV-Systeme Erstellung von Regelungen zur organisatorischen und technischen Verfahrensweise T-Systems Seite 37 von 53

38 Anhang A: Rechtlicher Rahmen Formvorschrift Versand an Behörden und öffentliche Stellen: Eine D mit der Versandoption Absenderbestätigt kann bei Anträgen und Anzeigen an die Behörde gemäß 3a Abs. 2 VwVfG, 36a Abs. 2 SGB I und 87a Abs. 3 AO die Schriftform ersetzen. Das elektronische Dokument im D Postfach stellt dabei das Original dar, ein Download bzw. ein Ausdruck lediglich eine Kopie. Versand durch die Behörde/öffentliche Stelle: Die Behörde kann elektronische Verwaltungsakte sowie sonstige elektronische Dokumente per D versenden, wobei die Versandoption Absenderbestätigt für eine wirksame Zustellung erforderlich ist. Die Absenderbestätigung des DMDA muss die erlassende Behörde als Nutzer des D Kontos erkennen lassen. In der Verwaltung gilt der Grundsatz der Nichtförmlichkeit des Verfahrens, 10 VwVfG, 9 SGB X. Dennoch gibt es in den diversen öffentlich-rechtlichen Normen auch zahlreiche Schriftformerfordernisse, z. B. für den Widerspruch nach 70 VwGO sowie für einen öffentlich-rechtlichen Vertrag nach 57 VwVfG. Die allgemeine Formvorschrift für Verwaltungsakte findet sich in 37 Abs. 2 VwVfG. Fazit D mit der Versandoption Absenderbestätigt erfüllt im Verwaltungsrecht die Anforderungen an die elektronische Ersetzung der Schriftform. Zustellung & Zustellfiktion Eine Zustellung im Sinne des VwZG ist die Bekanntgabe eines schriftlichen oder elektronischen Dokuments nach den im VwZG geregelten Zustellungsarten: - Zustellung durch Post mit Zustellungsurkunde - Zustellung durch Post mittels Einschreiben - Zustellung durch die Behörde gegen Empfangsbekenntnis - Elektronische Zustellung gegen Abholbestätigung über D Dienste Die Zustellung elektronischer Dokumente kann gemäß 5 Abs. 5 VwZG auch elektronisch erfolgen. Ein elektronisches Dokument gilt am 3. Tag nach Versand per D als zugestellt, wenn der Empfänger den Zugang eröffnet hat und die Abholbestätigung nicht bis spätestens an diesem Tag bei der Behörde eingegangen ist, 5a Abs. 4 i. V. m. 5 Abs. 2 Satz 2 VwZG. Bei einer Übermittlung per D tritt die Abholbestätigung an die Stelle einer Empfangsbestätigung, 5a Abs. 1 Satz 2 VwZG. Entsprechende Regelungen finden sich auch in den Landesgesetzen. Die Abholbestätigung hat die volle Beweiskraft einer öffentlichen Urkunde nach 418 ZPO. Ein Beispiel für einen zustellungspflichtigen Verwaltungsakt: - Widerspruchsbescheid gemäß 73 Abs. 3 VwGO Fazit Eine wirksame Zustellung elektronischer Dokumente ist per D möglich. An Stelle einer geforderten Empfangsbestätigung tritt die Abholbestätigung. T-Systems Seite 38 von 53

39 Formularbasierte Verwaltungsprozesse Elektronische Formulare erfüllen analog zu D die Pflicht, einen elektronischen Zugang zu eröffnen. Die Verwendung bestimmter Formulare kann vorgeschrieben werden (vgl. 13 EGovG, 36 SGBI, 3a VwVfG, etc.). Bespiele für durch Rechtsvorschrift bestimmte Formularpflicht: - Umsatzsteuer-Voranmeldung ist nach amtlich vorgeschriebenem Vordruck elektronisch zu übermitteln ( 18 Absatz 1 Satz 1 UStG) - Anmeldung der einbehaltenen Kapitalertragsteuer ist nach amtlich vorgeschriebenem Vordruck elektronisch zu übermitteln ( 45a Absatz 1 EStG) Gemäß 3 Abs. 2 EGovG soll die Behörde die erforderlichen Formulare bereitstellen. Erfordert ein Verwaltungsvorgang die Verwendung von Formularen, kann ein formloser Antrag per D von der Behörde zurückgewiesen werden. Bei elektronischen Formularen, die explizit der Schriftform bedürfen, ist zusätzlich eine qualifizierte elektronische Signatur (QES) oder adäquate schriftformersetzende Technologie erforderlich. Zur Identitätsbestätigung des Nutzers eines elektronischen Formulars soll die eid-funktion des neuen Personalausweises (npa) genutzt werden. Der Versand eines elektronischen Formulars an die Behörde als Anhang einer D unter Verwendung der Versandoption Absenderbestätigt erfüllt den Formularzwang und ersetzt gleichzeitig die Schriftform. Fazit Der Versand eines elektronischen Formulars an die Behörde als Anhang einer D unter Verwendung der Versandoption Absenderbestätigt erfüllt den Formularzwang und ersetzt gleichzeitig die Schriftform. Zugangseröffnung Für die Kommunikation mit Behörden/öffentlichen Stellen ist die Erteilung der Zugangseröffnung für den konkreten elektronischen Kommunikationsweg (z. B. D ) erforderlich. Die Zugangseröffnung wird durch Abgabe einer entsprechenden Erklärung ausdrücklich oder durch konkludentes Handeln, z. B. initiale Antragstellung per D , gegenüber dem Kommunikationspartner erteilt. Eine Sonderform der Zugangseröffnung für die Behördenkommunikation stellt die Aktivierung der entsprechenden Checkbox im D -Verzeichnisdienst dar. Die Zugangseröffnung kann durch Privatpersonen und nichtöffentliche Stellen jederzeit für die Zukunft zurückgenommen werden. Die Eröffnung eines eigenen elektronischen Zugangs seitens Behörden/öffentliche Stellen ist gesetzlich geregelt und verpflichtend (vgl. 2 EGovG). Bundesbehörden sind zusätzlich zur Eröffnung eines D -Zugangs verpflichtet. Die Zugangseröffnung ist Voraussetzung für eine wirksame Zustellung im Sinne des VwZG. Fazit Es dürfen nur Kommunikationspartner per D kontaktiert werden, die die Zugangseröffnung für diesen elektronischen Kommunikationsweg erteilt haben. Beweismittel Eine D -Nachricht mit zugehöriger Absenderbestätigung erweckt den Anschein der Echtheit (Anscheinsbeweis) und hat die gleiche Beweiswirkung, wie ein qualifiziert elektronisch signiertes Dokument. Für Behörden und mit öffentlichem Glauben versehene Personen (z.b. Notare) gilt die Vermutung der Echtheit gemäß 371 b in Verbindung mit 437 ZPO. T-Systems Seite 39 von 53

40 Die Beweiswirkung kann immer nur der gesamten D beigemessen werden, nicht den einzelnen darin enthaltenen Dokumenten (D entfaltet lediglich formelle Beweiskraft). Bezüglich des Inhalts einer D gelten die gleichen Grundsätze, wie für einfache s. Der Anscheinsbeweis bezieht sich auf das elektronische Original, d. h. auf die D -Nachricht im Postfach beim DMDA), nicht auf einen Ausdruck, der lediglich eine Kopie darstellt. Für den Anscheinsbeweis ist die durch das D System gewährleistete Authentizität und Integrität ausreichend. Anhand der einer D -Nachricht beigefügten Metadaten kann der Erklärende (Absender) identifiziert und die Authentizität der D festgestellt werden. Die Abholbestätigung zu einer D hat die volle Beweiskraft einer öffentlichen Urkunde nach 418 ZPO. Fazit Die D -Nachricht ist als Anscheinsbeweis anerkannt (formelle Beweiskraft). Bezüglich des Inhalts und der Ablieferung einer D gelten die gleichen Grundsätze, wie für einfache s. Elektronischer Rechtsverkehr mit Gerichten Durch das E-Justice-Gesetz ergaben bzw. ergeben sich unter anderem Anpassungen in der Zivilprozessordnung (ZPO). Ab 1. Januar 2018 gilt D (mit der Versandoption Absenderbestätigt ) als sicherer Übermittlungsweg in der Gerichtskommunikation, 130a Abs. 4 Nr. 1 ZPO. Hinsichtlich der per D übertragenen Inhalte und/oder Dokumente kann je nach Grad der Vertraulichkeit und Sensibilität der Daten eine zusätzliche Ende-zu-Ende- Verschlüsselung erforderlich sein. Ab 1. Januar 2022 besteht für Rechtsanwälte und Behörden die Pflicht zur elektronischen Übermittlung von vorbereitenden Schriftsätzen nebst Anlagen, sowie schriftlich einzureichender Anträge und Erklärungen an Gerichte, 130d ZPO. Fazit Behörden/öffentliche Stellen können D mit Absenderbestätigung für die elektronische Kommunikation mit Gerichten nutzen. Datenschutz und Datensicherheit Der D Standard setzt die an die Behörde gestellten gesetzlichen Anforderungen hinsichtlich Datenschutz und Datensicherheit in der elektronischen Kommunikation um. Behörden/öffentliche Stellen sind verpflichtet, sich an die gesetzlichen Vorgaben des BDSG bzw. anderer spezialgesetzlicher Datenschutzvorschriften bei der Erhebung, Verarbeitung und Nutzung personenbezogener Daten zu halten. 15 D Gesetz verweist auf die Anwendbarkeit von BDSG, TKG und TMG. Durch Umsetzung der hohen Anforderungen aus der Technischen Richtlinie D des BSI in der jeweils gültigen Fassung wird die Einhaltung des Stands der Technik gewährleistet. T-Systems Seite 40 von 53

41 Gemäß 17 Abs. 3 D Gesetz ist eine regelmäßige Re-Akkreditierung der Diensteanbieter bei wesentlichen Änderungen bzw. spätestens nach 3 Jahren vorgeschrieben. Hinzu kommt eine jährliche Prüfung der IT- Sicherheit nach IT-Grundschutz. Trotz der grundsätzlich sehr hohen Sicherheitsstandards von D , kann es beim Versand besonders sensibler, vertraulicher oder geheimer Daten erforderlich sein, eine zusätzliche Ende-zu-Ende Verschlüsselung zu nutzen. Die gesetzliche Pflicht des Diensteanbieters zur Schadsoftwareprüfung ist kein unbefugtes Offenbaren im Sinne des 203 StGB. 2 Fazit Der D Standard setzt die an die Behörde gestellten gesetzlichen Anforderungen hinsichtlich Datenschutz und Datensicherheit in der elektronischen Kommunikation um. Bei außerordentlich hohem Schutzbedarf kann eine zusätzliche Absicherung der Inhalte mittels Ende-zu-Ende Verschlüsselung erforderlich sein. Versandoptionen 5 D Gesetz regelt die Voraussetzungen und die Umsetzung der Versandoptionen durch den DMDA. Einschreiben Das Einschreiben besteht aus einer Versandbestätigung (Absender erhält signierte Bestätigung über den ordnungsgemäßen Versand seiner D ) sowie einer Eingangsbestätigung (Absender und Empfänger erhalten signierte Bestätigung, wann die D im Postfach des Empfängers abgelegt wurde). Persönlich/Vertraulich Der Empfänger muss sich mit Authentisierungsniveau HOCH anmelden, um die D -Nachricht öffnen zu können. Absenderbestätigt Der Empfänger erhält eine signierte Nachricht, dass der Absender beim Versand der D mit Authentisierungsniveau HOCH angemeldet war. Abholbestätigung Die Behörde/öffentliche Stelle erhält eine signierte Nachricht, dass sich der Empfänger an seinem D Konto angemeldet hat. Die Abholbestätigung ist nur Behörden vorbehalten (vgl. 5 Abs. 9 D -Gesetz) und setzt die förmliche Zustellung um (vgl. 5a Verwaltungszustellungsgesetz). Elektronische Anträge an und Verwaltungsakte durch die Behörde sind schriftformersetzend per D mit der Versandoption Absenderbestätigt möglich. Die Absenderbestätigung des DMDA enthält den Klarnamen des Kontoinhabers im Feld x-d -accountholder. 2 Minikommentar zum Gesetz zur Förderung der elektronischen Verwaltung sowie Änderung weiter Vorschriften (EGovG) T-Systems Seite 41 von 53

42 Fazit Die Anwendung bestimmter Versandoptionen ist abhängig vom Kommunikationssachverhalt. Es empfiehlt sich, eine individuelle Anwendungsvorschrift für die Nutzung der Versandoptionen in Anlehnung an die Briefpost zu erstellen. Identifizierung Die Identität der Kommunikationspartner kann mit D rechtssicher nachgewiesen werden. Die Identifizierung erfolgt gemäß 3 Absatz 2 Satz 2 und Absatz 3 D Gesetz: - Der akkreditierte D Diensteanbieter hat die Identität des Nutzers und bei juristischen Personen, Personengesellschaften oder öffentlichen Stellen zusätzlich die Identität ihrer gesetzlichen Vertreter oder Organmitglieder zuverlässig festzustellen. - Die Identitätsprüfung des Nutzers muss stets vor Freischaltung des D Kontos erfolgen. Beim DMDA gespeicherte Identitätsdaten sind in regelmäßigen Abständen auf Richtigkeit zu prüfen und ggf. anzupassen ( 3 Absatz 5 D Gesetz). Durch den Nachweis der Identität der Kommunikationspartner in Verbindung mit den Zustellnachweisen können verbindliche Verwaltungsvorgänge durchgeführt werden. Es ist eine eindeutige Zuordnung der D -Adresse zu den bekannten Stammdaten des Kommunikationspartners durch einen gesicherten Prozess notwendig. Fazit Durch den Nachweis der Identität der Kommunikationspartner in Verbindung mit den Zustellnachweisen ermöglicht D rechtsverbindliche Verwaltungsvorgänge. Langzeitspeicherung Eine D Nachricht genügt grundsätzlich nur auf den Servern des DMDA den Anforderungen an Beweiswerterhalt und revisionssichere Langzeitspeicherung. Allerdings wurde auch eine technische Möglichkeit zum Export aller Postfachinhalte unter Beibehaltung des Beweiswertes mittels Integritätsschutz und qualifizierter elektronischer Signatur realisiert. Dokumente im D Postfach werden unbegrenzt revisionssicher gespeichert (implizite Archivfunktion). Dies stellt jedoch kein Ersatz für eine Archivierung nach TR-ESOR Grundsätzen dar. Folgende Vorschriften sollten im Rahmen der Langzeitspeicherung beachtet werden: - 17 SigV in Verbindung mit 6 SigG, Verfahren zur langfristigen Datensicherung, erneute elektronische Signierung bei Archivierung - 110a SGB IV Aufbewahrungspflicht - Bundes- bzw. Landesarchivgesetze - Bericht des Prüfdienstes des Bundes und der Länder als Standard für ersetzendes Scannen und elektronische Langzeitspeicherung - BSI TR Beweiswerterhaltung kryptographisch signierter Dokumente (TR-ESOR) regelt die technische Umsetzung zur beweiswerterhaltenden Langzeitspeicherung von Dokumenten - BSI TR "Ersetzendes Scannen (RESISCAN) T-Systems Seite 42 von 53

43 Fazit Die D Gateway Lösung der T-Systems bietet die Möglichkeit die D Kommunikation beweiswerterhaltend und medienbruchfrei einer Lösung zur externen Langzeitspeicherung nach TR-ESOR zuzuführen. T-Systems Seite 43 von 53

44 Anhang B: Gesetzesauszüge D Gesetz 7 Verzeichnisdienst (1) Der akkreditierte Diensteanbieter hat auf ausdrückliches Verlangen des Nutzers die D - Adressen, die nach 3 hinterlegten Identitätsdaten Name und Anschrift, die für die Verschlüsselung von Nachrichten an den Nutzer notwendigen Informationen und die Information über die Möglichkeit der sicheren Anmeldung nach 4 des Nutzers in einem Verzeichnisdienst zu veröffentlichen. Der akkreditierte Diensteanbieter darf die Eröffnung eines D -Kontos für den Nutzer nicht von dem Verlangen des Nutzers nach Satz 1 abhängig machen. (2) Der akkreditierte Diensteanbieter hat eine D -Adresse, ein Identitätsdatum oder die für die Verschlüsselung von Nachrichten an den Nutzer notwendigen Informationen aus dem Verzeichnisdienst unverzüglich zu löschen, wenn der Nutzer dies verlangt, die Daten auf Grund falscher Angaben ausgestellt wurden, der Diensteanbieter seine Tätigkeit beendet und diese nicht von einem anderen akkreditierten Diensteanbieter fortgeführt wird oder die zuständige Behörde die Löschung aus dem Verzeichnisdienst anordnet. Weitere Gründe für eine Löschung können vertraglich vereinbart werden. (3) Die Veröffentlichung der D -Adresse im Verzeichnisdienst auf ein Verlangen des Nutzers als Verbraucher nach Absatz 1 allein gilt nicht als Eröffnung des Zugangs im Sinne von 3a Absatz 1 des Verwaltungsverfahrensgesetzes, 36a Absatz 1 des Ersten Buches Sozialgesetzbuch oder des 87a Absatz 1 Satz 1 der Abgabenordnung. Auf Verlangen des Nutzers muss der akkreditierte Diensteanbieter durch einen geeigneten Zusatz die Erklärung des Nutzers im Verzeichnisdienst veröffentlichen, den Zugang im Sinne von 3a des Verwaltungsverfahrensgesetzes, 36a Absatz 1 des Ersten Buches Sozialgesetzbuch und des 87a Absatz 1 Satz 1 der Abgabenordnung eröffnen zu wollen. Die Veröffentlichung der D -Adresse des Nutzers als Verbraucher mit diesem Zusatz im Verzeichnisdienst gilt als Zugangseröffnung. Satz 2 gilt entsprechend für die Entscheidung des Nutzers, die Zugangseröffnung zurückzunehmen. (4) 47 des Telekommunikationsgesetzes gilt entsprechend. Änderung des 5 Absatz 5 D -Gesetz - Weiterentwicklung der Versandoption absenderbestätigt a) Vorbemerkungen: Die Änderung des 5 Absatz 5 dient dazu, die bisher in dieser Vorschrift geregelte Versandoption so zu ergänzen, dass hierdurch alle Funktionen der Schriftform des materiellen Verwaltungsverfahrensrechts sowie des gesamten Prozessrechts abgebildet werden. Insbesondere im Zuge der Zulassung von De- Mail als Schriftformersatz im Verwaltungsrecht (vgl. Artikel 3, 4 und 7) sind die folgenden beiden Klarstellungen hinsichtlich des Verhältnisses der kurzzeitigen Entschlüsselung der D -Nachrichten bei den akkreditierten Diensteanbietern zu den Tatbestandsmerkmalen des Übermittelns bzw. Offenbarens notwendig, welche im Zusammenhang mit dem Steuer- bzw. Sozialgeheimnis oder sonstigen Geheimnissen, die bestimmten Berufsträgern wie z. B. Ärzten, sonstigen Angehörigen von Heilberufen, Rechtsanwälten, anvertraut wurden (hierzu vgl. z. B. 203 StGB), eine Rolle spielen: - 46 Beim Versenden einer D -Nachricht liegt ein Übermitteln im Sinne des 3 Ab-satz 4 Satz 2 Nummer 3 BDSG oder gleichlautender Rechtsvorschriften wie 67 Ab-satz 6 Satz 2 Nummer 3 SGB X lediglich im Verhältnis zwischen Sender und Empfänger der D -Nachricht vor, nicht jedoch zwischen diesen und den in den Übermittlungsvorgang eingeschalteten akkreditierten Diensteanbietern. Das Versenden einer D -Nachricht mit Inhalten, die ein Geheimnis im Sinne des 203 StGB darstellen, durch die dort bezeichneten Geheimnisträger ist kein unbefugtes Offenbaren im Sinne des 203 StGB oder gleichlautender Rechtsvorschriften (z. B. 30 AO), auch wenn eine kurzzeitige automatisierte Entschlüsselung durch den akkreditierten Diensteanbieter zum Zweck der Überprüfung auf Schadsoftware erfolgt. Diese Klarstellungen sind aufgrund folgender Tatsachen gerechtfertigt: Wenn der Nutzer von seinem Endgerät eine D versendet, wird diese verschlüsselt zu dessen D -Provider geleitet, analog T-Systems Seite 44 von 53

45 etwa der Nutzung von Online-Banking-Diensten. Bei dem Provider des Absenders werden die Daten in einem automatisierten Prozess entschlüsselt, auf Schadsoftware überprüft und anschließend für den Versand an den Provider des Empfängers erneut verschlüsselt. Nach Eingang beim D -Provider des Empfängers wird die Nachricht wiederum automatisiert entschlüsselt und auf Schadsoftware überprüft. Anschließend wird die Nachricht wieder verschlüsselt und in dieser Form für den Empfänger aufbewahrt. Schließlich ruft sie der Empfänger über einen verschlüsselten Kanal ab. Auf dem Weg durch das Internet sind die Daten also über bewährte Verfahren verschlüsselt, die vom BSI festgelegt wurden. Bei den D -Providern werden die Daten im Rahmen eines automatisierten Prozesses ohne menschliche Mitwirkung kurzzeitig umgeschlüsselt. Diese Umschlüsselung erfolgt in einer vom BSI zertifizierten Sicherheitsumgebung, für die die D -Provider im Rahmen des im De- Mail-Gesetz geregelten Akkreditierungsprozesses umfangreiche organisatorische und technische Sicherheitskriterien erfüllen müssen. Eine Speicherung der Inhaltsdaten beim Provider erfolgt ausschließlich in verschlüsseltem Zustand. Auf die amtliche Begründung des D -Gesetzes wird Bezug genommen (vgl. BT-Drs. 17/3630, S. 29). Damit wird auch die durch den letzten Satz der amtlichen Begründung zu Artikel 1 5 Absatz 3 des Entwurfs des D -Gesetzes begünstigte Rechtsunsicherheit (BT-Drs. 17/3630, S. 29) beseitigt. Insoweit war bereits in dem Bericht des Innenausschusses zum Entwurf des D -Gesetzes vom 23. Februar 2011 (BT-Drs. 17/4893, S. 12) deutlich gemacht worden, dass die Bedeutung dieses Satzes allein darin liegt, darauf hinzuweisen, dass D ELSTER im Bereich der Steuerverwaltung nicht ablösen soll. Ungeachtet der grundsätzlichen Zulässigkeit des Einsatzes von D im Bereich des Steuer- und Sozialgeheimnisses ohne zusätzliche Sicherheitsmaßnahmen kann es gleichwohl in bestimmten Konstellationen erforderlich werden, von der zusätzlichen Verschlüsselung nach Absatz 3 Satz 3 des D - Gesetzes Gebrauch zu machen. Insoweit sind die Empfehlungen der Beauftragten für den Datenschutz des Bundes und der Länder zu beachten. E-Government-Gesetz des Bundes 2Elektronischer Zugang zur Verwaltung (2) Jede Behörde des Bundes ist verpflichtet, den elektronischen Zugang zusätzlich durch eine D Adresse im Sinne des D -Gesetzes zu eröffnen, es sei denn, die Behörde des Bundes hat keinen Zugang zu dem zentral für die Bundesverwaltung angebotenen IT-Verfahren, über das D -Dienste für Bundesbehörden angeboten werden. Artikel 2 Änderung des D -Gesetzes Das D -Gesetz vom 28. April 2011 (BGBl. I S. 666), das durch Artikel 2 Absatz 3 des Gesetzes vom 22. Dezember 2011 (BGBl. I S. 3044) geändert worden ist, wird wie folgt geändert: 1. In 2 werden die Wörter und der Rechtsverordnung nach 24 gestrichen Absatz 3 Satz 1 Nummer 1 und 2 wird wie folgt gefasst: 1. bei natürlichen Personen a. anhand eines gültigen amtlichen Ausweises, der ein Lichtbild des Inhabers enthält und mit dem die Pass- und Ausweispflicht im Inland erfüllt wird, insbesondere anhand eines inländischen oder nach ausländerrechtlichen Bestimmungen anerkannten oder zugelassenen Passes, Personalausweises oder Pass- oder Ausweisersatzes, b. anhand von Dokumenten, die bezüglich ihrer Sicherheit einem Dokument nach Buchstabe a gleichwertig sind, c. anhand eines elektronischen Identitätsnachweises nach 18 des Personalausweisgesetzes oder nach 78 Absatz 5 des Aufenthaltsgesetzes, d. anhand einer qualifizierten elektronischen Signatur nach 2 Nummer 3 des Signaturgesetzes oder e. anhand sonstiger geeigneter technischer Verfahren mit gleichwertiger Sicherheit zu einer Identifizierung anhand der Dokumente nach Buchstabe a; 2. bei juristischen Personen oder Personengesellschaften oder bei öffentlichen Stellen T-Systems Seite 45 von 53

46 a. anhand eines Auszugs aus dem Handels oder Genossenschaftsregister oder aus einem vergleichbaren amtlichen Register oder Verzeichnis, b. anhand der Gründungsdokumente, c. anhand von Dokumenten, die bezüglich ihrer Beweiskraft den Dokumenten nach den Buchstaben a oder b gleichwertig sind, oder d. durch Einsichtnahme in die Register- oder Verzeichnisdaten Absatz 5 wird wie folgt geändert: a. In Satz 2 werden die Wörter durch eine qualifizierte elektronische Signatur gestrichen. b. Die folgenden Sätze werden angefügt: Hierzu versieht er im Auftrag des Senders die Nachricht mit einer dauerhaft überprüfbaren qualifizierten elektronischen Signatur; sind der Nachricht eine oder mehrere Dateien beigefügt, bezieht sich die qualifizierte elektronische Signatur auch auf diese. Die Bestätigung enthält bei natürlichen Personen den Namen und die Vornamen, bei juristischen Personen, Personengesellschaften oder öffentlichen Stellen die Firma, den Namen oder die Bezeichnung des Senders in der Form, in der diese nach 3 Absatz 2 hinterlegt sind. Die Tatsache, dass der Absender diese Versandart genutzt hat, muss sich aus der Nachricht in der Form, wie sie beim Empfänger ankommt, ergeben. Die Bestätigung nach Satz 1 ist nicht zulässig bei Verwendung einer pseudonymen D -Adresse nach Absatz Dem 7 Absatz 3 werden die folgenden Sätze angefügt: Auf Verlangen des Nutzers muss der akkreditierte Diensteanbieter durch einen geeigneten Zusatz die Erklärung des Nutzers im Verzeichnisdienst veröffentlichen, den Zugang im Sinne von 3a des Verwaltungsverfahrensgesetzes, 36a Absatz 1 des Ersten Buches Sozialgesetzbuch und des 87a Absatz 1 Satz 1 der Abgabenordnung eröffnen zu wollen. Die Veröffentlichung der D -Adresse des Nutzers als Verbraucher mit diesem Zusatz im Verzeichnisdienst gilt als Zugangseröffnung. Satz 2 gilt entsprechend für die Entscheidung des Nutzers, die Zugangseröffnung zurückzunehmen. Sächsisches E-Government-Gesetz 2 Elektronische Kommunikation (1) Die staatlichen Behörden und die Träger der Selbstverwaltung müssen auch die elektronische Kommunikation ermöglichen. Beliehene sind von dieser Verpflichtung ausgenommen, soweit die elektronische Kommunikation für die ordnungsgemäße Wahrnehmung ihrer Verwaltungsaufgaben nicht erforderlich ist. Für die elektronische Kommunikation sind Verschlüsselungsverfahren anzubieten und grundsätzlich anzuwenden. (2) Die Übermittlung elektronischer Dokumente unter Wahrung der für den Freistaat Sachsen verbindlichen bundesrechtlichen Voraussetzungen in 1. 3a Abs. 2 des Verwaltungsverfahrensgesetzes (VwVfG) in der Fassung der Bekanntmachung vom 23. Januar 2003 (BGBl. I S. 102), das zuletzt durch Artikel 3 des Gesetzes vom 25. Juli 2013 (BGBl. I S. 2749, 2753) geändert worden ist, in der am 8. August 2014 geltenden Fassung, 2. 36a Abs. 2 des Ersten Buches Sozialgesetzbuch (SGB I) Allgemeiner Teil (Artikel 1 des Gesetzes vom 11. Dezember 1975, BGBl. I S. 3015), das zuletzt durch Artikel 10 des Gesetzes vom 19. Oktober 2013 (BGBl. I S. 3836, 3848) geändert worden ist, in der am 8. August 2014 geltenden Fassung, und 3. 87a Abs. 3, 4 und 6 der Abgabenordnung (AO) in der Fassung der Bekanntmachung vom 1. Oktober 2002 (BGBl. I S. 3866, 2003 I S. 61), die zuletzt durch Artikel 13 des Gesetzes vom 18. Dezember 2013 (BGBl. I S. 4318, 4333) geändert worden ist, in der am 8. August 2014 geltenden Fassung, für die Ersetzung der Schriftform ist durch die staatlichen Behörden und die Träger der Selbstverwaltung im Rahmen der Kommunikation nach Absatz 1 unter dem Vorbehalt der Bereitstellung von Haushaltsmitteln für die Umsetzung zu ermöglichen, soweit nicht wichtige Gründe entgegenstehen. Für die Möglichkeiten der Schriftformersetzung, die nach dem 8. August 2014 verkündet werden, gilt die Pflicht aus Satz 1; diese ist innerhalb von zwei Jahren nach Inkrafttreten der bundesrechtlichen Vorschrift umzusetzen. Die für die Übermittlung elektronischer Dokumente erforderlichen Informationen sind über die von den Behörden und T-Systems Seite 46 von 53

47 Verwaltungseinrichtungen im Freistaat Sachsen jeweils genutzten öffentlich zugänglichen Netze zur Verfügung zu stellen. Verwaltungsverfahrensgesetz des Bundes 3a Elektronische Kommunikation (1) Die Übermittlung elektronischer Dokumente ist zulässig, soweit der Empfänger hierfür einen Zugang eröffnet. (2) Eine durch Rechtsvorschrift angeordnete Schriftform kann, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist, durch die elektronische Form ersetzt werden. Der elektronischen Form genügt ein elektronisches Dokument, das mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versehen ist. Die Signierung mit einem Pseudonym, das die Identifizierung der Person des Signaturschlüsselinhabers nicht unmittelbar durch die Behörde ermöglicht, ist nicht zulässig. Die Schriftform kann auch ersetzt werden 1. durch unmittelbare Abgabe der Erklärung in einem elektronischen Formular, das von der Behörde in einem Eingabegerät oder über öffentlich zugängliche Netze zur Verfügung gestellt wird; 2. bei Anträgen und Anzeigen durch Versendung eines elektronischen Dokuments an die Behörde mit der Versandart nach 5 Absatz 5 des D -Gesetzes; [Anmerkung: Verweis 5 Absatz 5 des D -Gesetzes bezieht sich auf die Versandoption Absenderbestätigt ] 3. bei elektronischen Verwaltungsakten oder sonstigen elektronischen Dokumenten der Behörden durch Versendung einer D -Nachricht nach 5 Absatz 5 des D - Gesetzes, bei der die Bestätigung des akkreditierten Diensteanbieters die erlassende Behörde als Nutzer des D -Kontos erkennen lässt; [Anmerkung: Die vollständige identifizierte Bezeichnung des Versender wird im Feld X-d -account-holder der De- Mail sowie der Absenderbestätigung übermittelt. Im kommunalen Bereich ist die erlassende Behörde beispielsweise die jeweilige Kommune selbst, vertreten durch den Bürgermeister/die Bürgermeisterin.] 4. durch sonstige sichere Verfahren, die durch Rechtsverordnung der Bundesregierung mit Zustimmung des Bundesrates festgelegt werden, welche den Datenübermittler (Absender der Daten) authentifizieren und die Integrität des elektronisch übermittelten Datensatzes sowie die Barrierefreiheit gewährleisten; der IT-Planungsrat gibt Empfehlungen zu geeigneten Verfahren ab. In den Fällen des Satzes 4 Nummer 1 muss bei einer Eingabe über öffentlich zugängliche Netze ein sicherer Identitätsnachweis nach 18 des Personalausweisgesetzes oder nach 78 Absatz 5 des Aufenthaltsgesetzes erfolgen. (3) Ist ein der Behörde übermitteltes elektronisches Dokument für sie zur Bearbeitung nicht geeignet, teilt sie dies dem Absender unter Angabe der für sie geltenden technischen Rahmenbedingungen unverzüglich mit. Macht ein Empfänger geltend, er könne das von der Behörde übermittelte elektronische Dokument nicht bearbeiten, hat sie es ihm erneut in einem geeigneten elektronischen Format oder als Schriftstück zu übermitteln. 37 Bestimmtheit und Form des Verwaltungsaktes; Rechtsbehelfsbelehrung (1) Ein Verwaltungsakt muss inhaltlich hinreichend bestimmt sein. (2) Ein Verwaltungsakt kann schriftlich, elektronisch, mündlich oder in anderer Weise erlassen werden. Ein mündlicher Verwaltungsakt ist schriftlich oder elektronisch zu bestätigen, wenn hieran ein berechtigtes Interesse besteht und der Betroffene dies unverzüglich verlangt. Ein elektronischer Verwaltungsakt ist unter denselben Voraussetzungen schriftlich zu bestätigen; 3a Abs. 2 findet insoweit keine Anwendung. (3) Ein schriftlicher oder elektronischer Verwaltungsakt muss die erlassende Behörde erkennen lassen und die Unterschrift oder die Namenswiedergabe des Behördenleiters, seines Vertreters oder seines Beauftragten enthalten. Wird für einen Verwaltungsakt, für den durch Rechtsvorschrift die Schriftform ange- T-Systems Seite 47 von 53

48 ordnet ist, die elektronische Form verwendet, muss auch das der Signatur zugrunde liegende qualifizierte Zertifikat oder ein zugehöriges qualifiziertes Attributzertifikat die erlassende Behörde erkennen lassen. Im Fall des 3a Absatz 2 Satz 4 Nummer 3 muss die Bestätigung nach 5 Absatz 5 des D - Gesetzes die erlassende Behörde als Nutzer des D -Kontos erkennen lassen. (4) Für einen Verwaltungsakt kann für die nach 3a Abs. 2 erforderliche Signatur durch Rechtsvorschrift die dauerhafte Überprüfbarkeit vorgeschrieben werden. (5) Bei einem schriftlichen Verwaltungsakt, der mit Hilfe automatischer Einrichtungen erlassen wird, können abweichend von Absatz 3 Unterschrift und Namenswiedergabe fehlen. Zur Inhaltsangabe können Schlüsselzeichen verwendet werden, wenn derjenige, für den der Verwaltungsakt bestimmt ist oder der von ihm betroffen wird, auf Grund der dazu gegebenen Erläuterungen den Inhalt des Verwaltungsaktes eindeutig erkennen kann. (6) Einem schriftlichen oder elektronischen Verwaltungsakt, der der Anfechtung unterliegt, ist eine Erklärung beizufügen, durch die der Beteiligte über den Rechtsbehelf, der gegen den Verwaltungsakt gegeben ist, über die Behörde oder das Gericht, bei denen der Rechtsbehelf einzulegen ist, den Sitz und über die einzuhaltende Frist belehrt wird (Rechtsbehelfsbelehrung). Die Rechtsbehelfsbelehrung ist auch der schriftlichen oder elektronischen Bestätigung eines Verwaltungsaktes und der Bescheinigung nach 42a Absatz 3 beizufügen. Im kommunalen Bereich ist die erlassende Behörde beispielsweise die jeweilige Kommune selbst, vertreten durch den Bürgermeister/die Bürgermeisterin. Verwaltungszustellungsgesetz des Bundes 5a Elektronische Zustellung gegen Abholbestätigung über D -Dienste (1) Die elektronische Zustellung kann unbeschadet des 5 Absatz 4 und 5 Satz 1 und 2 durch Übermittlung der nach 17 des D -Gesetzes akkreditierten Diensteanbieter gegen Abholbestätigung nach 5 Absatz 9 des D -Gesetzes an das D -Postfach des Empfängers erfolgen. Für die Zustellung nach Satz 1 ist 5 Absatz 4 und 6 mit der Maßgabe anzuwenden, dass an die Stelle des Empfangsbekenntnisses die Abholbestätigung tritt. (2) Der nach 17 des D -Gesetzes akkreditierte Diensteanbieter hat eine Versandbestätigung nach 5 Absatz 7 des D -Gesetzes und eine Abholbestätigung nach 5 Absatz 9 des D -Gesetzes zu erzeugen. Er hat diese Bestätigungen unverzüglich der absendenden Behörde zu übermitteln. (3) Zum Nachweis der elektronischen Zustellung genügt die Abholbestätigung nach 5 Absatz 9 des De- Mail-Gesetzes. Für diese gelten 371 Absatz 1 Satz 2 und 371a Absatz 3 der Zivilprozessordnung. (4) Ein elektronisches Dokument gilt in den Fällen des 5 Absatz 5 Satz 2 am dritten Tag nach der Absendung an das D -Postfach des Empfängers als zugestellt, wenn er dieses Postfach als Zugang eröffnet hat und der Behörde nicht spätestens an diesem Tag eine elektronische Abholbestätigung nach 5 Absatz 9 des De- Mail-Gesetzes zugeht. Satz 1 gilt nicht, wenn der Empfänger nachweist, dass das Dokument nicht oder zu einem späteren Zeitpunkt zugegangen ist. Der Empfänger ist in den Fällen des 5 Absatz 5 Satz 2 vor der Übermittlung über die Rechtsfolgen nach den Sätzen 1 und 2 zu belehren. Als Nachweis der Zustellung nach Satz 1 dient die Versandbestätigung nach 5 Absatz 7 des D - Gesetzes oder ein Vermerk der absendenden Behörde in den Akten, zu welchem Zeitpunkt und an welches D -Postfach das Dokument gesendet wurde. Der Empfänger ist über den Eintritt der Zustellungsfiktion nach Satz 1 elektronisch zu benachrichtigen. T-Systems Seite 48 von 53

49 Anhang C: Weiterführende Informationen Minikommentar zum E-GOvernment Gesetz des Bundes (Auszug) Insbesondere im Zuge der Zulassung von D als Schriftformersatz im Verwaltungsrecht (vgl. Artikel 3, 4 und 7) sind die folgenden beiden Klarstellungen hinsichtlich des Verhältnisses der kurzzeitigen Entschlüsselung der D -Nachrichten bei den akkreditierten Diensteanbietern zu den Tatbestandsmerkmalen des Übermittelns bzw. Offenbarens notwendig, welche im Zusammenhang mit dem Steuer- bzw. Sozialgeheimnis oder sonstigen Geheimnissen, die bestimmten Berufsträgern wie z. B. Ärzten, sonstigen Angehörigen von Heilberufen, Rechtsanwälten, anvertraut wurden (hierzu vgl. z. B. 203 StGB), eine Rolle spielen: - Beim Versenden einer D -Nachricht liegt ein Übermitteln im Sinne des 3 Ab-satz 4 Satz 2 Nummer 3 BDSG oder gleichlautender Rechtsvorschriften wie 67 Absatz 6 Satz 2 Nummer 3 SGB X lediglich im Verhältnis zwischen Sender und Empfänger der D -Nachricht vor, nicht jedoch zwischen diesen und den in den Übermittlungsvorgang eingeschalteten akkreditierten Diensteanbietern. - Das Versenden einer D -Nachricht mit Inhalten, die ein Geheimnis im Sinne des 203 StGB darstellen, durch die dort bezeichneten Geheimnisträger ist kein unbefugtes Offenbaren im Sinne des 203 StGB oder gleichlautender Rechtsvorschriften (z. B. 30 AO), auch wenn eine kurzzeitige automatisierte Entschlüsselung durch den akkreditierten Diensteanbieter zum Zweck der Überprüfung auf Schadsoftware erfolgt. Diese Klarstellungen sind aufgrund folgender Tatsachen gerechtfertigt: Wenn der Nutzer von seinem Endgerät eine D versendet, wird diese verschlüsselt zu dessen D -Provider geleitet, analog etwa der Nutzung von Online-Banking-Diensten. Bei dem Provider des Absenders werden die Daten in einem automatisierten Prozess entschlüsselt, auf Schadsoftware überprüft und anschließend für den Versand an den Provider des Empfängers erneut verschlüsselt. Nach Eingang beim D -Provider des Empfängers wird die Nachricht wiederum automatisiert entschlüsselt und auf Schadsoftware überprüft. Anschließend wird die Nachricht wieder verschlüsselt und in dieser Form für den Empfänger aufbewahrt. Schließlich ruft sie der Empfänger über einen verschlüsselten Kanal ab. Auf dem Weg durch das Internet sind die Daten also über bewährte Verfahren verschlüsselt, die vom BSI festgelegt wurden. Bei den D -Providern werden die Daten im Rahmen eines automatisierten Prozesses ohne menschliche Mitwirkung kurzzeitig umgeschlüsselt. Diese Umschlüsselung erfolgt in einer vom BSI zertifizierten Sicherheitsumgebung, für die die D -Provider im Rahmen des im D -Gesetz geregelten Akkreditierungsprozesses umfangreiche organisatorische und technische Sicherheitskriterien erfüllen müssen. Eine Speicherung der Inhaltsdaten beim Provider erfolgt ausschließlich in verschlüsseltem Zustand. [Quelle: Minikommentar zum Gesetz zur Förderung der elektronischen Verwaltung sowie Änderung weiter Vorschriften (EGovG) - T-Systems Seite 49 von 53

50 Ende-zu-Ende Verschlüsselung Am 1.März 2013 veröffentlichte der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit die Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels D . Hier ein Auszug: Mangels entsprechender gesetzlicher Vorgaben im D -Gesetz sind nicht die DMDA, sondern die Versender von D s für die Beachtung datenschutzrechtlich angemessener Verfahren verantwortlich. Um ein angemessenes Schutzniveau bei der Versendung besonders schutzbedürftiger personenbezogener Daten (z.b. Sozialdaten oder Daten die Rückschlüsse auf den Gesundheitszustand einzelner Betroffener zulassen) mittels D zu gewährleisten, ist aus datenschutzrechtlicher Sicht eine Ende-zu-Ende-Verschlüsselung grundsätzlich erforderlich. Die Vorgaben des D - Gesetzes, die Technische Richtlinie des BSI nach 18 Abs. 2 D -Gesetz und der Kriterienkatalog des BfDI gemäß 18 Abs. 3 Nr. 4 D -Gesetz machen zwar deutlich, dass bei D das Datenschutz- und Datensicherheitsniveau im Vergleich zum -Versand erheblich höher ist. Trotzdem müssen über diesen Mindeststandard hinaus beim Versand besonders schutzbedürftiger Daten grundsätzlich zusätzliche Schutzvorkehrungen getroffen werden. [Quelle: Um den in dieser Handreichung ausgesprochenen Empfehlungen im Umgang mit besonders schützenswerten personenbezogenen Daten bei der Nutzung von D gerecht zu werden, sind die DMDA bestrebt geeignete Verfahren in ihr Angebot zu integrieren. Nachfolgend wird der aktuelle Stand dieser Bestrebungen aus Sicht der T-Systems dargestellt. D mit ergänzender Ende-zu-Ende Verschlüsselung Gesamtübersicht der aktuellen Möglichkeiten Verschlüsselungsautomat Portsol19 (Fall A) - Offizielle Freigabe zur Übertragung von Gesundheits- und Sozialdaten (nach SGB X) durch Bundesbeauftragten für den Datenschutz und die Informationsfreiheit - Verschlüsselung immer gesichert, auch wenn Kommunikationspartner kein Zertifikat besitzt Marktgängige Security-Gateways (Fall B) - Nutzung existierender Verschlüsselungslösungen - Nutzung für sowohl für D , als auch -Client Plugin zur Verschlüsselung (Fall C) - für alle gängigen -Clients verfügbar - Nutzung für sowohl für D , als auch - durchgehendes Standardverfahren Plugin zur Verschlüsselung im DMDA Web-Frontend (Privatkunde) - einfaches Standardverfahren für Privatanwender - Interoperabilität mit DMDA United-Internet T-Systems Seite 50 von 53

51 D Verfahren ohne zusätzliche Ende-zu-Ende Verschlüsselung Vorteile Nachricht wird auf Schadsoftware geprüft Angreifer haben keine Chance Viren, Trojaner, etc. per D zu versenden Nachricht wird im D Verbund inhalts- und transportverschlüsselt übermittelt Nachricht wird transportverschlüsselt zwischen Sender/Empfänger und DMDA gesendet Nachteile Zur Übertragung von Gesundheits- und Sozialdaten nach SGB X ungeeignet T-Systems Seite 51 von 53

52 Pilotierung von Anwendungsszenarien auf D Staging Der DMDA T-Systems verfügt über eine vollumfängliche Testumgebung D Staging. Die Staging-Umgebung ermöglicht eine Umsetzung von Pilot- und Testszenarien. Eine Kommunikation mit anderen Kontoinhabern auf der Staging-Umgebung ist in Testanwendungsfällen ebenso möglich wie die Umsetzung von Betriebsmodellen mit und ohne D Gateway. Bei Bedarf erstellt T-Systems gern ein individuelles Angebot zur Unterstützung von Pilotvorhaben auf D Staging. T-Systems Seite 52 von 53

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Das E-Government- Gesetz aus kritischer Datenschutzsicht

Das E-Government- Gesetz aus kritischer Datenschutzsicht IT-Sicherheitstag 2013 24. Oktober 2013, DVZ M-V GmbH Das E-Government- Gesetz aus kritischer Datenschutzsicht Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit

Mehr

DE-MAIL DIGITALISIERUNG VON GESCHÄFTSPOST Dresden, 18. September 2014

DE-MAIL DIGITALISIERUNG VON GESCHÄFTSPOST Dresden, 18. September 2014 DE-MAIL DIGITALISIERUNG VON GESCHÄFTSPOST Dresden, 18. September 2014 1 INHALTE. 1 De-Mail Einführung und Einsatzfelder im Unternehmen 2 De-Mail Funktionsweise und Kosten 3 De-Mail City Dresden 2 DIE DIGITALISIERUNG

Mehr

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, Agenda 1 Wie funktioniert De-Mail? 2 De-Mail für Unternehmen sowie öffentliche Stellen 3 De-Mail in der Pilotierung 4 Fragen und Antworten 2 De-Mail-Dienste im Überblick

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Features des De-Mail Gateway der Mentana-Claimsoft: Einmalige Installation im System. Keine Arbeitsplatzinstallation notwendig

Features des De-Mail Gateway der Mentana-Claimsoft: Einmalige Installation im System. Keine Arbeitsplatzinstallation notwendig Das De-Mail Gateway ist die optimale Lösung für eine einfache und schnelle Anbindung an das De-Mail Netz für Unternehmen und Behörden, die eine eigene De-Mail Domäne nutzen wollen. Das De-Mail Gateway

Mehr

DE-Mail. Die digitale Post»ohne Brief, aber mit Siegel« Kontakt. Sicherheit bei der Umsetzung mit Ihrer ekom21

DE-Mail. Die digitale Post»ohne Brief, aber mit Siegel« Kontakt. Sicherheit bei der Umsetzung mit Ihrer ekom21 Sicherheit bei der Umsetzung mit Ihrer ekom21 Kontakt Armin Merle Strategische Geschäftsfeldentwicklung Rahmenvertrag zwischen T-Systems International GmbH und der ekom21 Bereitstellung von De-Mail-Diensten

Mehr

Webservices am Beispiel. De-Mail. fp-francotyp.com

Webservices am Beispiel. De-Mail. fp-francotyp.com Webservices am Beispiel De-Mail VORSTELLUNG MENTANA-CLAIMSOFT / FP Über Mentana-Claimsoft Softwarehaus seit 1999 spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Einführung der De-Mail im. Rhein-Neckar-Kreis

Einführung der De-Mail im. Rhein-Neckar-Kreis Einführung der De-Mail im Rhein-Neckar-Kreis Rhein-Neckar-Kreis Der Kreis Am 1. Januar 1973 aus Kreisreform entstanden (aus Landkreisen Heidelberg, Mannheim, Sinsheim) Teil der Metropolregion Rhein- Neckar

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Sage Archiv-Vertrag Vertragsabschluss im Rahmen des Sage Lohn XL Updates

Sage Archiv-Vertrag Vertragsabschluss im Rahmen des Sage Lohn XL Updates Sage Archiv-Vertrag Vertragsabschluss im Rahmen des Sage Lohn XL Updates 1. Vertragsgegenstand/Kosten Mit Bestellung erwirbt der Kunde kostenpflichtig ein nicht ausschließliches, zeitlich auf die Laufzeit

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet.

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet. Deutscher Bundestag Drucksache 17/3630 17. Wahlperiode 08. 11. 2010 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften A.

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Registrierungsverfahren

Registrierungsverfahren Teilnahme am OSCI-gestützten elektronischen Rechtsverkehr Registrierungsverfahren gültig ab EGVP Version 2.7.0 Version 1.2 Freigabe: BLK-AG IT-Standards Seite 1 von 8 Inhaltsverzeichnis Einleitung... 3

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie

Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie (Langfassung) Inhaltsverzeichnis 1 Das Projekt Bürgerportale (De-Mail)... 1 1.1 De-Mail-Account... 2 1.2 Spezielle Adressen für zuverlässig

Mehr

BvLArchivio. Neue Plug-ins für Microsoft Outlook

BvLArchivio. Neue Plug-ins für Microsoft Outlook Neue Plug-ins für Microsoft Outlook DIGITALES ARCHIVIEREN 0101011100010101111000000100010100010101000101010000001111010101111101010111101010111 010101110001010111100000010001010001010100010101000000111101010

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Sirko Scheffler, Geschäftsführer brain-scc GmbH brain-scc GmbH seit 15 Jahren TÜV-zertifizierte

Mehr

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Sachstand Das Bürgerkonto mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Niedersächsisches Ministerium für für Inneres und und Sport Sport Referat 41 41 IT-Strategie

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI E-Government in medias res Bremen, 18. Januar 2011 1 Motivation für die Entwicklung

Mehr

Die Registrierung bei der ZKS-Abfall

Die Registrierung bei der ZKS-Abfall Die Registrierung bei der ZKS-Abfall Der Einstieg in das eanv E. Apfel Die Registrierung bei der ZKS-Abfall 1 Gliederungsübersicht 1 Der Registrierungsvorgang bei der ZKS-Abfall Der Einstieg in das eanv

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

De-Mail Einsatz in hessischen Kommunalverwaltungen

De-Mail Einsatz in hessischen Kommunalverwaltungen De-Mail Einsatz in hessischen Kommunalverwaltungen Armin Merle Stab Strategische Geschäftsfeldentwicklung Joachim Fröhlich IT-Leiter der Stadt Darmstadt 21.01.2014 Seite 1 Regionalkonferenz - De-Mail Agenda:

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014)

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014) Kundenleitfaden Sichere E-Mail Version 2.0 (September 2014) Inhaltsverzeichnis: 1. Vorwort... 2 2. Was bietet Ihnen die Sichere E-Mail?... 2 3. Wie können Sie die Sichere E-Mail nutzen?... 3 4. Welche

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Einführung in die De-Mail Der physische und der elektronische Postmarkt

Einführung in die De-Mail Der physische und der elektronische Postmarkt Einführung in die De-Mail Der physische und der elektronische Postmarkt Serkan Antmen Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V. (DVPT) Postversand in Deutschland

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Registrierung zur Teilnahme am eanv

Registrierung zur Teilnahme am eanv Registrierung zur Teilnahme am eanv Darmstadt, den 10. September 2009 Stand: 14. Mai 2013 Inhaltsübersicht Allgemeines Kontoeröffnung bei der ZKS Registrierung bei der ZKS 2 Registrierung eanv 14. Mai

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie Information einfügen» für erneut Partner einfügen.

Mehr

De-Mail: Wer kann profitieren?

De-Mail: Wer kann profitieren? De-Mail: Wer kann profitieren? Petra Junk Vortrag bei der 13. DOXNET Fachkonferenz Baden-Baden, 21. Juni 2011 0 Wer ist WIK-Consult? WIK Wissenschaftliches Institut für Infrastruktur und Kommunikationsdienste

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

easyjob Freelancer Communication Pack

easyjob Freelancer Communication Pack easyjob Freelancer Communication Pack Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr. Die protonic software GmbH geht hiermit keinerlei Verpflichtungen ein. Die in diesem Handbuch beschriebene

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen Einleitung Diese Dokumentation soll Ihnen bei der Nutzung unseres Produktes zur Seite stehen. Leider können wir hiermit sicherlich nicht alle Fragen und Fallstricke aus der Welt schaffen, daher scheuen

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Nutzerbeirat 2012 Bonn 20.11.2012

Nutzerbeirat 2012 Bonn 20.11.2012 Der neue Personalausweis Einsatzmöglichkeiten in der Lucom Interaction Platform Nutzerbeirat 2012 Bonn 20.11.2012 Henning Meinhardt Leiter Software Entwicklung Ab Version 3.2.2 unterstützt die LIP den

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Einführungskonzept für De-Mail in der Berliner Verwaltung

Einführungskonzept für De-Mail in der Berliner Verwaltung Senatsverwaltung für Inneres und Sport - Projekt Einführung De-Mail in der Berliner Verwaltung Senatsverwaltung für Inneres und Sport, Klosterstraße 47, 10179 Berlin Einführungskonzept für De-Mail in der

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL

HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL A B A C U S D O K U M E N T A T I O N HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL Januar 2013 / emo / ekl Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines

Mehr

Amadeus Fax and Email Plus Verkaufsbelege

Amadeus Fax and Email Plus Verkaufsbelege Amadeus Fax and Email Plus Verkaufsbelege Bestellformular Allgemeiner Hinweis zur Verwendung dieses Dokuments Bitte verwenden Sie dieses Dokument ausschließlich für die aufgeführten Möglichkeiten zur Bestellung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

De-Mail. Einsatzmöglichkeiten und Hinweise zur Einführung in Unternehmen

De-Mail. Einsatzmöglichkeiten und Hinweise zur Einführung in Unternehmen Einsatzmöglichkeiten und Hinweise zur Einführung in Unternehmen Einsatzmöglichkeiten und Hinweise zur Einführung in Unternehmen Stand: Oktober 2012 /// 1 De-Mail Konkurrenz für die Briefpost Vertrauliche

Mehr