Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation
|
|
- Eike Krüger
- vor 8 Jahren
- Abrufe
Transkript
1 Grundausbildung Fachgegenstand A U S B I L D U N G Informatik einschließlich Datenschutz & Organisation
2 Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing. Rudolf Krejsa, Landesinformatik Mag. Michael Wörgötter MBA, Stabsstelle der Landesamtsdirektion Postfach 527, A-5010 Salzburg
3 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Teil 1: Technik und Datenschutz Inhaltsverzeichnis 1 Die Informatik-Strategie der Landesverwaltung Übergeordnetes Software Infrastruktur Kundenservice Informationstechnik Grundlagen Aufbau und Arbeitsweise eines Computers Datensicherung und Archivierung Netzwerk-Technik Internet Was ist das Internet? Die Wege ins Internet Web Datensicherheit im Internet Signatur / Verschlüsselung Barrierefreier Internet-Auftritt (WAI-Richtlinien) Software Systemsoftware Anwendungssoftware Electronic Government (E-Government) Einführung Formen von E-Government Rechtliche Rahmenbedingungen Bürgerkarte e-card als Bürgerkarte Handy-Signatur Stammzahl Bereichsspezifisches Personenkennzeichen (bpk) Amtssignatur Elektronische Zustellung Duale Zustellung Elektronisches Bezahlen (E-Payment) Formularstyleguide Open Government (Öffnung von Staat und Verwaltung) Elektronischer Akt (ELAK) E-Government im Land Salzburg
4 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ E-Government Conclusio Datensicherheit Grundwerte Sicherheitsrisiken Schäden und Auswirkungen Vermeidung Computerviren / Spam Datenschutz Die Entwicklung des Datenschutzes in Österreich Das Grundrecht auf Datenschutz Grundsätze für die Verwendung von Daten Das Datengeheimnis im öffentlichen Dienst Die wichtigsten Begriffe des DSG Schutzwürdige Geheimhaltungsinteressen für personenbezogene Daten Nicht-sensible Daten Sensible Daten Die Verpflichtung zur Datensicherheit Die Meldung von Datenanwendungen und Übermittlungen Standardanwendung Musteranwendung Die Aufnahme der Verarbeitung Der internationale Datenverkehr Datenschutz im Internet Die Kontrollorgane Informationspflicht des Auftraggebers Die Rechte des/der Betroffenen Die Durchsetzung der Rechte des/der Betroffenen Anhang Bereiche lt. Bereichsabgrenzungsverordnung (BGBl. II Nr. 289/2004) Ergonomie am Bildschirmarbeitsplatz Einleitung Organisation Zum Begriff Organisation Die vier Seiten der Organisation Aufgaben Aufgabenträger Sachmittel Informationen Aufbau- und Ablauforganisation Aufbauorganisation Einlinienorganisation
5 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Funktionale Organisation (Mehrlinienorganisation) Stab-Linienorganisation Matrix-Organisation Ablauforganisation Unverzweigte Abläufe: Verzweigte Abläufe: Exkurs: (Geschäfts-) Prozesse und Prozessmanagement Die Organisationsarbeit Auslöser für organisatorische Veränderungen Einflüsse auf die Organisationsarbeit Ablauf eines Organisationsprojektes Organisationsmethoden und techniken Mind Mapping Brainstorming Szenariotechnik Moderationstechnik Verwaltungsreformen und Organisation Eine unendliche Geschichte Begriffe und Modelle in der Organisation und Verwaltungsreform Steuerungsmodell in der Verwaltung New Public Management (NPM) Public Private Partnership (PPP) Benchmarking Outsourcing Organisationsentwicklung
6 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Die Informatik-Strategie der Landesverwaltung Der starke technologische Wandel der Informatik, geprägt durch den Personal Computer und der zunehmende Kommunikationsbedarf zwischen den Arbeitsplätzen erfordert eine sorgfältige Planung der Investitionen in der Informations- und Kommunikationstechnik. Im März 1996 hat die Landesregierung einen Bericht genehmigt, der die Zielsetzungen zur technologischen Neuorientierung der Landesinformatik enthält. Anfang 1999 wurden die unter Federführung der Stabsstelle der Landesamtsdirektion in Zusammenarbeit mit der Landesinformatik erstellten Strategischen Vorgaben für die Informatik in der Landesverwaltung veröffentlicht, die eine Präzisierung der Informatikstrategie des Jahres 1996 darstellen und die Basis für die weitere Entwicklung auf dem Informations- und Kommunikationssektor abstecken wurde die Informatikstrategie überarbeitet und unter dem Titel Informatikstrategie 2012 ( veröffentlicht. Sie stellt das Rahmenwerk für die Jahre bis 2012 dar. Bis zur nächsten Erneuerung der Informatikstrategie bleibt diese Informatik-Strategie über das Jahr 2012 hinaus aufrecht. Auf Basis des Arbeitsübereinkommens der neuen Landesregierung leiten sich für den Informatikeinsatz in der Landesverwaltung folgende Grundsätze ab: Forcierung der technischen Aufrüstung und moderner Kommunikationsmittel Betonung des Service- und Dienstleistungscharakters Schaffung eines kundenfreundlichen Angebots Weiterer Ausbau des E-Government Ausbau des vernetzten Arbeitens Zur Umsetzung dieser Ziele ist eine Reihe von Vorgaben zu berücksichtigen, von denen die wichtigsten im Folgenden besprochen werden. 4
7 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Übergeordnetes Die Landesinformatik bietet ihre Leistungen und Produkte möglichst unter den Preisen des Marktes als Dienstleister auf Basis von Preis- und Produktlisten bzw. von Angeboten an und weist die erbrachten Leistungen aus bzw. rechnet sie mit den Kunden ab. Die Zusammenarbeit und der Erfahrungsaustausch mit anderen Gebietskörperschaften, insbesondere mit den Ländern auf Grund der vergleichbaren Aufgaben, werden weiter forciert. Die Landesinformatik stellt anderen Gebietskörperschaften gegen Kostenersatz DV-Lösungen (zb ASP-Lösungen) zur Verfügung, bzw. nutzt solche anderer Gebietskörperschaften. Durch die Mitarbeit in bundesweiten und länderübergreifenden Arbeitsgruppen werden die Anforderungen an übergreifende bzw. bundesweite Vorhaben eingebracht und abgestimmt. Ausrichtung auf den elektronischen Akt als zentrale Verwaltungsaufgabe mit dem Ziel der Abbildung von medienbruchfreien Prozessen durch eine Vernetzung der Applikationen mit dem elektronischen Akt (Workflow). Verstärkte Nutzung von Geo-Informationen für raumbezogene Verwaltungsaufgaben. Der Gesichtspunkt des Umweltschutzes und der Energieeffizienz hat hohe Bedeutung und ist zu berücksichtigen. 1.2 Software Das bestehende Applikationsportfolio ist zu reduzieren, insbesondere sind Doppelgleisigkeiten und in geringer Anzahl installierte Applikationen zu bereinigen. "120%- Lösungen" sind zu vermeiden, "80:20-Lösungen" sind anzustreben. Die Anschaffung von Standard-Software hat oberste Priorität, wenn damit die notwendigen Funktionalitäten unter dem Gesichtspunkt der Wirtschaftlichkeit unterstützt werden. Die Eigenentwicklung von Applikationen ist der Fremdentwicklung dann vorzuziehen, wenn sie wirtschaftlich vertretbar und mit vorhandenen Ressourcen durchführ- 5
8 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 bar ist. Eine Fremdentwicklung ist unter folgenden Voraussetzungen vorzusehen: - Eine Standard-Software ist nicht verfügbar. - Ressourcen für eine Eigenentwicklung sind nicht vorhanden. - Die Lösung kann am Markt beschafft werden. - Eine Fremdentwicklung ist finanzierbar. Vor einer geplanten Realisierung von DV-Lösungen sind von den Dienststellen der Landesverwaltung die organisatorischen Abläufe zu evaluieren und gegebenenfalls zu optimieren. 1.3 Infrastruktur Sicherheit, Systemstabilität und Verfügbarkeit der IT Dienste sind zu gewährleisten. 1.4 Kundenservice Es wird ein intranet-basiertes Help Desk/Problem Management und Problem Tracking betrieben. Die Anwender, DV-Sachbearbeiter und der Firstlevelsupport müssen Problemmeldungen absetzen, verfolgen, eskalieren und Problemlösungen suchen können (Selbstbedienungsprinzip, webbasiertes Knowledge Management System). Verwendung von Remote-Control-Tools, Management Reports und Analysen. Die Einsatzdauer für die Hardwareausstattung wie zb PC, Notebook, Drucker beträgt mindestens 4 Jahre. 6
9 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Informationstechnik Grundlagen 2.1 Aufbau und Arbeitsweise eines Computers Das Wesen der Datenverarbeitung lässt sich auf die einfachen Grundschritte Eingabe Verarbeitung Ausgabe zurückführen. Diesen Elementen folgt auch der Aufbau eines Computers. Man unterscheidet daher Ein- und Ausgabegeräte sowie den die Verarbeitung besorgenden eigentlichen Rechner, oft auch CPU (Central Processing Unit) oder Zentraleinheit genannt. Der Rechner umfasst seinerseits den Prozessor, als das Gehirn und den Arbeitsspeicher oder RAM (Random Access Memory), der die ausführbaren Programme sowie die zur Verarbeitung anstehenden Daten enthält. Die Leistung eines Personal-Computers drückt sich im Wesentlichen durch die Anzahl der Rechenkerne (Core's) und der Angabe der Taktfrequenz in GHz (Gigahertz) aus. Aber auch andere Systemkomponenten (Grafikkarte, Speicher, ) haben einen Einfluss auf die Performance. Zur Langzeitspeicherung von Daten dienen magnetische, optische oder magnetoptische Speichermedien (Diskette, USB-Stick, Festplatte, CD, DVD, Magnetbänder). 2.2 Datensicherung und Archivierung Das Wichtigste bei externen Datenspeichern ist die Datensicherung. Unter Datensicherung versteht man das Erstellen von Duplikaten von Daten zur Rekonstruktion im Falle des Datenverlusts (zb. durch Defekt) oder auf Grund irrtümlicher Veränderung. Im Falle der Rücksicherung werden die benötigten Daten vom Sicherungsmedium restored. Technische Datenarchivierung: Unter Datenarchivierung versteht man das Auslagern alter, nicht ständig benötigter Daten. Diese werden zunächst auf ein billiges Speichermedium kopiert und dann wird das Original gelöscht. Zum Einlesen archivierter Daten muss entweder der Ar- 7
10 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 chivdatenträger in ein entsprechendes Laufwerk eingelegt werden oder die Daten werden von diesem Datenträger wieder auf die Festplatte zurückkopiert. Mit fortlaufender Zeit dh. durch die lfd. Software-Updates erhält man aber immer mehr das Problem, ob man das bei der Sicherung bzw. Archivierung verwendete Datenformat später auch noch lesen kann. Lebenserwartung elektronischer Datenträger (Quelle: - theoretische Werte bei einer optimalen Lagerung: DLT 10 bis 30 Jahre CD-RW, DVD-RW 35 bis 70 Jahre CD-R, DVD-R 70 bis 100 Jahre CD-ROM und DVD-ROM 5 bis 200 Jahre Disketten 30 bis 100 Jahre Organisatorische Archivierung (Landesarchiv): Von der technischen Datenarchivierung zu unterscheiden ist die im Amtsbereich geregelte Vernichtung von nicht mehr benötigtem Aktenmaterial. Das wird als Skartierung bezeichnet. Die skartierten Akten werden gemäß Skartierungsregelung in der jeweiligen Dienststelle ausgeschieden und dem Landesarchiv übergeben. Das Landesarchiv überprüft, ob diese Akten aus historischen relevanten Gründen aufbewahrungswürdig sind und bewahrt diese dann entweder in physischer oder elektronischer Form im Landesarchiv auf. 2.3 Netzwerk-Technik Netzwerke stellen die erforderliche Infrastruktur für die Versorgung aller Arbeitsplätze mit allen Dienstleistungen der Informationstechnologie dar. Sie verbinden die Arbeitsplatzgeräte mit den Servern. Neben den technisch-physikalischen Komponenten (Verkabelung (Kupferkabel, Lichtwellenleiter, Funkdatenübertragung), Verteilerkom- 8
11 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 ponenten (Hubs, Router, Switches), Geräteanbindungen, Zugangsverfahren, Netzwerkprotokolle), sind Sicherheitseinrichtungen (Logon, Firewall, AntiViren-Systeme) und Managementsysteme für den erfolgreichen Betrieb eines Netzwerkes erforderlich. Gängige Vernetzungstechniken für zuhause bzw. innerhalb eines Unternehmens sind derzeit: Ethernet, Fast Ethernet, Gigabit Ethernet (10, 100 MBit/sec, 1GB/sec) für Arbeitsplätze bzw. Server mit mittlerem Datenaufkommen 10 Gigabit Ethernet (10 GBit/sec) für Hochleistungsarbeitsplätze bzw. Server WLAN ( 108 MBit/sec), funkbasierte Anbindung für Arbeitsplätze mit niedrigem bis mittlerem Datenaufkommen, Reichweite ( 100m in Gebäuden, 450m im Freien). Als das standardisierte Leitungsprotokoll hat sich TCP/IP - Transmission Control Protocol / Internet Protocol als herstellerunabhängiger, weit gehend offener Defacto-Standard durchgesetzt. TCP/IP erzeugt einen kontinuierlichen Datenstrom zwischen den beteiligten Rechnern. Die Daten werden in kleine Pakete zerlegt und mit einer laufenden Nummer und einem Code zur Fehlererkennung ergänzt. Jedes TCP- Paket kommt in ein IP-Paket, das mit IP-Adressen von Absender und Empfänger versehen wird. Als einfaches Vernetzungsmedium für zu Hause (wie auch für Handys) steht auch Bluetooth (90 kbyte/sec, Reichweite 10m) zur Verfügung. Achtung wenn Bluetooth- Gerät nicht richtig konfiguriert ist, kann es missbraucht werden. 9
12 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Internet 3.1 Was ist das Internet? Das Internet (entstanden in den 70-Jahren) ist ein freiwilliger Zusammenschluss von Computernetzwerken; ein weltumspannendes, ständig wachsendes Gebilde, das keinen Eigentümer hat, keinen Regeln und keiner Kontrolle unterworfen ist. Die wenigen Gemeinsamkeiten beschränken sich auf ein einheitliches technisches Netzprotokoll ( TCP/IP ) und eine Einrichtung, bei der die Namen der angeschlossenen Rechner registriert werden "INTERNIC" (Name Information Center) Heute sind es geschätzt weltweit 1 Mrd. TeilnehmerInnen im Internet (in Österreich haben 78% der Bevölkerung einen Internet-Zugang, 78% (Salzburg 76%) nutzen es gelegentlich, 75% regelmäßig). Das Internet ist die größte Datensammlung der Welt. Es ist chaotisch, unstrukturiert und kaum mehr überschaubar: sie enthält wissenschaftliche Datenbanken, Diskussionsforen, staatliche, kommerzielle und private Datensammlungen und ist Transportvehikel zugleich. 3.2 Die Wege ins Internet So genannte Service Provider (zb. Salzburg-Online), das sind Unternehmen die einen Zugang zum Internet anbieten, stellen den Zugang zum Internet zur Verfügung. Das zu entrichtende Entgelt deckt auch nur diesen Bereich ab. Die Benutzung des Internet selbst ist - weil eigentümerlos - folgerichtig kostenlos. Für den Zugang zum Provider muss der/die AnwenderIn selbst sorgen. Das geht via Standard-Telefonanschluss oder Kabel-TV: ADSL Asynchronous Digital Subscriber Line ( 768/128 kbit/sec): gleichzeitiges Surfen und Telefonieren möglich; XDSL gleiche Geschwindigkeit für Down- und Upload Kabel-TV ( 512/128 kbit/sec): voller Kabel-TV-Anschluss notwendig via Mobilfunk (nicht jeder Dienst bei jedem Provider verfügbar): GPRS - General Packet Radio Service ( 115,2 kbit/sec) 10
13 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 EDGE - Enhanced Data Rates for GSM Evolution ( 200 kbit/sec) UMTS - Universal Mobile Telecommunications System ( 384 kbit/sec) HSDPA - High Speed Downlink Packet Access ( 7,2 MBit/sec Download) HSUPA - High Speed Uplink Packet Access ( 3,6 MBit/sec Upload) LTE Long Term Evolution ( 100 GBit/sec) via Funk WLAN ( 108MBit/sec): Zugang über sog. HotSpots, innerhalb / außerhalb von Gebäuden 100m / 3km Reichweite, Vorsicht bei ungesicherten Zugängen (Anmerkung: Das Ansurfen von gv.at-adressen ist via WLAN-HotSpots der Fa. T-Mobile gratis) WIMAX ( 108MBit/sec): Reichweite bis zu 50km via Standleitung (Geschwindigkeit nach Bedarf): fixe Internetverbindung zum Anschluss von Netzwerken ans Internet, insb. für Firmen, Institutionen, Web 2.0 Web 2.0 beschreibt eher vage eine veränderte Wahrnehmung und Benutzung des Webs, mit dem Hauptaspekt aus organisatorischer Sicht: Inhalte werden nicht mehr nur zentralisiert von großen Medien erstellt und an die Massen verbreitet, sondern auch von unabhängigen Personen, die sich untereinander vernetzen. Typische Beispiele hierfür sind Wikis (zb. Wikipedia), Weblogs sowie Bild- und Videoportale (zb. Flickr, YouTube), Soziale Netzwerke (zb. Facebook, Xing) und Tauschbörsen (zb. ebay). Der als Marketing-Schlagwort eingeführte Begriff hatte relativ großen Widerhall in den Medien. Web 2.0 bezeichnet keine spezielle Technik, etwa eine bestimmte Software- Version, sondern mehr das Zusammenwirken verschiedener Technologien und eine vermutete soziale und wirtschaftliche Entwicklung. Die beteiligten technischen Mittel können im Einzelnen unbedeutend sein. Daher wird auch kritisiert, der Begriff sei unscharf und nahezu beliebig verwendet ( Schlagwort ), um die Popularität von Angeboten oder Techniken zu fördern oder Trends zu prägen. 11
14 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Aus technischer Sicht bezeichnet Web 2.0 oft eine Kombination der bereits Ende der 1990er Jahre entwickelten Techniken, die durch die große Zahl breitbandiger Internetzugänge erst jetzt großflächig verfügbar sind. 3.4 Datensicherheit im Internet Signatur / Verschlüsselung Im Internet sind infolge des uneingeschränkten Zugriffs durch alle TeilnehmerInnen keine Vertraulichkeit und kein Schutz vor unbefugtem Zugriff gegeben. Man verwendet die elektronische Signatur (elektronische Unterschrift), um die Unverfälschtheit eines Dokuments bzw. die Authentizität einer/s Absenderin/Absenders sicherzustellen. Zum anderen dient die Verschlüsselung dazu, dass vertrauliche oder sonstige aus Sicht des Eigentümers/der Eigentümerin schützenswerte Daten durch geeignete zwischen SenderIn und EmpfängerIn vereinbarte Methoden so verschlüsselt werden, dass sie nur SenderIn und EmpfängerIn einsehen können. Signatur Eine elektronische Signatur besteht immer aus 2 Teilen: a) der geheime Teil, den nur der/die Signierende kennt (zb. auf Chipkarte), b) der öffentliche Teil (im öffentl. Verzeichnis gespeichert). Will man nun ein Dokument digital signieren bzw. in einer E-Government-Anwendung seine/ihre Identität nachweisen, so tut man dies nach Aufforderung durch Einstecken der Chipkarte in einen Kartenleser mit eigener Tastatur (muss ebenfalls den Anforderungen des Signaturgesetzes entsprechen). Zusätzlich muss der/die Signierende beim Signieren noch seinen/ihren PIN-Code eingeben, dh. man muss für diesen Vorgang etwas besitzen und etwas wissen (sog. Zwei-Faktor-Authorisierung). Der/die EmpfängerIn einer signierten Nachricht kann auf elektronischem Weg (unter Nutzung des öffentlichen Teils des Schlüssels) prüfen: die Identität des Einreichers/ der Einreicherin, ob die Signatur noch gültig ist, ob das gesandte Dokument nicht bereits verändert wurde. Das Signaturgesetz unterscheidet zwischen einfachen, fortgeschrittenen und qualifizierten elektronischen Signaturen. 12
15 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Als Beweismittel ist zwar auch die einfache elektronische Signatur verwendbar, der eigenhändigen Unterschrift ist aber nur die qualifizierte elektronische Signatur rechtlich weitgehend gleichgestellt. Für die Erstellung sicherer elektronischer Signaturen sind in der Regel eine Chipkarte (zb Bankomatkarte), ein geeignetes Chipkarten- Lesegerät und spezielle Software erforderlich (Liste der eingesetzten, bereitgestellten und empfohlenen Signaturprodukte). Weiters benötigt man dafür ein qualifiziertes Zertifikat, mit dem die Identität des Chipkarten-Inhabers bestätigt wird. Für die einfache elektronische Signatur ist in der Regel auch ein von einem Zertifizierungsdiensteanbieter ausgestelltes Zertifikat erforderlich, das in signaturfähige Anwendungen integriert werden kann. Auf zusätzliche Komponenten kann jedoch meistens verzichtet werden. Eine fortgeschrittene elektronische Signatur ist eine elektronische Signatur, die a) ausschließlich dem Signator zugeordnet ist, b) die Identifizierung des Signators ermöglicht, c) mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann, d) mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann; Eine qualifizierte elektronische Signatur ist eine fortgeschrittene elektronische Signatur, die auf einem qualifizierten Zertifikat beruht und von einer sicheren Signaturerstellungseinheit erstellt wird; 13
16 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Verschlüsselung Dazu verwendete Verfahren sind shttp im Bereich des WWW (Server-basierte Verschlüsselung) bzw. "S/MIME" für (Client-basierte Verschlüsselung). Gerade im Umgang mit der Behörde werden viele persönliche Daten ausgetauscht. Da aber das Internet per se keine verschlüsselte Datenübertragung kennt, müssen entsprechende Methoden darüber gelagert werden. Im Bereich des WWW (Surfen) ist die heute gebräuchliche Methode die Verschlüsselung mittels Secure Socket Layer (SSL) erkennbar durch URL-Beginn https. In diesem Fall vereinbart der Web-Server (auf Basis einer unqualifizierten einfachen Signatur softwarebasiert), wenn der/die BenutzerIn eine bestimmte Seite ansteuert, mit dem Client (PC), dass diese Informationen verschlüsselt übertragen werden. Der/die BenutzerIn hat dazu nichts zu tun. Er/Sie sieht, dass die Verbindung verschlüsselt ist zb. durch ein Schlüsselsymbol in der Browser-Statuszeile. Standard ist 128Bit-Verschlüsselung. Im Bereich des Mails wird eine der Signatur ähnliche Methode angewandt. Dazu benötigt man eine von der qualifizierten Signatur unabhängige zweite Signatur ( einfache Signatur genügt). In diesem Fall nimmt man den öffentlichen Teil der Signatur des Empfängers/der Empfängerin und verschlüsselt damit das zu versendende Mail. Die Entschlüsselung kann nur durch Anwenden des geheimen Teil des Schlüssels des Empfängers/der Empfängerin erfolgen, dh. der/die EmpfängerIn braucht dazu wieder die Chipkarte (oder auch ein Software-Zertifikat) und seinen/ihren PIN-Code (etwas besitzen/etwas wissen). 3.5 Barrierefreier Internet-Auftritt (WAI-Richtlinien) Das Internet ist "das" Informationsmedium unserer Zeit, darum soll es auch für jedermann zugänglich sein auch für Menschen mit Behinderungen. Dazu dienen die sog WAI-Richtlinien (WAI Web Accessability Initiative). 14
17 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Blinde Menschen können gut strukturierten Text über eine Braillezeile oder ein Vorleseprogamm problemlos lesen. Wenn auf einer Web-Seite zum besseren Verständnis Bilder verwendet werden, müssen sie mit einem alternativen Text versehen werden. Sehschwache Personen (dazu zählen insbesondere ältere MitbürgerInnen) brauchen die Möglichkeit, die Schriftgröße selbst einstellen zu können. Rund 10% der Bevölkerung leiden unter Farbenblindheit. Daher benötigt man starke Kontraste und klare Schriften bzw. muss vorsichtig mit Farben umgehen. Für Personen mit motorischen Störungen, die keine Maus bedienen können, muss die Möglichkeit der Navigationsmöglichkeit mit der Tastatur gegeben sein. Ein Teil der gehörlosen MitbürgerInnen bzw. Menschen mit Lernbehinderung hat bzw. haben Probleme, lange oder komplexe Sätze sowie Fremdwörter zu verstehen; daher so einfach und unkompliziert wie nur möglich formulieren. Die Einhaltung internationaler Standards gehört ebenfalls zu den WAI-Anforderungen. Dazu zählt auch, dass korrektes HTML für die Gestaltung von Internet- Seiten verwendet wird (das gewährleistet, dass die Seiten auch mit allen Browsern und Ausgabegeräten angezeigt werden können). Insgesamt gibt es 3 WAI-Qualitätsstufen (A, AA und AAA). Internet-Auftritte der öffentlichen Verwaltung in Österreich müssen lt. E-Government-Gesetz seit die Stufe A erfüllen. Um überprüfen zu können, ob eine Internet-Seite WAI-kompatibel ist, gibt es verschiedene Werkzeuge: für korrektes HMTL WAI-Richtlinien allgemein WAI-Richtlinien allgemein 15
18 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Software Was nützt einem der schnellste und neueste Rechner, wenn man kein Etwas zur Unterstützung bei der Lösung der gestellten Aufgaben hat. Um das zu erhalten, beschäftigen sich AnwendungsentwicklerInnen mit der Umsetzung der Aufgabenunterstützung in eine Form, die in erster Linie bediener- und lösungsgerecht ist, aber auch der eingesetzten Hardware (der Sprache des Prozessors) entspricht. Das Ergebnis dieses Prozesses nennt man Software. Software ist ein geistiges Produkt (deshalb im Vergleich zur Hardware der nach wie vor hohe Preis). Gerade aus der preislichen Sicht heraus hat sich die sog. OpenSource-Bewegung entwickelt. OpenSource-Software wird von ihren Entwicklern/Entwicklerinnen offen (dh. ich kann den Quellcode einsehen) zur Verfügung gestellt und kann üblicherweise auch gratis genutzt werden. Während die Software gratis ist, können Entgelte für Datenträger, Beratung, Garantien oder sonstige Serviceleistungen verlangt werden. OpenSource-Software gewinnt weltweit insb. im Behördenbereich immer mehr an Bedeutung. Weiters gibt es auch sog. Freeware. Diese Software kann ebenfalls kostenlos genutzt werden, aber der Quellcode ist nicht offengelegt. 4.1 Systemsoftware Systemsoftware dient der Kommunikation zwischen Hardware und Anwendungssoftware und wird üblicherweise als Betriebssystem bezeichnet. Es handelt sich dabei um auf die jeweilige Prozessorfamilie abgestimmte standardisierte Software, die ua. für folgende Dinge zuständig ist: Organisation des Startens und Herunterfahrens des Computers Organisation des Programmablaufes Verwaltung des internen und externen Speichers Dialog mit dem Benutzer/der Benutzerin Überprüfung der Benutzerberechtigung Überprüfung der Hardware auf Funktionsfähigkeit Im Personal Computer-Bereich hat sich als de facto-standard MS Windows durchgesetzt. Manche Städte (zb. München) verwenden auch OpenSource - Linux. 16
19 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Anwendungssoftware Mit der Hardware und dem Betriebssystem verhält es sich wie mit einem Auto (Hardware), das zwar ausreichend Öl (Betriebssystem) zur Schmierung, aber keinen Treibstoff hat. Dieser Treibstoff ist die Anwendungssoftware, die zur Unterstützung der Abwicklung von Aufgaben dient. Diese kann einerseits individuell (Software passt sich an die Organisation an) erstellt werden oder in Form von Standardsoftware (Organisation passt sich an die Software an) eingesetzt werden. Standard-Software kommt zwar üblicherweise preisgünstiger, setzt aber die Anpassung der Organisation an die Software voraus. Prominente Beispiele für Standard-Software sind: Textverarbeitung, Tabellenkalkulation, Datenbankprogramme, Präsentationssoftware, Grafikprogramme, Internet-Zugangssoftware, Software für das elektronische Büro). Oftmals ist Standard-Software auch nur für bestimmte Hardware-Plattformen verfügbar und es gilt zu prüfen, ob der günstige Softwarekauf nicht erhöhte Kosten für den Ankauf der geeigneten Hardware inkl. der zugehörigen Betriebskosten nach sich zieht. Da es nicht für alle Aufgabenstellungen (insb. im Behörden-Bereich) Standard-Software gibt, ist die Individualsoftwareerstellung ein unverzichtbares Muss. Individual- Software kann man entweder selbst schreiben (sofern man über das geeignete Know- How und die Zeit verfügt), bei professionellen Firmen (sog. Softwarehäusern) in Auftrag geben oder die betriebsinternen SpezialistInnen (zb. Land - Landesinformatik, Magistrat Salzburg - Amt für Datenverarbeitung) damit beauftragen. Variante 1 bietet üblicherweise den Vorteil, genau zu wissen, was man will, allerdings fehlt normalerweise das KnowHow für das Wie. Variante 2 ist gekennzeichnet durch AuftragnehmerInnen, die genau über das Wie, in vielen Fällen aber nicht über das Was Bescheid wissen. Variante 3 bietet sowohl eine hohe Aufgaben- als auch eine hohe Lösungskompetenz. Nichtsdestotrotz sollte man in jedem Fall prüfen, ob nicht geeignete Standard-Software am freien Markt verfügbar ist oder nicht in einem anderen Bundesland/ Magistrat bereits eine Software für die jeweilige Aufgabenstellung existiert. 17
20 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Electronic Government (E-Government) 5.1 Einführung Balanced E-Government : Visionen und Prozesse zwischen Bürgernähe und Verwaltungsmodernisierung (Stefan Friedrichs / Thomas Hart / Oliver Schmidt); Politik und Zeitgeschichte (B 39-40/2002): Das Ziel von egov ist nicht die Implementierung einer modernen EDV-Infrastruktur in der öffentl. Verwaltung dies ist nur eine notwendige Vorbedingung -, sondern die Förderung einer selbstbewussten und aktiven Bürgergesellschaft. Das Leitbild der egov-bewegung muss den Menschen in den Mittelpunkt aller Überlegungen stellen und einer Vision von Gesellschaft folgen, in der die Technik den Menschen hilft, sich in einer Zeit wachsender Anforderungen im öffentlichen, privaten und beruflichen Leben selbst zu entfalten. Mag. Wien, OSR Binder: Nicht die Bürger laufen, sondern die Akten! Land Stmk, Franz Grandits: E-Government ist die größte Verwaltungsinnovation seit Maria Theresia. EU-Kommission, 09/ 03: "Einsatz der Informations- und Kommunikationstechnologien in öffentlichen Verwaltungen in Verbindung mit organisatorischen Änderungen und neuen Fähigkeiten, um öffentliche Dienste und demokratische Prozesse zu verbessern und die Gestaltung und Durchführung staatlicher Politik zu erleichtern." Was heute fast schon Allgemeingut ist, nämlich das Bestellen von Waren via Internet oder auch der elektronische Geschäftsverkehr zwischen Unternehmen (E-Business), das wünschen sich BürgerInnen und Wirtschaft auch im Kontakt mit der Behörde. 63% der Unternehmen und 46% der BürgerInnen wollen mit der Verwaltung elektronisch kommunizieren (WU Wien, 02/2001). Rasch, kostengünstig und rund um die Uhr mit der Verwaltung von zu Hause in Kontakt treten das Medium Internet bringt diesen berechtigten Bürgerwunsch der Wirklichkeit einen entscheidenden Schritt näher. Unter E-Government (deutsch: E-Regierung) im weiteren Sinn versteht man die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion innerhalb und zwischen staatlichen, kommunalen und sonstigen behördli- 18
21 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 chen Institutionen sowie zwischen diesen Institutionen und Bürgern bzw. Unternehmen durch den Einsatz von digitalen Informations- und Kommunikationstechniken. E-Government fasst somit E-Administration und E-Democracy zusammen. Dimensionen von E-Government Erhöhung der Effizienz öffentlicher Verwaltungen: E-Government ermöglicht substantielle Kosteneinsparungen durch Prozessoptimierung Verbesserung und Erweiterung des staatlichen Leistungsangebots: E-Government ermöglicht es dem Staat, neue Leistungen zu erbringen und alte Leistungen besser zu erbringen Das Zieldreieck von E- Government Steigerung der Zugänglichkeit politischer Prozesse: E-Government bringt neue Formen und Inhalte politischer Beteiligung und Legitimierung hervor. Quelle: Haldenwang, 2002 E-Government adressiert als Zielgruppe BürgerInnen, UnternehmerInnen, Organisationen aber auch die Verwaltung selbst, dh. mit anderen Worten jedermann. E-Government besteht aber nicht nur aus "schicken" Internet-Portalen der Verwaltung, sondern auch aus dahinter liegenden Prozessen. Dh. es genügt nicht, einen E-Government- 19
22 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Auftritt der Verwaltung zu haben, sondern es muss sich auch die gesamte Organisation an den neuen Anforderungen ausrichten. Doch muss bei aller E-Euphorie immer bedacht werden, dass nicht jedermann einen Internet-Zugang hat bzw. ihn benützen kann und will. E-Government ist ein zusätzlicher Kommunikationskanal mit der Verwaltung, neben dem persönlichen Erscheinen, dem brieflichen Kontakt, einem Call-Center, usw. E-Government ist auch kein "Selbstläufer", dh. es braucht intensives Marketing. BürgerInnen und Wirtschaft müssen auf die neuen Angebote aufmerksam gemacht bzw. müssen die Vorteile entsprechend kommuniziert werden. Bei neuen Anwendungen immer die elektronische An/Einbindung von BürgerInnen und Wirtschaft mitdenken. Es gibt im E-Government unterschiedliche Arten der Beziehungen: A2A - Government to Administration B2A - Business to Administration C2A - Citizen to Administration Österreich ist auf dem Gebiet des E-Government sehr aktiv, was sich zuletzt im Jahr 2010 in einem Benchmarking der EU-Kommission zum Thema E-Government-Basisdienste ausdrückt, wo Österreich innerhalb der EU-Mitgliedsstaaten auf Rang 1 liegt. 5.2 Formen von E-Government Information Einfachste Form von E-Government. Der/die BürgerIn / die Wirtschaft kann sich via Internet-Browser im Web-Angebot der jeweiligen Behörde informieren, teils durch normales Surfen, teils durch Herunterladen von Antragsformularen. Kommunikation Dabei handelt es sich um den Ersatz der Briefpost durch . Doch bereits hier stellen sich folgende Probleme: Wie weiß ich, ob der Absender des s auch der/die tatsächliche AntragstellerIn ist (Authentifizierung, Lösung "sichere" Signatur), 20
23 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 wie kann ich geheime Daten so versenden, dass sie nicht in falsche Hände kommen (Verschlüsselung, Lösung normale Signatur). Transaktion / Interaktion BürgerInnen / Wirtschaft erledigen die Amtsgeschäfte online. Anträge werden von der/ vom AntragstellerIn via Internet-Browser bereits elektronisch in die Systeme der Behörde eingegeben (damit entfällt die Datenerfassung für die Behörde). Die Erledigung kann ebenfalls wieder elektronisch abgeholt werden. Im optimalen Fall kann er/sie sich in der Zeit von der Einreichung bis zur Erledigung jederzeit elektronisch über den Stand seines/ihres Anliegens (Status, wer, was, wann) informieren. 5.3 Rechtliche Rahmenbedingungen Verwaltungsreformgesetz Bereits 2002 wurden im Rahmen des Verwaltungsreformgesetzes erste wesentliche Rahmenbedingungen zur geregelten Abwicklung von Verfahren via E-Government geschaffen (ua. wurden das AVG und das ZuStG novelliert). E-Government-Gesetz Seit April 2004 gibt es das österreichische E-Government-Gesetz (E-GovG). Dieses Gesetz soll: der Förderung rechtserheblicher elektronischer Kommunikation dienen den elektron. Verkehr mit öffentl. Stellen unter Berücksichtigung grundsätzlicher Wahlfreiheit zwischen Kommunikationsarten für Anbringen an diese Stellen erleichtern besondere technische Mittel zur Verbesserung des Rechtsschutzes schaffen, um gegen Gefahren, die durch den verstärkten Einsatz der DV im E-Gov-Bereich entstehen, zu wirken Das Gesetz hat Bestimmungen für: die Identifikation und Authentifizierung im elektron. Verkehr mit öffentl. Stellen die Verwendung der Bürgerkartenfunktion 21
24 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 den elektronischen Datennachweis die Besonderheiten elektronischer Amtsführung Straf- sowie Übergangsregelungen 5.4 Bürgerkarte Um sich im Rahmen des E-Government "ausweisen" zu können, benötigt man eine elektronische Identität. In Österreich wurde das Konzept der sog. Bürgerkarte erfunden. Dabei handelt es sich nicht um eine Karte im landläufigen Sinn, sondern eine Funktionalität, die auf verschiedenen, dafür vorbereiteten, Karten aufgebracht werden kann (zb. Bankomatkarte, e-card). BürgerInnen können mittels der Bürgerkarte bei einer Antragstellung, Abfrage, identifiziert (Anmeldung) und authentifiziert (Zuordnung zur Person) werden. Damit wird auch sichergestellt, dass Unbefugte keinen Zugang zu persönlichen Daten erhalten. Die Funktionalität Bürgerkarte umfasst: die qualifizierte Signatur, Personenbindung (Stammzahl = Ableitung aus der ZMR-Nummer), Konformität zum Security- Layer. Die qualifizierte Signatur wird über die Speicherung zweier sog. Zertifikate (Datenstruktur die ua. Benutzernamen, Ausstellungsdatum, Schlüsselpaar) realisiert. Ein Zertifikat dient der sicheren elektronischen Signatur (Unterschrift), das andere zur Verschlüsselung von Nachrichten. Diese Signatur ist bis auf wenige Ausnahmen (zb. für Notariatsakte) der eigenhändigen Unterschrift gleichwertig und hat von den Behörden akzeptiert zu werden. Die Identifikation (Personenbindung) der AntragstellerInnen wird über die Speicherung der sog. Stammzahl auf der Bürgerkarte realisiert. Der Security-Layer stellt eine Trennung zwischen der Sicht der Applikation auf das Konzept der Bürgerkarte und der eigentlich verwendeten Bürgerkarte dar. Dieser Abschnitt richtet sich hauptsächlich an Programmentwickler und Kartenhersteller, die die Schnittstelle Security-Layer implementieren. 22
25 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Zur Verwendung der Bürgerkarte in Kartenform müssen auf dem jeweiligen PC eine spezielle Software (die Bürgerkartensoftware) und eine Chipkarten-Lesegerät installiert bzw. angeschlossen sein. Es gibt auch Internet-Seiten, die ohne spezielle Bürgerkarten-Software auskommen diese bieten die sog. Online-Bürgerkartenumgebung (Online-BKU) zur Auswahl an. Die qualifizierte Signatur der Bürgerkarte kann aber auch mittels Handy ausgelöst werden (siehe Pkt ). Möchte man neben oder statt der Bürgerkartenfunktionalität auf der e-card eine eigene Karte mit Bürgerkartenfunktion, so kann man dies zb. auch mit der Bankomatkarte machen. Weitere Informationen gibt es auch unter e-card als Bürgerkarte Auf der e-card kann die Bürgerkartenfunktion mit einem qualifizierten Zertifikat (a.sign.premium) der Firma A-Trust aufgebracht werden. Dazu gibt es folgende Möglichkeiten: 1) Über das Internet ( von zu Hause aus. Die wichtigsten Schritte: - Antragstellung - Zusendung eines RSA-Briefes mit einem Aktivierungscode - Aktivierung der Bürgerkartenfunktion auf der e-card 2) Wenn Sie bereits Zugangsdaten für FinanzOnline des Bundesministeriums für Finanzen erhalten haben, dann können Sie Ihre e-card über das FinanzOnline-Portal ( unmittelbar aktivieren. 3) In den Außenstellen der Sozialversicherungsträger ( wo dies im raschen und bequemen One-stop-shop-Verfahren erfolgt. Qualifizierte Zertifikate sind in ihrer Qualität europaweit einheitlich genormt und werden daher in ganz Europa anerkannt. Mit der qualifizierten Signatur kann nun auch in anderen Bereichen für Anwendungen mit der Bürgerkarte gesorgt werden, zb e- 23
26 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Banking, Teilnahme an elektronischen Ausschreibungen, etc. Die "neue" e-card kann aus techn. Gründen allerdings nicht zum Signieren und Verschlüsseln von s verwendet werden. Details zur Verwendung der e-card als kostenlose Bürgerkarte findet man unter Handy-Signatur Ein Problem der Nutzung der Bürgerkarte stellt die Notwendigkeit eines Kartenlesers dar, womit man zb. im Urlaub keinen Zugang zu bürgerkartenbasierten Diensten hatte. Als Alternative gibt es die Handy-Signatur, wo das Handy als Ersatz für die Chipkarte dient. Dazu muss man sein Handy freischalten: a) unter Einsatz der klassischen Bürgerkarte ( - das Mobiltelefon wird unmittelbar freigeschaltet; b) via Finanz-Online man erhält dann nach ein paar Tagen einen Brief mit Codes zur Freischaltung; c) via Online-Aktivierung - man braucht dazu nur noch das Handy selbst und erhält dann nach ein paar Tagen einen Brief mit einem Code zur Freischaltung; d) in den Registrierungsstellen. Details unter Eine weitere Voraussetzung für den Einsatz der Handy-Signatur ist, dass die jeweilige E-Government-Anwendung diese Signatur auch unterstützt. 5.5 Stammzahl Bei elektronischen Verfahren der öffentlichen Verwaltung wird die Stammzahl als Basis zur Identifikation von natürlichen Personen und zur Erzeugung der bereichsspezifischen Personenkennzeichen herangezogen. Die Stammzahl von natürlichen Personen leitet sich von der Zahl ab, die einer Person im Zentralen Melderegister (ZMR) eindeutig zugeordnet wurde (ZMR-Zahl). Für nicht natürliche Personen dient als Berechnungsbasis für die Stammzahl die Firmenbuchnummer, die Nummer im Zentralen Vereinsregister oder die Ordnungsnummer des Ergänzungsregisters für sonstige Betroffene (ERsB). Im ZMR sind nur Personen eingetragen, die in Österreich gemeldet sind. Um nicht meldepflichtigen Personen (zb Auslandsösterreicherinnen und Auslandsösterreichern) 24
27 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 den Zugang zur elektronischen Verwaltung mittels Bürgerkarte zu öffnen, wurde das Ergänzungsregister für natürliche Personen (ERnP) eingerichtet. Weiters gibt es nicht natürliche Personen, die weder im Firmenbuch noch im Vereinsregister eingetragen sind. Beispiele sind Kirchen, Gemeinden, Arbeitsgemeinschaften (ARGEs), usw... Auch diesen Personen soll ermöglicht werden, mit einem eindeutigen Ordnungsbegriff am E-Government teilzunehmen. Für sie wurde das Ergänzungsregister für sonstige Betroffene (ERsB) eingerichtet. Die Stammzahl ist eine von der Behörde signierte Struktur, welche ein eindeutiges Identifikationsmerkmal der Person (zum Beispiel eine Registernummer) ihren öffentlichen Signaturprüfdaten zuordnet. Die Stammzahl darf nur auf der Bürgerkarte und bei der Stammzahlenregisterbehörde gespeichert werden. Behörden dürfen die Stammzahl keinesfalls speichern, sondern müssen für jeden Verfahrensbereich (lt. Bereichsbegrenzungsverordnung) eine eigene, mathematisch nicht umkehrbare Ableitung bilden das sog. bpk (bereichsspezifisches Personenkennzeichen). Damit sind eine Verknüpfung unterschiedlicher Verfahren und damit der "gläserne Bürger" nicht möglich. 5.6 Bereichsspezifisches Personenkennzeichen (bpk) Das bereichsspezifische Personenkennzeichen ist ein wesentliches Element für die Identifikation und Authentifizierung von Personen im E-Government. Es gibt pro Tätigkeitsbereich lt. Bereichsabgrenzungsverordnung (siehe dazu Kap. 8.1) ein eigenes bpk. Ein bpk kann nicht in ein anderes bpk umgerechnet werden und man kann auch nicht von einem bpk auf die Stammzahl zurückrechnen. Ein bpk eines anderen Fachbereiches darf man nicht speichern. Sollte das aber notwendig sein, weil sich das Verfahren über mehrere Bereiche hin erstreckt, so darf das fremde bpk nur verschlüsselt gespeichert werden und zwar so, dass nur die fremde Anwendung dies entschlüsseln kann. Folgendes Beispiel: Ein/e BürgerIn beantragt die Ausstellung einer Meldebestätigung und möchte sie auch elektronisch zugestellt haben. In diesem Fall wird das bpk für das Meldewesen und jenes für die Zustellung errechnet. Das bpk der Meldebestätigung wird aber so verschlüsselt, dass es nur von der elektronischen Zustellung gelesen werden kann. 25
28 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Bei nicht natürlichen Personen (Firmen, Vereine, Körperschaften öffentl. Rechts) werden Stammzahlen und bpks nicht verschlüsselt und auch nicht abgeleitet, da zb. die Firmenbuchnummer sowieso öffentlich ist. 5.7 Amtssignatur Die Amtssignatur ist die Signatur (elektronische Unterschrift) einer Behörde. Sie wird auf Bescheide und andere Erledigungen seitens einer Behörde aufgebracht und macht damit kenntlich, dass es sich um ein amtliches Schriftstück handelt. Dies wird im Zertifikat der Signatur durch ein spezielles Attribut (das heißt dem Object Identifier der Behörde) ausgedrückt und durch die Bildmarke der Behörde sowie einen Hinweis, dass das Dokument amtssigniert wurde, visualisiert. Zusätzlich hat das Dokument einen Hinweis auf die Fundstelle im Internet, wo das Verfahren der Rückführung des Ausdrucks in das elektronische Dokument und die anwendbaren Prüfmechanismen enthalten sind, oder einen Hinweis auf das Verfahren der Verifizierung zu enthalten. Die Amtssignatur gewährleistet daher die: Erkennbarkeit der Herkunft des Dokuments von einer Behörde Prüfbarkeit des Dokuments Jede hoheitliche Erledigung (dh. auf Basis AVG) oder wenn es eine Vorschrift im jeweiligen Materiengesetz gibt, muss amtssigniert werden, wenn: die Übermittlung der Erledigung elektronisch erfolgt, und/oder der Ausdruck der Erledigung weder unterschrieben noch durch die Kanzlei schriftlich beglaubigt ist ("Für die Richtigkeit der Ausfertigung") In allen anderen Fällen (dh. insb. in Angelegenheiten der Privatwirtschaftsverwaltung) kann amtssigniert werden. Die grundsätzliche Empfehlung lautet, die Amtssignatur generell aufzubringen. Die Darstellung der Amtssignatur in Ansichten elektronischer Dokumente geschieht durch eine Bildmarke, die die Behörde als die ihre gesichert veröffentlicht hat. Die Informationen zur Prüfung der elektronischen Signatur sind vom Auftraggeber des öffentlichen Bereichs bereitzustellen (Bsp.: 26
29 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Ein auf Papier ausgedrucktes elektronisches Dokument einer Behörde hat die Beweiskraft einer öffentlichen Urkunde ( 292 der Zivilprozessordnung ZPO, RGBl. Nr. 113/1895), wenn das elektronische Dokument mit einer Amtssignatur versehen wurde. Anbei ein Beispiel für ein amtssigniertes Dokument: 27
30 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Elektronische Zustellung Wenn schon die Anträge elektronisch erfolgen, dann die Behörde - wie heute üblich - die Erledigung elektronisch vorbereitet, dann erwartet sich der/die AntragstellerIn auch eine elektronische Zustellung. Die postalische Zustellung verursacht einerseits bei den Behörden hohe Kosten (zb. 4,75 pro RSa-Brief) bzw. ist es für die Betroffenen oft schwierig, die behördlichen Schriftstücke (insb. bei RSa-Zustellung) zu übernehmen. Aus diesem Grund bietet sich hier die elektronische Zustellung an. Die Zustellung per ist allerdings vielfach nicht gesetzeskonform, denn hier ist nicht sichergestellt, dass tatsächlich (nur) die richtige Person das Schriftstück erhält bzw. gibt es keinen Zustellnachweis. Als elektronisch saubere Lösung gibt es dafür den sog. Zustell-Server. Dabei wird das Schriftstück auf einem sicheren Server hinterlegt und der/die EmpfängerIn per (oder auch SMS) informiert, dass ein Schriftstück bereitliegt (entspricht klassischer Hinterlegungsanzeige). Zur Abholung muss sich der/ EmpfängerIn mit seiner/ihrer Bürgerkarte oder einem anderen geeigneten Verfahren beim Zustell-Server identifizieren. Mit der Identifikation ist auch gleichzeitig der Zustellnachweis gegeben. Um das Service Zustell-Server nutzen zu können, muss man sich bei einem beliebigen Zustelldienst (dzt. der aktuelle Stand der zugelassenen Zustelldienste ist unter dieser Adresse zu finden) registrieren und anschließend der elektronischen Zustellung zustimmen (wobei diese Zustimmung jederzeit widerrufen werden kann). 5.9 Duale Zustellung Bei der dualen Zustellung erfolgt im Falle, dass der Empfänger nicht über einen elektronischen Zustelldienst erreichbar ist, die Zustellung über einen Zustelldienst, der das Zustellstück auf Papier druckt und per Briefpost an den entsprechenden Empfänger verschickt. Beim Land Salzburg ist die duale Zustellung wie folgt umgesetzt: Für die elektronische Zustellung ist ein externer Dienstleister (Firma HPC) zuständig. 28
31 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Falls keine elektronische Zustellung möglich ist, erfolgt der Ausdruck und Versand der Schreiben über die Druck- und Kuvertierstraße in der Bezirkshauptmannschaft Tamsweg Elektronisches Bezahlen (E-Payment) Da viele Behördengänge auch mit Gebühren verbunden sind, ist im Rahmen des E- Government auch dazu eine elektronische Lösung anzubieten. Dh. in Analogie zum E- Business muss es dem/der AntragstellerIn möglich sein, die Bezahlung bargeldlos wahlweise über Bankeinzug (durch Angabe der Bankverbindung), Kreditkarte (durch Angabe von Kreditkartengesellschaft, KarteninhaberIn, Kreditkartennummer und Gültigkeit) oder andere elektronische Bezahlformen (zb. bezahlen.at) abzuwickeln. Dabei ist es natürlich einerseits von besonderer Wichtigkeit, dass die Übertragung dieser Daten verschlüsselt erfolgt. Andererseits muss für die Behörde aber auch sichergestellt sein, dass die Daten korrekt sind bzw. das zugehörige Konto auch die entsprechende Bonität aufweist. Mittels des gemeinsam mit den Banken entwickelten Standards EPS-2 (E-Payment Standard Version 2) können die BürgerInnen Behördenzahlvorgänge im Rahmen ihres normalen E-Banking-Programmes abwickeln. Bei EPS2 erhält die Behörde im Rahmen der elektronischen Freigabe der Zahlung sofort eine elektronisch signierte Rückmeldung der Zahlung durch die jeweilige Bank. Damit muss man nicht auf den tatsächlichen Zahlungseingang warten. Durch das neue AVG 2002 ist nunmehr nicht mehr notwendig, dass der/die AntragstellerIn möglicherweise zweimal für sein/ihr Verfahren bezahlen muss (a) die Stempelgebühr bei der Einreichung des Antrages, b) die Verwaltungsgebühr nach Erledigung des Antrages), sondern er/sie erledigt dies gesammelt bei der (elektronischen) Abholung der Erledigung Formularstyleguide Bis vor kurzem konnte man sich Formulare der öffentlichen Verwaltung im Internet downloaden und entweder noch am Bildschirm selbst elektronisch ausfüllen und dann 29
32 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 ausdrucken oder zuerst ausdrucken und dann per Hand ausfüllen. Darüber hinaus hatte jede Behörde ev. ihre individuelle Form eines Formulars im Internet präsentiert, dh. es konnte passieren, dass ein und dasselbe downloadbare Formular bei 2 Bezirkshauptmannschaften unterschiedlich aussah. Mit dem Einsatz von E-Government fülle ich zwar das Dokument ebenfalls am Bildschirm aus, ich sende dessen Inhalte (nicht das Formular selbst) signiert an die Behörde. Damit entfällt für die Behörde das Eintippen bzw. Kopieren, das gleichzeitig auch eine mögliche Fehlerquelle darstellt. Um den AntragstellerInnen das Ausfüllen der Formulare zu erleichtern wurde auf Initiative des Landes Salzburgs ein österreichweiter E-Government-Styleguide entwickelt, der grundlegende Regeln für E-Government-Formulare vorgibt. Damit soll ein einheitliches Erscheinungsbild aller Formulare der öffentlichen Verwaltung erreicht werden Open Government (Öffnung von Staat und Verwaltung) 1 Open Government wird als ein Sammelbegriff für eine ganze Reihe unterschiedlicher Konzepte und Visionen verwendet, die sich mit bestimmten Facetten einer Öffnung von Staat und Verwaltung auseinander setzen. Hierzu zählen Überlegungen zu Transparenz 2.0, Partizipation 2.0 und Kollaboration 2.0, der Ansatz offener Innovationen, 1 Quelle: "Rahmenbedingungen für Open Government Data Plattformen" des Gremiums BLSG 30
Teil 1: Technik und Datenschutz
Teil 1: Technik und Datenschutz Fragen für C), B) und A) 1. Welche Ziele verfolgen die "Strategischen Vorgaben für die Informatik in der Landesverwaltung"? 2. Beschreiben Sie Aufbau und Arbeitsweise eines
MehrIdentity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde
Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:
MehrRechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien
Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung BRZ, 21. Oktober 2010, Palais Mollard, Wien 1. Die Amtssignatur Die Grundlage der elektronischen Zustellung Ausfertigung AVG ab dem 1.1.2011
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrAnleitung für Bieter
Anleitung für Bieter In diesem Dokument werden die wichtigsten Schritte für die erfolgreiche Erstellung einer Signatur auf der Plattform e-angebot (Erweiterung von www.vergabeportal.at) beschrieben und
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrVERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at
VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at Impressum: Herausgeber, Medieninhaber und Verleger: Bundesministerium für Finanzen, Hintere Zollamtsstraße 2b, 1030 Wien Fotos: BMF/Citronenrot, Fotolia
MehrELAK und Amtssignatur in der Praxis
ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Mehrcardtan im HYPO NOE Electronic Banking
cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrFachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)
Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrDigitalisierungsoffensive
1 Digitalisierungsoffensive Die Österreichische Bundesregierung hat sich in Regierungsprogramm Österreich neu regieren eine Digitalisierungsoffensive im Bereich der Neuen Medien zur Aufgabe gesetzt. Bestandteile
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr1. Vertragsarztabrechnung: Elektronische Übertragungswege
Handbuch für Datenfernübertragung der Vertragsarztabrechnungen Inhalt 1. Vertragsarztabrechnung: Elektronische Übertragungswege... 1 1.1. ELDA Registrierung... 2 2. ELDA Software und Digitale Signatur...
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrE-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL
E-Mail to SMS E-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL Inhalt Diese Technische Information beschreibt, wie Sie E-Mails per SMS auf Ihrem Mobiltelefon
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrWie lese ich mein Zertifikat in dakota.le 6.0 ein?
Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Seite 1 von 15 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrSparkasse Jerichower Land
Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrZertifikate Swiss Government SSL CA 01
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehrmobile TAN Umstellungsanleitung Star Money
mobile TAN Umstellungsanleitung Star Money INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in Star Money... 6
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr