Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation

Größe: px
Ab Seite anzeigen:

Download "Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation"

Transkript

1 Grundausbildung Fachgegenstand A U S B I L D U N G Informatik einschließlich Datenschutz & Organisation

2 Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing. Rudolf Krejsa, Landesinformatik Mag. Michael Wörgötter MBA, Stabsstelle der Landesamtsdirektion Postfach 527, A-5010 Salzburg

3 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Teil 1: Technik und Datenschutz Inhaltsverzeichnis 1 Die Informatik-Strategie der Landesverwaltung Übergeordnetes Software Infrastruktur Kundenservice Informationstechnik Grundlagen Aufbau und Arbeitsweise eines Computers Datensicherung und Archivierung Netzwerk-Technik Internet Was ist das Internet? Die Wege ins Internet Web Datensicherheit im Internet Signatur / Verschlüsselung Barrierefreier Internet-Auftritt (WAI-Richtlinien) Software Systemsoftware Anwendungssoftware Electronic Government (E-Government) Einführung Formen von E-Government Rechtliche Rahmenbedingungen Bürgerkarte e-card als Bürgerkarte Handy-Signatur Stammzahl Bereichsspezifisches Personenkennzeichen (bpk) Amtssignatur Elektronische Zustellung Duale Zustellung Elektronisches Bezahlen (E-Payment) Formularstyleguide Open Government (Öffnung von Staat und Verwaltung) Elektronischer Akt (ELAK) E-Government im Land Salzburg

4 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ E-Government Conclusio Datensicherheit Grundwerte Sicherheitsrisiken Schäden und Auswirkungen Vermeidung Computerviren / Spam Datenschutz Die Entwicklung des Datenschutzes in Österreich Das Grundrecht auf Datenschutz Grundsätze für die Verwendung von Daten Das Datengeheimnis im öffentlichen Dienst Die wichtigsten Begriffe des DSG Schutzwürdige Geheimhaltungsinteressen für personenbezogene Daten Nicht-sensible Daten Sensible Daten Die Verpflichtung zur Datensicherheit Die Meldung von Datenanwendungen und Übermittlungen Standardanwendung Musteranwendung Die Aufnahme der Verarbeitung Der internationale Datenverkehr Datenschutz im Internet Die Kontrollorgane Informationspflicht des Auftraggebers Die Rechte des/der Betroffenen Die Durchsetzung der Rechte des/der Betroffenen Anhang Bereiche lt. Bereichsabgrenzungsverordnung (BGBl. II Nr. 289/2004) Ergonomie am Bildschirmarbeitsplatz Einleitung Organisation Zum Begriff Organisation Die vier Seiten der Organisation Aufgaben Aufgabenträger Sachmittel Informationen Aufbau- und Ablauforganisation Aufbauorganisation Einlinienorganisation

5 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Funktionale Organisation (Mehrlinienorganisation) Stab-Linienorganisation Matrix-Organisation Ablauforganisation Unverzweigte Abläufe: Verzweigte Abläufe: Exkurs: (Geschäfts-) Prozesse und Prozessmanagement Die Organisationsarbeit Auslöser für organisatorische Veränderungen Einflüsse auf die Organisationsarbeit Ablauf eines Organisationsprojektes Organisationsmethoden und techniken Mind Mapping Brainstorming Szenariotechnik Moderationstechnik Verwaltungsreformen und Organisation Eine unendliche Geschichte Begriffe und Modelle in der Organisation und Verwaltungsreform Steuerungsmodell in der Verwaltung New Public Management (NPM) Public Private Partnership (PPP) Benchmarking Outsourcing Organisationsentwicklung

6 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Die Informatik-Strategie der Landesverwaltung Der starke technologische Wandel der Informatik, geprägt durch den Personal Computer und der zunehmende Kommunikationsbedarf zwischen den Arbeitsplätzen erfordert eine sorgfältige Planung der Investitionen in der Informations- und Kommunikationstechnik. Im März 1996 hat die Landesregierung einen Bericht genehmigt, der die Zielsetzungen zur technologischen Neuorientierung der Landesinformatik enthält. Anfang 1999 wurden die unter Federführung der Stabsstelle der Landesamtsdirektion in Zusammenarbeit mit der Landesinformatik erstellten Strategischen Vorgaben für die Informatik in der Landesverwaltung veröffentlicht, die eine Präzisierung der Informatikstrategie des Jahres 1996 darstellen und die Basis für die weitere Entwicklung auf dem Informations- und Kommunikationssektor abstecken wurde die Informatikstrategie überarbeitet und unter dem Titel Informatikstrategie 2012 ( veröffentlicht. Sie stellt das Rahmenwerk für die Jahre bis 2012 dar. Bis zur nächsten Erneuerung der Informatikstrategie bleibt diese Informatik-Strategie über das Jahr 2012 hinaus aufrecht. Auf Basis des Arbeitsübereinkommens der neuen Landesregierung leiten sich für den Informatikeinsatz in der Landesverwaltung folgende Grundsätze ab: Forcierung der technischen Aufrüstung und moderner Kommunikationsmittel Betonung des Service- und Dienstleistungscharakters Schaffung eines kundenfreundlichen Angebots Weiterer Ausbau des E-Government Ausbau des vernetzten Arbeitens Zur Umsetzung dieser Ziele ist eine Reihe von Vorgaben zu berücksichtigen, von denen die wichtigsten im Folgenden besprochen werden. 4

7 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Übergeordnetes Die Landesinformatik bietet ihre Leistungen und Produkte möglichst unter den Preisen des Marktes als Dienstleister auf Basis von Preis- und Produktlisten bzw. von Angeboten an und weist die erbrachten Leistungen aus bzw. rechnet sie mit den Kunden ab. Die Zusammenarbeit und der Erfahrungsaustausch mit anderen Gebietskörperschaften, insbesondere mit den Ländern auf Grund der vergleichbaren Aufgaben, werden weiter forciert. Die Landesinformatik stellt anderen Gebietskörperschaften gegen Kostenersatz DV-Lösungen (zb ASP-Lösungen) zur Verfügung, bzw. nutzt solche anderer Gebietskörperschaften. Durch die Mitarbeit in bundesweiten und länderübergreifenden Arbeitsgruppen werden die Anforderungen an übergreifende bzw. bundesweite Vorhaben eingebracht und abgestimmt. Ausrichtung auf den elektronischen Akt als zentrale Verwaltungsaufgabe mit dem Ziel der Abbildung von medienbruchfreien Prozessen durch eine Vernetzung der Applikationen mit dem elektronischen Akt (Workflow). Verstärkte Nutzung von Geo-Informationen für raumbezogene Verwaltungsaufgaben. Der Gesichtspunkt des Umweltschutzes und der Energieeffizienz hat hohe Bedeutung und ist zu berücksichtigen. 1.2 Software Das bestehende Applikationsportfolio ist zu reduzieren, insbesondere sind Doppelgleisigkeiten und in geringer Anzahl installierte Applikationen zu bereinigen. "120%- Lösungen" sind zu vermeiden, "80:20-Lösungen" sind anzustreben. Die Anschaffung von Standard-Software hat oberste Priorität, wenn damit die notwendigen Funktionalitäten unter dem Gesichtspunkt der Wirtschaftlichkeit unterstützt werden. Die Eigenentwicklung von Applikationen ist der Fremdentwicklung dann vorzuziehen, wenn sie wirtschaftlich vertretbar und mit vorhandenen Ressourcen durchführ- 5

8 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 bar ist. Eine Fremdentwicklung ist unter folgenden Voraussetzungen vorzusehen: - Eine Standard-Software ist nicht verfügbar. - Ressourcen für eine Eigenentwicklung sind nicht vorhanden. - Die Lösung kann am Markt beschafft werden. - Eine Fremdentwicklung ist finanzierbar. Vor einer geplanten Realisierung von DV-Lösungen sind von den Dienststellen der Landesverwaltung die organisatorischen Abläufe zu evaluieren und gegebenenfalls zu optimieren. 1.3 Infrastruktur Sicherheit, Systemstabilität und Verfügbarkeit der IT Dienste sind zu gewährleisten. 1.4 Kundenservice Es wird ein intranet-basiertes Help Desk/Problem Management und Problem Tracking betrieben. Die Anwender, DV-Sachbearbeiter und der Firstlevelsupport müssen Problemmeldungen absetzen, verfolgen, eskalieren und Problemlösungen suchen können (Selbstbedienungsprinzip, webbasiertes Knowledge Management System). Verwendung von Remote-Control-Tools, Management Reports und Analysen. Die Einsatzdauer für die Hardwareausstattung wie zb PC, Notebook, Drucker beträgt mindestens 4 Jahre. 6

9 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Informationstechnik Grundlagen 2.1 Aufbau und Arbeitsweise eines Computers Das Wesen der Datenverarbeitung lässt sich auf die einfachen Grundschritte Eingabe Verarbeitung Ausgabe zurückführen. Diesen Elementen folgt auch der Aufbau eines Computers. Man unterscheidet daher Ein- und Ausgabegeräte sowie den die Verarbeitung besorgenden eigentlichen Rechner, oft auch CPU (Central Processing Unit) oder Zentraleinheit genannt. Der Rechner umfasst seinerseits den Prozessor, als das Gehirn und den Arbeitsspeicher oder RAM (Random Access Memory), der die ausführbaren Programme sowie die zur Verarbeitung anstehenden Daten enthält. Die Leistung eines Personal-Computers drückt sich im Wesentlichen durch die Anzahl der Rechenkerne (Core's) und der Angabe der Taktfrequenz in GHz (Gigahertz) aus. Aber auch andere Systemkomponenten (Grafikkarte, Speicher, ) haben einen Einfluss auf die Performance. Zur Langzeitspeicherung von Daten dienen magnetische, optische oder magnetoptische Speichermedien (Diskette, USB-Stick, Festplatte, CD, DVD, Magnetbänder). 2.2 Datensicherung und Archivierung Das Wichtigste bei externen Datenspeichern ist die Datensicherung. Unter Datensicherung versteht man das Erstellen von Duplikaten von Daten zur Rekonstruktion im Falle des Datenverlusts (zb. durch Defekt) oder auf Grund irrtümlicher Veränderung. Im Falle der Rücksicherung werden die benötigten Daten vom Sicherungsmedium restored. Technische Datenarchivierung: Unter Datenarchivierung versteht man das Auslagern alter, nicht ständig benötigter Daten. Diese werden zunächst auf ein billiges Speichermedium kopiert und dann wird das Original gelöscht. Zum Einlesen archivierter Daten muss entweder der Ar- 7

10 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 chivdatenträger in ein entsprechendes Laufwerk eingelegt werden oder die Daten werden von diesem Datenträger wieder auf die Festplatte zurückkopiert. Mit fortlaufender Zeit dh. durch die lfd. Software-Updates erhält man aber immer mehr das Problem, ob man das bei der Sicherung bzw. Archivierung verwendete Datenformat später auch noch lesen kann. Lebenserwartung elektronischer Datenträger (Quelle: - theoretische Werte bei einer optimalen Lagerung: DLT 10 bis 30 Jahre CD-RW, DVD-RW 35 bis 70 Jahre CD-R, DVD-R 70 bis 100 Jahre CD-ROM und DVD-ROM 5 bis 200 Jahre Disketten 30 bis 100 Jahre Organisatorische Archivierung (Landesarchiv): Von der technischen Datenarchivierung zu unterscheiden ist die im Amtsbereich geregelte Vernichtung von nicht mehr benötigtem Aktenmaterial. Das wird als Skartierung bezeichnet. Die skartierten Akten werden gemäß Skartierungsregelung in der jeweiligen Dienststelle ausgeschieden und dem Landesarchiv übergeben. Das Landesarchiv überprüft, ob diese Akten aus historischen relevanten Gründen aufbewahrungswürdig sind und bewahrt diese dann entweder in physischer oder elektronischer Form im Landesarchiv auf. 2.3 Netzwerk-Technik Netzwerke stellen die erforderliche Infrastruktur für die Versorgung aller Arbeitsplätze mit allen Dienstleistungen der Informationstechnologie dar. Sie verbinden die Arbeitsplatzgeräte mit den Servern. Neben den technisch-physikalischen Komponenten (Verkabelung (Kupferkabel, Lichtwellenleiter, Funkdatenübertragung), Verteilerkom- 8

11 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 ponenten (Hubs, Router, Switches), Geräteanbindungen, Zugangsverfahren, Netzwerkprotokolle), sind Sicherheitseinrichtungen (Logon, Firewall, AntiViren-Systeme) und Managementsysteme für den erfolgreichen Betrieb eines Netzwerkes erforderlich. Gängige Vernetzungstechniken für zuhause bzw. innerhalb eines Unternehmens sind derzeit: Ethernet, Fast Ethernet, Gigabit Ethernet (10, 100 MBit/sec, 1GB/sec) für Arbeitsplätze bzw. Server mit mittlerem Datenaufkommen 10 Gigabit Ethernet (10 GBit/sec) für Hochleistungsarbeitsplätze bzw. Server WLAN ( 108 MBit/sec), funkbasierte Anbindung für Arbeitsplätze mit niedrigem bis mittlerem Datenaufkommen, Reichweite ( 100m in Gebäuden, 450m im Freien). Als das standardisierte Leitungsprotokoll hat sich TCP/IP - Transmission Control Protocol / Internet Protocol als herstellerunabhängiger, weit gehend offener Defacto-Standard durchgesetzt. TCP/IP erzeugt einen kontinuierlichen Datenstrom zwischen den beteiligten Rechnern. Die Daten werden in kleine Pakete zerlegt und mit einer laufenden Nummer und einem Code zur Fehlererkennung ergänzt. Jedes TCP- Paket kommt in ein IP-Paket, das mit IP-Adressen von Absender und Empfänger versehen wird. Als einfaches Vernetzungsmedium für zu Hause (wie auch für Handys) steht auch Bluetooth (90 kbyte/sec, Reichweite 10m) zur Verfügung. Achtung wenn Bluetooth- Gerät nicht richtig konfiguriert ist, kann es missbraucht werden. 9

12 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Internet 3.1 Was ist das Internet? Das Internet (entstanden in den 70-Jahren) ist ein freiwilliger Zusammenschluss von Computernetzwerken; ein weltumspannendes, ständig wachsendes Gebilde, das keinen Eigentümer hat, keinen Regeln und keiner Kontrolle unterworfen ist. Die wenigen Gemeinsamkeiten beschränken sich auf ein einheitliches technisches Netzprotokoll ( TCP/IP ) und eine Einrichtung, bei der die Namen der angeschlossenen Rechner registriert werden "INTERNIC" (Name Information Center) Heute sind es geschätzt weltweit 1 Mrd. TeilnehmerInnen im Internet (in Österreich haben 78% der Bevölkerung einen Internet-Zugang, 78% (Salzburg 76%) nutzen es gelegentlich, 75% regelmäßig). Das Internet ist die größte Datensammlung der Welt. Es ist chaotisch, unstrukturiert und kaum mehr überschaubar: sie enthält wissenschaftliche Datenbanken, Diskussionsforen, staatliche, kommerzielle und private Datensammlungen und ist Transportvehikel zugleich. 3.2 Die Wege ins Internet So genannte Service Provider (zb. Salzburg-Online), das sind Unternehmen die einen Zugang zum Internet anbieten, stellen den Zugang zum Internet zur Verfügung. Das zu entrichtende Entgelt deckt auch nur diesen Bereich ab. Die Benutzung des Internet selbst ist - weil eigentümerlos - folgerichtig kostenlos. Für den Zugang zum Provider muss der/die AnwenderIn selbst sorgen. Das geht via Standard-Telefonanschluss oder Kabel-TV: ADSL Asynchronous Digital Subscriber Line ( 768/128 kbit/sec): gleichzeitiges Surfen und Telefonieren möglich; XDSL gleiche Geschwindigkeit für Down- und Upload Kabel-TV ( 512/128 kbit/sec): voller Kabel-TV-Anschluss notwendig via Mobilfunk (nicht jeder Dienst bei jedem Provider verfügbar): GPRS - General Packet Radio Service ( 115,2 kbit/sec) 10

13 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 EDGE - Enhanced Data Rates for GSM Evolution ( 200 kbit/sec) UMTS - Universal Mobile Telecommunications System ( 384 kbit/sec) HSDPA - High Speed Downlink Packet Access ( 7,2 MBit/sec Download) HSUPA - High Speed Uplink Packet Access ( 3,6 MBit/sec Upload) LTE Long Term Evolution ( 100 GBit/sec) via Funk WLAN ( 108MBit/sec): Zugang über sog. HotSpots, innerhalb / außerhalb von Gebäuden 100m / 3km Reichweite, Vorsicht bei ungesicherten Zugängen (Anmerkung: Das Ansurfen von gv.at-adressen ist via WLAN-HotSpots der Fa. T-Mobile gratis) WIMAX ( 108MBit/sec): Reichweite bis zu 50km via Standleitung (Geschwindigkeit nach Bedarf): fixe Internetverbindung zum Anschluss von Netzwerken ans Internet, insb. für Firmen, Institutionen, Web 2.0 Web 2.0 beschreibt eher vage eine veränderte Wahrnehmung und Benutzung des Webs, mit dem Hauptaspekt aus organisatorischer Sicht: Inhalte werden nicht mehr nur zentralisiert von großen Medien erstellt und an die Massen verbreitet, sondern auch von unabhängigen Personen, die sich untereinander vernetzen. Typische Beispiele hierfür sind Wikis (zb. Wikipedia), Weblogs sowie Bild- und Videoportale (zb. Flickr, YouTube), Soziale Netzwerke (zb. Facebook, Xing) und Tauschbörsen (zb. ebay). Der als Marketing-Schlagwort eingeführte Begriff hatte relativ großen Widerhall in den Medien. Web 2.0 bezeichnet keine spezielle Technik, etwa eine bestimmte Software- Version, sondern mehr das Zusammenwirken verschiedener Technologien und eine vermutete soziale und wirtschaftliche Entwicklung. Die beteiligten technischen Mittel können im Einzelnen unbedeutend sein. Daher wird auch kritisiert, der Begriff sei unscharf und nahezu beliebig verwendet ( Schlagwort ), um die Popularität von Angeboten oder Techniken zu fördern oder Trends zu prägen. 11

14 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Aus technischer Sicht bezeichnet Web 2.0 oft eine Kombination der bereits Ende der 1990er Jahre entwickelten Techniken, die durch die große Zahl breitbandiger Internetzugänge erst jetzt großflächig verfügbar sind. 3.4 Datensicherheit im Internet Signatur / Verschlüsselung Im Internet sind infolge des uneingeschränkten Zugriffs durch alle TeilnehmerInnen keine Vertraulichkeit und kein Schutz vor unbefugtem Zugriff gegeben. Man verwendet die elektronische Signatur (elektronische Unterschrift), um die Unverfälschtheit eines Dokuments bzw. die Authentizität einer/s Absenderin/Absenders sicherzustellen. Zum anderen dient die Verschlüsselung dazu, dass vertrauliche oder sonstige aus Sicht des Eigentümers/der Eigentümerin schützenswerte Daten durch geeignete zwischen SenderIn und EmpfängerIn vereinbarte Methoden so verschlüsselt werden, dass sie nur SenderIn und EmpfängerIn einsehen können. Signatur Eine elektronische Signatur besteht immer aus 2 Teilen: a) der geheime Teil, den nur der/die Signierende kennt (zb. auf Chipkarte), b) der öffentliche Teil (im öffentl. Verzeichnis gespeichert). Will man nun ein Dokument digital signieren bzw. in einer E-Government-Anwendung seine/ihre Identität nachweisen, so tut man dies nach Aufforderung durch Einstecken der Chipkarte in einen Kartenleser mit eigener Tastatur (muss ebenfalls den Anforderungen des Signaturgesetzes entsprechen). Zusätzlich muss der/die Signierende beim Signieren noch seinen/ihren PIN-Code eingeben, dh. man muss für diesen Vorgang etwas besitzen und etwas wissen (sog. Zwei-Faktor-Authorisierung). Der/die EmpfängerIn einer signierten Nachricht kann auf elektronischem Weg (unter Nutzung des öffentlichen Teils des Schlüssels) prüfen: die Identität des Einreichers/ der Einreicherin, ob die Signatur noch gültig ist, ob das gesandte Dokument nicht bereits verändert wurde. Das Signaturgesetz unterscheidet zwischen einfachen, fortgeschrittenen und qualifizierten elektronischen Signaturen. 12

15 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Als Beweismittel ist zwar auch die einfache elektronische Signatur verwendbar, der eigenhändigen Unterschrift ist aber nur die qualifizierte elektronische Signatur rechtlich weitgehend gleichgestellt. Für die Erstellung sicherer elektronischer Signaturen sind in der Regel eine Chipkarte (zb Bankomatkarte), ein geeignetes Chipkarten- Lesegerät und spezielle Software erforderlich (Liste der eingesetzten, bereitgestellten und empfohlenen Signaturprodukte). Weiters benötigt man dafür ein qualifiziertes Zertifikat, mit dem die Identität des Chipkarten-Inhabers bestätigt wird. Für die einfache elektronische Signatur ist in der Regel auch ein von einem Zertifizierungsdiensteanbieter ausgestelltes Zertifikat erforderlich, das in signaturfähige Anwendungen integriert werden kann. Auf zusätzliche Komponenten kann jedoch meistens verzichtet werden. Eine fortgeschrittene elektronische Signatur ist eine elektronische Signatur, die a) ausschließlich dem Signator zugeordnet ist, b) die Identifizierung des Signators ermöglicht, c) mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann, d) mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann; Eine qualifizierte elektronische Signatur ist eine fortgeschrittene elektronische Signatur, die auf einem qualifizierten Zertifikat beruht und von einer sicheren Signaturerstellungseinheit erstellt wird; 13

16 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Verschlüsselung Dazu verwendete Verfahren sind shttp im Bereich des WWW (Server-basierte Verschlüsselung) bzw. "S/MIME" für (Client-basierte Verschlüsselung). Gerade im Umgang mit der Behörde werden viele persönliche Daten ausgetauscht. Da aber das Internet per se keine verschlüsselte Datenübertragung kennt, müssen entsprechende Methoden darüber gelagert werden. Im Bereich des WWW (Surfen) ist die heute gebräuchliche Methode die Verschlüsselung mittels Secure Socket Layer (SSL) erkennbar durch URL-Beginn https. In diesem Fall vereinbart der Web-Server (auf Basis einer unqualifizierten einfachen Signatur softwarebasiert), wenn der/die BenutzerIn eine bestimmte Seite ansteuert, mit dem Client (PC), dass diese Informationen verschlüsselt übertragen werden. Der/die BenutzerIn hat dazu nichts zu tun. Er/Sie sieht, dass die Verbindung verschlüsselt ist zb. durch ein Schlüsselsymbol in der Browser-Statuszeile. Standard ist 128Bit-Verschlüsselung. Im Bereich des Mails wird eine der Signatur ähnliche Methode angewandt. Dazu benötigt man eine von der qualifizierten Signatur unabhängige zweite Signatur ( einfache Signatur genügt). In diesem Fall nimmt man den öffentlichen Teil der Signatur des Empfängers/der Empfängerin und verschlüsselt damit das zu versendende Mail. Die Entschlüsselung kann nur durch Anwenden des geheimen Teil des Schlüssels des Empfängers/der Empfängerin erfolgen, dh. der/die EmpfängerIn braucht dazu wieder die Chipkarte (oder auch ein Software-Zertifikat) und seinen/ihren PIN-Code (etwas besitzen/etwas wissen). 3.5 Barrierefreier Internet-Auftritt (WAI-Richtlinien) Das Internet ist "das" Informationsmedium unserer Zeit, darum soll es auch für jedermann zugänglich sein auch für Menschen mit Behinderungen. Dazu dienen die sog WAI-Richtlinien (WAI Web Accessability Initiative). 14

17 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Blinde Menschen können gut strukturierten Text über eine Braillezeile oder ein Vorleseprogamm problemlos lesen. Wenn auf einer Web-Seite zum besseren Verständnis Bilder verwendet werden, müssen sie mit einem alternativen Text versehen werden. Sehschwache Personen (dazu zählen insbesondere ältere MitbürgerInnen) brauchen die Möglichkeit, die Schriftgröße selbst einstellen zu können. Rund 10% der Bevölkerung leiden unter Farbenblindheit. Daher benötigt man starke Kontraste und klare Schriften bzw. muss vorsichtig mit Farben umgehen. Für Personen mit motorischen Störungen, die keine Maus bedienen können, muss die Möglichkeit der Navigationsmöglichkeit mit der Tastatur gegeben sein. Ein Teil der gehörlosen MitbürgerInnen bzw. Menschen mit Lernbehinderung hat bzw. haben Probleme, lange oder komplexe Sätze sowie Fremdwörter zu verstehen; daher so einfach und unkompliziert wie nur möglich formulieren. Die Einhaltung internationaler Standards gehört ebenfalls zu den WAI-Anforderungen. Dazu zählt auch, dass korrektes HTML für die Gestaltung von Internet- Seiten verwendet wird (das gewährleistet, dass die Seiten auch mit allen Browsern und Ausgabegeräten angezeigt werden können). Insgesamt gibt es 3 WAI-Qualitätsstufen (A, AA und AAA). Internet-Auftritte der öffentlichen Verwaltung in Österreich müssen lt. E-Government-Gesetz seit die Stufe A erfüllen. Um überprüfen zu können, ob eine Internet-Seite WAI-kompatibel ist, gibt es verschiedene Werkzeuge: für korrektes HMTL WAI-Richtlinien allgemein WAI-Richtlinien allgemein 15

18 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Software Was nützt einem der schnellste und neueste Rechner, wenn man kein Etwas zur Unterstützung bei der Lösung der gestellten Aufgaben hat. Um das zu erhalten, beschäftigen sich AnwendungsentwicklerInnen mit der Umsetzung der Aufgabenunterstützung in eine Form, die in erster Linie bediener- und lösungsgerecht ist, aber auch der eingesetzten Hardware (der Sprache des Prozessors) entspricht. Das Ergebnis dieses Prozesses nennt man Software. Software ist ein geistiges Produkt (deshalb im Vergleich zur Hardware der nach wie vor hohe Preis). Gerade aus der preislichen Sicht heraus hat sich die sog. OpenSource-Bewegung entwickelt. OpenSource-Software wird von ihren Entwicklern/Entwicklerinnen offen (dh. ich kann den Quellcode einsehen) zur Verfügung gestellt und kann üblicherweise auch gratis genutzt werden. Während die Software gratis ist, können Entgelte für Datenträger, Beratung, Garantien oder sonstige Serviceleistungen verlangt werden. OpenSource-Software gewinnt weltweit insb. im Behördenbereich immer mehr an Bedeutung. Weiters gibt es auch sog. Freeware. Diese Software kann ebenfalls kostenlos genutzt werden, aber der Quellcode ist nicht offengelegt. 4.1 Systemsoftware Systemsoftware dient der Kommunikation zwischen Hardware und Anwendungssoftware und wird üblicherweise als Betriebssystem bezeichnet. Es handelt sich dabei um auf die jeweilige Prozessorfamilie abgestimmte standardisierte Software, die ua. für folgende Dinge zuständig ist: Organisation des Startens und Herunterfahrens des Computers Organisation des Programmablaufes Verwaltung des internen und externen Speichers Dialog mit dem Benutzer/der Benutzerin Überprüfung der Benutzerberechtigung Überprüfung der Hardware auf Funktionsfähigkeit Im Personal Computer-Bereich hat sich als de facto-standard MS Windows durchgesetzt. Manche Städte (zb. München) verwenden auch OpenSource - Linux. 16

19 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Anwendungssoftware Mit der Hardware und dem Betriebssystem verhält es sich wie mit einem Auto (Hardware), das zwar ausreichend Öl (Betriebssystem) zur Schmierung, aber keinen Treibstoff hat. Dieser Treibstoff ist die Anwendungssoftware, die zur Unterstützung der Abwicklung von Aufgaben dient. Diese kann einerseits individuell (Software passt sich an die Organisation an) erstellt werden oder in Form von Standardsoftware (Organisation passt sich an die Software an) eingesetzt werden. Standard-Software kommt zwar üblicherweise preisgünstiger, setzt aber die Anpassung der Organisation an die Software voraus. Prominente Beispiele für Standard-Software sind: Textverarbeitung, Tabellenkalkulation, Datenbankprogramme, Präsentationssoftware, Grafikprogramme, Internet-Zugangssoftware, Software für das elektronische Büro). Oftmals ist Standard-Software auch nur für bestimmte Hardware-Plattformen verfügbar und es gilt zu prüfen, ob der günstige Softwarekauf nicht erhöhte Kosten für den Ankauf der geeigneten Hardware inkl. der zugehörigen Betriebskosten nach sich zieht. Da es nicht für alle Aufgabenstellungen (insb. im Behörden-Bereich) Standard-Software gibt, ist die Individualsoftwareerstellung ein unverzichtbares Muss. Individual- Software kann man entweder selbst schreiben (sofern man über das geeignete Know- How und die Zeit verfügt), bei professionellen Firmen (sog. Softwarehäusern) in Auftrag geben oder die betriebsinternen SpezialistInnen (zb. Land - Landesinformatik, Magistrat Salzburg - Amt für Datenverarbeitung) damit beauftragen. Variante 1 bietet üblicherweise den Vorteil, genau zu wissen, was man will, allerdings fehlt normalerweise das KnowHow für das Wie. Variante 2 ist gekennzeichnet durch AuftragnehmerInnen, die genau über das Wie, in vielen Fällen aber nicht über das Was Bescheid wissen. Variante 3 bietet sowohl eine hohe Aufgaben- als auch eine hohe Lösungskompetenz. Nichtsdestotrotz sollte man in jedem Fall prüfen, ob nicht geeignete Standard-Software am freien Markt verfügbar ist oder nicht in einem anderen Bundesland/ Magistrat bereits eine Software für die jeweilige Aufgabenstellung existiert. 17

20 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Electronic Government (E-Government) 5.1 Einführung Balanced E-Government : Visionen und Prozesse zwischen Bürgernähe und Verwaltungsmodernisierung (Stefan Friedrichs / Thomas Hart / Oliver Schmidt); Politik und Zeitgeschichte (B 39-40/2002): Das Ziel von egov ist nicht die Implementierung einer modernen EDV-Infrastruktur in der öffentl. Verwaltung dies ist nur eine notwendige Vorbedingung -, sondern die Förderung einer selbstbewussten und aktiven Bürgergesellschaft. Das Leitbild der egov-bewegung muss den Menschen in den Mittelpunkt aller Überlegungen stellen und einer Vision von Gesellschaft folgen, in der die Technik den Menschen hilft, sich in einer Zeit wachsender Anforderungen im öffentlichen, privaten und beruflichen Leben selbst zu entfalten. Mag. Wien, OSR Binder: Nicht die Bürger laufen, sondern die Akten! Land Stmk, Franz Grandits: E-Government ist die größte Verwaltungsinnovation seit Maria Theresia. EU-Kommission, 09/ 03: "Einsatz der Informations- und Kommunikationstechnologien in öffentlichen Verwaltungen in Verbindung mit organisatorischen Änderungen und neuen Fähigkeiten, um öffentliche Dienste und demokratische Prozesse zu verbessern und die Gestaltung und Durchführung staatlicher Politik zu erleichtern." Was heute fast schon Allgemeingut ist, nämlich das Bestellen von Waren via Internet oder auch der elektronische Geschäftsverkehr zwischen Unternehmen (E-Business), das wünschen sich BürgerInnen und Wirtschaft auch im Kontakt mit der Behörde. 63% der Unternehmen und 46% der BürgerInnen wollen mit der Verwaltung elektronisch kommunizieren (WU Wien, 02/2001). Rasch, kostengünstig und rund um die Uhr mit der Verwaltung von zu Hause in Kontakt treten das Medium Internet bringt diesen berechtigten Bürgerwunsch der Wirklichkeit einen entscheidenden Schritt näher. Unter E-Government (deutsch: E-Regierung) im weiteren Sinn versteht man die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion innerhalb und zwischen staatlichen, kommunalen und sonstigen behördli- 18

21 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 chen Institutionen sowie zwischen diesen Institutionen und Bürgern bzw. Unternehmen durch den Einsatz von digitalen Informations- und Kommunikationstechniken. E-Government fasst somit E-Administration und E-Democracy zusammen. Dimensionen von E-Government Erhöhung der Effizienz öffentlicher Verwaltungen: E-Government ermöglicht substantielle Kosteneinsparungen durch Prozessoptimierung Verbesserung und Erweiterung des staatlichen Leistungsangebots: E-Government ermöglicht es dem Staat, neue Leistungen zu erbringen und alte Leistungen besser zu erbringen Das Zieldreieck von E- Government Steigerung der Zugänglichkeit politischer Prozesse: E-Government bringt neue Formen und Inhalte politischer Beteiligung und Legitimierung hervor. Quelle: Haldenwang, 2002 E-Government adressiert als Zielgruppe BürgerInnen, UnternehmerInnen, Organisationen aber auch die Verwaltung selbst, dh. mit anderen Worten jedermann. E-Government besteht aber nicht nur aus "schicken" Internet-Portalen der Verwaltung, sondern auch aus dahinter liegenden Prozessen. Dh. es genügt nicht, einen E-Government- 19

22 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Auftritt der Verwaltung zu haben, sondern es muss sich auch die gesamte Organisation an den neuen Anforderungen ausrichten. Doch muss bei aller E-Euphorie immer bedacht werden, dass nicht jedermann einen Internet-Zugang hat bzw. ihn benützen kann und will. E-Government ist ein zusätzlicher Kommunikationskanal mit der Verwaltung, neben dem persönlichen Erscheinen, dem brieflichen Kontakt, einem Call-Center, usw. E-Government ist auch kein "Selbstläufer", dh. es braucht intensives Marketing. BürgerInnen und Wirtschaft müssen auf die neuen Angebote aufmerksam gemacht bzw. müssen die Vorteile entsprechend kommuniziert werden. Bei neuen Anwendungen immer die elektronische An/Einbindung von BürgerInnen und Wirtschaft mitdenken. Es gibt im E-Government unterschiedliche Arten der Beziehungen: A2A - Government to Administration B2A - Business to Administration C2A - Citizen to Administration Österreich ist auf dem Gebiet des E-Government sehr aktiv, was sich zuletzt im Jahr 2010 in einem Benchmarking der EU-Kommission zum Thema E-Government-Basisdienste ausdrückt, wo Österreich innerhalb der EU-Mitgliedsstaaten auf Rang 1 liegt. 5.2 Formen von E-Government Information Einfachste Form von E-Government. Der/die BürgerIn / die Wirtschaft kann sich via Internet-Browser im Web-Angebot der jeweiligen Behörde informieren, teils durch normales Surfen, teils durch Herunterladen von Antragsformularen. Kommunikation Dabei handelt es sich um den Ersatz der Briefpost durch . Doch bereits hier stellen sich folgende Probleme: Wie weiß ich, ob der Absender des s auch der/die tatsächliche AntragstellerIn ist (Authentifizierung, Lösung "sichere" Signatur), 20

23 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 wie kann ich geheime Daten so versenden, dass sie nicht in falsche Hände kommen (Verschlüsselung, Lösung normale Signatur). Transaktion / Interaktion BürgerInnen / Wirtschaft erledigen die Amtsgeschäfte online. Anträge werden von der/ vom AntragstellerIn via Internet-Browser bereits elektronisch in die Systeme der Behörde eingegeben (damit entfällt die Datenerfassung für die Behörde). Die Erledigung kann ebenfalls wieder elektronisch abgeholt werden. Im optimalen Fall kann er/sie sich in der Zeit von der Einreichung bis zur Erledigung jederzeit elektronisch über den Stand seines/ihres Anliegens (Status, wer, was, wann) informieren. 5.3 Rechtliche Rahmenbedingungen Verwaltungsreformgesetz Bereits 2002 wurden im Rahmen des Verwaltungsreformgesetzes erste wesentliche Rahmenbedingungen zur geregelten Abwicklung von Verfahren via E-Government geschaffen (ua. wurden das AVG und das ZuStG novelliert). E-Government-Gesetz Seit April 2004 gibt es das österreichische E-Government-Gesetz (E-GovG). Dieses Gesetz soll: der Förderung rechtserheblicher elektronischer Kommunikation dienen den elektron. Verkehr mit öffentl. Stellen unter Berücksichtigung grundsätzlicher Wahlfreiheit zwischen Kommunikationsarten für Anbringen an diese Stellen erleichtern besondere technische Mittel zur Verbesserung des Rechtsschutzes schaffen, um gegen Gefahren, die durch den verstärkten Einsatz der DV im E-Gov-Bereich entstehen, zu wirken Das Gesetz hat Bestimmungen für: die Identifikation und Authentifizierung im elektron. Verkehr mit öffentl. Stellen die Verwendung der Bürgerkartenfunktion 21

24 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 den elektronischen Datennachweis die Besonderheiten elektronischer Amtsführung Straf- sowie Übergangsregelungen 5.4 Bürgerkarte Um sich im Rahmen des E-Government "ausweisen" zu können, benötigt man eine elektronische Identität. In Österreich wurde das Konzept der sog. Bürgerkarte erfunden. Dabei handelt es sich nicht um eine Karte im landläufigen Sinn, sondern eine Funktionalität, die auf verschiedenen, dafür vorbereiteten, Karten aufgebracht werden kann (zb. Bankomatkarte, e-card). BürgerInnen können mittels der Bürgerkarte bei einer Antragstellung, Abfrage, identifiziert (Anmeldung) und authentifiziert (Zuordnung zur Person) werden. Damit wird auch sichergestellt, dass Unbefugte keinen Zugang zu persönlichen Daten erhalten. Die Funktionalität Bürgerkarte umfasst: die qualifizierte Signatur, Personenbindung (Stammzahl = Ableitung aus der ZMR-Nummer), Konformität zum Security- Layer. Die qualifizierte Signatur wird über die Speicherung zweier sog. Zertifikate (Datenstruktur die ua. Benutzernamen, Ausstellungsdatum, Schlüsselpaar) realisiert. Ein Zertifikat dient der sicheren elektronischen Signatur (Unterschrift), das andere zur Verschlüsselung von Nachrichten. Diese Signatur ist bis auf wenige Ausnahmen (zb. für Notariatsakte) der eigenhändigen Unterschrift gleichwertig und hat von den Behörden akzeptiert zu werden. Die Identifikation (Personenbindung) der AntragstellerInnen wird über die Speicherung der sog. Stammzahl auf der Bürgerkarte realisiert. Der Security-Layer stellt eine Trennung zwischen der Sicht der Applikation auf das Konzept der Bürgerkarte und der eigentlich verwendeten Bürgerkarte dar. Dieser Abschnitt richtet sich hauptsächlich an Programmentwickler und Kartenhersteller, die die Schnittstelle Security-Layer implementieren. 22

25 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Zur Verwendung der Bürgerkarte in Kartenform müssen auf dem jeweiligen PC eine spezielle Software (die Bürgerkartensoftware) und eine Chipkarten-Lesegerät installiert bzw. angeschlossen sein. Es gibt auch Internet-Seiten, die ohne spezielle Bürgerkarten-Software auskommen diese bieten die sog. Online-Bürgerkartenumgebung (Online-BKU) zur Auswahl an. Die qualifizierte Signatur der Bürgerkarte kann aber auch mittels Handy ausgelöst werden (siehe Pkt ). Möchte man neben oder statt der Bürgerkartenfunktionalität auf der e-card eine eigene Karte mit Bürgerkartenfunktion, so kann man dies zb. auch mit der Bankomatkarte machen. Weitere Informationen gibt es auch unter e-card als Bürgerkarte Auf der e-card kann die Bürgerkartenfunktion mit einem qualifizierten Zertifikat (a.sign.premium) der Firma A-Trust aufgebracht werden. Dazu gibt es folgende Möglichkeiten: 1) Über das Internet ( von zu Hause aus. Die wichtigsten Schritte: - Antragstellung - Zusendung eines RSA-Briefes mit einem Aktivierungscode - Aktivierung der Bürgerkartenfunktion auf der e-card 2) Wenn Sie bereits Zugangsdaten für FinanzOnline des Bundesministeriums für Finanzen erhalten haben, dann können Sie Ihre e-card über das FinanzOnline-Portal ( unmittelbar aktivieren. 3) In den Außenstellen der Sozialversicherungsträger ( wo dies im raschen und bequemen One-stop-shop-Verfahren erfolgt. Qualifizierte Zertifikate sind in ihrer Qualität europaweit einheitlich genormt und werden daher in ganz Europa anerkannt. Mit der qualifizierten Signatur kann nun auch in anderen Bereichen für Anwendungen mit der Bürgerkarte gesorgt werden, zb e- 23

26 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Banking, Teilnahme an elektronischen Ausschreibungen, etc. Die "neue" e-card kann aus techn. Gründen allerdings nicht zum Signieren und Verschlüsseln von s verwendet werden. Details zur Verwendung der e-card als kostenlose Bürgerkarte findet man unter Handy-Signatur Ein Problem der Nutzung der Bürgerkarte stellt die Notwendigkeit eines Kartenlesers dar, womit man zb. im Urlaub keinen Zugang zu bürgerkartenbasierten Diensten hatte. Als Alternative gibt es die Handy-Signatur, wo das Handy als Ersatz für die Chipkarte dient. Dazu muss man sein Handy freischalten: a) unter Einsatz der klassischen Bürgerkarte ( - das Mobiltelefon wird unmittelbar freigeschaltet; b) via Finanz-Online man erhält dann nach ein paar Tagen einen Brief mit Codes zur Freischaltung; c) via Online-Aktivierung - man braucht dazu nur noch das Handy selbst und erhält dann nach ein paar Tagen einen Brief mit einem Code zur Freischaltung; d) in den Registrierungsstellen. Details unter Eine weitere Voraussetzung für den Einsatz der Handy-Signatur ist, dass die jeweilige E-Government-Anwendung diese Signatur auch unterstützt. 5.5 Stammzahl Bei elektronischen Verfahren der öffentlichen Verwaltung wird die Stammzahl als Basis zur Identifikation von natürlichen Personen und zur Erzeugung der bereichsspezifischen Personenkennzeichen herangezogen. Die Stammzahl von natürlichen Personen leitet sich von der Zahl ab, die einer Person im Zentralen Melderegister (ZMR) eindeutig zugeordnet wurde (ZMR-Zahl). Für nicht natürliche Personen dient als Berechnungsbasis für die Stammzahl die Firmenbuchnummer, die Nummer im Zentralen Vereinsregister oder die Ordnungsnummer des Ergänzungsregisters für sonstige Betroffene (ERsB). Im ZMR sind nur Personen eingetragen, die in Österreich gemeldet sind. Um nicht meldepflichtigen Personen (zb Auslandsösterreicherinnen und Auslandsösterreichern) 24

27 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 den Zugang zur elektronischen Verwaltung mittels Bürgerkarte zu öffnen, wurde das Ergänzungsregister für natürliche Personen (ERnP) eingerichtet. Weiters gibt es nicht natürliche Personen, die weder im Firmenbuch noch im Vereinsregister eingetragen sind. Beispiele sind Kirchen, Gemeinden, Arbeitsgemeinschaften (ARGEs), usw... Auch diesen Personen soll ermöglicht werden, mit einem eindeutigen Ordnungsbegriff am E-Government teilzunehmen. Für sie wurde das Ergänzungsregister für sonstige Betroffene (ERsB) eingerichtet. Die Stammzahl ist eine von der Behörde signierte Struktur, welche ein eindeutiges Identifikationsmerkmal der Person (zum Beispiel eine Registernummer) ihren öffentlichen Signaturprüfdaten zuordnet. Die Stammzahl darf nur auf der Bürgerkarte und bei der Stammzahlenregisterbehörde gespeichert werden. Behörden dürfen die Stammzahl keinesfalls speichern, sondern müssen für jeden Verfahrensbereich (lt. Bereichsbegrenzungsverordnung) eine eigene, mathematisch nicht umkehrbare Ableitung bilden das sog. bpk (bereichsspezifisches Personenkennzeichen). Damit sind eine Verknüpfung unterschiedlicher Verfahren und damit der "gläserne Bürger" nicht möglich. 5.6 Bereichsspezifisches Personenkennzeichen (bpk) Das bereichsspezifische Personenkennzeichen ist ein wesentliches Element für die Identifikation und Authentifizierung von Personen im E-Government. Es gibt pro Tätigkeitsbereich lt. Bereichsabgrenzungsverordnung (siehe dazu Kap. 8.1) ein eigenes bpk. Ein bpk kann nicht in ein anderes bpk umgerechnet werden und man kann auch nicht von einem bpk auf die Stammzahl zurückrechnen. Ein bpk eines anderen Fachbereiches darf man nicht speichern. Sollte das aber notwendig sein, weil sich das Verfahren über mehrere Bereiche hin erstreckt, so darf das fremde bpk nur verschlüsselt gespeichert werden und zwar so, dass nur die fremde Anwendung dies entschlüsseln kann. Folgendes Beispiel: Ein/e BürgerIn beantragt die Ausstellung einer Meldebestätigung und möchte sie auch elektronisch zugestellt haben. In diesem Fall wird das bpk für das Meldewesen und jenes für die Zustellung errechnet. Das bpk der Meldebestätigung wird aber so verschlüsselt, dass es nur von der elektronischen Zustellung gelesen werden kann. 25

28 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Bei nicht natürlichen Personen (Firmen, Vereine, Körperschaften öffentl. Rechts) werden Stammzahlen und bpks nicht verschlüsselt und auch nicht abgeleitet, da zb. die Firmenbuchnummer sowieso öffentlich ist. 5.7 Amtssignatur Die Amtssignatur ist die Signatur (elektronische Unterschrift) einer Behörde. Sie wird auf Bescheide und andere Erledigungen seitens einer Behörde aufgebracht und macht damit kenntlich, dass es sich um ein amtliches Schriftstück handelt. Dies wird im Zertifikat der Signatur durch ein spezielles Attribut (das heißt dem Object Identifier der Behörde) ausgedrückt und durch die Bildmarke der Behörde sowie einen Hinweis, dass das Dokument amtssigniert wurde, visualisiert. Zusätzlich hat das Dokument einen Hinweis auf die Fundstelle im Internet, wo das Verfahren der Rückführung des Ausdrucks in das elektronische Dokument und die anwendbaren Prüfmechanismen enthalten sind, oder einen Hinweis auf das Verfahren der Verifizierung zu enthalten. Die Amtssignatur gewährleistet daher die: Erkennbarkeit der Herkunft des Dokuments von einer Behörde Prüfbarkeit des Dokuments Jede hoheitliche Erledigung (dh. auf Basis AVG) oder wenn es eine Vorschrift im jeweiligen Materiengesetz gibt, muss amtssigniert werden, wenn: die Übermittlung der Erledigung elektronisch erfolgt, und/oder der Ausdruck der Erledigung weder unterschrieben noch durch die Kanzlei schriftlich beglaubigt ist ("Für die Richtigkeit der Ausfertigung") In allen anderen Fällen (dh. insb. in Angelegenheiten der Privatwirtschaftsverwaltung) kann amtssigniert werden. Die grundsätzliche Empfehlung lautet, die Amtssignatur generell aufzubringen. Die Darstellung der Amtssignatur in Ansichten elektronischer Dokumente geschieht durch eine Bildmarke, die die Behörde als die ihre gesichert veröffentlicht hat. Die Informationen zur Prüfung der elektronischen Signatur sind vom Auftraggeber des öffentlichen Bereichs bereitzustellen (Bsp.: 26

29 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Ein auf Papier ausgedrucktes elektronisches Dokument einer Behörde hat die Beweiskraft einer öffentlichen Urkunde ( 292 der Zivilprozessordnung ZPO, RGBl. Nr. 113/1895), wenn das elektronische Dokument mit einer Amtssignatur versehen wurde. Anbei ein Beispiel für ein amtssigniertes Dokument: 27

30 Fachgegenstand Teil 1: Technik und Datenschutz 2012/ Elektronische Zustellung Wenn schon die Anträge elektronisch erfolgen, dann die Behörde - wie heute üblich - die Erledigung elektronisch vorbereitet, dann erwartet sich der/die AntragstellerIn auch eine elektronische Zustellung. Die postalische Zustellung verursacht einerseits bei den Behörden hohe Kosten (zb. 4,75 pro RSa-Brief) bzw. ist es für die Betroffenen oft schwierig, die behördlichen Schriftstücke (insb. bei RSa-Zustellung) zu übernehmen. Aus diesem Grund bietet sich hier die elektronische Zustellung an. Die Zustellung per ist allerdings vielfach nicht gesetzeskonform, denn hier ist nicht sichergestellt, dass tatsächlich (nur) die richtige Person das Schriftstück erhält bzw. gibt es keinen Zustellnachweis. Als elektronisch saubere Lösung gibt es dafür den sog. Zustell-Server. Dabei wird das Schriftstück auf einem sicheren Server hinterlegt und der/die EmpfängerIn per (oder auch SMS) informiert, dass ein Schriftstück bereitliegt (entspricht klassischer Hinterlegungsanzeige). Zur Abholung muss sich der/ EmpfängerIn mit seiner/ihrer Bürgerkarte oder einem anderen geeigneten Verfahren beim Zustell-Server identifizieren. Mit der Identifikation ist auch gleichzeitig der Zustellnachweis gegeben. Um das Service Zustell-Server nutzen zu können, muss man sich bei einem beliebigen Zustelldienst (dzt. der aktuelle Stand der zugelassenen Zustelldienste ist unter dieser Adresse zu finden) registrieren und anschließend der elektronischen Zustellung zustimmen (wobei diese Zustimmung jederzeit widerrufen werden kann). 5.9 Duale Zustellung Bei der dualen Zustellung erfolgt im Falle, dass der Empfänger nicht über einen elektronischen Zustelldienst erreichbar ist, die Zustellung über einen Zustelldienst, der das Zustellstück auf Papier druckt und per Briefpost an den entsprechenden Empfänger verschickt. Beim Land Salzburg ist die duale Zustellung wie folgt umgesetzt: Für die elektronische Zustellung ist ein externer Dienstleister (Firma HPC) zuständig. 28

31 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 Falls keine elektronische Zustellung möglich ist, erfolgt der Ausdruck und Versand der Schreiben über die Druck- und Kuvertierstraße in der Bezirkshauptmannschaft Tamsweg Elektronisches Bezahlen (E-Payment) Da viele Behördengänge auch mit Gebühren verbunden sind, ist im Rahmen des E- Government auch dazu eine elektronische Lösung anzubieten. Dh. in Analogie zum E- Business muss es dem/der AntragstellerIn möglich sein, die Bezahlung bargeldlos wahlweise über Bankeinzug (durch Angabe der Bankverbindung), Kreditkarte (durch Angabe von Kreditkartengesellschaft, KarteninhaberIn, Kreditkartennummer und Gültigkeit) oder andere elektronische Bezahlformen (zb. bezahlen.at) abzuwickeln. Dabei ist es natürlich einerseits von besonderer Wichtigkeit, dass die Übertragung dieser Daten verschlüsselt erfolgt. Andererseits muss für die Behörde aber auch sichergestellt sein, dass die Daten korrekt sind bzw. das zugehörige Konto auch die entsprechende Bonität aufweist. Mittels des gemeinsam mit den Banken entwickelten Standards EPS-2 (E-Payment Standard Version 2) können die BürgerInnen Behördenzahlvorgänge im Rahmen ihres normalen E-Banking-Programmes abwickeln. Bei EPS2 erhält die Behörde im Rahmen der elektronischen Freigabe der Zahlung sofort eine elektronisch signierte Rückmeldung der Zahlung durch die jeweilige Bank. Damit muss man nicht auf den tatsächlichen Zahlungseingang warten. Durch das neue AVG 2002 ist nunmehr nicht mehr notwendig, dass der/die AntragstellerIn möglicherweise zweimal für sein/ihr Verfahren bezahlen muss (a) die Stempelgebühr bei der Einreichung des Antrages, b) die Verwaltungsgebühr nach Erledigung des Antrages), sondern er/sie erledigt dies gesammelt bei der (elektronischen) Abholung der Erledigung Formularstyleguide Bis vor kurzem konnte man sich Formulare der öffentlichen Verwaltung im Internet downloaden und entweder noch am Bildschirm selbst elektronisch ausfüllen und dann 29

32 Fachgegenstand Teil 1: Technik und Datenschutz 2012/2013 ausdrucken oder zuerst ausdrucken und dann per Hand ausfüllen. Darüber hinaus hatte jede Behörde ev. ihre individuelle Form eines Formulars im Internet präsentiert, dh. es konnte passieren, dass ein und dasselbe downloadbare Formular bei 2 Bezirkshauptmannschaften unterschiedlich aussah. Mit dem Einsatz von E-Government fülle ich zwar das Dokument ebenfalls am Bildschirm aus, ich sende dessen Inhalte (nicht das Formular selbst) signiert an die Behörde. Damit entfällt für die Behörde das Eintippen bzw. Kopieren, das gleichzeitig auch eine mögliche Fehlerquelle darstellt. Um den AntragstellerInnen das Ausfüllen der Formulare zu erleichtern wurde auf Initiative des Landes Salzburgs ein österreichweiter E-Government-Styleguide entwickelt, der grundlegende Regeln für E-Government-Formulare vorgibt. Damit soll ein einheitliches Erscheinungsbild aller Formulare der öffentlichen Verwaltung erreicht werden Open Government (Öffnung von Staat und Verwaltung) 1 Open Government wird als ein Sammelbegriff für eine ganze Reihe unterschiedlicher Konzepte und Visionen verwendet, die sich mit bestimmten Facetten einer Öffnung von Staat und Verwaltung auseinander setzen. Hierzu zählen Überlegungen zu Transparenz 2.0, Partizipation 2.0 und Kollaboration 2.0, der Ansatz offener Innovationen, 1 Quelle: "Rahmenbedingungen für Open Government Data Plattformen" des Gremiums BLSG 30

Teil 1: Technik und Datenschutz

Teil 1: Technik und Datenschutz Teil 1: Technik und Datenschutz Fragen für C), B) und A) 1. Welche Ziele verfolgen die "Strategischen Vorgaben für die Informatik in der Landesverwaltung"? 2. Beschreiben Sie Aufbau und Arbeitsweise eines

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung BRZ, 21. Oktober 2010, Palais Mollard, Wien 1. Die Amtssignatur Die Grundlage der elektronischen Zustellung Ausfertigung AVG ab dem 1.1.2011

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Anleitung für Bieter

Anleitung für Bieter Anleitung für Bieter In diesem Dokument werden die wichtigsten Schritte für die erfolgreiche Erstellung einer Signatur auf der Plattform e-angebot (Erweiterung von www.vergabeportal.at) beschrieben und

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at

VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at Impressum: Herausgeber, Medieninhaber und Verleger: Bundesministerium für Finanzen, Hintere Zollamtsstraße 2b, 1030 Wien Fotos: BMF/Citronenrot, Fotolia

Mehr

ELAK und Amtssignatur in der Praxis

ELAK und Amtssignatur in der Praxis ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

cardtan im HYPO NOE Electronic Banking

cardtan im HYPO NOE Electronic Banking cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Digitalisierungsoffensive

Digitalisierungsoffensive 1 Digitalisierungsoffensive Die Österreichische Bundesregierung hat sich in Regierungsprogramm Österreich neu regieren eine Digitalisierungsoffensive im Bereich der Neuen Medien zur Aufgabe gesetzt. Bestandteile

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1. Vertragsarztabrechnung: Elektronische Übertragungswege

1. Vertragsarztabrechnung: Elektronische Übertragungswege Handbuch für Datenfernübertragung der Vertragsarztabrechnungen Inhalt 1. Vertragsarztabrechnung: Elektronische Übertragungswege... 1 1.1. ELDA Registrierung... 2 2. ELDA Software und Digitale Signatur...

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

E-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL

E-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL E-Mail to SMS E-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL Inhalt Diese Technische Information beschreibt, wie Sie E-Mails per SMS auf Ihrem Mobiltelefon

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Wie lese ich mein Zertifikat in dakota.le 6.0 ein?

Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Seite 1 von 15 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

mobile TAN Umstellungsanleitung Star Money

mobile TAN Umstellungsanleitung Star Money mobile TAN Umstellungsanleitung Star Money INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in Star Money... 6

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr