Salzburger Verwaltungsakademie

Größe: px
Ab Seite anzeigen:

Download "Salzburger Verwaltungsakademie"

Transkript

1 Kopfzeile GRUNDAUSBILDUNG FACHGEGENSTAND AUSBILDUNG Salzburger Verwaltungsakademie Informatik einschließlich Datenschutz & Organisation Seite 1 von 2

2 Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing. Rudolf Krejsa, Landesinformatik Mag. Eva Küblböck MBA, Landesinformatik Mag. Michael Wörgötter MBA, Stabsstelle der Landesamtsdirektion Postfach 527, A-5010 Salzburg

3 Teil 1: Technik und Datenschutz Inhaltsverzeichnis 1. Informationstechnik Grundlagen Aufbau und Arbeitsweise eines Computers Datensicherung und Archivierung Netzwerk-Technik Internet Was ist das Internet? Die Wege ins Internet Web Datensicherheit im Internet Signatur/Verschlüsselung Barrierefreier Internet-Auftritt (WAI-Richtlinien) Software Systemsoftware = Betriebssystem Anwendungssoftware Electronic Government (E-Government) Einführung Formen von E-Government Rechtliche Rahmenbedingungen Bürgerkarte e-card als Bürgerkarte Handy-Signatur Stammzahl Bereichsspezifisches Personenkennzeichen (bpk) Amtssignatur Elektronische Zustellung Duale Zustellung Elektronisches Bezahlen (E-Payment) Formular-Styleguide Open Government (Öffnung von Staat und Verwaltung) Elektronischer Akt (ELAK) E-Government im Land Salzburg E-Government - Conclusio Datensicherheit Grundwerte Sicherheitsrisiken Schäden und Auswirkungen

4 5.4 Vermeidung Computerviren / Spam Datenschutz Die Entwicklung des Datenschutzes in Österreich Das Grundrecht auf Datenschutz Grundsätze für die Verwendung von Daten Das Datengeheimnis im öffentlichen Dienst Die wichtigsten Begriffe des DSG (Datenschutzgesetzes) Schutzwürdige Geheimhaltungsinteressen für personenbezogene Daten Nicht-sensible Daten Sensible Daten Die Verpflichtung zur Datensicherheit Die Meldung von Datenanwendungen und Übermittlungen Standardanwendung Musteranwendung Die Aufnahme der Verarbeitung Der internationale Datenverkehr Datenschutz im Internet Die Kontrollorgane Informationspflicht des Auftraggebers Die Rechte des/der Betroffenen Die Durchsetzung der Rechte des/der Betroffenen Anhang Bereiche lt. Bereichsabgrenzungsverordnung (BGBl. II Nr. 289/2004) Ergonomie am Bildschirmarbeitsplatz Übungsfragen

5 1. Informationstechnik Grundlagen 1.1 Aufbau und Arbeitsweise eines Computers Das Wesen der Datenverarbeitung lässt sich auf die einfachen Grundschritte Eingabe Verarbeitung Ausgabe zurückführen. Diesen Elementen folgt auch der Aufbau eines Computers. Man unterscheidet daher Ein- und Ausgabegeräte (z.b. Maus, Tastatur, Drucker) CPU (Central Processing Unit) oder Zentraleinheit: zentraler, die Verarbeitung besorgenden Rechner. Der Rechner umfasst seinerseits den o Prozessor = das Gehirn und den o Arbeitsspeicher oder RAM (Random Access Memory), der die ausführbaren Programme sowie die zur Verarbeitung anstehenden Daten enthält. Die Leistung eines Personal-Computers drückt sich im Wesentlichen durch die Anzahl der Rechenkerne (Core's) und der Angabe der Taktfrequenz in GHz (Gigahertz) aus. Aber auch andere Systemkomponenten (Grafikkarte, Speicher, ) haben einen Einfluss auf die Performance. Zur Langzeitspeicherung von Daten dienen magnetische, optische oder magnetoptische Speichermedien (USB-Stick, Festplatte, CD, DVD, Magnetbänder). 1.1 Datensicherung und Archivierung Datensicherung Das Wichtigste bei externen Datenspeichern ist die Datensicherung. Unter Datensicherung versteht man das Erstellen von Duplikaten von Daten zur Rekonstruktion im Falle des Datenverlusts (zb. durch einen Defekt) oder auf Grund irrtümlicher Verände- 3

6 rung. Im Falle der Rücksicherung werden die benötigten Daten vom Sicherungsmedium restored. Technische Datenarchivierung Unter Datenarchivierung versteht man das Auslagern nicht ständig benötigter Daten. Zum Einlesen archivierter Daten muss entweder der Archivdatenträger in ein entsprechendes Laufwerk eingelegt werden oder die Daten werden von diesem Datenträger wieder auf die Festplatte zurückkopiert. Durch laufend durchgeführte Software-Updates kann das Problem entstehen, dass das bei der Sicherung bzw. Archivierung verwendete Datenformat später nicht mehr lesbar ist. Beispiele zur Lebenserwartung von elektronischen Datenträgern (theoretische Werte unter optimalen Lagerbedingungen, Quelle: Digital Linear Tape (DLT) 10 bis 30 Jahre CD-RW, DVD-RW 35 bis 70 Jahre CD-R, DVD-R 70 bis 100 Jahre CD-ROM und DVD-ROM 5 bis 200 Jahre Organisatorische Archivierung (Beispiel Landesarchiv) Im Land Salzburg gibt es eine Skartierordnung. Die skartierten Akten werden gemäß Skartierungsregelung in der jeweiligen Dienststelle ausgeschieden und dem Landesarchiv übergeben. Das Landesarchiv überprüft, ob diese Akten aus historischen relevanten Gründen aufbewahrungswürdig sind und bewahrt diese dann entweder in physischer oder elektronischer Form im Landesarchiv auf. Diese Form der Archivierung ist von der technischen Datenarchivierung zu unterscheiden. 4

7 1.2 Netzwerk-Technik Netzwerke stellen die erforderliche Infrastruktur für die Versorgung aller Arbeitsplätze mit den Dienstleistungen der Informationstechnologie dar. Sie verbinden die Arbeitsplatzgeräte mit den Servern. Für den erfolgreichen Betrieb eines Netzwerkes sind erforderlich: technisch-physikalische Komponenten (Verkabelung (Kupferkabel, Lichtwellenleiter, Funkdatenübertragung), Verteilerkomponenten (Hubs, Router, Switches), Geräteanbindungen, Zugangsverfahren, Netzwerkprotokolle, ) Sicherheitseinrichtungen (Logon, Firewall, AntiViren-Systeme) Managementsysteme Gängige Vernetzungstechniken für zuhause bzw. innerhalb eines Unternehmens sind derzeit: Ethernet, Fast Ethernet, Gigabit Ethernet (10, 100 MBit/sec, 1GB/sec) für Arbeitsplätze bzw. Server mit mittlerem Datenaufkommen 10 Gigabit Ethernet (10 GBit/sec) für Hochleistungsarbeitsplätze bzw. Server WLAN ( 108 MBit/sec), funkbasierte Anbindung für Arbeitsplätze mit niedrigem bis mittlerem Datenaufkommen, Reichweite ( 100m in Gebäuden, 450m im Freien). Als das standardisierte Leitungsprotokoll hat sich TCP/IP - Transmission Control Protocol / Internet Protocol als herstellerunabhängiger, weit gehend offener Defacto-Standard durchgesetzt. TCP/IP erzeugt einen kontinuierlichen Datenstrom zwischen den beteiligten Rechnern. Die Daten werden in kleine Pakete zerlegt und mit einer laufenden Nummer und einem Code zur Fehlererkennung ergänzt. Jedes TCP- Paket kommt in ein IP-Paket, das mit IP-Adressen von Absender und Empfänger versehen wird. Als einfaches Vernetzungsmedium für zu Hause (wie auch für Handys) steht auch Bluetooth (90 kbyte/sec, Reichweite 10m) zur Verfügung. 5

8 2. Internet 2.1 Was ist das Internet? Das Internet entstand in den 70-Jahren und ist ein freiwilliger Zusammenschluss von Computernetzwerken. Es ist ein weltumspannendes, ständig wachsendes Gebilde, das keinen Eigentümer hat, keinen Regeln und keiner Kontrolle unterworfen ist. Die wenigen Gemeinsamkeiten beschränken sich auf ein einheitliches technisches Netzprotokoll ( TCP/IP ) und eine Einrichtung, bei der die Namen der angeschlossenen Rechner registriert werden "INTERNIC" (Name Information Center). Heute sind es geschätzt weltweit 1 Mrd. TeilnehmerInnen im Internet (in Österreich haben 78% der Bevölkerung einen Internet-Zugang, 78% (Salzburg 76%) nutzen es gelegentlich, 75% regelmäßig). Das Internet ist die größte Datensammlung der Welt: sie enthält wissenschaftliche Datenbanken, Diskussionsforen, staatliche, kommerzielle und private Datensammlungen und ist Transportvehikel zugleich. 2.2 Die Wege ins Internet So genannte Service Provider (zb. Salzburg-Online) stellen den Zugang zum Internet zur Verfügung. Das zu entrichtende Entgelt deckt auch nur diesen Bereich ab. Die Benutzung des Internet selbst ist - weil eigentümerlos - kostenlos. Für den Zugang zum Provider muss der/die Anwender/in selbst sorgen. Das funktioniert mittels Standard-Telefonanschluss oder Kabel-TV: o ADSL Asynchronous Digital Subscriber Line ( 768/128 kbit/sec): gleichzeitiges Surfen und Telefonieren möglich; XDSL gleiche Geschwindigkeit für Down- und Upload o Kabel-TV ( 512/128 kbit/sec): voller Kabel-TV-Anschluss notwendig 6

9 Mobilfunk (nicht jeder Dienst ist bei jedem Provider verfügbar): o GPRS - General Packet Radio Service ( 115,2 kbit/sec) o EDGE - Enhanced Data Rates for GSM Evolution ( 200 kbit/sec) o UMTS - Universal Mobile Telecommunications System ( 384 kbit/sec) o HSDPA - High Speed Downlink Packet Access ( 7,2 MBit/sec Download) o HSUPA - High Speed Uplink Packet Access ( 3,6 MBit/sec Upload) o LTE Long Term Evolution ( 100 GBit/sec) Funk o WLAN ( 108MBit/sec): Zugang über sogenannte HotSpots, innerhalb/ außerhalb von Gebäuden 100m / 3km Reichweite, Vorsicht bei ungesicherten Zugängen o WIMAX ( 108MBit/sec): Reichweite bis zu 50km Standleitung (Geschwindigkeit nach Bedarf): fixe Internetverbindung zum Anschluss von Netzwerken ans Internet, z.b. für Firmen, Institutionen, Web 2.0 Web 2.0 beschreibt eher vage eine veränderte Wahrnehmung und Benutzung des Webs mit dem Hauptaspekt aus organisatorischer Sicht: Inhalte werden nicht mehr nur zentralisiert von großen Medien erstellt und an die Massen verbreitet, sondern auch von unabhängigen Personen, die sich untereinander vernetzen. Typische Beispiele hierfür sind Wikis (zb. Wikipedia), Weblogs Bild- und Videoportale (zb. Flickr, YouTube) Soziale Netzwerke (zb. Facebook, Xing) Tauschbörsen (zb. ebay). 7

10 Der als Marketing-Schlagwort eingeführte Begriff rief einen relativ großen Widerhall in den Medien hervor. Web 2.0 bezeichnet keine spezielle Technik (etwa eine bestimmte Software-Version), sondern das Zusammenwirken verschiedener Technologien und eine vermutete soziale und wirtschaftliche Entwicklung. Die beteiligten technischen Mittel können im Einzelnen unbedeutend sein. Daher wird auch kritisiert, der Begriff sei unscharf und nahezu beliebig verwendet ( Schlagwort ), um die Popularität von Angeboten oder Techniken zu fördern oder Trends zu prägen. Aus technischer Sicht bezeichnet Web 2.0 oft eine Kombination der bereits Ende der 1990er Jahre entwickelten Techniken, die durch die große Zahl breitbandiger Internetzugänge erst jetzt großflächig verfügbar sind. 2.4 Datensicherheit im Internet Signatur/Verschlüsselung Im Internet sind infolge des uneingeschränkten Zugriffs keine Vertraulichkeit und kein Schutz vor unbefugtem Zugriff mehr gegeben. Man verwendet daher die elektronische Signatur (elektronische Unterschrift), um die Unverfälschtheit eines Dokuments bzw. die Authentizität einer/s Absenderin/Absenders sicherzustellen und die Verschlüsselung, um vertrauliche oder sonstige schützenswerte Daten durch geeignete Methoden so zu verschlüsseln, dass sie nur von einem bestimmten Personenkreis eingesehen werden können. Signatur Unter einer elektronischen Signatur versteht man mit elektronischen Informationen verknüpfte Daten, mit denen man den Unterzeichner bzw. Signaturersteller identifizieren und die Integrität (Unversehrtheit) der signierten elektronischen Informationen prüfen kann. In der Regel handelt es sich bei den elektronischen Informationen um elektronische Dokumente. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten. 8

11 Eine elektronische Signatur besteht immer aus 2 Teilen: der geheime Teil, den nur der/die Signierende kennt (zb. auf einer Chipkarte) der öffentliche Teil (im öffentlichen Verzeichnis gespeichert) Die elektronische Signatur funktioniert nach dem Prinzip Besitz und Wissen (sog. Zwei-Faktor-Autorisierung): Will man ein Dokument digital signieren bzw. in einer E-Government-Anwendung seine/ihre Identität nachweisen, so tut man dies durch Einstecken der Chipkarte in einen Kartenleser mit eigener Tastatur ( Besitz ). Zusätzlich muss der/die Signierende beim Signieren noch seinen/ihren PIN-Code eingeben ( Wissen ). Der/die Empfänger/in einer signierten Nachricht kann auf elektronischem Weg unter Nutzung des öffentlichen Teils des Schlüssels prüfen: Die Identität des Einreichers/ der Einreicherin. Gültigkeit der Signatur. Ob das gesandte Dokument nicht bereits verändert wurde. Das Signaturgesetz unterscheidet zwischen einfachen, fortgeschrittenen und qualifizierten elektronischen Signaturen. Für die einfache elektronische Signatur ist ein von einem Zertifizierungsdienste- Anbieter ausgestelltes Zertifikat (Datenstrukturen, die unter anderem Benutzernamen, Ausstellungsdatum, Schlüsselpaar enthalten) erforderlich, das in signaturfähige Anwendungen integriert werden kann. Auf zusätzliche Komponenten kann meistens verzichtet werden. Eine fortgeschrittene elektronische Signatur weist folgende Merkmale auf: a) sie ist ausschließlich dem Signator zugeordnet, b) sie ermöglicht die Identifikation des Signators, c) sie wird mit Mitteln erstellt, die der Signator unter seiner alleinigen Kontrolle halten kann, 9

12 d) sie ist mit den Daten, auf die sie sich bezieht, so verknüpft, dass jede nachträgliche Veränderung der Daten festgestellt werden kann. Eine rechtliche Gleichstellung der eigenhändigen Unterschrift gibt es nur bei der qualifizierten elektronischen Signatur. Für die Erstellung einer sicheren elektronischen Signatur sind in der Regel eine Chipkarte (zb Bankomatkarte), ein geeignetes Chipkarten-Lesegerät und spezielle Software erforderlich. Weiters benötigt man dafür ein qualifiziertes Zertifikat, mit dem die Identität des Chipkarten-Inhabers bestätigt wird. Liste der eingesetzten, bereitgestellten und empfohlenen Signaturprodukte: https://www.a-trust.at/e-card/ Verschlüsselung Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (oder auch Informationen anderer Art wie Ton- oder Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine unleserliche, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Dazu verwendete Verfahren sind shttp im Bereich des WWW (Server-basierte Verschlüsselung) bzw. S/MIME für (Client-basierte Verschlüsselung)." Gerade im Umgang mit der Behörde werden viele persönliche Daten ausgetauscht. Da aber das Internet an sich keine verschlüsselte Datenübertragung kennt, müssen entsprechende Methoden darüber gelagert werden. Shttp (Server-basierte Verschlüsselung) Im Bereich des WWW (Surfen) ist die heute gebräuchliche Methode die Verschlüsselung mittels Secure Socket Layer (SSL) erkennbar durch URL-Beginn https. Wenn ein/e Benutz/in eine bestimmte Seite ansteuert, vereinbart der Web-Server mit dem Client (PC), dass diese Informationen verschlüsselt übertragen werden. 10

13 Der/die Benutzer/in muss dazu nichts beitragen. Standard ist eine 128Bit- Verschlüsselung. S/MIME (Client-basierte Verschlüsselung) Im Bereich des Mails wird eine der Signatur ähnliche Methode angewandt. Dazu benötigt man eine von der qualifizierten Signatur unabhängige zweite Signatur (eine einfache Signatur genügt). In diesem Fall nimmt man den öffentlichen Teil der Signatur des Empfängers/der Empfängerin und verschlüsselt damit das zu versendende Mail. Die Entschlüsselung kann nur durch Anwenden des geheimen Teil des Schlüssels des/der Empfänger/in erfolgen, dh. der/die Empfänger/in braucht dazu wieder die Chipkarte (oder auch ein Software-Zertifikat) und seinen/ihren PIN-Code. 2.5 Barrierefreier Internet-Auftritt (WAI-Richtlinien) Das Internet ist "das" Informationsmedium unserer Zeit, darum soll es auch für jedermann zugänglich sein auch für Menschen mit Behinderungen. Dazu dienen die sog WAI-Richtlinien (WAI Web Accessability Initiative). Blinde Menschen können gut strukturierten Text über eine Braillezeile oder ein Vorleseprogramm problemlos lesen. Wenn auf einer Web-Seite zum besseren Verständnis Bilder verwendet werden, müssen sie mit einem alternativen Text versehen werden. Sehschwache Personen brauchen die Möglichkeit, die Schriftgröße selbst einstellen zu können. Rund 10% der Bevölkerung leiden unter Farbenblindheit. Daher benötigt man starke Kontraste und klare Schriften bzw. muss vorsichtig mit Farben umgehen. Für Personen mit motorischen Störungen, die keine Maus bedienen können, muss die Möglichkeit der Navigationsmöglichkeit mit der Tastatur gegeben sein. 11

14 Die Einhaltung internationaler Standards gehört ebenfalls zu den WAI-Anforderungen. Dazu zählt auch, dass korrektes HTML für die Gestaltung von Internet- Seiten verwendet wird (das gewährleistet, dass die Seiten auch mit allen Browsern und Ausgabegeräten angezeigt werden können). Insgesamt gibt es 3 WAI-Qualitätsstufen (A, AA und AAA). Internet-Auftritte der öffentlichen Verwaltung in Österreich müssen lt. E-Government-Gesetz seit die Stufe A erfüllen. Um überprüfen zu können, ob eine Internet-Seite WAI-kompatibel ist, gibt es verschiedene Werkzeuge: für korrektes HMTL WAI-Richtlinien allgemein WAI-Richtlinien allgemein 12

15 3. Software Software ist ein Sammelbegriff für ausführbare Programme und die zugehörigen Daten, um Aufgaben und Abläufe zu unterstützen. Software ist ein geistiges Produkt und deshalb im Vergleich zur Hardware nach wie vor teuer. 3.1 Systemsoftware = Betriebssystem Systemsoftware dient der Kommunikation zwischen Hardware und Anwendungssoftware und wird als Betriebssystem bezeichnet. Es handelt sich dabei um eine auf die jeweilige Prozessorfamilie abgestimmte standardisierte Software, die u.a. für folgende Dinge zuständig ist: Organisation des Startens und Herunterfahrens des Computers Organisation des Programmablaufes Verwaltung des internen und externen Speichers Dialog mit dem Benutzer/der Benutzerin Überprüfung der Benutzerberechtigung Überprüfung der Hardware auf Funktionsfähigkeit Im Personal Computer-Bereich hat sich als de facto-standard MS Windows durchgesetzt. Manche Städte (z.b. München) verwenden auch eine Open Source Software (Linux). 3.2 Anwendungssoftware Anwendungssoftware dient zur Unterstützung der Abwicklung von Aufgaben. Individualsoftware: die Software wird individuell für eine Aufgabe/einen Aufgabenbereich entwickelt (= die Software passt sich der Organisation an). Meist ist dies die teuerste Variante. Sie kann man entweder o Selbst erstellen. o Bei professionellen Firmen beauftragen ( Softwarehäuser ). o Durch betriebsinterne Spezialist/innen entwickeln lassen (z.b. Landesinformatik, EDV-Abteilung des Magistrats). Der Vorteil dieser Variante ist sowohl 13

16 das Vorhandensein eines guten Verständnisses für die Aufgaben als auch eine hohe Lösungskompetenz. Standard-Software: die Software wird für einen Standardablauf für ein bestimmtes Geschäftsfeld entwickelt. Sie setzt die Anpassung der Organisation an die Software voraus (z.b. Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, ). Sie ist aufgrund des breiten Marktfeldes preisgünstiger als Individualsoftware. Es kann sein, dass Standard-Software nur für bestimmte Hardware- Plattformen verfügbar ist. Open Source-Software: sie wird von ihren Entwickler/innen offen (d.h. der Quellcode ist einsehbar) zur Verfügung gestellt und kann üblicherweise auch gratis genutzt werden. Entgelte für Datenträger, Beratung, Garantien oder sonstige Serviceleistungen können verlangt werden. Freeware: Diese Software kann ebenfalls kostenlos genutzt werden, aber der Quellcode ist nicht offengelegt. 14

17 4. Electronic Government (E-Government) 4.1 Einführung Unter E-Government (deutsch: E-Regierung) im weiteren Sinn versteht man die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion innerhalb und zwischen staatlichen, kommunalen und sonstigen behördlichen Institutionen sowie zwischen diesen Institutionen und Bürgern bzw. Unternehmen durch den Einsatz von digitalen Informations- und Kommunikationstechniken. E-Government fasst somit E-Administration (E-Government im engeren Sinn (elektronisches Regieren und Verwalten) und E-Democracy (z.b. Wählen mittels Internet (e-voting), Einflussnahme durch BürgerInnen auf politischen Entscheidungen über das Internet, etwa bei Bauvorhaben oder Planungsprozessen (e-partizipation), ) zusammen. E-Governement adressiert als Zielgruppe Bürger/innen, Unternehmer/innen, Organisationen und auch die Verwaltung selbst. Es besteht nicht nur aus den Internet- Portalen der Verwaltung, sondern auch aus dahinter liegenden Prozessen. Die gesamte Organisation muss an den neuen Anforderungen ausrichten. E-Government ist ein zusätzlicher Kommunikationskanal mit der Verwaltung, neben dem persönlichen Erscheinen, dem brieflichen Kontakt, einem Call-Center usw. Bürger/innen und Wirtschaft müssen auf neue Angebote aufmerksam gemacht und die Vorteile entsprechend kommuniziert werden. Ein entsprechendes Marketing ist notwendig. Bei neuen Anwendungen soll immer die elektronische An- bzw. Einbindung von Bürger/innen und Wirtschaft mitgedacht werden. 15

18 Das Zieldreieck von E-Government: Erhöhung der Effizienz öffentlicher Verwaltungen: E-Government ermöglicht substantielle Kosteneinsparungen durch Prozessoptimierung Verbesserung und Erweiterung des staatlichen Leistungsangebots: E-Government ermöglicht es dem Staat, neue Leistungen zu erbringen und alte Leistungen besser zu erbringen Das Zieldreieck von E- Government Steigerung der Zugänglichkeit politischer Prozesse: E-Government bringt neue Formen und Inhalte politischer Beteiligung und Legitimierung hervor. Quelle: Haldenwang, Es gibt im E-Government unterschiedliche Arten der Beziehungen: G2A - Government (Regierung) to Administration (Verwaltung) B2A Business (Wirtschaft) to Administration (Verwaltung) C2A - Citizen (Bürger) to Administration (Verwaltung) Österreich ist auf dem Gebiet des E-Government sehr aktiv. Dies drückte sich zuletzt im Jahr 2010 in einem Benchmarking der EU-Kommission zum Thema E- Government-Basisdienste aus, bei dem Österreich innerhalb der EU-Mitgliedsstaaten auf Rang 1 lag. 16

19 4.2 Formen von E-Government Information Dies ist die einfachste Form von E-Government. Der/die Bürger/in /die Wirtschaft kann sich via Internet-Browser im Web-Angebot der jeweiligen Behörde informieren, teils durch normales Surfen, teils durch Herunterladen von Antragsformularen. Kommunikation Möglichkeiten zum elektronischen Austausch und interaktiven Abruf von Informationen. Zum Schutz der Daten und somit der Privatsphäre der Menschen müssten Sicherheitsmaßnahmen ergriffen werden (Authentifizierung mittels Signatur, Verschlüsselung). Transaktion / Interaktion Bürger/innen / Wirtschaft erledigen die Amtsgeschäfte online: Anträge werden von der/ vom Antragsteller/in via Internet-Browser bereits elektronisch in die Systeme der Behörde eingegeben (z.b. Wohnbauförderung, Heizscheck). Die Erledigung kann ebenfalls elektronisch abgeholt werden. Im optimalen Fall kann er/sie sich in der Zeit von der Einreichung bis zur Erledigung jederzeit elektronisch über den Stand seines/ihres Anliegens (Status, wer, was, wann) informieren. 4.3 Rechtliche Rahmenbedingungen Verwaltungsreformgesetz Bereits 2002 wurden im Rahmen des Verwaltungsreformgesetzes erste wesentliche Rahmenbedingungen zur geregelten Abwicklung von Verfahren via E-Government geschaffen (u.a. wurden das AVG (Allgemeines Verwaltungsverfahrensgesetz) und das ZuStG (Zustellgesetz) novelliert). 17

20 E-Government-Gesetz Seit April 2004 gibt es das österreichische E-Government-Gesetz (E-GovG). Dieses Gesetz soll der Förderung rechtserheblicher elektronischer Kommunikation dienen. den elektronischen Datenverkehr mit öffentlichen Stellen für Anliegen erleichtern (unter Berücksichtigung der grundsätzlichen Wahlfreiheit zwischen den Kommunikationsarten). besondere technische Mittel zur Verbesserung des Rechtsschutzes schaffen, um gegen Gefahren, die durch den verstärkten Einsatz der EDV im E-Government-Bereich entstehen, zu wirken. Das Gesetz hat Bestimmungen für die Identifikation und Authentifizierung im elektronischen Verkehr mit öffentlichen Stellen. die Verwendung der Bürgerkartenfunktion. den elektronischen Datennachweis. die Besonderheiten elektronischer Amtsführung. Straf- sowie Übergangsregelungen. 4.4 Bürgerkarte Um sich im Rahmen des E-Government ausweisen zu können, benötigt man eine elektronische Identität. In Österreich wurde das Konzept der so genannten Bürgerkarte erfunden. Die Bürgerkarte ist eine Kombination aus einem amtlichem Ausweis-Dokument (meist der e-card oder dem Mobiltelefon als sogenannte Handysignatur) und einem digitalen Zertifikat im elektronischen Verwaltungsverfahren. 18

21 Die Funktionalität der Bürgerkarte umfasst: die qualifizierte Signatur Diese wird über die Speicherung zweier Zertifikate realisiert. Ein Zertifikat dient der sicheren elektronischen Signatur (Unterschrift), das andere zur Verschlüsselung von Nachrichten. Diese Signatur ist bis auf wenige Ausnahmen (z.b. für Notariatsakte) der eigenhändigen Unterschrift gleichwertig. die Personenbindung (Stammzahl = Ableitung aus der ZMR-Nummer) Die Identifikation (Personenbindung) der Antragsteller/innen wird über die Speicherung der Stammzahl auf der Bürgerkarte realisiert. Konformität (Übereinstimmung) zum Security-Layer Der Security-Layer stellt eine Trennung zwischen der Sicht der Applikation auf das Konzept der Bürgerkarte und der eigentlich verwendeten Bürgerkarte dar. Weitere Informationen gibt es auch unter e-card als Bürgerkarte Auf der e-card kann die Bürgerkartenfunktion mit einem qualifizierten Zertifikat (a.sign.premium) der Firma A-Trust aufgebracht werden. Dazu gibt es folgende Möglichkeiten: 1) Über das Internet (https://www.a-trust.at/e-card/) von zu Hause aus. Die wichtigsten Schritte: - Antragstellung - Zusendung eines RSA-Briefes mit einem Aktivierungscode - Aktivierung der Bürgerkartenfunktion auf der e-card 2) Wenn Sie bereits Zugangsdaten für FinanzOnline des Bundesministeriums für Finanzen erhalten haben, dann können Sie Ihre e-card über das FinanzOnline- Portal (https://finanzonline.bmf.gv.at/) unmittelbar aktivieren. 19

22 2) In den Außenstellen der Sozialversicherungsträger (https://www.a-trust.at/e-card/rafinder.aspx), wo dies im raschen und bequemen One-stop-shop-Verfahren erfolgt. Qualifizierte Zertifikate sind in ihrer Qualität europaweit einheitlich genormt und werden daher in ganz Europa anerkannt. Mit der qualifizierten Signatur kann nun auch in anderen Bereichen für Anwendungen mit der Bürgerkarte gesorgt werden, zb e- Banking, Teilnahme an elektronischen Ausschreibungen, etc. Die "neue" e-card kann aus technischen Gründen nicht zum Signieren und Verschlüsseln von s verwendet werden. Details zur Verwendung der e-card als kostenlose Bürgerkarte findet man unter Handy-Signatur Ein Problem bei der Nutzung der Bürgerkarte stellt die Notwendigkeit eines Kartenlesers dar, womit man z.b. im Urlaub keinen Zugang zu bürgerkartenbasierten Diensten hat. Als Alternative gibt es die Handy-Signatur, bei der das Handy als Ersatz für die Chipkarte dient. Dazu muss man sein Handy freischalten: unter Einsatz der klassischen Bürgerkarte (http://www.a- ) - das Mobiltelefon wird unmittelbar freigeschaltet mittels Finanz-Online man erhält dann nach ein paar Tagen einen Brief mit den Codes zur Freischaltung mittels Online-Aktivierung - man braucht dazu nur noch das Handy selbst und erhält dann nach ein paar Tagen einen Brief mit einem Code zur Freischaltung in den Registrierungsstellen. Details unter Eine weitere Voraussetzung für den Einsatz der Handy-Signatur ist, dass die jeweilige E-Government-Anwendung diese Signatur auch unterstützt. 20

23 4.5 Stammzahl Bei elektronischen Verfahren der öffentlichen Verwaltung wird die Stammzahl als Basis zur Identifikation von natürlichen Personen und zur Erzeugung der bereichsspezifischen Personenkennzeichen (bpk) herangezogen. Die Stammzahl von natürlichen Personen leitet sich von der Zahl ab, die einer Person im Zentralen Melderegister (ZMR) eindeutig zugeordnet wurde (ZMR-Zahl). Für nicht natürliche Personen dient die Firmenbuchnummer, die Nummer im Zentralen Vereinsregister oder die Ordnungsnummer des Ergänzungsregisters für sonstige Betroffene (ERsB) als Berechnungsbasis für die Stammzahl. Im ZMR sind nur Personen eingetragen, die in Österreich gemeldet sind. Um nicht meldepflichtigen Personen (zb Auslandsösterreicher/innen) den Zugang zur elektronischen Verwaltung mittels Bürgerkarte zu öffnen, wurde das Ergänzungsregister für natürliche Personen (ERnP) eingerichtet. Weiters gibt es nicht natürliche Personen, die weder im Firmenbuch noch im Vereinsregister eingetragen sind. Beispiele sind Kirchen, Gemeinden, Arbeitsgemeinschaften (ARGEs), usw... Auch diesen Personen soll ermöglicht werden, mit einem eindeutigen Ordnungsbegriff am E-Government teilzunehmen. Für sie wurde das Ergänzungsregister für sonstige Betroffene (ERsB) eingerichtet. Die Stammzahl ist eine von der Behörde signierte Struktur, welche ein eindeutiges Identifikationsmerkmal der Person ihren öffentlichen Signaturprüfdaten zuordnet (zum Beispiel eine Registernummer). Die Stammzahl darf nur auf der Bürgerkarte und bei der Stammzahlenregisterbehörde gespeichert werden. Behörden dürfen die Stammzahl keinesfalls speichern, sondern müssen für jeden Verfahrensbereich laut Bereichsbegrenzungsverordnung eine eigene, mathematisch nicht umkehrbare Ableitung bilden das sogenannte bpk (bereichsspezifisches Personenkennzeichen). Damit sind eine Verknüpfung unterschiedlicher Verfahren und damit der "gläserne Bürger" nicht möglich. 21

Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation

Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation Grundausbildung Fachgegenstand A U S B I L D U N G Informatik einschließlich Datenschutz & Organisation Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing. Rudolf

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Teil 1: Technik und Datenschutz

Teil 1: Technik und Datenschutz Teil 1: Technik und Datenschutz Fragen für C), B) und A) 1. Welche Ziele verfolgen die "Strategischen Vorgaben für die Informatik in der Landesverwaltung"? 2. Beschreiben Sie Aufbau und Arbeitsweise eines

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Government-GesetzGesetz. Verfahrensablauf

E-Government-GesetzGesetz. Verfahrensablauf E-Government-GesetzGesetz Verfahrensablauf 1 Bürgerkartenumgebung EGov-G 2010 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung der ZMR-Zahl

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation

Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation Grundausbildung Fachgegenstand A U S B I L D U N G Informatik einschließlich Datenschutz & Organisation Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing. Peter

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

A1 Signatur Ihr Handy als Bürgerkarte

A1 Signatur Ihr Handy als Bürgerkarte A1 Signatur Ihr Handy als Bürgerkarte Dipl. Ing. Reinhard Grell Österreich Dipl.-Ing. Reinhard Grell Seite 2 A1 SIGNATUR die Bürgerkarte von A1 www.a1.net/signatur Produktbeschreibung Juni 2004 A1 SIGNATUR

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

- Antrag auf Teilnahme am Verfahren profi-online

- Antrag auf Teilnahme am Verfahren profi-online - Antrag auf Teilnahme am Verfahren profi-online - Nebenbestimmungen bzw. allgemeine Geschäftsbedingungen für das elektronische Verfahren "profi-online" profi-ausdruck 3310/07.07 Antrag auf Teilnahme am

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Anleitung für Bieter

Anleitung für Bieter Anleitung für Bieter In diesem Dokument werden die wichtigsten Schritte für die erfolgreiche Erstellung einer Signatur auf der Plattform e-angebot (Erweiterung von www.vergabeportal.at) beschrieben und

Mehr

Benutzerhandbuch Amtssignatur in Office 2007

Benutzerhandbuch Amtssignatur in Office 2007 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Amtssignatur in Office 2007 Version 1.0 03. April 2006 DI Arne Tauber

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Elektronische Signatur: Sicherheit im Internet

Elektronische Signatur: Sicherheit im Internet Elektronische Signatur: Sicherheit im Internet Dr. Georg Serentschy Geschäftsführer, Fachbereich Telekommunikation 30.05.2006 Elektronische Signatur: Sicherheit im Internet Seite 1 Inhalt Live-Demonstration

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Informationsmappe zur elektronisch signierten A1 Rechnung

Informationsmappe zur elektronisch signierten A1 Rechnung Informationsmappe zur elektronisch signierten A1 Rechnung Einfach A1. A1.net Liebe A1 Kundin, lieber A1 Kunde, liebe Geschäftspartner, mit der elektronischen Rechnungslegung können Sie Ihre A1 Rechnungen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at

VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at Impressum: Herausgeber, Medieninhaber und Verleger: Bundesministerium für Finanzen, Hintere Zollamtsstraße 2b, 1030 Wien Fotos: BMF/Citronenrot, Fotolia

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Wie lese ich mein Zertifikat in dakota.le 6.0 ein?

Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Seite 1 von 15 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

E-Zustellung mit Postserver Sicherer als eine E-Mail Schneller als die Post

E-Zustellung mit Postserver Sicherer als eine E-Mail Schneller als die Post E-Zustellung mit Postserver Sicherer als eine E-Mail Schneller als die Post Endlich ist es möglich RSa und RSb Briefe rechtsgültig auch online zu versenden. Das Bundeskanzleramt sieht die E-Zustellung

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014)

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014) Kundenleitfaden Sichere E-Mail Version 2.0 (September 2014) Inhaltsverzeichnis: 1. Vorwort... 2 2. Was bietet Ihnen die Sichere E-Mail?... 2 3. Wie können Sie die Sichere E-Mail nutzen?... 3 4. Welche

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

SFirm32 Neueinrichtung EBICS

SFirm32 Neueinrichtung EBICS SFirm32 Neueinrichtung EBICS Zunächst legen Sie den ersten EBICS-Berechtigten in der Benutzerverwaltung an. Die Anlage von weiteren Benutzern erfolgt analog. Wählen Sie nun den Menüpunkt Extra, Benutzerverwaltung,

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

BALLHAUSPLATZ 2 1014 WIEN TEL.: +43 1 53115-0 WWW.BUNDESKANZLERAMT.AT DVR: 0000019

BALLHAUSPLATZ 2 1014 WIEN TEL.: +43 1 53115-0 WWW.BUNDESKANZLERAMT.AT DVR: 0000019 4/SN-260/ME XXIV. GP - Stellungnahme zum Entwurf elektronisch übermittelt 1 von 5 An das Bundesministerium für Gesundheit Radetzkystraße 2 1030 Wien GZ BKA-410.071/0005-I/11/2011 ABTEILUNGSMAIL IKT@BKA.GV.AT

Mehr

Das E-Government- Gesetz aus kritischer Datenschutzsicht

Das E-Government- Gesetz aus kritischer Datenschutzsicht IT-Sicherheitstag 2013 24. Oktober 2013, DVZ M-V GmbH Das E-Government- Gesetz aus kritischer Datenschutzsicht Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit

Mehr

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Ressourcen, Technologien, Ansprechpartner, Peter Reichstädter Bundeskanzleramt

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web (Bernhard Wager) München 30.01.2008 1 1 Besonderheiten beim Einsatz

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

MERKBLATT. Ursprungszeugnisse online beantragen

MERKBLATT. Ursprungszeugnisse online beantragen MERKBLATT Ursprungszeugnisse online beantragen Stand: April 2013 1. Ursprungszeugnisse 2. Ursprungszeugnisse online beantragen 2.1 Die Vorteile 2.2 Verfahrensablauf 2.3 Teilnahme am Verfahren 3. Technische

Mehr

Digitalisierungsoffensive

Digitalisierungsoffensive 1 Digitalisierungsoffensive Die Österreichische Bundesregierung hat sich in Regierungsprogramm Österreich neu regieren eine Digitalisierungsoffensive im Bereich der Neuen Medien zur Aufgabe gesetzt. Bestandteile

Mehr