Salzburger Verwaltungsakademie

Größe: px
Ab Seite anzeigen:

Download "Salzburger Verwaltungsakademie"

Transkript

1 Kopfzeile GRUNDAUSBILDUNG FACHGEGENSTAND AUSBILDUNG Salzburger Verwaltungsakademie Informatik einschließlich Datenschutz & Organisation Seite 1 von 2

2 Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing. Rudolf Krejsa, Landesinformatik Mag. Eva Küblböck MBA, Landesinformatik Mag. Michael Wörgötter MBA, Stabsstelle der Landesamtsdirektion Postfach 527, A-5010 Salzburg

3 Teil 1: Technik und Datenschutz Inhaltsverzeichnis 1. Informationstechnik Grundlagen Aufbau und Arbeitsweise eines Computers Datensicherung und Archivierung Netzwerk-Technik Internet Was ist das Internet? Die Wege ins Internet Web Datensicherheit im Internet Signatur/Verschlüsselung Barrierefreier Internet-Auftritt (WAI-Richtlinien) Software Systemsoftware = Betriebssystem Anwendungssoftware Electronic Government (E-Government) Einführung Formen von E-Government Rechtliche Rahmenbedingungen Bürgerkarte e-card als Bürgerkarte Handy-Signatur Stammzahl Bereichsspezifisches Personenkennzeichen (bpk) Amtssignatur Elektronische Zustellung Duale Zustellung Elektronisches Bezahlen (E-Payment) Formular-Styleguide Open Government (Öffnung von Staat und Verwaltung) Elektronischer Akt (ELAK) E-Government im Land Salzburg E-Government - Conclusio Datensicherheit Grundwerte Sicherheitsrisiken Schäden und Auswirkungen

4 5.4 Vermeidung Computerviren / Spam Datenschutz Die Entwicklung des Datenschutzes in Österreich Das Grundrecht auf Datenschutz Grundsätze für die Verwendung von Daten Das Datengeheimnis im öffentlichen Dienst Die wichtigsten Begriffe des DSG (Datenschutzgesetzes) Schutzwürdige Geheimhaltungsinteressen für personenbezogene Daten Nicht-sensible Daten Sensible Daten Die Verpflichtung zur Datensicherheit Die Meldung von Datenanwendungen und Übermittlungen Standardanwendung Musteranwendung Die Aufnahme der Verarbeitung Der internationale Datenverkehr Datenschutz im Internet Die Kontrollorgane Informationspflicht des Auftraggebers Die Rechte des/der Betroffenen Die Durchsetzung der Rechte des/der Betroffenen Anhang Bereiche lt. Bereichsabgrenzungsverordnung (BGBl. II Nr. 289/2004) Ergonomie am Bildschirmarbeitsplatz Übungsfragen

5 1. Informationstechnik Grundlagen 1.1 Aufbau und Arbeitsweise eines Computers Das Wesen der Datenverarbeitung lässt sich auf die einfachen Grundschritte Eingabe Verarbeitung Ausgabe zurückführen. Diesen Elementen folgt auch der Aufbau eines Computers. Man unterscheidet daher Ein- und Ausgabegeräte (z.b. Maus, Tastatur, Drucker) CPU (Central Processing Unit) oder Zentraleinheit: zentraler, die Verarbeitung besorgenden Rechner. Der Rechner umfasst seinerseits den o Prozessor = das Gehirn und den o Arbeitsspeicher oder RAM (Random Access Memory), der die ausführbaren Programme sowie die zur Verarbeitung anstehenden Daten enthält. Die Leistung eines Personal-Computers drückt sich im Wesentlichen durch die Anzahl der Rechenkerne (Core's) und der Angabe der Taktfrequenz in GHz (Gigahertz) aus. Aber auch andere Systemkomponenten (Grafikkarte, Speicher, ) haben einen Einfluss auf die Performance. Zur Langzeitspeicherung von Daten dienen magnetische, optische oder magnetoptische Speichermedien (USB-Stick, Festplatte, CD, DVD, Magnetbänder). 1.1 Datensicherung und Archivierung Datensicherung Das Wichtigste bei externen Datenspeichern ist die Datensicherung. Unter Datensicherung versteht man das Erstellen von Duplikaten von Daten zur Rekonstruktion im Falle des Datenverlusts (zb. durch einen Defekt) oder auf Grund irrtümlicher Verände- 3

6 rung. Im Falle der Rücksicherung werden die benötigten Daten vom Sicherungsmedium restored. Technische Datenarchivierung Unter Datenarchivierung versteht man das Auslagern nicht ständig benötigter Daten. Zum Einlesen archivierter Daten muss entweder der Archivdatenträger in ein entsprechendes Laufwerk eingelegt werden oder die Daten werden von diesem Datenträger wieder auf die Festplatte zurückkopiert. Durch laufend durchgeführte Software-Updates kann das Problem entstehen, dass das bei der Sicherung bzw. Archivierung verwendete Datenformat später nicht mehr lesbar ist. Beispiele zur Lebenserwartung von elektronischen Datenträgern (theoretische Werte unter optimalen Lagerbedingungen, Quelle: Digital Linear Tape (DLT) 10 bis 30 Jahre CD-RW, DVD-RW 35 bis 70 Jahre CD-R, DVD-R 70 bis 100 Jahre CD-ROM und DVD-ROM 5 bis 200 Jahre Organisatorische Archivierung (Beispiel Landesarchiv) Im Land Salzburg gibt es eine Skartierordnung. Die skartierten Akten werden gemäß Skartierungsregelung in der jeweiligen Dienststelle ausgeschieden und dem Landesarchiv übergeben. Das Landesarchiv überprüft, ob diese Akten aus historischen relevanten Gründen aufbewahrungswürdig sind und bewahrt diese dann entweder in physischer oder elektronischer Form im Landesarchiv auf. Diese Form der Archivierung ist von der technischen Datenarchivierung zu unterscheiden. 4

7 1.2 Netzwerk-Technik Netzwerke stellen die erforderliche Infrastruktur für die Versorgung aller Arbeitsplätze mit den Dienstleistungen der Informationstechnologie dar. Sie verbinden die Arbeitsplatzgeräte mit den Servern. Für den erfolgreichen Betrieb eines Netzwerkes sind erforderlich: technisch-physikalische Komponenten (Verkabelung (Kupferkabel, Lichtwellenleiter, Funkdatenübertragung), Verteilerkomponenten (Hubs, Router, Switches), Geräteanbindungen, Zugangsverfahren, Netzwerkprotokolle, ) Sicherheitseinrichtungen (Logon, Firewall, AntiViren-Systeme) Managementsysteme Gängige Vernetzungstechniken für zuhause bzw. innerhalb eines Unternehmens sind derzeit: Ethernet, Fast Ethernet, Gigabit Ethernet (10, 100 MBit/sec, 1GB/sec) für Arbeitsplätze bzw. Server mit mittlerem Datenaufkommen 10 Gigabit Ethernet (10 GBit/sec) für Hochleistungsarbeitsplätze bzw. Server WLAN ( 108 MBit/sec), funkbasierte Anbindung für Arbeitsplätze mit niedrigem bis mittlerem Datenaufkommen, Reichweite ( 100m in Gebäuden, 450m im Freien). Als das standardisierte Leitungsprotokoll hat sich TCP/IP - Transmission Control Protocol / Internet Protocol als herstellerunabhängiger, weit gehend offener Defacto-Standard durchgesetzt. TCP/IP erzeugt einen kontinuierlichen Datenstrom zwischen den beteiligten Rechnern. Die Daten werden in kleine Pakete zerlegt und mit einer laufenden Nummer und einem Code zur Fehlererkennung ergänzt. Jedes TCP- Paket kommt in ein IP-Paket, das mit IP-Adressen von Absender und Empfänger versehen wird. Als einfaches Vernetzungsmedium für zu Hause (wie auch für Handys) steht auch Bluetooth (90 kbyte/sec, Reichweite 10m) zur Verfügung. 5

8 2. Internet 2.1 Was ist das Internet? Das Internet entstand in den 70-Jahren und ist ein freiwilliger Zusammenschluss von Computernetzwerken. Es ist ein weltumspannendes, ständig wachsendes Gebilde, das keinen Eigentümer hat, keinen Regeln und keiner Kontrolle unterworfen ist. Die wenigen Gemeinsamkeiten beschränken sich auf ein einheitliches technisches Netzprotokoll ( TCP/IP ) und eine Einrichtung, bei der die Namen der angeschlossenen Rechner registriert werden "INTERNIC" (Name Information Center). Heute sind es geschätzt weltweit 1 Mrd. TeilnehmerInnen im Internet (in Österreich haben 78% der Bevölkerung einen Internet-Zugang, 78% (Salzburg 76%) nutzen es gelegentlich, 75% regelmäßig). Das Internet ist die größte Datensammlung der Welt: sie enthält wissenschaftliche Datenbanken, Diskussionsforen, staatliche, kommerzielle und private Datensammlungen und ist Transportvehikel zugleich. 2.2 Die Wege ins Internet So genannte Service Provider (zb. Salzburg-Online) stellen den Zugang zum Internet zur Verfügung. Das zu entrichtende Entgelt deckt auch nur diesen Bereich ab. Die Benutzung des Internet selbst ist - weil eigentümerlos - kostenlos. Für den Zugang zum Provider muss der/die Anwender/in selbst sorgen. Das funktioniert mittels Standard-Telefonanschluss oder Kabel-TV: o ADSL Asynchronous Digital Subscriber Line ( 768/128 kbit/sec): gleichzeitiges Surfen und Telefonieren möglich; XDSL gleiche Geschwindigkeit für Down- und Upload o Kabel-TV ( 512/128 kbit/sec): voller Kabel-TV-Anschluss notwendig 6

9 Mobilfunk (nicht jeder Dienst ist bei jedem Provider verfügbar): o GPRS - General Packet Radio Service ( 115,2 kbit/sec) o EDGE - Enhanced Data Rates for GSM Evolution ( 200 kbit/sec) o UMTS - Universal Mobile Telecommunications System ( 384 kbit/sec) o HSDPA - High Speed Downlink Packet Access ( 7,2 MBit/sec Download) o HSUPA - High Speed Uplink Packet Access ( 3,6 MBit/sec Upload) o LTE Long Term Evolution ( 100 GBit/sec) Funk o WLAN ( 108MBit/sec): Zugang über sogenannte HotSpots, innerhalb/ außerhalb von Gebäuden 100m / 3km Reichweite, Vorsicht bei ungesicherten Zugängen o WIMAX ( 108MBit/sec): Reichweite bis zu 50km Standleitung (Geschwindigkeit nach Bedarf): fixe Internetverbindung zum Anschluss von Netzwerken ans Internet, z.b. für Firmen, Institutionen, Web 2.0 Web 2.0 beschreibt eher vage eine veränderte Wahrnehmung und Benutzung des Webs mit dem Hauptaspekt aus organisatorischer Sicht: Inhalte werden nicht mehr nur zentralisiert von großen Medien erstellt und an die Massen verbreitet, sondern auch von unabhängigen Personen, die sich untereinander vernetzen. Typische Beispiele hierfür sind Wikis (zb. Wikipedia), Weblogs Bild- und Videoportale (zb. Flickr, YouTube) Soziale Netzwerke (zb. Facebook, Xing) Tauschbörsen (zb. ebay). 7

10 Der als Marketing-Schlagwort eingeführte Begriff rief einen relativ großen Widerhall in den Medien hervor. Web 2.0 bezeichnet keine spezielle Technik (etwa eine bestimmte Software-Version), sondern das Zusammenwirken verschiedener Technologien und eine vermutete soziale und wirtschaftliche Entwicklung. Die beteiligten technischen Mittel können im Einzelnen unbedeutend sein. Daher wird auch kritisiert, der Begriff sei unscharf und nahezu beliebig verwendet ( Schlagwort ), um die Popularität von Angeboten oder Techniken zu fördern oder Trends zu prägen. Aus technischer Sicht bezeichnet Web 2.0 oft eine Kombination der bereits Ende der 1990er Jahre entwickelten Techniken, die durch die große Zahl breitbandiger Internetzugänge erst jetzt großflächig verfügbar sind. 2.4 Datensicherheit im Internet Signatur/Verschlüsselung Im Internet sind infolge des uneingeschränkten Zugriffs keine Vertraulichkeit und kein Schutz vor unbefugtem Zugriff mehr gegeben. Man verwendet daher die elektronische Signatur (elektronische Unterschrift), um die Unverfälschtheit eines Dokuments bzw. die Authentizität einer/s Absenderin/Absenders sicherzustellen und die Verschlüsselung, um vertrauliche oder sonstige schützenswerte Daten durch geeignete Methoden so zu verschlüsseln, dass sie nur von einem bestimmten Personenkreis eingesehen werden können. Signatur Unter einer elektronischen Signatur versteht man mit elektronischen Informationen verknüpfte Daten, mit denen man den Unterzeichner bzw. Signaturersteller identifizieren und die Integrität (Unversehrtheit) der signierten elektronischen Informationen prüfen kann. In der Regel handelt es sich bei den elektronischen Informationen um elektronische Dokumente. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten. 8

11 Eine elektronische Signatur besteht immer aus 2 Teilen: der geheime Teil, den nur der/die Signierende kennt (zb. auf einer Chipkarte) der öffentliche Teil (im öffentlichen Verzeichnis gespeichert) Die elektronische Signatur funktioniert nach dem Prinzip Besitz und Wissen (sog. Zwei-Faktor-Autorisierung): Will man ein Dokument digital signieren bzw. in einer E-Government-Anwendung seine/ihre Identität nachweisen, so tut man dies durch Einstecken der Chipkarte in einen Kartenleser mit eigener Tastatur ( Besitz ). Zusätzlich muss der/die Signierende beim Signieren noch seinen/ihren PIN-Code eingeben ( Wissen ). Der/die Empfänger/in einer signierten Nachricht kann auf elektronischem Weg unter Nutzung des öffentlichen Teils des Schlüssels prüfen: Die Identität des Einreichers/ der Einreicherin. Gültigkeit der Signatur. Ob das gesandte Dokument nicht bereits verändert wurde. Das Signaturgesetz unterscheidet zwischen einfachen, fortgeschrittenen und qualifizierten elektronischen Signaturen. Für die einfache elektronische Signatur ist ein von einem Zertifizierungsdienste- Anbieter ausgestelltes Zertifikat (Datenstrukturen, die unter anderem Benutzernamen, Ausstellungsdatum, Schlüsselpaar enthalten) erforderlich, das in signaturfähige Anwendungen integriert werden kann. Auf zusätzliche Komponenten kann meistens verzichtet werden. Eine fortgeschrittene elektronische Signatur weist folgende Merkmale auf: a) sie ist ausschließlich dem Signator zugeordnet, b) sie ermöglicht die Identifikation des Signators, c) sie wird mit Mitteln erstellt, die der Signator unter seiner alleinigen Kontrolle halten kann, 9

12 d) sie ist mit den Daten, auf die sie sich bezieht, so verknüpft, dass jede nachträgliche Veränderung der Daten festgestellt werden kann. Eine rechtliche Gleichstellung der eigenhändigen Unterschrift gibt es nur bei der qualifizierten elektronischen Signatur. Für die Erstellung einer sicheren elektronischen Signatur sind in der Regel eine Chipkarte (zb Bankomatkarte), ein geeignetes Chipkarten-Lesegerät und spezielle Software erforderlich. Weiters benötigt man dafür ein qualifiziertes Zertifikat, mit dem die Identität des Chipkarten-Inhabers bestätigt wird. Liste der eingesetzten, bereitgestellten und empfohlenen Signaturprodukte: Verschlüsselung Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (oder auch Informationen anderer Art wie Ton- oder Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine unleserliche, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Dazu verwendete Verfahren sind shttp im Bereich des WWW (Server-basierte Verschlüsselung) bzw. S/MIME für (Client-basierte Verschlüsselung)." Gerade im Umgang mit der Behörde werden viele persönliche Daten ausgetauscht. Da aber das Internet an sich keine verschlüsselte Datenübertragung kennt, müssen entsprechende Methoden darüber gelagert werden. Shttp (Server-basierte Verschlüsselung) Im Bereich des WWW (Surfen) ist die heute gebräuchliche Methode die Verschlüsselung mittels Secure Socket Layer (SSL) erkennbar durch URL-Beginn https. Wenn ein/e Benutz/in eine bestimmte Seite ansteuert, vereinbart der Web-Server mit dem Client (PC), dass diese Informationen verschlüsselt übertragen werden. 10

13 Der/die Benutzer/in muss dazu nichts beitragen. Standard ist eine 128Bit- Verschlüsselung. S/MIME (Client-basierte Verschlüsselung) Im Bereich des Mails wird eine der Signatur ähnliche Methode angewandt. Dazu benötigt man eine von der qualifizierten Signatur unabhängige zweite Signatur (eine einfache Signatur genügt). In diesem Fall nimmt man den öffentlichen Teil der Signatur des Empfängers/der Empfängerin und verschlüsselt damit das zu versendende Mail. Die Entschlüsselung kann nur durch Anwenden des geheimen Teil des Schlüssels des/der Empfänger/in erfolgen, dh. der/die Empfänger/in braucht dazu wieder die Chipkarte (oder auch ein Software-Zertifikat) und seinen/ihren PIN-Code. 2.5 Barrierefreier Internet-Auftritt (WAI-Richtlinien) Das Internet ist "das" Informationsmedium unserer Zeit, darum soll es auch für jedermann zugänglich sein auch für Menschen mit Behinderungen. Dazu dienen die sog WAI-Richtlinien (WAI Web Accessability Initiative). Blinde Menschen können gut strukturierten Text über eine Braillezeile oder ein Vorleseprogramm problemlos lesen. Wenn auf einer Web-Seite zum besseren Verständnis Bilder verwendet werden, müssen sie mit einem alternativen Text versehen werden. Sehschwache Personen brauchen die Möglichkeit, die Schriftgröße selbst einstellen zu können. Rund 10% der Bevölkerung leiden unter Farbenblindheit. Daher benötigt man starke Kontraste und klare Schriften bzw. muss vorsichtig mit Farben umgehen. Für Personen mit motorischen Störungen, die keine Maus bedienen können, muss die Möglichkeit der Navigationsmöglichkeit mit der Tastatur gegeben sein. 11

14 Die Einhaltung internationaler Standards gehört ebenfalls zu den WAI-Anforderungen. Dazu zählt auch, dass korrektes HTML für die Gestaltung von Internet- Seiten verwendet wird (das gewährleistet, dass die Seiten auch mit allen Browsern und Ausgabegeräten angezeigt werden können). Insgesamt gibt es 3 WAI-Qualitätsstufen (A, AA und AAA). Internet-Auftritte der öffentlichen Verwaltung in Österreich müssen lt. E-Government-Gesetz seit die Stufe A erfüllen. Um überprüfen zu können, ob eine Internet-Seite WAI-kompatibel ist, gibt es verschiedene Werkzeuge: für korrektes HMTL WAI-Richtlinien allgemein WAI-Richtlinien allgemein 12

15 3. Software Software ist ein Sammelbegriff für ausführbare Programme und die zugehörigen Daten, um Aufgaben und Abläufe zu unterstützen. Software ist ein geistiges Produkt und deshalb im Vergleich zur Hardware nach wie vor teuer. 3.1 Systemsoftware = Betriebssystem Systemsoftware dient der Kommunikation zwischen Hardware und Anwendungssoftware und wird als Betriebssystem bezeichnet. Es handelt sich dabei um eine auf die jeweilige Prozessorfamilie abgestimmte standardisierte Software, die u.a. für folgende Dinge zuständig ist: Organisation des Startens und Herunterfahrens des Computers Organisation des Programmablaufes Verwaltung des internen und externen Speichers Dialog mit dem Benutzer/der Benutzerin Überprüfung der Benutzerberechtigung Überprüfung der Hardware auf Funktionsfähigkeit Im Personal Computer-Bereich hat sich als de facto-standard MS Windows durchgesetzt. Manche Städte (z.b. München) verwenden auch eine Open Source Software (Linux). 3.2 Anwendungssoftware Anwendungssoftware dient zur Unterstützung der Abwicklung von Aufgaben. Individualsoftware: die Software wird individuell für eine Aufgabe/einen Aufgabenbereich entwickelt (= die Software passt sich der Organisation an). Meist ist dies die teuerste Variante. Sie kann man entweder o Selbst erstellen. o Bei professionellen Firmen beauftragen ( Softwarehäuser ). o Durch betriebsinterne Spezialist/innen entwickeln lassen (z.b. Landesinformatik, EDV-Abteilung des Magistrats). Der Vorteil dieser Variante ist sowohl 13

16 das Vorhandensein eines guten Verständnisses für die Aufgaben als auch eine hohe Lösungskompetenz. Standard-Software: die Software wird für einen Standardablauf für ein bestimmtes Geschäftsfeld entwickelt. Sie setzt die Anpassung der Organisation an die Software voraus (z.b. Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, ). Sie ist aufgrund des breiten Marktfeldes preisgünstiger als Individualsoftware. Es kann sein, dass Standard-Software nur für bestimmte Hardware- Plattformen verfügbar ist. Open Source-Software: sie wird von ihren Entwickler/innen offen (d.h. der Quellcode ist einsehbar) zur Verfügung gestellt und kann üblicherweise auch gratis genutzt werden. Entgelte für Datenträger, Beratung, Garantien oder sonstige Serviceleistungen können verlangt werden. Freeware: Diese Software kann ebenfalls kostenlos genutzt werden, aber der Quellcode ist nicht offengelegt. 14

17 4. Electronic Government (E-Government) 4.1 Einführung Unter E-Government (deutsch: E-Regierung) im weiteren Sinn versteht man die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion innerhalb und zwischen staatlichen, kommunalen und sonstigen behördlichen Institutionen sowie zwischen diesen Institutionen und Bürgern bzw. Unternehmen durch den Einsatz von digitalen Informations- und Kommunikationstechniken. E-Government fasst somit E-Administration (E-Government im engeren Sinn (elektronisches Regieren und Verwalten) und E-Democracy (z.b. Wählen mittels Internet (e-voting), Einflussnahme durch BürgerInnen auf politischen Entscheidungen über das Internet, etwa bei Bauvorhaben oder Planungsprozessen (e-partizipation), ) zusammen. E-Governement adressiert als Zielgruppe Bürger/innen, Unternehmer/innen, Organisationen und auch die Verwaltung selbst. Es besteht nicht nur aus den Internet- Portalen der Verwaltung, sondern auch aus dahinter liegenden Prozessen. Die gesamte Organisation muss an den neuen Anforderungen ausrichten. E-Government ist ein zusätzlicher Kommunikationskanal mit der Verwaltung, neben dem persönlichen Erscheinen, dem brieflichen Kontakt, einem Call-Center usw. Bürger/innen und Wirtschaft müssen auf neue Angebote aufmerksam gemacht und die Vorteile entsprechend kommuniziert werden. Ein entsprechendes Marketing ist notwendig. Bei neuen Anwendungen soll immer die elektronische An- bzw. Einbindung von Bürger/innen und Wirtschaft mitgedacht werden. 15

18 Das Zieldreieck von E-Government: Erhöhung der Effizienz öffentlicher Verwaltungen: E-Government ermöglicht substantielle Kosteneinsparungen durch Prozessoptimierung Verbesserung und Erweiterung des staatlichen Leistungsangebots: E-Government ermöglicht es dem Staat, neue Leistungen zu erbringen und alte Leistungen besser zu erbringen Das Zieldreieck von E- Government Steigerung der Zugänglichkeit politischer Prozesse: E-Government bringt neue Formen und Inhalte politischer Beteiligung und Legitimierung hervor. Quelle: Haldenwang, Es gibt im E-Government unterschiedliche Arten der Beziehungen: G2A - Government (Regierung) to Administration (Verwaltung) B2A Business (Wirtschaft) to Administration (Verwaltung) C2A - Citizen (Bürger) to Administration (Verwaltung) Österreich ist auf dem Gebiet des E-Government sehr aktiv. Dies drückte sich zuletzt im Jahr 2010 in einem Benchmarking der EU-Kommission zum Thema E- Government-Basisdienste aus, bei dem Österreich innerhalb der EU-Mitgliedsstaaten auf Rang 1 lag. 16

19 4.2 Formen von E-Government Information Dies ist die einfachste Form von E-Government. Der/die Bürger/in /die Wirtschaft kann sich via Internet-Browser im Web-Angebot der jeweiligen Behörde informieren, teils durch normales Surfen, teils durch Herunterladen von Antragsformularen. Kommunikation Möglichkeiten zum elektronischen Austausch und interaktiven Abruf von Informationen. Zum Schutz der Daten und somit der Privatsphäre der Menschen müssten Sicherheitsmaßnahmen ergriffen werden (Authentifizierung mittels Signatur, Verschlüsselung). Transaktion / Interaktion Bürger/innen / Wirtschaft erledigen die Amtsgeschäfte online: Anträge werden von der/ vom Antragsteller/in via Internet-Browser bereits elektronisch in die Systeme der Behörde eingegeben (z.b. Wohnbauförderung, Heizscheck). Die Erledigung kann ebenfalls elektronisch abgeholt werden. Im optimalen Fall kann er/sie sich in der Zeit von der Einreichung bis zur Erledigung jederzeit elektronisch über den Stand seines/ihres Anliegens (Status, wer, was, wann) informieren. 4.3 Rechtliche Rahmenbedingungen Verwaltungsreformgesetz Bereits 2002 wurden im Rahmen des Verwaltungsreformgesetzes erste wesentliche Rahmenbedingungen zur geregelten Abwicklung von Verfahren via E-Government geschaffen (u.a. wurden das AVG (Allgemeines Verwaltungsverfahrensgesetz) und das ZuStG (Zustellgesetz) novelliert). 17

20 E-Government-Gesetz Seit April 2004 gibt es das österreichische E-Government-Gesetz (E-GovG). Dieses Gesetz soll der Förderung rechtserheblicher elektronischer Kommunikation dienen. den elektronischen Datenverkehr mit öffentlichen Stellen für Anliegen erleichtern (unter Berücksichtigung der grundsätzlichen Wahlfreiheit zwischen den Kommunikationsarten). besondere technische Mittel zur Verbesserung des Rechtsschutzes schaffen, um gegen Gefahren, die durch den verstärkten Einsatz der EDV im E-Government-Bereich entstehen, zu wirken. Das Gesetz hat Bestimmungen für die Identifikation und Authentifizierung im elektronischen Verkehr mit öffentlichen Stellen. die Verwendung der Bürgerkartenfunktion. den elektronischen Datennachweis. die Besonderheiten elektronischer Amtsführung. Straf- sowie Übergangsregelungen. 4.4 Bürgerkarte Um sich im Rahmen des E-Government ausweisen zu können, benötigt man eine elektronische Identität. In Österreich wurde das Konzept der so genannten Bürgerkarte erfunden. Die Bürgerkarte ist eine Kombination aus einem amtlichem Ausweis-Dokument (meist der e-card oder dem Mobiltelefon als sogenannte Handysignatur) und einem digitalen Zertifikat im elektronischen Verwaltungsverfahren. 18

21 Die Funktionalität der Bürgerkarte umfasst: die qualifizierte Signatur Diese wird über die Speicherung zweier Zertifikate realisiert. Ein Zertifikat dient der sicheren elektronischen Signatur (Unterschrift), das andere zur Verschlüsselung von Nachrichten. Diese Signatur ist bis auf wenige Ausnahmen (z.b. für Notariatsakte) der eigenhändigen Unterschrift gleichwertig. die Personenbindung (Stammzahl = Ableitung aus der ZMR-Nummer) Die Identifikation (Personenbindung) der Antragsteller/innen wird über die Speicherung der Stammzahl auf der Bürgerkarte realisiert. Konformität (Übereinstimmung) zum Security-Layer Der Security-Layer stellt eine Trennung zwischen der Sicht der Applikation auf das Konzept der Bürgerkarte und der eigentlich verwendeten Bürgerkarte dar. Weitere Informationen gibt es auch unter e-card als Bürgerkarte Auf der e-card kann die Bürgerkartenfunktion mit einem qualifizierten Zertifikat (a.sign.premium) der Firma A-Trust aufgebracht werden. Dazu gibt es folgende Möglichkeiten: 1) Über das Internet ( von zu Hause aus. Die wichtigsten Schritte: - Antragstellung - Zusendung eines RSA-Briefes mit einem Aktivierungscode - Aktivierung der Bürgerkartenfunktion auf der e-card 2) Wenn Sie bereits Zugangsdaten für FinanzOnline des Bundesministeriums für Finanzen erhalten haben, dann können Sie Ihre e-card über das FinanzOnline- Portal ( unmittelbar aktivieren. 19

22 2) In den Außenstellen der Sozialversicherungsträger ( wo dies im raschen und bequemen One-stop-shop-Verfahren erfolgt. Qualifizierte Zertifikate sind in ihrer Qualität europaweit einheitlich genormt und werden daher in ganz Europa anerkannt. Mit der qualifizierten Signatur kann nun auch in anderen Bereichen für Anwendungen mit der Bürgerkarte gesorgt werden, zb e- Banking, Teilnahme an elektronischen Ausschreibungen, etc. Die "neue" e-card kann aus technischen Gründen nicht zum Signieren und Verschlüsseln von s verwendet werden. Details zur Verwendung der e-card als kostenlose Bürgerkarte findet man unter Handy-Signatur Ein Problem bei der Nutzung der Bürgerkarte stellt die Notwendigkeit eines Kartenlesers dar, womit man z.b. im Urlaub keinen Zugang zu bürgerkartenbasierten Diensten hat. Als Alternative gibt es die Handy-Signatur, bei der das Handy als Ersatz für die Chipkarte dient. Dazu muss man sein Handy freischalten: unter Einsatz der klassischen Bürgerkarte ( ) - das Mobiltelefon wird unmittelbar freigeschaltet mittels Finanz-Online man erhält dann nach ein paar Tagen einen Brief mit den Codes zur Freischaltung mittels Online-Aktivierung - man braucht dazu nur noch das Handy selbst und erhält dann nach ein paar Tagen einen Brief mit einem Code zur Freischaltung in den Registrierungsstellen. Details unter Eine weitere Voraussetzung für den Einsatz der Handy-Signatur ist, dass die jeweilige E-Government-Anwendung diese Signatur auch unterstützt. 20

23 4.5 Stammzahl Bei elektronischen Verfahren der öffentlichen Verwaltung wird die Stammzahl als Basis zur Identifikation von natürlichen Personen und zur Erzeugung der bereichsspezifischen Personenkennzeichen (bpk) herangezogen. Die Stammzahl von natürlichen Personen leitet sich von der Zahl ab, die einer Person im Zentralen Melderegister (ZMR) eindeutig zugeordnet wurde (ZMR-Zahl). Für nicht natürliche Personen dient die Firmenbuchnummer, die Nummer im Zentralen Vereinsregister oder die Ordnungsnummer des Ergänzungsregisters für sonstige Betroffene (ERsB) als Berechnungsbasis für die Stammzahl. Im ZMR sind nur Personen eingetragen, die in Österreich gemeldet sind. Um nicht meldepflichtigen Personen (zb Auslandsösterreicher/innen) den Zugang zur elektronischen Verwaltung mittels Bürgerkarte zu öffnen, wurde das Ergänzungsregister für natürliche Personen (ERnP) eingerichtet. Weiters gibt es nicht natürliche Personen, die weder im Firmenbuch noch im Vereinsregister eingetragen sind. Beispiele sind Kirchen, Gemeinden, Arbeitsgemeinschaften (ARGEs), usw... Auch diesen Personen soll ermöglicht werden, mit einem eindeutigen Ordnungsbegriff am E-Government teilzunehmen. Für sie wurde das Ergänzungsregister für sonstige Betroffene (ERsB) eingerichtet. Die Stammzahl ist eine von der Behörde signierte Struktur, welche ein eindeutiges Identifikationsmerkmal der Person ihren öffentlichen Signaturprüfdaten zuordnet (zum Beispiel eine Registernummer). Die Stammzahl darf nur auf der Bürgerkarte und bei der Stammzahlenregisterbehörde gespeichert werden. Behörden dürfen die Stammzahl keinesfalls speichern, sondern müssen für jeden Verfahrensbereich laut Bereichsbegrenzungsverordnung eine eigene, mathematisch nicht umkehrbare Ableitung bilden das sogenannte bpk (bereichsspezifisches Personenkennzeichen). Damit sind eine Verknüpfung unterschiedlicher Verfahren und damit der "gläserne Bürger" nicht möglich. 21

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Teil 1: Technik und Datenschutz

Teil 1: Technik und Datenschutz Teil 1: Technik und Datenschutz Fragen für C), B) und A) 1. Welche Ziele verfolgen die "Strategischen Vorgaben für die Informatik in der Landesverwaltung"? 2. Beschreiben Sie Aufbau und Arbeitsweise eines

Mehr

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung BRZ, 21. Oktober 2010, Palais Mollard, Wien 1. Die Amtssignatur Die Grundlage der elektronischen Zustellung Ausfertigung AVG ab dem 1.1.2011

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung für Bieter

Anleitung für Bieter Anleitung für Bieter In diesem Dokument werden die wichtigsten Schritte für die erfolgreiche Erstellung einer Signatur auf der Plattform e-angebot (Erweiterung von www.vergabeportal.at) beschrieben und

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

1. Vertragsarztabrechnung: Elektronische Übertragungswege

1. Vertragsarztabrechnung: Elektronische Übertragungswege Handbuch für Datenfernübertragung der Vertragsarztabrechnungen Inhalt 1. Vertragsarztabrechnung: Elektronische Übertragungswege... 1 1.1. ELDA Registrierung... 2 2. ELDA Software und Digitale Signatur...

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang

Mehr

cardtan im HYPO NOE Electronic Banking

cardtan im HYPO NOE Electronic Banking cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at

VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at Impressum: Herausgeber, Medieninhaber und Verleger: Bundesministerium für Finanzen, Hintere Zollamtsstraße 2b, 1030 Wien Fotos: BMF/Citronenrot, Fotolia

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

ELAK und Amtssignatur in der Praxis

ELAK und Amtssignatur in der Praxis ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

mobile TAN Umstellungsanleitung Star Money

mobile TAN Umstellungsanleitung Star Money mobile TAN Umstellungsanleitung Star Money INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in Star Money... 6

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Installationsanleitung. Novaline Datenarchivierung / GDPdU

Installationsanleitung. Novaline Datenarchivierung / GDPdU Installationsanleitung Novaline Datenarchivierung / GDPdU Mai 2013 Inhalt: Inhalt:...1 Programminstallation...2 Erstellen der GDPdU Prüf-CD...5 GDPdU_Def.ini einrichten...5 Datenbankverknüpfung erstellen...5

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Wie lese ich mein Zertifikat in dakota.le 6.0 ein?

Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Seite 1 von 15 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum

Mehr

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr