Salzburger Verwaltungsakademie

Größe: px
Ab Seite anzeigen:

Download "Salzburger Verwaltungsakademie"

Transkript

1 Kopfzeile GRUNDAUSBILDUNG FACHGEGENSTAND AUSBILDUNG Salzburger Verwaltungsakademie Informatik einschließlich Datenschutz & Organisation Seite 1 von 2

2 Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing. Rudolf Krejsa, Landesinformatik Mag. Eva Küblböck MBA, Landesinformatik Mag. Michael Wörgötter MBA, Stabsstelle der Landesamtsdirektion Postfach 527, A-5010 Salzburg

3 Teil 1: Technik und Datenschutz Inhaltsverzeichnis 1. Informationstechnik Grundlagen Aufbau und Arbeitsweise eines Computers Datensicherung und Archivierung Netzwerk-Technik Internet Was ist das Internet? Die Wege ins Internet Web Datensicherheit im Internet Signatur/Verschlüsselung Barrierefreier Internet-Auftritt (WAI-Richtlinien) Software Systemsoftware = Betriebssystem Anwendungssoftware Electronic Government (E-Government) Einführung Formen von E-Government Rechtliche Rahmenbedingungen Bürgerkarte e-card als Bürgerkarte Handy-Signatur Stammzahl Bereichsspezifisches Personenkennzeichen (bpk) Amtssignatur Elektronische Zustellung Duale Zustellung Elektronisches Bezahlen (E-Payment) Formular-Styleguide Open Government (Öffnung von Staat und Verwaltung) Elektronischer Akt (ELAK) E-Government im Land Salzburg E-Government - Conclusio Datensicherheit Grundwerte Sicherheitsrisiken Schäden und Auswirkungen

4 5.4 Vermeidung Computerviren / Spam Datenschutz Die Entwicklung des Datenschutzes in Österreich Das Grundrecht auf Datenschutz Grundsätze für die Verwendung von Daten Das Datengeheimnis im öffentlichen Dienst Die wichtigsten Begriffe des DSG (Datenschutzgesetzes) Schutzwürdige Geheimhaltungsinteressen für personenbezogene Daten Nicht-sensible Daten Sensible Daten Die Verpflichtung zur Datensicherheit Die Meldung von Datenanwendungen und Übermittlungen Standardanwendung Musteranwendung Die Aufnahme der Verarbeitung Der internationale Datenverkehr Datenschutz im Internet Die Kontrollorgane Informationspflicht des Auftraggebers Die Rechte des/der Betroffenen Die Durchsetzung der Rechte des/der Betroffenen Anhang Bereiche lt. Bereichsabgrenzungsverordnung (BGBl. II Nr. 289/2004) Ergonomie am Bildschirmarbeitsplatz Übungsfragen

5 1. Informationstechnik Grundlagen 1.1 Aufbau und Arbeitsweise eines Computers Das Wesen der Datenverarbeitung lässt sich auf die einfachen Grundschritte Eingabe Verarbeitung Ausgabe zurückführen. Diesen Elementen folgt auch der Aufbau eines Computers. Man unterscheidet daher Ein- und Ausgabegeräte (z.b. Maus, Tastatur, Drucker) CPU (Central Processing Unit) oder Zentraleinheit: zentraler, die Verarbeitung besorgenden Rechner. Der Rechner umfasst seinerseits den o Prozessor = das Gehirn und den o Arbeitsspeicher oder RAM (Random Access Memory), der die ausführbaren Programme sowie die zur Verarbeitung anstehenden Daten enthält. Die Leistung eines Personal-Computers drückt sich im Wesentlichen durch die Anzahl der Rechenkerne (Core's) und der Angabe der Taktfrequenz in GHz (Gigahertz) aus. Aber auch andere Systemkomponenten (Grafikkarte, Speicher, ) haben einen Einfluss auf die Performance. Zur Langzeitspeicherung von Daten dienen magnetische, optische oder magnetoptische Speichermedien (USB-Stick, Festplatte, CD, DVD, Magnetbänder). 1.1 Datensicherung und Archivierung Datensicherung Das Wichtigste bei externen Datenspeichern ist die Datensicherung. Unter Datensicherung versteht man das Erstellen von Duplikaten von Daten zur Rekonstruktion im Falle des Datenverlusts (zb. durch einen Defekt) oder auf Grund irrtümlicher Verände- 3

6 rung. Im Falle der Rücksicherung werden die benötigten Daten vom Sicherungsmedium restored. Technische Datenarchivierung Unter Datenarchivierung versteht man das Auslagern nicht ständig benötigter Daten. Zum Einlesen archivierter Daten muss entweder der Archivdatenträger in ein entsprechendes Laufwerk eingelegt werden oder die Daten werden von diesem Datenträger wieder auf die Festplatte zurückkopiert. Durch laufend durchgeführte Software-Updates kann das Problem entstehen, dass das bei der Sicherung bzw. Archivierung verwendete Datenformat später nicht mehr lesbar ist. Beispiele zur Lebenserwartung von elektronischen Datenträgern (theoretische Werte unter optimalen Lagerbedingungen, Quelle: Digital Linear Tape (DLT) 10 bis 30 Jahre CD-RW, DVD-RW 35 bis 70 Jahre CD-R, DVD-R 70 bis 100 Jahre CD-ROM und DVD-ROM 5 bis 200 Jahre Organisatorische Archivierung (Beispiel Landesarchiv) Im Land Salzburg gibt es eine Skartierordnung. Die skartierten Akten werden gemäß Skartierungsregelung in der jeweiligen Dienststelle ausgeschieden und dem Landesarchiv übergeben. Das Landesarchiv überprüft, ob diese Akten aus historischen relevanten Gründen aufbewahrungswürdig sind und bewahrt diese dann entweder in physischer oder elektronischer Form im Landesarchiv auf. Diese Form der Archivierung ist von der technischen Datenarchivierung zu unterscheiden. 4

7 1.2 Netzwerk-Technik Netzwerke stellen die erforderliche Infrastruktur für die Versorgung aller Arbeitsplätze mit den Dienstleistungen der Informationstechnologie dar. Sie verbinden die Arbeitsplatzgeräte mit den Servern. Für den erfolgreichen Betrieb eines Netzwerkes sind erforderlich: technisch-physikalische Komponenten (Verkabelung (Kupferkabel, Lichtwellenleiter, Funkdatenübertragung), Verteilerkomponenten (Hubs, Router, Switches), Geräteanbindungen, Zugangsverfahren, Netzwerkprotokolle, ) Sicherheitseinrichtungen (Logon, Firewall, AntiViren-Systeme) Managementsysteme Gängige Vernetzungstechniken für zuhause bzw. innerhalb eines Unternehmens sind derzeit: Ethernet, Fast Ethernet, Gigabit Ethernet (10, 100 MBit/sec, 1GB/sec) für Arbeitsplätze bzw. Server mit mittlerem Datenaufkommen 10 Gigabit Ethernet (10 GBit/sec) für Hochleistungsarbeitsplätze bzw. Server WLAN ( 108 MBit/sec), funkbasierte Anbindung für Arbeitsplätze mit niedrigem bis mittlerem Datenaufkommen, Reichweite ( 100m in Gebäuden, 450m im Freien). Als das standardisierte Leitungsprotokoll hat sich TCP/IP - Transmission Control Protocol / Internet Protocol als herstellerunabhängiger, weit gehend offener Defacto-Standard durchgesetzt. TCP/IP erzeugt einen kontinuierlichen Datenstrom zwischen den beteiligten Rechnern. Die Daten werden in kleine Pakete zerlegt und mit einer laufenden Nummer und einem Code zur Fehlererkennung ergänzt. Jedes TCP- Paket kommt in ein IP-Paket, das mit IP-Adressen von Absender und Empfänger versehen wird. Als einfaches Vernetzungsmedium für zu Hause (wie auch für Handys) steht auch Bluetooth (90 kbyte/sec, Reichweite 10m) zur Verfügung. 5

8 2. Internet 2.1 Was ist das Internet? Das Internet entstand in den 70-Jahren und ist ein freiwilliger Zusammenschluss von Computernetzwerken. Es ist ein weltumspannendes, ständig wachsendes Gebilde, das keinen Eigentümer hat, keinen Regeln und keiner Kontrolle unterworfen ist. Die wenigen Gemeinsamkeiten beschränken sich auf ein einheitliches technisches Netzprotokoll ( TCP/IP ) und eine Einrichtung, bei der die Namen der angeschlossenen Rechner registriert werden "INTERNIC" (Name Information Center). Heute sind es geschätzt weltweit 1 Mrd. TeilnehmerInnen im Internet (in Österreich haben 78% der Bevölkerung einen Internet-Zugang, 78% (Salzburg 76%) nutzen es gelegentlich, 75% regelmäßig). Das Internet ist die größte Datensammlung der Welt: sie enthält wissenschaftliche Datenbanken, Diskussionsforen, staatliche, kommerzielle und private Datensammlungen und ist Transportvehikel zugleich. 2.2 Die Wege ins Internet So genannte Service Provider (zb. Salzburg-Online) stellen den Zugang zum Internet zur Verfügung. Das zu entrichtende Entgelt deckt auch nur diesen Bereich ab. Die Benutzung des Internet selbst ist - weil eigentümerlos - kostenlos. Für den Zugang zum Provider muss der/die Anwender/in selbst sorgen. Das funktioniert mittels Standard-Telefonanschluss oder Kabel-TV: o ADSL Asynchronous Digital Subscriber Line ( 768/128 kbit/sec): gleichzeitiges Surfen und Telefonieren möglich; XDSL gleiche Geschwindigkeit für Down- und Upload o Kabel-TV ( 512/128 kbit/sec): voller Kabel-TV-Anschluss notwendig 6

9 Mobilfunk (nicht jeder Dienst ist bei jedem Provider verfügbar): o GPRS - General Packet Radio Service ( 115,2 kbit/sec) o EDGE - Enhanced Data Rates for GSM Evolution ( 200 kbit/sec) o UMTS - Universal Mobile Telecommunications System ( 384 kbit/sec) o HSDPA - High Speed Downlink Packet Access ( 7,2 MBit/sec Download) o HSUPA - High Speed Uplink Packet Access ( 3,6 MBit/sec Upload) o LTE Long Term Evolution ( 100 GBit/sec) Funk o WLAN ( 108MBit/sec): Zugang über sogenannte HotSpots, innerhalb/ außerhalb von Gebäuden 100m / 3km Reichweite, Vorsicht bei ungesicherten Zugängen o WIMAX ( 108MBit/sec): Reichweite bis zu 50km Standleitung (Geschwindigkeit nach Bedarf): fixe Internetverbindung zum Anschluss von Netzwerken ans Internet, z.b. für Firmen, Institutionen, Web 2.0 Web 2.0 beschreibt eher vage eine veränderte Wahrnehmung und Benutzung des Webs mit dem Hauptaspekt aus organisatorischer Sicht: Inhalte werden nicht mehr nur zentralisiert von großen Medien erstellt und an die Massen verbreitet, sondern auch von unabhängigen Personen, die sich untereinander vernetzen. Typische Beispiele hierfür sind Wikis (zb. Wikipedia), Weblogs Bild- und Videoportale (zb. Flickr, YouTube) Soziale Netzwerke (zb. Facebook, Xing) Tauschbörsen (zb. ebay). 7

10 Der als Marketing-Schlagwort eingeführte Begriff rief einen relativ großen Widerhall in den Medien hervor. Web 2.0 bezeichnet keine spezielle Technik (etwa eine bestimmte Software-Version), sondern das Zusammenwirken verschiedener Technologien und eine vermutete soziale und wirtschaftliche Entwicklung. Die beteiligten technischen Mittel können im Einzelnen unbedeutend sein. Daher wird auch kritisiert, der Begriff sei unscharf und nahezu beliebig verwendet ( Schlagwort ), um die Popularität von Angeboten oder Techniken zu fördern oder Trends zu prägen. Aus technischer Sicht bezeichnet Web 2.0 oft eine Kombination der bereits Ende der 1990er Jahre entwickelten Techniken, die durch die große Zahl breitbandiger Internetzugänge erst jetzt großflächig verfügbar sind. 2.4 Datensicherheit im Internet Signatur/Verschlüsselung Im Internet sind infolge des uneingeschränkten Zugriffs keine Vertraulichkeit und kein Schutz vor unbefugtem Zugriff mehr gegeben. Man verwendet daher die elektronische Signatur (elektronische Unterschrift), um die Unverfälschtheit eines Dokuments bzw. die Authentizität einer/s Absenderin/Absenders sicherzustellen und die Verschlüsselung, um vertrauliche oder sonstige schützenswerte Daten durch geeignete Methoden so zu verschlüsseln, dass sie nur von einem bestimmten Personenkreis eingesehen werden können. Signatur Unter einer elektronischen Signatur versteht man mit elektronischen Informationen verknüpfte Daten, mit denen man den Unterzeichner bzw. Signaturersteller identifizieren und die Integrität (Unversehrtheit) der signierten elektronischen Informationen prüfen kann. In der Regel handelt es sich bei den elektronischen Informationen um elektronische Dokumente. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten. 8

11 Eine elektronische Signatur besteht immer aus 2 Teilen: der geheime Teil, den nur der/die Signierende kennt (zb. auf einer Chipkarte) der öffentliche Teil (im öffentlichen Verzeichnis gespeichert) Die elektronische Signatur funktioniert nach dem Prinzip Besitz und Wissen (sog. Zwei-Faktor-Autorisierung): Will man ein Dokument digital signieren bzw. in einer E-Government-Anwendung seine/ihre Identität nachweisen, so tut man dies durch Einstecken der Chipkarte in einen Kartenleser mit eigener Tastatur ( Besitz ). Zusätzlich muss der/die Signierende beim Signieren noch seinen/ihren PIN-Code eingeben ( Wissen ). Der/die Empfänger/in einer signierten Nachricht kann auf elektronischem Weg unter Nutzung des öffentlichen Teils des Schlüssels prüfen: Die Identität des Einreichers/ der Einreicherin. Gültigkeit der Signatur. Ob das gesandte Dokument nicht bereits verändert wurde. Das Signaturgesetz unterscheidet zwischen einfachen, fortgeschrittenen und qualifizierten elektronischen Signaturen. Für die einfache elektronische Signatur ist ein von einem Zertifizierungsdienste- Anbieter ausgestelltes Zertifikat (Datenstrukturen, die unter anderem Benutzernamen, Ausstellungsdatum, Schlüsselpaar enthalten) erforderlich, das in signaturfähige Anwendungen integriert werden kann. Auf zusätzliche Komponenten kann meistens verzichtet werden. Eine fortgeschrittene elektronische Signatur weist folgende Merkmale auf: a) sie ist ausschließlich dem Signator zugeordnet, b) sie ermöglicht die Identifikation des Signators, c) sie wird mit Mitteln erstellt, die der Signator unter seiner alleinigen Kontrolle halten kann, 9

12 d) sie ist mit den Daten, auf die sie sich bezieht, so verknüpft, dass jede nachträgliche Veränderung der Daten festgestellt werden kann. Eine rechtliche Gleichstellung der eigenhändigen Unterschrift gibt es nur bei der qualifizierten elektronischen Signatur. Für die Erstellung einer sicheren elektronischen Signatur sind in der Regel eine Chipkarte (zb Bankomatkarte), ein geeignetes Chipkarten-Lesegerät und spezielle Software erforderlich. Weiters benötigt man dafür ein qualifiziertes Zertifikat, mit dem die Identität des Chipkarten-Inhabers bestätigt wird. Liste der eingesetzten, bereitgestellten und empfohlenen Signaturprodukte: https://www.a-trust.at/e-card/ Verschlüsselung Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (oder auch Informationen anderer Art wie Ton- oder Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine unleserliche, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Dazu verwendete Verfahren sind shttp im Bereich des WWW (Server-basierte Verschlüsselung) bzw. S/MIME für (Client-basierte Verschlüsselung)." Gerade im Umgang mit der Behörde werden viele persönliche Daten ausgetauscht. Da aber das Internet an sich keine verschlüsselte Datenübertragung kennt, müssen entsprechende Methoden darüber gelagert werden. Shttp (Server-basierte Verschlüsselung) Im Bereich des WWW (Surfen) ist die heute gebräuchliche Methode die Verschlüsselung mittels Secure Socket Layer (SSL) erkennbar durch URL-Beginn https. Wenn ein/e Benutz/in eine bestimmte Seite ansteuert, vereinbart der Web-Server mit dem Client (PC), dass diese Informationen verschlüsselt übertragen werden. 10

13 Der/die Benutzer/in muss dazu nichts beitragen. Standard ist eine 128Bit- Verschlüsselung. S/MIME (Client-basierte Verschlüsselung) Im Bereich des Mails wird eine der Signatur ähnliche Methode angewandt. Dazu benötigt man eine von der qualifizierten Signatur unabhängige zweite Signatur (eine einfache Signatur genügt). In diesem Fall nimmt man den öffentlichen Teil der Signatur des Empfängers/der Empfängerin und verschlüsselt damit das zu versendende Mail. Die Entschlüsselung kann nur durch Anwenden des geheimen Teil des Schlüssels des/der Empfänger/in erfolgen, dh. der/die Empfänger/in braucht dazu wieder die Chipkarte (oder auch ein Software-Zertifikat) und seinen/ihren PIN-Code. 2.5 Barrierefreier Internet-Auftritt (WAI-Richtlinien) Das Internet ist "das" Informationsmedium unserer Zeit, darum soll es auch für jedermann zugänglich sein auch für Menschen mit Behinderungen. Dazu dienen die sog WAI-Richtlinien (WAI Web Accessability Initiative). Blinde Menschen können gut strukturierten Text über eine Braillezeile oder ein Vorleseprogramm problemlos lesen. Wenn auf einer Web-Seite zum besseren Verständnis Bilder verwendet werden, müssen sie mit einem alternativen Text versehen werden. Sehschwache Personen brauchen die Möglichkeit, die Schriftgröße selbst einstellen zu können. Rund 10% der Bevölkerung leiden unter Farbenblindheit. Daher benötigt man starke Kontraste und klare Schriften bzw. muss vorsichtig mit Farben umgehen. Für Personen mit motorischen Störungen, die keine Maus bedienen können, muss die Möglichkeit der Navigationsmöglichkeit mit der Tastatur gegeben sein. 11

14 Die Einhaltung internationaler Standards gehört ebenfalls zu den WAI-Anforderungen. Dazu zählt auch, dass korrektes HTML für die Gestaltung von Internet- Seiten verwendet wird (das gewährleistet, dass die Seiten auch mit allen Browsern und Ausgabegeräten angezeigt werden können). Insgesamt gibt es 3 WAI-Qualitätsstufen (A, AA und AAA). Internet-Auftritte der öffentlichen Verwaltung in Österreich müssen lt. E-Government-Gesetz seit die Stufe A erfüllen. Um überprüfen zu können, ob eine Internet-Seite WAI-kompatibel ist, gibt es verschiedene Werkzeuge: für korrektes HMTL WAI-Richtlinien allgemein WAI-Richtlinien allgemein 12

15 3. Software Software ist ein Sammelbegriff für ausführbare Programme und die zugehörigen Daten, um Aufgaben und Abläufe zu unterstützen. Software ist ein geistiges Produkt und deshalb im Vergleich zur Hardware nach wie vor teuer. 3.1 Systemsoftware = Betriebssystem Systemsoftware dient der Kommunikation zwischen Hardware und Anwendungssoftware und wird als Betriebssystem bezeichnet. Es handelt sich dabei um eine auf die jeweilige Prozessorfamilie abgestimmte standardisierte Software, die u.a. für folgende Dinge zuständig ist: Organisation des Startens und Herunterfahrens des Computers Organisation des Programmablaufes Verwaltung des internen und externen Speichers Dialog mit dem Benutzer/der Benutzerin Überprüfung der Benutzerberechtigung Überprüfung der Hardware auf Funktionsfähigkeit Im Personal Computer-Bereich hat sich als de facto-standard MS Windows durchgesetzt. Manche Städte (z.b. München) verwenden auch eine Open Source Software (Linux). 3.2 Anwendungssoftware Anwendungssoftware dient zur Unterstützung der Abwicklung von Aufgaben. Individualsoftware: die Software wird individuell für eine Aufgabe/einen Aufgabenbereich entwickelt (= die Software passt sich der Organisation an). Meist ist dies die teuerste Variante. Sie kann man entweder o Selbst erstellen. o Bei professionellen Firmen beauftragen ( Softwarehäuser ). o Durch betriebsinterne Spezialist/innen entwickeln lassen (z.b. Landesinformatik, EDV-Abteilung des Magistrats). Der Vorteil dieser Variante ist sowohl 13

16 das Vorhandensein eines guten Verständnisses für die Aufgaben als auch eine hohe Lösungskompetenz. Standard-Software: die Software wird für einen Standardablauf für ein bestimmtes Geschäftsfeld entwickelt. Sie setzt die Anpassung der Organisation an die Software voraus (z.b. Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, ). Sie ist aufgrund des breiten Marktfeldes preisgünstiger als Individualsoftware. Es kann sein, dass Standard-Software nur für bestimmte Hardware- Plattformen verfügbar ist. Open Source-Software: sie wird von ihren Entwickler/innen offen (d.h. der Quellcode ist einsehbar) zur Verfügung gestellt und kann üblicherweise auch gratis genutzt werden. Entgelte für Datenträger, Beratung, Garantien oder sonstige Serviceleistungen können verlangt werden. Freeware: Diese Software kann ebenfalls kostenlos genutzt werden, aber der Quellcode ist nicht offengelegt. 14

17 4. Electronic Government (E-Government) 4.1 Einführung Unter E-Government (deutsch: E-Regierung) im weiteren Sinn versteht man die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion innerhalb und zwischen staatlichen, kommunalen und sonstigen behördlichen Institutionen sowie zwischen diesen Institutionen und Bürgern bzw. Unternehmen durch den Einsatz von digitalen Informations- und Kommunikationstechniken. E-Government fasst somit E-Administration (E-Government im engeren Sinn (elektronisches Regieren und Verwalten) und E-Democracy (z.b. Wählen mittels Internet (e-voting), Einflussnahme durch BürgerInnen auf politischen Entscheidungen über das Internet, etwa bei Bauvorhaben oder Planungsprozessen (e-partizipation), ) zusammen. E-Governement adressiert als Zielgruppe Bürger/innen, Unternehmer/innen, Organisationen und auch die Verwaltung selbst. Es besteht nicht nur aus den Internet- Portalen der Verwaltung, sondern auch aus dahinter liegenden Prozessen. Die gesamte Organisation muss an den neuen Anforderungen ausrichten. E-Government ist ein zusätzlicher Kommunikationskanal mit der Verwaltung, neben dem persönlichen Erscheinen, dem brieflichen Kontakt, einem Call-Center usw. Bürger/innen und Wirtschaft müssen auf neue Angebote aufmerksam gemacht und die Vorteile entsprechend kommuniziert werden. Ein entsprechendes Marketing ist notwendig. Bei neuen Anwendungen soll immer die elektronische An- bzw. Einbindung von Bürger/innen und Wirtschaft mitgedacht werden. 15

18 Das Zieldreieck von E-Government: Erhöhung der Effizienz öffentlicher Verwaltungen: E-Government ermöglicht substantielle Kosteneinsparungen durch Prozessoptimierung Verbesserung und Erweiterung des staatlichen Leistungsangebots: E-Government ermöglicht es dem Staat, neue Leistungen zu erbringen und alte Leistungen besser zu erbringen Das Zieldreieck von E- Government Steigerung der Zugänglichkeit politischer Prozesse: E-Government bringt neue Formen und Inhalte politischer Beteiligung und Legitimierung hervor. Quelle: Haldenwang, Es gibt im E-Government unterschiedliche Arten der Beziehungen: G2A - Government (Regierung) to Administration (Verwaltung) B2A Business (Wirtschaft) to Administration (Verwaltung) C2A - Citizen (Bürger) to Administration (Verwaltung) Österreich ist auf dem Gebiet des E-Government sehr aktiv. Dies drückte sich zuletzt im Jahr 2010 in einem Benchmarking der EU-Kommission zum Thema E- Government-Basisdienste aus, bei dem Österreich innerhalb der EU-Mitgliedsstaaten auf Rang 1 lag. 16

19 4.2 Formen von E-Government Information Dies ist die einfachste Form von E-Government. Der/die Bürger/in /die Wirtschaft kann sich via Internet-Browser im Web-Angebot der jeweiligen Behörde informieren, teils durch normales Surfen, teils durch Herunterladen von Antragsformularen. Kommunikation Möglichkeiten zum elektronischen Austausch und interaktiven Abruf von Informationen. Zum Schutz der Daten und somit der Privatsphäre der Menschen müssten Sicherheitsmaßnahmen ergriffen werden (Authentifizierung mittels Signatur, Verschlüsselung). Transaktion / Interaktion Bürger/innen / Wirtschaft erledigen die Amtsgeschäfte online: Anträge werden von der/ vom Antragsteller/in via Internet-Browser bereits elektronisch in die Systeme der Behörde eingegeben (z.b. Wohnbauförderung, Heizscheck). Die Erledigung kann ebenfalls elektronisch abgeholt werden. Im optimalen Fall kann er/sie sich in der Zeit von der Einreichung bis zur Erledigung jederzeit elektronisch über den Stand seines/ihres Anliegens (Status, wer, was, wann) informieren. 4.3 Rechtliche Rahmenbedingungen Verwaltungsreformgesetz Bereits 2002 wurden im Rahmen des Verwaltungsreformgesetzes erste wesentliche Rahmenbedingungen zur geregelten Abwicklung von Verfahren via E-Government geschaffen (u.a. wurden das AVG (Allgemeines Verwaltungsverfahrensgesetz) und das ZuStG (Zustellgesetz) novelliert). 17

20 E-Government-Gesetz Seit April 2004 gibt es das österreichische E-Government-Gesetz (E-GovG). Dieses Gesetz soll der Förderung rechtserheblicher elektronischer Kommunikation dienen. den elektronischen Datenverkehr mit öffentlichen Stellen für Anliegen erleichtern (unter Berücksichtigung der grundsätzlichen Wahlfreiheit zwischen den Kommunikationsarten). besondere technische Mittel zur Verbesserung des Rechtsschutzes schaffen, um gegen Gefahren, die durch den verstärkten Einsatz der EDV im E-Government-Bereich entstehen, zu wirken. Das Gesetz hat Bestimmungen für die Identifikation und Authentifizierung im elektronischen Verkehr mit öffentlichen Stellen. die Verwendung der Bürgerkartenfunktion. den elektronischen Datennachweis. die Besonderheiten elektronischer Amtsführung. Straf- sowie Übergangsregelungen. 4.4 Bürgerkarte Um sich im Rahmen des E-Government ausweisen zu können, benötigt man eine elektronische Identität. In Österreich wurde das Konzept der so genannten Bürgerkarte erfunden. Die Bürgerkarte ist eine Kombination aus einem amtlichem Ausweis-Dokument (meist der e-card oder dem Mobiltelefon als sogenannte Handysignatur) und einem digitalen Zertifikat im elektronischen Verwaltungsverfahren. 18

21 Die Funktionalität der Bürgerkarte umfasst: die qualifizierte Signatur Diese wird über die Speicherung zweier Zertifikate realisiert. Ein Zertifikat dient der sicheren elektronischen Signatur (Unterschrift), das andere zur Verschlüsselung von Nachrichten. Diese Signatur ist bis auf wenige Ausnahmen (z.b. für Notariatsakte) der eigenhändigen Unterschrift gleichwertig. die Personenbindung (Stammzahl = Ableitung aus der ZMR-Nummer) Die Identifikation (Personenbindung) der Antragsteller/innen wird über die Speicherung der Stammzahl auf der Bürgerkarte realisiert. Konformität (Übereinstimmung) zum Security-Layer Der Security-Layer stellt eine Trennung zwischen der Sicht der Applikation auf das Konzept der Bürgerkarte und der eigentlich verwendeten Bürgerkarte dar. Weitere Informationen gibt es auch unter e-card als Bürgerkarte Auf der e-card kann die Bürgerkartenfunktion mit einem qualifizierten Zertifikat (a.sign.premium) der Firma A-Trust aufgebracht werden. Dazu gibt es folgende Möglichkeiten: 1) Über das Internet (https://www.a-trust.at/e-card/) von zu Hause aus. Die wichtigsten Schritte: - Antragstellung - Zusendung eines RSA-Briefes mit einem Aktivierungscode - Aktivierung der Bürgerkartenfunktion auf der e-card 2) Wenn Sie bereits Zugangsdaten für FinanzOnline des Bundesministeriums für Finanzen erhalten haben, dann können Sie Ihre e-card über das FinanzOnline- Portal (https://finanzonline.bmf.gv.at/) unmittelbar aktivieren. 19

22 2) In den Außenstellen der Sozialversicherungsträger (https://www.a-trust.at/e-card/rafinder.aspx), wo dies im raschen und bequemen One-stop-shop-Verfahren erfolgt. Qualifizierte Zertifikate sind in ihrer Qualität europaweit einheitlich genormt und werden daher in ganz Europa anerkannt. Mit der qualifizierten Signatur kann nun auch in anderen Bereichen für Anwendungen mit der Bürgerkarte gesorgt werden, zb e- Banking, Teilnahme an elektronischen Ausschreibungen, etc. Die "neue" e-card kann aus technischen Gründen nicht zum Signieren und Verschlüsseln von s verwendet werden. Details zur Verwendung der e-card als kostenlose Bürgerkarte findet man unter Handy-Signatur Ein Problem bei der Nutzung der Bürgerkarte stellt die Notwendigkeit eines Kartenlesers dar, womit man z.b. im Urlaub keinen Zugang zu bürgerkartenbasierten Diensten hat. Als Alternative gibt es die Handy-Signatur, bei der das Handy als Ersatz für die Chipkarte dient. Dazu muss man sein Handy freischalten: unter Einsatz der klassischen Bürgerkarte (http://www.a- ) - das Mobiltelefon wird unmittelbar freigeschaltet mittels Finanz-Online man erhält dann nach ein paar Tagen einen Brief mit den Codes zur Freischaltung mittels Online-Aktivierung - man braucht dazu nur noch das Handy selbst und erhält dann nach ein paar Tagen einen Brief mit einem Code zur Freischaltung in den Registrierungsstellen. Details unter Eine weitere Voraussetzung für den Einsatz der Handy-Signatur ist, dass die jeweilige E-Government-Anwendung diese Signatur auch unterstützt. 20

23 4.5 Stammzahl Bei elektronischen Verfahren der öffentlichen Verwaltung wird die Stammzahl als Basis zur Identifikation von natürlichen Personen und zur Erzeugung der bereichsspezifischen Personenkennzeichen (bpk) herangezogen. Die Stammzahl von natürlichen Personen leitet sich von der Zahl ab, die einer Person im Zentralen Melderegister (ZMR) eindeutig zugeordnet wurde (ZMR-Zahl). Für nicht natürliche Personen dient die Firmenbuchnummer, die Nummer im Zentralen Vereinsregister oder die Ordnungsnummer des Ergänzungsregisters für sonstige Betroffene (ERsB) als Berechnungsbasis für die Stammzahl. Im ZMR sind nur Personen eingetragen, die in Österreich gemeldet sind. Um nicht meldepflichtigen Personen (zb Auslandsösterreicher/innen) den Zugang zur elektronischen Verwaltung mittels Bürgerkarte zu öffnen, wurde das Ergänzungsregister für natürliche Personen (ERnP) eingerichtet. Weiters gibt es nicht natürliche Personen, die weder im Firmenbuch noch im Vereinsregister eingetragen sind. Beispiele sind Kirchen, Gemeinden, Arbeitsgemeinschaften (ARGEs), usw... Auch diesen Personen soll ermöglicht werden, mit einem eindeutigen Ordnungsbegriff am E-Government teilzunehmen. Für sie wurde das Ergänzungsregister für sonstige Betroffene (ERsB) eingerichtet. Die Stammzahl ist eine von der Behörde signierte Struktur, welche ein eindeutiges Identifikationsmerkmal der Person ihren öffentlichen Signaturprüfdaten zuordnet (zum Beispiel eine Registernummer). Die Stammzahl darf nur auf der Bürgerkarte und bei der Stammzahlenregisterbehörde gespeichert werden. Behörden dürfen die Stammzahl keinesfalls speichern, sondern müssen für jeden Verfahrensbereich laut Bereichsbegrenzungsverordnung eine eigene, mathematisch nicht umkehrbare Ableitung bilden das sogenannte bpk (bereichsspezifisches Personenkennzeichen). Damit sind eine Verknüpfung unterschiedlicher Verfahren und damit der "gläserne Bürger" nicht möglich. 21

Informatik einschließlich Datenschutz & Organisation

Informatik einschließlich Datenschutz & Organisation Grundausbildung Fachgegenstand Informatik einschließlich Datenschutz & Organisation Salzburger Verwaltungsakademie Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing.

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Teil 1: Technik und Datenschutz

Teil 1: Technik und Datenschutz Teil 1: Technik und Datenschutz Fragen für C), B) und A) 1. Welche Ziele verfolgen die "Strategischen Vorgaben für die Informatik in der Landesverwaltung"? 2. Beschreiben Sie Aufbau und Arbeitsweise eines

Mehr

Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation

Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation Grundausbildung Fachgegenstand A U S B I L D U N G Informatik einschließlich Datenschutz & Organisation Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing. Rudolf

Mehr

Identität und Datenschutz Ein Widerspruch?

Identität und Datenschutz Ein Widerspruch? Identität und Datenschutz Ein Widerspruch? Tagung: E-Government konkret 18. 11. 2005, Basel Arno.Hollosi@cio.gv.at Motivation E-Government muss... vertrauenswürdig sein sicher sein effizient sein... deshalb

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung BRZ, 21. Oktober 2010, Palais Mollard, Wien 1. Die Amtssignatur Die Grundlage der elektronischen Zustellung Ausfertigung AVG ab dem 1.1.2011

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Informationsmappe zur elektronisch signierten A1 Rechnung

Informationsmappe zur elektronisch signierten A1 Rechnung Informationsmappe zur elektronisch signierten A1 Rechnung Einfach A1. A1.net Liebe A1 Kundin, lieber A1 Kunde, liebe Geschäftspartner, mit der elektronischen Rechnungslegung können Sie Ihre A1 Rechnungen

Mehr

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it. e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.at Themen 1. Was ist e-government Definition und Zielsetzungen

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Die Stadtverwaltung Wittlich eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

ELAK und Amtssignatur in der Praxis

ELAK und Amtssignatur in der Praxis ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg An den Leiter des Zentralen Vollstreckungsgerichts bei dem Amtsgericht Nauen Paul-Jerchel-Straße

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

E-Signatur in Österreich - Theorie und Praxis

E-Signatur in Österreich - Theorie und Praxis E-Signatur in Österreich - Theorie und Praxis Berlin, 3. Mai 2011 Mag. (FH) Amtsleiter Marktgemeinde Kremsmünster E-Government-Beauftragter Oö. Gemeindebund Lektor Fachhochschule Oö, Campus Linz Agenda

Mehr

E-Government-GesetzGesetz. Verfahrensablauf

E-Government-GesetzGesetz. Verfahrensablauf E-Government-GesetzGesetz Verfahrensablauf 1 Bürgerkartenumgebung EGov-G 2010 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung der ZMR-Zahl

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

1. Vertragsarztabrechnung: Elektronische Übertragungswege

1. Vertragsarztabrechnung: Elektronische Übertragungswege Handbuch für Datenfernübertragung der Vertragsarztabrechnungen Inhalt 1. Vertragsarztabrechnung: Elektronische Übertragungswege... 1 1.1. ELDA Registrierung... 2 2. ELDA Software und Digitale Signatur...

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Duale Zustellung. Duale Zustellung - Versenden leicht gemacht. Die wichtigsten Argumente auf einen Blick. Warum alles selbst machen?

Duale Zustellung. Duale Zustellung - Versenden leicht gemacht. Die wichtigsten Argumente auf einen Blick. Warum alles selbst machen? Duale Duale - Versenden leicht gemacht In der Gemeindeverwaltung wird eine große Menge an Ausgangspost erzeugt. Die Versandvorbereitung ist in der Regel mit viel Arbeit verbunden, müssen doch Tätigkeiten

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

E-Government-Grundlagen Medienbaustein 4. Bürgerkartenkonzept und Handy-Signatur

E-Government-Grundlagen Medienbaustein 4. Bürgerkartenkonzept und Handy-Signatur E-Government-Grundlagen Medienbaustein 4 Bürgerkartenkonzept und Handy-Signatur Version 2.0 Oktober 2011 In Zusammenarbeit von Bundeskanzleramt, E-Government Recht, Organisation und Internationales Stadt

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

Anleitung für Bieter

Anleitung für Bieter Anleitung für Bieter In diesem Dokument werden die wichtigsten Schritte für die erfolgreiche Erstellung einer Signatur auf der Plattform e-angebot (Erweiterung von www.vergabeportal.at) beschrieben und

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation

Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation Grundausbildung Fachgegenstand A U S B I L D U N G Informatik einschließlich Datenschutz & Organisation Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing. Peter

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

Handy-Signatur www.handy-signatur.at

Handy-Signatur www.handy-signatur.at Handy-Signatur www.handy-signatur.at Handysignatur (Bürgercard) Services und Aktivierungsstelle Bundeskanzleramt A-1014 Wien, Ballhausplatz 2 DI Peter Reichstädter peter.reichstaedter@bka.gv.at Ziel: durchgängige

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Prof. Dr. Rainer Erd. Rechtliche Aspekte des egovernment

Prof. Dr. Rainer Erd. Rechtliche Aspekte des egovernment Prof. Dr. Rainer Erd Rechtliche Aspekte des egovernment Vortrag auf der Tagung egovernment und Virtuelles Rathaus Potenziale bürgerorientierter Kooperation und Kommunikation FH Darmstadt, Studiengang Informationsrecht

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

einfach sicher IncaMail Bedienungsanleitung für Gerichte, Behörden und Anwälte für die Übermittlung im Rahmen der egov-verordnungen

einfach sicher IncaMail Bedienungsanleitung für Gerichte, Behörden und Anwälte für die Übermittlung im Rahmen der egov-verordnungen einfach sicher IncaMail Bedienungsanleitung für Gerichte, Behörden und Anwälte für die Übermittlung im Rahmen der egov-verordnungen Version: V.0104 Datum: 02.11.2011 Autor: Roger Sutter, Product Manager

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

ao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at

ao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at www.brodil.at Grundsätzliches Arbeitnehmerbegriff Zur-Verfügungstellen der Arbeitskraft In persönlicher Abhängigkeit Weisungsbindung in persönlicher Hinsicht Eingliederung Kontrollunterworfenheit Rechtsgrundlagen

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr