Richtlinie zur sedex-nutzung
|
|
- Helge Braun
- vor 7 Jahren
- Abrufe
Transkript
1 Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Abteilung Register Bundesamt für Statistik (BFS), Dienstleitungserbringer von sedex Richtlinie zur sedex-nutzung 1 Ausgangslage Zweck dieses Dokuments Zielpublikum Domänenvertreter Gesetzliche Grundlagen 3 3 Verantwortungen: allgemeine Grundsätze 4 4 Relevante sedex-teilnehmertopologien Fall A: Physischer sedex-anschluss - Basisanschluss Mindestanforderungen Konsequenzen Fall B: Physischer sedex-anschluss - domänenübergreifend Ergänzende Anforderungen Konsequenzen Fall C: Logischer sedex-anschluss - domänenübergreifend Ergänzende Anforderungen Konsequenzen Fall D: Logischer sedex-anschluss - Generischer Router Ergänzende Anforderungen Konsequenzen Perpektive Interconnexion Anschluss Bus Bridge... 11
2 1 Ausgangslage Die Datenaustauschplattform sedex (secure data exchange) wurde Anfang 2008 im Rahmen der Harmonisierung der amtlichen Personenregister für die Durchführung der neuen Volkszählung aufgebaut. Seit der Inbetriebnahme hat sich die Nutzung der Plattform über viele weitere Domänen ausserhalb der Registerharmonisierung ausgedehnt. Neben der ursprünglichen und ordentlichen Implementierung (eine Organisation, ein sedex-teilnehmer, eine sedex-domäne) gibt es heute zunehmend komplexere, technisch sehr unterschiedliche Installationen und Konfigurationen, z.b. IT-Infrastrukturen, die einen Anschluss an sedex für mehrere Organisationen und Domänen über einen einzigen physischen sedex-client anbieten. Datenschutztechnisch kann dies problematisch sein. Aktuell entstehen bei der Neubestellung eines sedex-clients regelmässig Unsicherheiten bezüglich der Anschlussmöglichkeiten, z.b. logisch oder physisch oder ob ein sedex-client mit einer anderen Domäne geteilt werden darf. Eine einheitliche Regelung der Implementierungen ist notwendig geworden. 1.1 Zweck dieses Dokuments Die vorliegende Richtlinie trägt dieser Entwicklungen Rechnung. Die Implementierung von sedex in der IT-Infrastruktur der Betreiber wird kategorisiert und die damit verbundenen Zuständigkeiten und Verantwortungen beschrieben. Weiterhin werden die Mindestanforderungen, die für den sicheren Datenaustausch über die sedex-plattform gewährleistet sein müssen festgehalten. Die verschiedenen Anschlussmöglichkeiten (Topologien) werden nachfolgend dokumentiert. Anschliessend werden zu jeder Variante Zulassungskriterien, Massnahmen und Konsequenzen aufgezeigt. 1.2 Zielpublikum Dieses Dokument richtet sich sowohl an die Leistungsbezüger (LB) als auch an die verantwortlichen Personen der sedex-domänen (Domänenvertreter). Weiter angesprochen sind verantwortliche Personen von IT-Infrastrukturen und Betreiber von nachgelagerten Lösungen, wie Dispatcher, Busse oder meldungsverarbeitende Systeme. 1.3 Domänenvertreter Der Domänenvertreter stellt die Einhaltung der vorliegenden Richtlinie seines sedex-teilnehmerkreises sicher. Zu beachten ist dabei, dass die sedex-teilnehmer nicht unbedingt selber den Betrieb ihres sedex-anschlusses verwalteten. Sie können diesen allenfalls an Dritte weitergeben. 2/11
3 2 Gesetzliche Grundlagen Das Registerharmonisierungsgesetz (RHG, SR ) bildet die gesetzliche Grundlage für die IKT- Plattform sedex des Bundes. So sind in den Artikeln 10 und 14 RHG die allgemeinen Vorschriften von sedex geregelt. Die Details für die Verwendung, Umsetzung, Kosten und Zuständigkeiten von sedex sind in der Registerharmonisierungsverordnung (RHV, RS ) geregelt. Das BFS wird namentlich als verantwortliche Stelle beim Bund für sedex genannt. Die Nutzung von sedex zu weiteren behördlichen Zwecken ist in Art. 15 RHV geregelt. In solchen Fällen erfolgt der Datenaustausch über sedex nach den Richtlinien des BFS. Allfällige Nutzungsgebühren richten sich nach der Verordnung vom 25. Juni 2003 (SR ) über die Gebühren und Entschädigungen für statistische Dienstleistungen von Verwaltungseinheiten des Bundes. Die Höhe der Gebühren und Entschädigungen ist unter > Governance publiziert. 3/11
4 3 Verantwortungen: allgemeine Grundsätze - Die Verantwortlichkeit des BFS als Leistungserbringer von sedex (BFS) endet in der Dateischnittstelle bzw. bei der Übergabe der Meldungen in die Verzeichnisse (In- und Outbox) im sedex-client, innerhalb der Infrastruktur des Leistungsbezügers (Abbildung 1). - Die korrekte Konfiguration der IT-Infrastruktur und des sedex-clients sowie die Einhaltung der Datenschutzbestimmungen obliegen der jeweiligen verantwortlichen Betriebsorganisation vor Ort. - Für die Inhalte der Meldungen sind die Absender bzw. die verantwortliche Domäne zuständig. - Für die Erneuerung der Zertifikate, welche ausserhalb des automatischen Erneuerungsprozesses eingesetzt werden, trägt der Leistungsbezüger resp. der Domänenverantwortliche die Verantwortung. - Die Details zum sedex-dienst sind in den Rahmen- bzw. Zusatzvereinbarungen mit den Domänen geregelt. - Der Leistungserbringer fakturiert allfällige Kosten der verantwortlichen Domäne. Eine allfällige Weiterverrechnung an die effektiven Teilnehmer ist Sache der sedex-domänen. Abbildung 1: Detailgrafik zum physischen sedex-anschluss. 4/11
5 4 Relevante sedex-teilnehmertopologien Der Begriff Topologie wird in diesem Kontext verwendet, um die effektiven sedex-installationen zu kategorisieren. Der nachfolgend beschriebene Basisanschluss gilt als einfachste anzunehmende Installation. Alle weiteren bauen auf diesem Basisanschluss mit steigenden Anforderungen auf. Abbildung 2: Legende zu den Grafiken. 4.1 Fall A: Physischer sedex-anschluss - Basisanschluss Eine Organisationseinheit (OE) resp. eine Fachstelle (FS) nutzt eine Fachanwendung für die Bearbeitung ihrer Geschäftsfälle. Merkmale: - Ein sedex-client ist physisch installiert. - Der sedex-teilnehmer ist einer sedex-domäne zugewiesen (Domäne 1). - Die Installation hat keine abhängigen logischen sedex-teilnehmer. - Es erfolgt keine weitergehende nachgelagerte Feinverteilung der Meldungen. Die Fachanwendung benutzt die sedex-client Verzeichnisse direkt. Abbildung 3: Die Fachstelle ist physisch angeschlossen. Einsatzbeispiel: Gemeinde, Krankenkasse. 5/11
6 4.1.1 Mindestanforderungen Im Folgenden erfolgt eine Auflistung der minimalen Anforderungen an die Infrastruktur mit einem sedex-client: - Die Rechtsgrundlagen und Vorgaben der verantwortlichen Domäne müssen eingehalten werden. - Die Installation muss gemäss sedex-handbuch erfolgen. - Die Infrastruktur, auf welcher der sedex-client installiert ist, muss den relevanten Datenschutzund Informatiksicherheitsvorgaben entsprechen. Die Betreiber sind aufgefordert sicherzustellen, dass es nicht zu doppelten Instanzen kommen kann. Doppelte Instanzen sind mehrere sedex-client Installationen, die sich mit derselben Identität melden, daher dasselbe sedex-zertifikat und dieselbe sedex-id verwenden. Dies kommt zum Beispiel dann vor, wenn der sedex-client auf einen neuen Server installiert wird, und der sedex-client auf dem alten Server nicht ordnungsgemäss zurückgebaut wird. Solche doppelte Instanzen verursachen regelmässig Probleme. Auf alle Fälle führt dies zu manuellen Eingriffen und Mehraufwänden aller Beteiligten. Um die negativen Auswirkungen einzuschränken, deaktiviert der sedex-support beide sedex-client, bis die Situation bereinigt ist. - Betreiber mit hochverfügbaren Umgebungen können unter > Download das Dokument sedex-client: Varianten für den Betrieb in einer hoch verfügbaren Umgebung als Hilfestellung beiziehen. - Die sedex-verzeichnisse dürfen ausschliesslich von der Fachanwendung der Organisationseinheit einsehbar sein. - Die Fachanwendung muss alle Meldungen inklusive deren Quittungen fehlerfrei verarbeiten. - Abhängig von der Konfiguration des sedex-clients können die Verzeichnisse des sedex-clients (z.b. processed oder sent) bereits verarbeitete Meldungen enthalten. Diese Verzeichnisse sind aktiv zu bewirtschaften. Werden die Meldungen nicht aus Archivgründen benötigt, sind diese definitiv zu löschen. Sie dürfen nicht in den Papierkorb verschoben werden. - Sicherheitselemente (Zertifikat der Klasse C, Passwörter) dürfen ausschliesslich im Rahmen der sedex-implementation verwendet werden. Die Nutzung hat gemäss den Vorgaben des aktuellsten sedex-handbuches zu erfolgen. Eine anderweitige Verwendung ist ausdrücklich nur mit der Einwilligung des Leistungserbringers (BFS) erlaubt. - Es soll jeweils zeitnah der neuste sedex-client installiert werden ( Life Cycle Management ) Konsequenzen Die Topologie der Basisversion hat folgende Konsequenzen: - Die Meldungen sind innerhalb des sedex Perimeters End-to-End verschlüsselt. - Alle im sedex-client vorhandenen Meldungen sind der gleichen Fachstelle zugeteilt. - Die Nachvollziehbarkeit ist über den gesamten Transportweg gegeben. Entsprechende Reports sind verfügbar. - Das BFS stellt den Support sicher und ist für die korrekte Datenzustellung sowie sämtliche sicherheitsrelevanten Komponenten von sedex verantwortlich. 6/11
7 4.2 Fall B: Physischer sedex-anschluss - domänenübergreifend Eine Organisationseinheit (OE) bzw. eine Fachstelle (FS) nutzt mehrere dedizierte Fachanwendungen für die Bearbeitung ihrer Geschäftsfälle. Die Geschäftsfälle betreffen unterschiedliche sedex-domänen. Merkmale: - Ein sedex-client ist physisch installiert. - Der sedex-teilnehmer ist einer sedex-domäne zugewiesen (Domäne 1). - Die Installation hat keine abhängigen logischen sedex-teilnehmer. - Dem sedex-client nachgelagert erfolgt eine Feinverteilung mittels Meldungstyp der Meldungen durch Dritte. Abbildung 4: Die Organisationseinheit bzw. Fachstelle ist physisch angeschlossen. Einsatzbeispiel: Rechenzentrum von kleineren Gemeinden Ergänzende Anforderungen - Die Mindestanforderungen sind eingehalten (siehe Kapitel 4.1.1). - Diese Topologie ist nur für eine kleine Organisation zulässig (z.b. kleine Gemeinde, kleine AHV-Kasse usw.). - Die Freischaltung von Meldungstypen weiterer sedex-domänen, muss vom jeweiligen Domänenverantwortlichen des physischen sedex-teilnehmers genehmigt sein. - Ergänzend zu den Mindestanforderungen, dürfen die sedex-verzeichnisse nur von der nachgelagerten Lösung für die Feinverteilung einsehbar sein. - Wenn möglich, sind fachliche Quittungen in den Geschäftsfälle zu implementieren Konsequenzen Ein domänenübergreifender Anschluss hat folgende Konsequenzen: - Die Meldungen sind innerhalb des sedex Perimeters End-to-End verschlüsselt. Abhängig von einer nachgelagerten Feinverteilung sind die Meldungen allenfalls nicht End-to-End verschlüsselt. - Alle im sedex-client vorhandenen Meldungen sind der gleichen Fachstelle zugeteilt. Die jeweiligen Meldungen müssen durch die Fachanwendungen über die Meldungstypen richtig verarbeitet werden. - Die Nachvollziehbarkeit ist über den gesamten Transportweg gegeben. Entsprechende Reports sind verfügbar. Jede Domäne sieht nur ihre Meldungstypen. 7/11
8 - Das BFS stellt den Support sicher und ist für die korrekte Datenzustellung sowie sämtliche sicherheitsrelevanten Komponenten von sedex verantwortlich. 4.3 Fall C: Logischer sedex-anschluss - domänenübergreifend Eine Organisationseinheit (OE) bzw. Fachstelle (FS) nutzt mehrere dedizierte Fachanwendungen für die Bearbeitung ihrer Geschäftsfälle. Die Geschäftsfälle betreffen unterschiedliche sedex-domänen, z.b. das Bundesamt für Sozialversicherung, welches Daten in diversen Domänen austauscht. Merkmale: - Ein sedex-client ist physisch installiert, jede Organisationseinheit benutzt aber einen untergeordneten logischen sedex-teilnehmer. - Der physische sedex-teilnehmer ist einer sedex-domäne zugewiesen (Domäne 1). - Dem sedex-client nachgelagert erfolgt eine Feinverteilung der Meldungen durch Dritte via die sedex-id. - Der physische sedex-teilnehmer hat selber keine Berechtigungen. Abbildung 5: Die Teilnehmer (FS) sind logisch angeschlossen. Einsatzbeispiel: Rechenzentrum von einer Organisationsein heit Ergänzende Anforderungen - Die Mindestanforderungen sind eingehalten (siehe Kapitel 4.1.1). - Die Freischaltung von Meldungen weiterer sedex-domänen muss vom jeweiligen verantwortlichen Domänenverantwortlichen des physischen sedex-teilnehmers (Domäne 1) genehmigt sein. - Werden Meldungen physisch weitertransportiert, hat dies ausschliesslich innerhalb der Infrastruktur des Betreibers zu erfolgen. - Beim Anschluss eines neuen sedex-teilnehmers kann der Domänenverantwortliche des physischen sedex-teilnehmers eine Architekturbeschreibung (z.b. Architekturskizze oder Konzept) des effektiven sedex-anschlusses sowie ein Sicherheitskonzept einfordern. Die anderen Domänenvertreter müssen mit der Anschlusstopologie einverstanden sein. 8/11
9 4.3.2 Konsequenzen Die beschriebene Topologie hat folgende Konsequenzen: - Die Meldungen sind nicht End-to-End verschlüsselt, da nachgelagert eine Feinverteilung bis zum end Empfänger durch Drittlösungen erfolgt. - Die Nachvollziehbarkeit von sedex ist ausschliesslich bis zum physischen sedex-client sichergestellt. - Die im sedex-client vorhandenen Meldungen müssen den jeweiligen Fachstellen mit Hilfe der sedex-id zugeteilt werden. Die Meldungen müssen danach durch die Fachanwendungen über die Meldungstypen richtig verarbeitet werden. - Auswertungen für nachgelagerte Lösungen sind nicht beim Leistungserbringer erhältlich. - Der Leistungserbringer übernimmt keine Verantwortung für die korrekte Verarbeitung der Meldungen durch Drittlösungen. - Der Leistungserbringer bietet keinen Support für Drittlösungen. - Allfällige Nachforschungen werden vom Leistungserbringer nach dem Prinzip best effort erbracht. 4.4 Fall D: Logischer sedex-anschluss - generischer Router Mehrere Organisationseinheiten (OE) bzw. Verwaltungsstellen nutzen mehrere dedizierte Fachanwendungen für die Bearbeitung ihrer Geschäftsfälle. Die Geschäftsfälle können unterschiedliche sedex-domänen betreffen. Der Sedex-Client funktioniert in dieser Konstellation als Router. Abbildung 6: Alle Organisationseinheiten (OE) sind logisch angeschlossen. Einsatzbeispiel: Kantonale Organisationen oder Hosting-Anbieter von Fachanwendungen. Merkmale: - Ein sedex-client ist physisch installiert. Jede Fachanwendung bzw. Organisationseinheit verwendet einen separaten untergeordneten logischen sedex-teilnehmer mit einer sedex-identifikation. - Dem sedex-client nachgelagert erfolgt eine Feinverteilung der Meldungen durch Dritte (mittels einem Dispatcher oder einer ähnlichen Komponente). - Der physische sedex-teilnehmer hat selber keine Berechtigungen. 9/11
10 - Der physische Teilnehmer ist einer Domäne zugeordnet (Domäne 1), die logischen Teilnehmer können weiteren Domänen zugeordnet sein Ergänzende Anforderungen - Die Mindestanforderungen sind eingehalten (siehe Kapitel 4.1.1). - Diese Topologie ist nur für grössere Organisationen zulässig (z.b. Rechenzentrum für Gemeindelösungen, kantonales Rechenzentrum). - Die Freischaltung von Meldungen weiterer sedex-domänen muss vom jeweiligen Domänenverantwortlichen des physischen sedex-teilnehmers genehmigt sein. - Alle beteiligten Domänenvertreter müssen über diese Topologie in Kenntnis gesetzt werden und sich damit einverstanden erklären. Die Koordination erfolgt direkt durch die Domänenvertreter. - Beim Anschluss eines neuen sedex-teilnehmers kann der Domänenverantwortliche des physischen sedex-teilnehmers eine Architekturbeschreibung (z.b. Architekturskizze oder Konzept) des effektiven sedex-anschlusses sowie ein Sicherheitskonzept einfordern. Die anderen Domänenvertreter müssen mit der Anschlusstopologie einverstanden sein. - Die Domänenvertreter können bei Bedarf die korrekte Umsetzung der Anschlusstopologie (gemäss Architekturbeschreibung) und des Sicherheitskonzeptes beim Hostingpartner vor Ort überprüfen Konsequenzen Die beschriebene Topologie hat folgende Konsequenzen: - Die Meldungen sind nicht End-to-End verschlüsselt, da nachgelagert eine Feinverteilung bis zum end Empfänger durch Drittlösungen erfolgt. - Die Nachvollziehbarkeit von sedex ist ausschliesslich bis zum physischen sedex-client sichergestellt. - Die im sedex-client vorhandenen Meldungen müssen den jeweiligen Organisationseinheiten mit Hilfe der sedex-id zugeteilt werden. Die Meldungen müssen anschliessend durch die Fachanwendungen über die Meldungstypen richtig verarbeitet werden. - Auswertungen für nachgelagerte Lösungen sind nicht beim Leistungserbringer erhältlich. - Der Leistungserbringer übernimmt keine Verantwortung für die korrekte Verarbeitung durch Drittlösungen. - Der Leistungserbringer bietet keinen Support für Drittlösungen. - Allfällige Nachforschungen werden vom Leistungserbringer nach dem Prinzip best effort erbracht. 10/11
11 4.5 Perpektive Interconnexion Anschluss Bus Bridge Diese Konstellation wird als ein möglicher Ausblick beschrieben. Eine solche Konstellation gibt es heute noch nicht. Zwei Busbetreiber ermöglichen ihren Busteilnehmern, die Daten transparent auszutauschen. In diesem Fall gibt es keine sedex-id für jede Fachapplikation resp. Organisationseinheit. Die Busteilnehmer haben eigene Busidentifikationen. Die Teilnehmer sind also physische Teilnehmer eines Partnerbusses. Der Übergang von sedex zum Partnerbus erfolgt über eine sogenannte Bridge. Wenn der Partnerbus die gleichen Anforderungen wie der sedex-bus erfüllt, dann entspricht diese Konstellation wiederum einer Standardinstallation von sedex mit einem physischen Client pro Teilnehmer. Daher ist eine End-to-End Verschlüsselung der Busteilnehmer vorhanden. Abbildung 7: Mögliche Topologie eines Anschlusses über Interconnexion. Glossar AdminPKI Infrastruktur BUS LB LE LT PT Public-Key-Infrastruktur des BIT (Swiss Government PKI) Sie dient der Erstellung der sedex-zertifikate. Transportinfrastruktur für einen asynchronen Meldungsaustausch Leistungsbezüger des sedex-angebots (eine Domäne) Leistungserbringer Im vorliegenden Dokument ist immer das BFS als Dienstleistungsanbieter von sedex gemeint. Logischer sedex-teilnehmer Physischer sedex-teilnehmer Änderungsverzeichnis Version Datum Autor Änderung Antonio Stoppelli Ergänzung doppelte Instanzen Patrick Kummer Überarbeitung 11/11
egovernment im Kanton Bern
egovernment im Kanton Bern egov Lunch 18. Februar 2009 Die Daten laufen - nicht der Bürger GERES Themen Registerharmonisierung Anforderungen Bund - Umsetzung BE - Vorstellung KAIO - Volkszählung 2010 -
MehrRegisterharmonisierungsverordnung
Registerharmonisierungsverordnung (RHV) 431.021 vom 21. November 2007 (Stand am 1. Januar 2017) Der Schweizerische Bundesrat, gestützt auf die Artikel 10 Absatz 2, 14 Absätze 1 und 2, 15 Absatz 2, 19 und
Mehrsedex Informationsveranstaltung / 5 Jahre sedex BFS, Neuchâtel, 10. April 2013
sedex Inhalt Funktionsweise Entwicklung und Betrieb Organisation und Governance Festivitäten 2 Landschaft Zentrale Komponente «Server» Schweizweite dezentrale client-komponente Server 3 Landschaft Zentrale
MehrStatus in Arbeit in Prüfung genehmigt zur Nutzung. Salvatore Tomasulo, Gianni Colangelo. Gruppenmailboxzertifikatsbesitzer und -Benutzer
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Salvatore Tomasulo 25.01.2016 Gruppenmailboxzertifikate Arbeitsleitfaden Projektname: Gruppenmailboxzertifikate
Mehrech Datenstandard sedex Umschlag
E-Government-Standards Seite 1 von 10 ech-0090 - Datenstandard sedex Umschlag Name Standard-Nummer Kategorie Reifegrad Sedex Umschlag ech-0090 Interoperabilitätsstandard Definiert Version 1.0 Status Genehmigt
MehrHilfestellung des Bundesamts für Gesundheit (BAG)
Eidgenössisches Departement des Innern EDI Bundesamt für Gesundheit BAG Direktionsbereich Gesundheitspolitik Hilfestellung des Bundesamts für Gesundheit (BAG) Datum: 24. Juli 2018 Für ergänzende Auskünfte:
MehrEingaben vornehmen über die PrivaSphere- Plattform. (Bundesverwaltungs-externe Benutzer)
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Lösungszentrum E-Government Produkte PKI und Sicherheitsprodukte BIT - AdminPKI, 4. Februar 2011 Eingaben vornehmen
MehrSchulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda
Mehrgestützt auf Art. 96a des Gemeindegesetzes vom 17. August 1998,
.0 Verordnung über das Einwohnerregister vom. Juli 0 Der Regierungsrat des Kantons Schaffhausen, gestützt auf Art. 96a des Gemeindegesetzes vom 7. August 998, verordnet:. Einwohnerregister Die Gemeinden
MehrKonzept Interessenwahrung gegenüber Dritten
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Konzept Interessenwahrung gegenüber Dritten VERSION 2.0 AUTOR HERAUSGEGEBEN DURCH FREIGEGEBEN DURCH EV armasuisse Immobilien
MehrP041 - Schutzbedarfsanalyse
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.1 P041 - Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Februar 2018) Das ISB erlässt gestützt
MehrWeisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
Mehr2. Bereits registrierte Geräte in Afaria
Verschlüsselte Email für IPhone IOS Geräte Schritt für Schritt Anleitung 1. Allgemein Jedes E-Mail das zu externen Empfänger versendet wird, wird automatisch digital signiert. Um jedoch verschlüsselte
MehrElektronische Meldung von Zivilstandsänderungen
Elektronische Meldung von Zivilstandsänderungen egov Fokus - E-Government im Schweizer Föderalismus 9. September 2011, Bern Übersicht emistar ist das Folgeprojekt des Bundesamtes für Justiz BJ zum Registerharmonisierungsprojekt
MehrVerordnung des Eidgenössischen Departementes des Innern über den Datenaustausch für die Prämienverbilligung (VDPV-EDI)
Verordnung des Eidgenössischen Departementes des Innern über den Datenaustausch für die Prämienverbilligung (VDPV-EDI) Erlass vorgesehen für den 1. Januar 2013 Kommentar und Inhalt des Erlasses Bern, Oktober
MehrMARMIND. Datenschutzbestimmungen
MARMIND Datenschutzbestimmungen Version: 1.3 vom 01.08.2016 1 Datenschutzerklärung Der Schutz personenbezogenen Daten von Nutzern ist für UPPER Network GmbH als Anbieter und Betreiber der MARMIND Software
MehrZukünftig werden wir anders arbeiten und anders leben. Diese Zukunft hat bereits begonnen. Mit der neuen Netzzonierung sind wir bereit!
Die neue Netzwerkzonierung der SBB Ernst Kammermann-Gerber Thomas Ragaz 28. März 2014 V.1.0 Zukünftig werden wir anders arbeiten und anders leben. Diese Zukunft hat bereits begonnen. Mit der neuen Netzzonierung
MehrStandard Dienstleistungsvereinbarung (Service based SLA) für SSL Server-Zertifikate
Informatikdienste Direktion ETH Zürich Stampfenbachstrasse 69 8092 Zürich www.id.ethz.ch Standard Dienstleistungsvereinbarung (Service based SLA) für SSL Server-Zertifikate Inhaltsverzeichnis 1. Servicebeschreibung...
MehrMigrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform
Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform Herausgeber Post CH AG Informationstechnologie Webergutstrasse 12 CH-3030 Bern (Zollikofen) Kontakt
Mehr1 Schutzbedarfsanalyse... 2
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer
MehrBE-KWP: Persönliches Zertifikat
Finanzdirektion des Kantons Bern Direction des finances du canton de Berne Amt für Informatik und Organisation Office d'informatique et d'organisation Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031
MehrVerordnung über den Einsatz der Informatik in der Verwaltung Graubünden (Informatik-Verordnung, InfV)
70.500 Verordnung über den Einsatz der Informatik in der Verwaltung Graubünden (Informatik-Verordnung, InfV) Vom. Mai 0 (Stand. Juni 0) Gestützt auf Art. 4 der Kantonsverfassung ) und Art. und des Regierungs-
MehrDATENEINLIEFERUNG VIA SEDEX HANDBUCH
DATENEINLIEFERUNG VIA SEDEX HANDBUCH Version 1.2, Juni 2017 (ersetzt Version 1.1 vom Juni 2015) 1 Dateneinlieferung via sedex INHALTSVERZEICHNIS 1 Einleitung 3 1.1 Änderungshistorie 3 1.2 Dateneinlieferung
Mehr1. Allgemein. Verschlüsselte für IPhone IOS Geräte Schritt für Schritt Anleitung
Verschlüsselte Email für IPhone IOS Geräte Schritt für Schritt Anleitung 1. Allgemein Jedes E-Mail das zu externen Empfänger versendet wird, wird automatisch digital signiert. Um jedoch verschlüsselte
MehrTicketing mit ServiceNow Kurzanleitung
Bearbeitungs-Datum: 07.03.2017 Version: 2.1 Dokument-Name: Dokument-Status: Klassifizierung: Ersteller: ServiceNow Benutzerhandbuch.docx Freigegeben Standard DV Bern AG DV Bern AG Nussbaumstrasse 21, 3000
MehrDas schweizerische Volkszählungssystem
Das schweizerische Volkszählungssystem Markus Schwyn Wiesbaden, 15. Februar 2017 Übersicht 1. Die Grundprinzipien und die Ausgangslage in der Schweiz Voraussetzungen für den Aufbau des Systems Registernutzung
MehrQualitäts-, Prozess- und Risikomanagementpolicy
Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Abteilung Ressourcen und Internationales Qualitäts-, Prozess- und Risikomanagementpolicy des BFS März 2017 1 Einleitung Der Begriff
MehrAI WEBLAUNCHER. Installation und Betrieb
AI WEBLAUNCHER Installation und Betrieb Version: 1.0.3 Projekt: AI WEBLAUNCHER Datum: 2. April 2019 Dokumentinformation: Erstellt von: E-Mail: Administration Intelligence AG produktmanagement@ai-ag.de
MehrKKS Krankenkassen- Kommunikations- System
KKS Krankenkassen- Kommunikations- System Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer Verantwortung für sensible Daten Der Datenaustausch zwischen gesetzlichen Krankenversicherungen
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrVolkszählung 2010 in der Schweiz
Volkszählung 2010 in der Schweiz Markus Schwyn Kiel, 26. September 2007 Traktanden Ausgangslage Voraussetzungen Registerharmonisierung Konzept der Volkzählung 2010 in der Schweiz 2 Ausgangslage I Veränderte
Mehr10. XÖV-Konferenz. Dr. Thea Dückert Mitglied des Nationalen Normenkontrollrates. Bremen, 16. November 2017
10. XÖV-Konferenz Dr. Thea Dückert Mitglied des Nationalen Normenkontrollrates Bremen, 16. November 2017 Digitalisierung als strategisches Thema des NKR 2 3 Registermodernisierung ist das Fundament wirksamer
MehrCheckliste. Datenschutzrechtliche Aspekte im Rahmen von Verträgen nach 140a SGB V
Checkliste Datenschutzrechtliche Aspekte im Rahmen von Verträgen nach 140a SGB V DATUM: 01. Oktober 2018 REFERAT: 215 AKTENZEICHEN: 215-400-2334/2018 Vorbemerkungen: Die nachfolgende Checkliste beinhaltet
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrVision: Schnittstellen/Cloud/Hub zwischen den Kantonen und dem BAFU. Matthias Egeling
Vision: Schnittstellen/Cloud/Hub zwischen den Kantonen und dem BAFU Matthias Egeling Inhalt Vision Übersicht Cloud-Computing Referenzen Übersicht Web-Hubs Diskussion / Fragen 2 Vision... Vision Was wäre,
MehrVerordnung über die Informationssicherheit (ISV)
Informationssicherheit: Verordnung 5.0 Verordnung über die Informationssicherheit (ISV) Vom. Dezember 06 (Stand 8. Dezember 06) Der Regierungsrat des Kantons Basel-Stadt, gestützt auf das Gesetz betreffend
MehrCARM-Server Zugriffsrechte für Modulkategorien
CARM-Server Zugriffsrechte für Modulkategorien Voraussetzungen: IQ-Software: V6 0042 (oder größer) CARM-Server V3.6 0002 (oder größer) CARM-Server Einstellungen Bei den CARM-Server-Einstellungen gibt es
Mehregov aus dem Baukasten Erfahrungen aus der Praxis
egov aus dem Baukasten Erfahrungen aus der Praxis Grundidee Einmal definierte und realisierte Services in weiteren Projekten und Anwendungen nutzen und weitere Nutzern zur Verfügung stellen. Vorteile solcher
MehrQuick Guide für LRA-Officer der Klasse C. Handbuch für das Certificate Request Wizard
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Salvatore Tomasulo, 25.01.2016 Quick Guide für LRA-Officer der Klasse C Handbuch für das Certificate
MehrLEISTUNGSBESCHREIBUNG. Verschlüsselung
LEISTUNGSBESCHREIBUNG E-Mail Verschlüsselung INHALT Seite INHALT... II 1. Allgemein... 1 2. Produktbeschreibung... 2 2.1. Tarife... 2 2.2. Richtlinien... 3 2.3. Zertifikate Abonnement... 3 2.4. Outlook
MehrLEISTUNGSBESCHREIBUNG. Veeam Cloud Connect
LEISTUNGSBESCHREIBUNG Veeam Cloud Connect Inhaltsverzeichnis 1. Allgemeines... 1 2. Produktbeschreibung... 2 2.1. Produktbestandteile & Varianten... 2 2.2. WAN-Acceleration / -Optimization... 2 2.3. Initiale
MehrBenutzerdokumentation Hosted Secure . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens
Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.0 02.02.2018 Inhaltsverzeichnis Installation Outlook Add-In 3 Funktionen im Microsoft Outlook 5 Verschlüsseln 5 Verschlüsseln mit Lesebestätigung
MehrNr. 26a Informatikverordnung. vom 1. Juli 2008 (Stand 1. Juli 2014) I. Anwendungsbereich. 1 Zweck. 2 Geltungsbereich
Nr. 6a Informatikverordnung vom. Juli 008 (Stand. Juli 04) Der Regierungsrat des Kantons Luzern, gestützt auf die Absatz, 7 Absatz und Absatz des Informatikgesetzes vom 7. März 005 sowie 7 Absatz des Datenschutzgesetzes
MehrInformationen aus dem Vorhaben B2.13 Linked Data Service LINDAS. Dieter Wälti und Nadia Zürcher, Projektleitende SECO Daniel Hladky, CEO, Ontos AG
Informationen aus dem Vorhaben B2.13 Linked Data Service LINDAS Dieter Wälti und Nadia Zürcher, Projektleitende SECO Daniel Hladky, CEO, Ontos AG Agenda Kern von LINDAS Stand von LINDAS Verständnis für
MehrSchnellstart zum MAN-Extranet Seite 1 von 21
Schnellstart zum MAN-Extranet 06.05.2011 Seite 1 von 21 Schnellstart zum MAN-Extranet 06.05.2011 Seite 2 von 21 Inhaltsverzeichnis 1 Einleitung... 4 2 Sicherheitshinweise... 5 3 Installation... 6 3.1 Überblick...
Mehr1. Abschnitt: Allgemeine Bestimmungen. nach den Artikeln 50d und 50e AHVG systematisch verwenden.
Verordnung des EDI über die Mindeststandards der technischen und organisatorischen Massnahmen bei der systematischen Verwendung der AHV-Versichertennummer ausserhalb der AHV Dieser Text ist ein Vorabdruck.
MehrBundesgesetz über die Unternehmens- Identifikationsnummer
Bundesgesetz über die Unternehmens- Identifikationsnummer (UIDG) vom... Die Bundesversammlung der Schweizerischen Eidgenossenschaft, gestützt auf die Artikel 65 Absatz 2, 77 Absatz 2, 80 Absätze 1 und
MehrDokumentation der technischen Anforderungen gem. 8 der Heilmittel-Bewilligungs- und Kontroll- Verordnung, BGBl. II Nr. 473/2004
Projekt: ABS FE Dokumentation der technischen Anforderungen gem. 8 der Heilmittel-Bewilligungs- und Kontroll- Verordnung, BGBl. II Nr. 473/2004 erstellt am: 18. März 2005 erstellt von: PAPST Gudrun (SVC)
MehrGruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
MehrWeisungen für die Nutzung der Schulplattform "ict4kids" vom 17. Oktober 2012 (in Kraft ab 1. August 2012) 9.11 W
Weisungen für die Nutzung der Schulplattform "ict4kids" vom 17. Oktober 2012 (in Kraft ab 1. August 2012) Version: 18. Oktober 2012 Inhaltsverzeichnis I. ZWECK UND GELTUNGSBEREICH...3 Art. 1...3 Grundlagen...3
MehrA1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7
A1 Web Presence Service Servicebeschreibung Version: 3 Datum: 01.09.2017 Seite 1 von 7 Inhaltsverzeichnis 1 Allgemeines... 2 2 Produktbeschreibung... 2 2.1 Verfügbare Pakete... 2 2.1.1 Business... 4 2.1.2
MehrVerordnung über das Bundesinventar der historischen Verkehrswege der Schweiz
Verordnung über das Bundesinventar der historischen Verkehrswege der Schweiz (VIVS) vom 14. April 2010 Der Schweizerische Bundesrat, gestützt auf die Artikel 5 Absatz 1 und 26 des Bundesgesetzes vom 1.
MehrStatus in Arbeit in Prüfung genehmigt zur Nutzung. Rudolf Rothenbühler, Peter Meyer, Jean-Pierre Bolli
Installationshandbuch MISTRA Remote Access Projektname: MISTRA Version: 11.6.1-HF1 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis Autoren: Genehmigung: Benützer/Anwender: zur
MehrPreisliste. ebill für Netzwerkpartner. Gültig ab 1. November Preview Preisliste - die definitive Preisliste folgt im 2019
Preview Preisliste - die definitive Preisliste folgt im 2019 Preisliste ebill für Netzwerkpartner Gültig ab 1. November 2019 D0487-DE-01 Version 11/2019 Die Preise sind unverbindlich und als Richtpreise
MehrDokumentation. CleverReach Modul für Joomla!
Dokumentation CleverReach Modul für Joomla! CleverReach Modul für Joomla! Version 1.0 Seite 1 von 9 Inhalt Informationen zu diesem Dokument... 2 Änderungsnachweis... 2 Ergänzende Dokumente... 2 Einleitung...
MehrAMTLICHE GESETZESSAMMLUNG
AMTLICHE GESETZESSAMMLUNG Kantonale Geoinformationsverordnung (KGeoIV) ) Gestützt auf Art. 45 der Kantonsverfassung sowie Art. 5, 6, 7, 8 und 9 des kantonalen Geoinformationsgesetzes Von der Regierung
MehrAktuelle Anforderungen an die IT Abteilung
Standard Softwarelösungen für Versicherungen Aktuelle Anforderungen an die IT Abteilung IT Manager von Versicherungsunternehmen sehen sich mit einer Reihe technischer und organisatorischer Herausforderungen
MehrJahrestagung SGVW Projekt PPP im Bereich Registerharmonisierung
Jahrestagung SGVW Projekt PPP im Bereich Registerharmonisierung Inhalt des Referats Das Projekt Registerharmonisierung Ausgangslage der Umsetzung Der Weg des Public Private Partnerships 2 Inhalt Das Projekt
MehrIn Bearbeitung / in Review / Freigegeben. X R. Allemann Überarbeitung des Dokuments
Dokumenten-Kontrollblatt Dokumenten-Kontrollblatt Inhalt Ersteller Crypto Key Management (CKM) Vorgaben an Fahrzeuge und Strecken R. Allemann, B. Wilhelm Wordprozessor Microsoft Word 2010 Filename 08_SF_CKM_Vorgaben_SF_V1.6.docx
MehrEidgenössisches Departement des Innern EDI. Anleitung. Drittmeldepflicht-Postfach. Für die Einwohnerkontrollen. Vers. 1.1
Eidgenössisches Departement des Innern EDI Anleitung Drittmeldepflicht-Postfach Für die Einwohnerkontrollen Vers. 1.1 1 Übersicht 3 2 Beantragung Postfach Registratur 4 3 Login 5 4 Abholen der Drittmeldungen
MehrOrganisationsreglement HomeCareData: Inhaltsverzeichnis
Organisationsreglement HomeCareData: Inhaltsverzeichnis 1 Organisationsreglement für den Betrieb von HomeCareData... 2 1.1 Betriebsstruktur von HomeCareData... 2 1.1.1 Organigramm... 2 1.1.2 Die zuständigen
MehrVerordnung über die Förderung der ausserschulischen Arbeit mit Kindern und Jugendlichen
Verordnung über die Förderung der ausserschulischen Arbeit mit Kindern und Jugendlichen (Kinder- und Jugendförderungsverordnung, KJFV) 446.11 vom 17. Oktober 2012 (Stand am 1. Januar 2013) Der Schweizerische
MehrHeadSetup Pro Manager
Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup
MehrA555 Drucker. IKT-Standard. Ausgabedatum: Version: Ersetzt: 4.0. Genehmigt durch: Informatiksteuerungsorgan Bund, am
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A555 Drucker Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 4.01 Status: Genehmigt
MehrZentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
entrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Beschreibung der Verantwortlichkeiten bei der Dokumentation eines zentralen Verfahrens. Wer übernimmt
MehrWeisung. ÖREB-Kataster Bundesabgeltungen. vom (Stand am )
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Bundesamt für Landestopografie swisstopo Weisung vom 01.01.2016 (Stand am 31.05.2016) ÖREB-Kataster Bundesabgeltungen Herausgeber
MehrDer Regierungsentwurf für ein E-Rechnungs-Gesetz
Der Regierungsentwurf für ein E-Rechnungs-Gesetz Frankfurt, 15. November 2016 Heiko Borstelmann, Bundesministerium des Innern, Referat O 5 Themenübersicht I. Die E-Rechnungs-Richtlinie der EU II. Der Regierungsentwurf
MehrRichtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP
Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste und Post Richtlinien bezüglich des Verfahrens bei Einstellung
MehrErläuternder Bericht. Verordnung über das Meldewesen und die Einwohnerregister - Vernehmlassungsentwurf
Kanton Zürich Direktion der Justiz und des Innern Neumühlequai 10 Postfach 8090 Zürich Telefon 043 259 11 11 Telefax 043 259 42 98 Verordnung über das Meldewesen und die Einwohnerregister - Vernehmlassungsentwurf
MehrDATEN- SCHUTZ DATENSCHUTZRICHTLINIEN
DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung
MehrKanton Thurgau. eumzug Schweiz
Kanton Thurgau eumzug Schweiz 28.11.2017 1 Agenda 1. Idee / Ziel 2. Stand Umsetzung in den Kantonen 3. Datenschutz / Informationssicherheit 4. Vorstellung der Lösung eumzugch 5. Supportorganisation 6.
MehrEidgenössisches Departement des Innern EDI Bundesamt für Sozialversicherungen BSV. Pilotversuche nach Art. 68 quater IVG. Konzept
Eidgenössisches Departement des Innern EDI Bundesamt für Sozialversicherungen BSV Pilotversuche nach Art. 68 quater IVG Konzept März 2017 Inhaltsverzeichnis 1. Zweck und Nutzen von Pilotversuchen... 3
MehrKantonale Geoinformationsverordnung (KGeoIV)
7.0 Kantonale Geoinformationsverordnung (KGeoIV) Gestützt auf Art. 45 der Kantonsverfassung ) sowie Art. 5, 6, 7, 8 und 9 des kantonalen Geoinformationsgesetzes ) Von der Regierung erlassen am 7. Februar
MehrConSol CM/Outlook-Add-in Benutzerhandbuch für das ConSol CM/Outlook-Add-in
Benutzerhandbuch für das Status des Dokuments: Veröffentlicht Version des Dokuments: 1.1 CM/ ist eine geschützte Marke der ConSol Consulting & Solutions Software GmbH Benutzerhandbuch für das Inhalt 1
MehrEidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK. November 2017
Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK November 2017 Ausführungsbestimmungen zum neuen Energiegesetz vom 30. September 2016 Teilrevision der Verordnung über Gebühren
MehrAllgemeine Geschäftsbedingungen der plotfabrik.com
Allgemeine Geschäftsbedingungen der plotfabrik.com 1.0 Allgemein 1.1 Die PS Innovations GmbH bietet diverse Dienstleistungen im Zusammenhang mit dem Internet an, wie auch das Produkt (Plattform) plotfabrik.com.
MehrBAT Integration: Herausforderungen im föderalistischen Staat. Stefan Haller Leiter Geschäftsfeld Register
BAT Integration: Herausforderungen im föderalistischen Staat Stefan Haller Leiter Geschäftsfeld Register stefan.haller@bedag.ch Vorstellung der Bedag Informatik AG Kunden Öffentliche Verwaltungen der Schweiz
MehrFAQ Digital Solutions. Inhalt. WMF CoffeeConnect Schaerer Coffee Link
Inhalt Zugang und Account... 2 Ist eine Registrierung notwendig?... 2 Kann ich mich auch ohne vernetzte Kaffeemaschinen bei / Schaerer Coffee Link registrieren?... 2 Was passiert nach der Registrierung
MehrNetwork Access Protection
Network Access Protection mit Windows Server 2012 Funktion DHCP Version: 1.0 Autor: Andreas Wisler 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 2 2 VORBEREITUNGEN 3 3 ACTIVE DIRECTORY 3 3.1 Installation 3
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
MehrFernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270
Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support
MehrGutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau
LD72 16.01/02.008 Kiel, 19. Juni 2007 Gutachten im Rahmen der Rezertifizierung über das Auditverfahren gemäß 43 Abs. 2 LDSG Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad
MehrSystemvoraussetzungen Mobile Client Version 16.0
Systemvoraussetzungen Mobile Client Version 16.0 Mobile Client Version 16.0 Seite 2/11 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Support Lifecycle... 4 3 Systemübersicht... 5 3.1 CMI
MehrSecure Mail. Integrierte Lösung für die Aargauer Verwaltung
Secure Mail Integrierte Lösung für die Aargauer Verwaltung Marlies Pfister Leiterin Fachstelle E-Government Aargau Tellistrasse 67 5001 Aarau +41 62 835 24 21 marlies.pfister@ag.ch www.egovernmentaargau.ch
MehrOPTIGEM.Web. Technische Hinweise Version 18
OPTIGEM.Web Technische Hinweise Version 18 Zielgruppe dieses Dokuments sind Systemadministratoren. Bei den Ausführungen wird entsprechendes Fachwissen vorausgesetzt. Stand: 21.09.2018 1 EINLEITUNG... 3
Mehr1 Zweck des Dokuments 2 2 Technische Rahmenbedingungen 2
Eidgenössisches Justiz- und Polizeidepartement EJPD Bundesamt für Justiz BJ Direktionsbereich Privatrecht Oberaufsicht SchKG eschkg-vereinbarung Inhaltsverzeichnis 1 Zweck des Dokuments 2 2 Technische
MehrAllgemeine Geschäftsbedingungen AGB
Allgemeine Geschäftsbedingungen AGB Inhaltsverzeichnis 1 Definitionen 3 2 Dienstleistungen und Produkte 3 2.1 Geltungsbereich 3 2.2 Übermittlung der Daten 3 2.3 Rechnungsversand 3 2.4 Zahlungseingänge
MehrWartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Varianten PGP und S/MIME. Inhalt:
www.wartburg-sparkasse.de Wartburg-Sparkasse Secure E-Mail. Ausführliche Kundeninformation. Varianten PGP und S/MIME Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4.
MehrBundeskanzlei BK GEVER Bund. Zielsetzung der Präsentation
Bundeskanzlei BK GEVER Bund GEVER Bund 26. Juni 2014 Zielsetzung der Präsentation Sie erhalten Einblicke in die Arbeiten des Programms GEVER Bund der Jahre 2008-2012 sowie die Arbeiten der Nachfolgeorganisation
MehrDatenschutzhinweise zur Website
Wir, systrail - Kommunikationsdesign, begrüßen Sie auf unserer Internetpräsenz (im Folgenden auch "Internetangebot"). Wir freuen uns über Ihr Interesse und möchten Ihnen den Aufenthalt auf unserer Internetpräsenz
MehrResource Kit - WMClus
windream Resource Kit - WMClus windream GmbH, Bochum Copyright 2002-2003 by windream GmbH Wasserstr. 219 44799 Bochum Stand: 06/03-3.5.0.0 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung darf in
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrDatenschutzerklärung
Datenschutzerklärung Datenschutzerklärung Einleitung www.maxit4u.de ist ein Angebot der MaxIT4u GmbH & Co.KG.. Nähere Angaben zu unserem Unternehmen können Sie dem Impressum entnehmen. Die Erhebung Ihrer
MehrDie Klassen der Swiss Government PKI
Die Klassen der Swiss Government PKI PKI ERFA-Tagung Frühling 2015 Zertifikate identifizieren Maschinen, Personen, Organisationen und Systeme Personen - Sind natürliche Personen, welche durch eine entsprechende
Mehr