Lückenlose revisionssichere -Archivierung

Größe: px
Ab Seite anzeigen:

Download "Lückenlose revisionssichere E-Mail-Archivierung"

Transkript

1 Lückenlose revisionssichere -Archivierung Rechtsgutachten für imarc - archivierung durch Rechtsanwalt Dr. Ivo Geis; Hamburg Inhalt 1.0 Sachverhalt Archivierung mit imarc Der Filterprozess für eingehende s Single Sign-On mit SMSecure Rechte und Kategorien MessageServer und MailClient Einbindung in die Softwarelandschaft Performanz durch relationale Datenbank Nutzung externer Managementsysteme Rechtliche Bewertung Revisionssicherheit Beweissicherheit Rechtsaspekte des SPAM-Filters Zertifikat 19 Seite 1 / 19

2 revisionssichere archivierung revisionssichere archivierung Rechtsgutachten zu imarc 1.0 Sachverhalt Archivierung mit imarc rent-a-brain entwickelt im Rahmen der ipcase-strategie Managementlösungen für Service Desk, Ressourcenplanung, Vertrieb, Warenwirtschaft und Call Center. Bestandteil dieser Strategie ist imarc (Abb. 1), ein System, um die wachsende - Kommunikation effizient nutzen zu können. M A R C Mail- Server mail Terminal Terminal Filter Browser Web- Server M A R C html Browser SMS Dbms Archiv Abb. 1 -Archivierung mit imarc imarc ist ein mehrsprachiges, Web-gestütztes Softwaresystem zur Archivierung von s und jeder anderen Dokumentenart. imarc folgt dem neuen Ansatz, s vor einer möglichen Veränderung durch MailClients einzeln zu verschlüßeln, einer Ordnungsnummer zu vergeben und anschließend in einem separaten Langzeitarchiv zu archivieren (Abb. 1 Archiv ). Auf diese Weise wird die Durchgängigkeit und die Unantastbarkeit des Originaldokumentes gesichert und der Speicherplatz optimal genutzt. Seite 2 / 19

3 Hierzu müssen zwei Bedingungen erfüllt sein: Erstens müssen s unterdrückt werden, die dem Geschäftsziel nicht dienen oder ihm sogar schaden. Insbesondere darf der Überhang an Werbe- s (spam) nicht die Datenbank belasten. Zweitens müssen alle s gespeichert werden, die zur Rekonstruktion der Geschäftsvorgänge vom Gesetz vorgeschrieben sind. Das Ziel, die Zahl gespeicherter s im Kontext dieser Anforderungen zu optimieren, wird durch die Verzahnung zentraler Komponenten erreicht: Filter - zur Entscheidung über die Speicherung (Abb. 1 Filter ) Verschlüsselung - zum Schutz der Originale (Abb. 1 Schlüsselsymbol ) Kategoriebaum - zur schnellen Navigation im Archiv (Abb. 1 DBMS ) MessageServer regelt den sicheren austausch zwischen Datenbank bzw. Archiv und Client. (Abb. 1 Webserver) imarc lässt sich vollständig in eine Softwareumgebung integrieren: Neben der Anbindung an eine relationale Datenbank für alle Dokumente können sowohl externe Anwendungen wie ERP- und CRM-Systeme als auch ein schon im Client/Server-Netz vorhandener MailServer (Abb. 1 Mailserver ) angeschlossen werden. Der im imarc integrierte MessageServer bedient auch schlanke Clients wie z.b. einen beliebigen Browser. Seite 3 / 19

4 1.2 Der Filterprozess für eingehende s Der -Filter (Abb. 2) senkt die Zahl gespeicherter s durch automatische Vorauswahl: Geschäftsrelevante s werden gespeichert - und zwar nur einmal, da sie vor der Verteilung an Empfänger abgegriffen werden. Speicherplatten und internes Netzwerk werden entlastet. Die frühzeitige Beseitigung unerwünschter spam-mails befreit zudem die Mitarbeiter von der zeitaufwändigen Suche nach echten Informationen. Hauptkriterien: s werden nach einem eindeutigen und nachvollziehbaren Verfahren firmenspezifisch gefiltert. Neue s werden nach vier Hauptkriterien untersucht: Abb. 2 Filterung Filterung eingehender s im imarc 1. Existiert der angegebene Empfänger im Unternehmen? (Abb. 2 Empfänger bekannt? ) 2. Ist der Absender im Unternehmen registriert? (Abb. 2 Absender bekannt? ) 3. Liegen Auswahlkriterien gegen die vor? (Seite 3 Zusatzkriterien ) 4. Ist die als privat gekennzeichnet? (Abb. 2 Zeichen privat?) Seite 4 / 19

5 Quarantäne (Abb. 2 Quarantäne ). Ein zusätzlicher Mechanismus sorgt dafür, dass neue Interessenten nicht ausgegrenzt werden. Wird ein -Empfänger als gültig erkannt, der Absender aber in der Adressdatenbank nicht gefunden, so wird der Absender vom System gebeten, seine ein zweites Mal - ohne zusätzliche Angaben - abzusenden. Die kommt in Quarantäne. Die interne Identifikation der Antwort-Mail wird mit einer gespeicherten Identifikation verglichen. Sind beide identisch, erhält der Empfänger die . Er kann nun den neuen Interessenten manuell zur Adressdatenbank hinzufügen. Zusatzkriterien. Auswahlkriterien für s sind neben den Adressangaben auch Schlüsselworte der Betreffzeile. Weitere Suchoptionen können jederzeit individuell eingeführt werden. Die Nutzung der Sybase IQ Datenbank als online Archiv erlaubt ein sehr schnellen Zugriff auf die gesuchten s (Abb. 2 wird erstellt). Werb s und Interessentenanfragen können erkannt und angemessen behandelt werden. Da imarc alle s archiviert empfiehlt sich, nach dem Beispiel der privat Telefongespräche, eine private Adresse dem Mitarbeiter zu vergeben. Diese adresse wird nicht über imarc geleitet. Verschlüsselung. Die Original- , die den Richtlinien des Unternehmens genügt, wird zuerst archiviert. Erst im zweiten Schritt werden ihre Kopien an die Empfänger weitergeleitet. Manipulationen des Originals durch die Empfänger der Kopien sind ausgeschlossen. Alle Dokumente werden mit einem Schlüssel versehen, den nur das System kennt, und auf preiswerte Archivmedien geschrieben (Abb. 1 Schlüsselsymbol ). Da der Schlüssel auch eine Checksumme des gespeicherten Dokumentes enthält, wird die Originaltreue aller Dokumente auf doppelte Weise gesichert: durch die geheime Verschlüsselung und durch die Möglichkeit zur späteren Konsistenzprüfung zwischen Schlüssel und Dokument. Kommentare der Empfänger können an die angeheftet werden, ohne die , mit der sie archiviert werden, zu verändern. Seite 5 / 19

6 1.3 Single Sign-On mit SMSecure imarc schützt den unbefugten Zugriff auf unternehmenskritische Daten wie alle Entwicklungen der rent a brain GmbH über das transaktionsorientierte Zugangssystem SMSecure. Über den Login-Prozess schützt es das firmeneigene Netzwerk vor dem Zugriff externer, unautorisierter WebClients. SMSecure ist als fundamentale Schicht für Anwender nur an einer Stelle sichtbar. Die Anmeldung an das System wird ihm erleichtert, indem verschiedene Programme auf das einmal eingegebene Kennwort zurückgreifen. Der Anwender muss sich somit nur ein einziges Mal dem System ausweisen, auch wenn zum Beispiel neben imarc zugleich das Vertriebsinformationssystem ipcontact eingesetzt wird. Da SMSecure ein eigenständiges Programm ist, kann es auch separat mit anderen Programmen eingesetzt werden. Seite 6 / 19

7 1.4 Rechte und Kategorien imarc erlaubt die individuelle Anpassung an Unternehmensrichtlinien durch drei Arten von Konfigurationen: Zugriffsrechte auf Archivdaten Vorgabe von Arbeitsabläufen gemäß der Firmen-Policy Individuelle Gestaltung der Oberfläche Zugriffsrechte. Oberster Knoten der Rechtestruktur ist der Mandant - eine Firma, die ein Kunde oder der Lizenznehmer selbst sein kann. Dem Mandanten werden Ansprechpartner zugeordnet, die beim Lizenznehmer den Nutzern des Systems entsprechen. Zusätzlich können Gruppen aus internen Nutzern zu virtuellen Abteilungen zusammengefasst werden. Diese internen Gruppen lassen sich nach außen öffnen, indem auch Ansprechpartner der Kunden des Mandanten und selbst anderer Mandanten zu virtuellen Organisationseinheiten vereint werden können. Administration. Alle Rechte werden vom Administrator über das Werkzeug ipsystem vergeben. ipsystem setzt wie imarc auf das Web auf und kann von einem beliebigen Browser aus bedient werden. Auf demselben Wege kann der Administrator auch Schnittstellen zu Fremdsystemen und Reports definieren. Suchbeschleuniger. Die suche kann über einen beliebigen -Client (Outlook, Lotus Notes, imarc-browser o.a.) erfolgen. imarc erlaubt den Aufbau einer Baumstruktur, auf der Kategorien abgebildet werden können. Nach Schlüsselbegriffen dieser Kategorien, die imarc in der Betreff-Zeile findet, legt er eingehende s in der Datenbank ab. Der Anwender wird auf Basis dieser regelbasierten Kategorisierung von wiederholten Zuordnungen nach stets gleichem Muster befreit. Auch seine Suche nach s wird über Kategorien beschleunigt. Nach demselben Verfahren können auch Suchstrukturen für beliebige andere Dokumente aufgebaut werden. Individuelle logische Strukturen lassen sich als Projekte definieren. Das Nutzen der Sybase IQ Datenbank würde den Suchprozess auch auf die Archivdaten entscheidend beschleunigen. Seite 7 / 19

8 revisionssichere archivierung Rechtsgutachten zu imarc 1.5 MessageServer und MailClient imarc ist mit einem MessageServer ausgestattet. M A R C Mail- Server mail Terminal SMS Browser Web- Server html Browser Er bereitet s vor, damit sie von einem beliebigen Browser innerhalb oder außerhalb des Firmennetzes gelesen und bearbeitet werden können. Dieser integrierte MessageServer spart Installation und Wartung externer Zusatzsoftware, wenn er als MailServer konfiguriert ist und erspart damit einen zusätzlichen MailServer. Schnittstellen. Neben dem integrierten Produkt stehen Schnittstellen zu bekannten MailServern bereit. Mehrere dieser Server können parallel mit dem Archivsystem von imarc arbeiten. Neben der Standard-Anbindungen an MS Exchange und Lotus Notes können individuelle Schnittstellen eingerichtet werden. Der Administrator kann jedem Nutzer das Profil der abzurufenden adresse anpassen. Workgroup. Der MessageServer von imarc ist durch seine leichte Erreichbarkeit über das Internet die ideale Zentrale für Workgroup-Funktionen. Er erlaubt, online, über die zuvor in der Datenbank definierten Gruppen hinweg, Termine zu planen, Aufgaben zu verteilen und auf gemeinsame Kontaktadressen zuzugreifen. VIP-Mail. Ein Add-On des imarc ist die VIP-Mail-Funktion: Treffen s im Server ein, die spezifischen, vorab definierten Kategorien entsprechen, so kann der MessageServer eine SMS versenden, die ihren Empfänger via Mobiltelefon oder PDA (Personal Digital Assistant) über dieses Ereignis informiert. Seite 8 / 19

9 1.6 Einbindung in die Softwarelandschaft imarc fügt sich in die vorhandene Architektur eines Unternehmens ein. Die zentrale Installation benötigt wenig Wartungsaufwand und sichert die zentrale Datenhaltung. Der Client ist immer ein beliebiger Browser. Alle imarc Module werden vollständig im kundeneigenen Intranet, bei der rent a brain GmbH oder einem anderen Application Service Provider betrieben. 1.7 Performanz durch relationale Datenbank imarc speichert , Fax, eingescannte Bilder und andere Dokumente samt aller Metainformation über Rechte und Kategorien in einer relationalen Datenbank. Dadurch werden die Offenheit des Systems gewährleistet und die Tücken eines proprietären Dateisystems vermieden. Auch wenn imarc methodisch den Speicherplatz optimal ausnutzt, bleibt die Datenmenge der Nachrichten und ihrer Anhänge groß genug, um von einem über Jahrzehnte ausgereiften Datenbanksystem sinnvoll verwaltet zu werden. Entscheidender Vorteil der Datenbank ist, dass s automatisch zugeordnet werden können. Das Auffinden der ist wesentlich schneller als beim Einsatz eines starren Filesystems. Alle rent-a-brain-produkte setzen auf derselben Datenbank auf. Sie sind somit schnittstellenfrei und erlauben eine schnelle Anbindung von Fremdsystemen. Je nach Kundenanforderung sind die Anwendungen für verschiedene Datenbank- Managementsysteme (DBMS): Sybase IQ, Sybase Enterprise, ianywhere, DB2 und Oracle optimiert. 1.8 Nutzung externer Managementsysteme Schnittstellen zu externen Systemen sind im imarc vorkonfiguriert. Die rent-a-brain- Software proffice (Warenwirtschaft, Verleihsystem) und procons (Call Center für Kapitalanlage-Firmen) knüpft problemlos an das eingerichtete System an. Dank der offenen Architektur des Systems sind Anbindungen an ERP-Systeme (z.b. von SAP) problemlos einzurichten. 2.0 Rechtliche Bewertung Die Archivierung von s durch imarc muss den handelsrechtlichen und steuerrechtlichen Aufbewahrungsvorschriften entsprechen (2.1) und muss sich im Rechtsstreit als beweissicher erweisen (2.2). Das Ausfiltern von SPAM-Mail ist rechtlich unterschiedlich zu bewerten. Dies hängt davon ab, ob die SPAM-Mail an Unternehmen oder an deren Mitarbeiter adressiert ist (2.3). Seite 9 / 19

10 2.1 Revisionssicherheit Allgemeingültige Regeln für die ordnungsmäßige Archivierung elektronischer Dokumente sind die Vorschriften des Steuerrechts und Handelsrechts zur Aufbewahrung von Steuerund Handelsbelegen. Diese Vorschriften hat das Bundesfinanzministerium mit Schreiben vom Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) 1 und mit Schreiben vom 16. Juli 2001 Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) 2 interpretiert Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme Für die ordnungsmäßige Archivierung von elektronischen Dokumenten entsprechend den Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) kommt es auf ordnungsmäßige Speichersysteme und ordnungsmäßige Wiedergabe an Ordnungsmäßige Speichersysteme Ordnungsmäßig sind alle Speichermedien: die CD-Rom, die nicht wiederbeschreibbare Platte, die wiederbeschreibbare Platte und das Speicherband. Das Speichermedium ist damit offen für technische Entwicklungen 3. Entscheidend für die Ordnungsmäßigkeit sind die hardwaremäßigen, softwaremäßigen und organisatorischen Sicherheitsfunktionen, die für das jeweilige Speichermedium gesondert ausgeprägt sein können. Hierfür bietet imarc ein separates Langzeitarchiv und die Funktion der Verschlüsselung an. Durch das separate Langzeitarchiv wird die Integrität des Originaldokuments gesichert (Ziffer 1.1). Durch die Verschlüsselung (Ziffer 1.2/Verschlüsselung) wird die Original- , die den Richtlinien des Unternehmens genügt, zuerst archiviert. Erst im zweiten Schritt werden ihre Kopien an die Empfänger weiter geleitet. Manipulationen des Originals durch die Empfänger der Kopien sind ausgeschlossen. Alle Dokumente werden mit einem Schlüssel versehen, den nur das System kennt. Da der Schlüssel auch eine Checksumme des gespeicherten Dokuments enthält, wird die Originaltreue aller Dokumente auf doppelte Weise gesichert: durch die geheime Verschlüsselung und durch die Möglichkeit zur späteren Konsistenzprüfung zwischen Schlüssel und Dokument. (Ziffer 1.2/ Verschlüsselung) BStBl. I 1995, S. 738 ff. 2 BStBl. I S Münch Komm HGB/ Ballwieser,Bd. 4, 2001, 257 Rdnr. 15; Heymann/Walz, HGB-Komm, Berlin 1999, 2. Aufl., 257 Rdnr. 8; Ebenroth/Bonjou/Joost/Wiedemann, HGB-Komm, München 2001, 257 Rdnr. 24. Seite 10 / 19

11 Ordnungsmäßige Wiedergabe Die Wiedergabe von aufbewahrungspflichtigen Informationen ist gemäß 257 Abs 3 HGB und 147 Abs 2 AO ordnungsmäßig, wenn der Zugriff innerhalb einer angemessenen Frist möglich ist. Nach dem Steuerbereinigungsgesetz ist diese Anforderung als unverzüglich definiert worden. In der zivilrechtlichen Definition heißt dies ohne schuldhaftes Zögern. Hierzu muss das Dokument mit einem unveränderten Index versehen sein. Die Frist für das Lesbarmachen ist analog zu 238 Abs. 1 Satz 2 HGB nach den Verhältnissen des Einzelfalles zu bestimmen 4. iporganiser bietet die Funktionen der Zugriffsrechte, der Administration und der Suchbeschleuniger. (Ziffer 1.4). Oberster Knoten der Rechtestruktur ist der Mandant. Dem Mandanten werden Ansprechpartner zugeordnet, die beim Lizenznehmer den Nutzern des Systems entsprechen. Zusätzlich können Gruppen aus internen Nutzern zu virtuellen Abteilungen zusammengefasst werden. Vom Administrator werden alle Rechte über das Werkzeug ipsystem vergeben. Um die Dokumentensuche zu beschleunigen ermöglicht imarc den Aufbau einer Baumstruktur, auf der Kategorien abgebildet werden können. Nach Schlüsselbegriffen dieser Kategorien, die imarc in der Betreff-Zeile findet, werden eingehende s in der Datenbank abgelegt. Nach demselben Verfahren können auch Suchstrukturen für beliebige andere Dokumente aufgebaut werden Ergebnis Im Ergebnis erfüllt imarc die Anforderungen der GoBS Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Für originäre digitale Dokumente sind die Zugriffsrechte der Finanzbehörde im Rahmen der Außenprüfung gesondert geregelt. Das Recht des Datenzugriffs der Finanzbehörde ist nach Abschnitt I.1. Absätze 1-4 GDPdU auf die steuerlich relevanten Daten beschränkt: Die Daten der Finanzbuchhaltung, der Anlagenbuchhaltung und der Lohnbuchhaltung Ebenroth/Bonjou/Joost/Wiedemann, HGB-Komm, München 2001, 257 Rdnr. 25 Seite 11 / 19

12 Pflicht zur elektronischen Archivierung Für die Dauer der Aufbewahrungsfrist verlangt die Regelung des 146 Abs. 5 Satz 2 AO, dass die Daten jederzeit verfügbar und unverzüglich lesbar gemacht werden können. Diese gesetzlichen Anforderungen der jederzeitigen Verfügbarkeit und der Möglichkeit des unverzüglichen Lesbarmachens interpretiert das Bundesfinanzministerium mit den GDPDU in dem Sinne, dass originär digitale Unterlagen auf maschinell verwertbaren Datenträgern während der gesamten Aufbewahrungsfrist zu archivieren sind. Nach der GDPDU sind originär digitale Unterlagen die in das Datenverarbeitungssystem in elektronischer Form eingehenden Daten und die im Datenverarbeitungssystem erzeugten Daten; maschinell verwertbare Datenträger sind maschinell lesbare und auswertbare Datenträger. Wenn originär digitale Unterlagen auf maschinell verwertbaren Datenträgern zu archivieren sind, dann dürfen sie nicht, so die Schlussfolgerung des Bundesfinanzministeriums, ausschließlich in ausgedruckter Form oder auf Mikrofilm aufbewahrt werden. Dies wäre ein Medienbruch mit dem Risiko des Datenverlusts. Die Pflicht zur elektronischen Archivierung wird erfüllt durch die Archivierung eingehender s auf dem separatem Langzeitarchiv wie unter Ziffer Ordnungsmäßige Speichersysteme dargelegt. Durch diese Archivierung in Verbindung mit der Verschlüsselung wird die Integrität der Dokumente gesichert Datenzugriff Nach 147 Abs. 2 Nr. 2 AO muss sichergestellt sein, dass die originär digitalen Unterlagen während der Dauer der Aufbewahrungsfrist jederzeit verfügbar sind und unverzüglich lesbar gemacht werden können. Das Bundesfinanzministerium hat mit den GDPdU das Recht zum Zugriff auf originär digitale Unterlagen im Rahmen der Außenprüfung in Form des unmittelbaren Datenzugriffs, des mittelbaren Datenzugriffs und der Datenträgerüberlassung konkretisiert. Für den unmittelbaren Datenzugriff der Finanzbehörde muss der Steuerpflichtige nach Abschnitt I.2.a) GDPdU dem Prüfer die erforderlichen Hilfsmittel zur Verfügung stellen, damit er selbständig auf die Daten zugreifen kann. Für den mittelbaren Datenzugriff hat der Steuerpflichtige entsprechend den Angaben des Prüfers den Zugriff auf die Daten zu organisieren, Abschnitt I.2.b) GDPdU. Statt des unmittelbaren und mittelbaren Datenzugriffs kann die Finanzbehörde einen Datenträger verlangen, auf dessen Daten sie zugreifen kann. Die Mandantenfähigkeit für steuerliche Außenprüfer und damit deren Zugriffsmöglichkeit ergibt sich aus Ziffer Ordnungsmäßige Wiedergabe. Hiernach können den steuerlichen Außenprüfern durch den Administrator Rechte vergeben werden. Auf Grund einer Baumstruktrur können Kategorien gebildet wrden, mit denen die Suche nach Dokumenten beschleunigt möglich ist Ergebnis Im Ergebnis entsprich imarc den Anforderungen der GDPDU. Seite 12 / 19

13 2.1.3 Ergebnis für die Revisionssicherheit imarc erfüllt die Anforderungen des Handelsrechts und Steuerrechts an die ordnungsmäßige digitale Archivierung (2.1): imarc entspricht den Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) (2.1.1) und den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) (2.1.2). imarc ist damit revisionssicher. 2.2 Beweissicherheit In einem Rechtsstreit ist ein Unternehmen als Beweismittel auf elektronisch archivierte Dokumente angewiesen. Deren Beweisqualität wird damit zu einer wesentlichen rechtlichen Anforderung. Ein elektronisches Dokument ist nicht Urkunde im Sinne von 416 ZPO (Zivilprozessordnung), da es in materialisierter Form von dem Aussteller nicht unterzeichnet ist 5. Damit unterliegt das elektronische Dokument, dessen Beweis gemäß 371 Abs. 1 Satz 2 ZPO durch Vorlegung oder Übermittlung einer Datei angetreten wird, als Objekt des Augenscheins der freien Beweiswürdigung des Gerichts gemäß 286 ZPO Die Anforderungen des Beweisrechts Die freie Beweiswürdigung wird bestimmt durch Hinweise auf die Integrität des Dokumentes. Für die Beweisqualität elektronisch archivierter Dokumente spricht die Ordnungsmäßigkeit der Archivierung. Mit der Aufbewahrung entsprechend diesen Grundsätzen soll die elektronische Dokumentation gegen Änderungen geschützt werden. 6 Deshalb gilt die entsprechende Aufbewahrung als Indiz für die Beweissicherheit 7. Durch ordnungsmäßige Archivierung entsteht Fälschungssicherheit, die im Rahmen der freien Beweiswürdigung das entscheidende Argument für die Beweisqualität ist Ergebnis für die Beweissicherheit imarc ist, wie in Ziffer festgestellt, revisionssicher. Hieraus ergibt sich die Beweissicherheit im Rahmen der freien Beweiswürdigung: imarc sichert entsprechend den GoBS die ordnungsmäßige Speicherung und entsprechend den GDPDU die elektronische Archivierung ohne Medienbruch Allgemeine Meinung: Geis in Hoeren/Sieber, Handbuch Multimediarecht, Teil 13.2 Stand August 2003, Rdnr. 5-8; Oertel, MMR 2001, 419 ; Zöller/Greger, ZPO, 21. Aufl. 1999, 371 Rdnr. 1; Begründung der Bundesregierung, BT- Drs. 14/4987, S. 23, Glanegger u.a./kirnberger, HGB-Komm, Heidelberg 2002, 6. Aufl., 2002, 257 Rdnr. 3; Münch Komm HGB/ Ballwieser, Bd. 4, 2001, 257 Rdnr. 16; Heymann/Walz, HGB-Komm, Berlin 1999, 2. Aufl., 257 Rdnr Ebenroth/Bonjou/Joost/Wiedemann, HGB-Komm, München 2001, 257 Rdnr. 1. Seite 13 / 19

14 2.3 Rechtsaspekte des SPAM-Filters Gegen unerbetene Werbe- s, auch SPAM genannt, die an Unternehmen adressiert sind, können sich Empfänger durch Abwehransprüche wehren (3.1). Das Ausfiltern von SPAM-Mail, die an Mitarbeiter adressiert ist (3.2), wird dadurch bestimmt, ob die private Nutzung erlaubt ist (3.2.1) oder die Nutzung der -Funktion auf dienstliche Zwecke beschränkt ist (3.2.2) SPAM-Mail, die an ein Unternehmen adressiert ist Abwehr- und Unterlassungsanspruch gemäß 823 Abs. 1 BGB Nach der deutschen Rechtsprechung ist die Versendung elektronischer Werbepost ohne vorherige Zustimmung des Empfängers rechtswidrig. Unerwünschte Werbung, die an einen geschäftlich genutzten -Anschluss gerichtet ist, wird von der Rechtsprechung als Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb gewertet. Dies begründet einen Abwehr- und Unterlassungsanspruch nach 823 Abs. 1 i.v.m BGB 8. Werbung, die ohne tatsächliches oder mutmaßliches Einverständnis des Empfängers, an eine private -Adresse gesandt wird, gilt als rechtswidriger Eingriff in das allgemeine Persönlichkeitsrecht gemäß 823 Abs. 1 BGB und begründet damit gegen den Spammer einen Unterlassungsanspruch gemäß 1004 BGB 9. Damit gilt für Unternehmen wie für Privatpersonen das Opt-In-Prinzip, wonach bereits die erstmalige Versendung von Werbung ohne vorherige Zustimmung des Empfängers untersagt ist Abwehr- und Unterlassungsanspruch gemäß 823 Abs. 2 BGB Neben 823 Abs. 1 BGB besteht auch ein Anspruch nach 823 Abs. 2 BGB wegen Verletzung von Schutzgesetzen. Als Straftatbestände kommt das Erschleichen von Leistungen ( 265a Abs. 1 StGB) und die Datenveränderung ( 303a Abs. 1 StGB) in Betracht. Das Erschleichen von Leistungen wird realisiert, indem die Systeme der Empfangsprovider für die Zusendung unerbetener Werbe- durch den Spammer in Anspruch genommen werden. Eine Datenveränderung tritt ein, wenn unerbetene Werbe- den Speicherplatz für eingehende legitime blockiert und diese den Empfänger damit nicht erreicht KG v , MMR 2002, 685; LG München v , CR 2003, 615; LG Berlin v , CR 2002, 206 = MMR 2002, LG Berlin v , CR 2003, OLG Koblenz v , CR 2003, 766 = MMR 2003, 590; LG Berlin v , CR 2002, 606 = MMR 2002, 631; Härting/Eckart, CR 2004, Frank, CR 2004, 123, 124, 125. Seite 14 / 19

15 Filterfunktion von imarc imarc (Ziffer 1.2) stellt durch Auswahlkriterien sicher, dass die an das Unternehmen adressierte durch Hauptkriterien ausgesondert werden kann. Ist der Empfänger unbekannt, so wird die gelöscht und im Papierkorb abgelegt. Ist der Absender unbekannt, so wird gefragt, ob der Absender freigegeben werden kann. Wird dies abgelehnt, so wird die Nachricht als SPAM gespeichert und in der SPAM-Datenbank abgelegt. Durch Zusatzkriterien können Werb s und Interessentenanfragen erkannt und angemessen behandelt werden Ergebnis Im Ergebnis haben Unternehmen einen Abwehranspruch gegen SPAM-Mail, die an sie adressiert ist. Damit bietet imarc mit der Filterfunktion ein rechtskonformes Mittel, um den Abwehr- und Unterlassungsanspruch gegen unerbetene -Nachrichten zu realisieren SPAM-Mail, die an Mitarbeiter adressiert ist. Ist die -Nutzung für private Zwecke erlaubt und ist sie auf dienstliche Zwecke beschränkt. Seite 15 / 19

16 Erlaubte -Nutzung zu privaten Zwecken - Telekommunikationsgeheimnis nach Telekommunikationsgesetz Hat ein Unternehmen Mitarbeitern das Recht eingeräumt, den -Anschluss für private Zwecke zu nutzen, so ist dies ein Angebot von Telekommunikationsleistungen: Der Arbeitgeber wirkt daran mit, dass der Arbeitnehmer Telekommunikationsleistun gen eines Telekommunikationsproviders in Anspruch nehmen kann. 12 Damit gilt das Telekommunikationsgesetz (TKG). Nach 88 Abs. 1 TKG ist von allen beteiligten Personen das Fernmeldegeheimnis zu wahren. Dies umfasst den Inhalt der Telekommunikation und ihre näheren Umstände wie die Beteiligung an einem Telekommunikationsvorgang. Nach der engen Zweckbindung, die durch das Fernmeldegeheimnis gemäß 88 Abs. 3 TKG entsteht, dürfen sich die mit dem Telekommunikationsvorgang befassten Personen nur insoweit Kenntnis vom Inhalt oder den näheren Umständen der Nachricht verschaffen, um Telekommunikationsdienste zu erbringen. Dies bedeutet, dass ein Unternehmen auf den Inhalt einer , die an einen Mitarbeiter adressiert ist, grundsätzlich nicht zugreifen kann Strafbarkeit Filtern Unternehmen eingehende SPAM-Mail, die an Mitarbeiter adressiert ist, so kann dieses Verhalten wegen Verletzung des Fernmeldegeheimnisses ( 206 Abs. 2 Nr. 2 StGB) und wegen Datenunterdrückung ( 303a StGB) strafbar sein. Ist eine private Nutzung durch die Mitarbeiter erlaubt, so erbringt das Unternehmen für die Mitarbeiter geschäftsmäßig Post- oder TK-Dienste im Sinne von 206 Abs. 2 Nr. 2 StGB. Die an Mitarbeiter adressierten s sind dem Unternehmen im Sinne von 206 Abs. 2 Nr. 2 StGB auch zur Übermittlung anvertraut. Die tatbestandsmäßigen Voraussetzungen für eine Strafbarkeit nach 206 Abs. 2 Nr. 2 StGB liegen damit vor. Diese Strafbarkeit ist nur dann nicht gegeben, wenn das Unternehmen in einer Notstandssituation gemäß 34 StGB/ 109 Abs. 1 TKG handelt, um die Funktionsfähigkeit des Systems aufrechtzuerhalten oder wenn die Mitarbeiter darin eingewilligt haben, dass die an sie adressierten s gelöscht werden. Die Strafbarkeit nach 303a StGB setzt nur voraus, dass Daten gelöscht oder unterdrückt werden. Dies erfolgt durch die - Filterung. Eine Strafbarkeit nach 303a StGB ist wie im Falle von 206 Abs. 2 Nr. 2 StGB nicht gegeben, wenn das Unternehmen die s filtert, um die Funktionsfähigkeit des Systems aufrechtzuerhalten oder die Mitarbeiter eingewilligt haben Ergebnis imarc ermöglicht dem Unternehmen durch das Kriterium privat, die dem Mitarbeiter zuzustellen. Damit vermeiden die verantwortlichen Mitarbeiter des Unternehmens das Risiko, sich nach 206 Abs. 2 Nr. 2 StGB (Verletzung des Telekommu nikationsgeheimnisses) und 303a StGB (Datenunterdrückung) strafbar zu machen Däubler, Internet und Arbeitsrecht, 2. Aufl., Rz. 236; Jofer/Wegerich, K&R 2002, 235, Däubler, Internet und Arbeitsrecht, 2. Aufl., Rz Heidrich/Tschoepe, MMR 2004, 75, wonach die Notstandssituation auf virenbefallene s beschränkt sein soll Seite 16 / 19

17 Beschränkung der -Nutzung auf dienstliche Zwecke Hat der Arbeitgeber die private Nutzung weder ausdrücklich noch konkludent gestattet, so ist der Arbeitnehmer auf die -Nutzung für dienstliche Zwecken beschränkt. Das Recht, an den Arbeitnehmer adressierte auszufiltern, wird durch die Grundsätze des allgemeinen Persönlichkeitsschutzes und das Strafrecht bestimmt. - Die Grundsätze des allgemeinen Persönlichkeitsschutzes Ist die -Nutzung auf dienstliche Zwecke beschränkt, so gilt nicht das TKG, denn das Unternehmen hat dem Mitarbeiter nicht angeboten, für seine privaten Zwecke Telekommunikationsdienste zu erbringen. 15 Damit gilt nicht das Telekommunikati onsgeheimnis gemäß 88 TKG, sondern es gelten die allgemeinen Grundsätze des Persönlichkeitsschutzes im Arbeitsverhältnis. Diese Grundsätze sind für Vertraulichkeit von Telefongesprächen entwickelt worden. Hiernach ist das Interesse des Arbeitnehmers an dem Schutz der Vertraulichkeit grundsätzlich vorrangig. 16 Diese Grundsätze sind nicht auf eine bestimmte Technik beschränkt und damit auch auf die -Kommunikation anwendbar. 17 Nach den Grundsätzen des Persönlichkeitsschutzes können von dem Arbeitgeber die Begleitumstände der -Kommunikation festgehalten werden, wie der Zeitpunkt der Absendung einer , die ang te Adresse und das Eingehen von s. Dagegen ist der Zugriff auf die übermittelten Inhalte grundsätzlich ausgeschlossen. - Strafbarkeit Hat das Unternehmen den Mitarbeitern eine private -Nutzung nicht eralubt, so kommt eine Strafbarkeit gemäß 206 Abs. 2 Nr. 2 StGB wegen Verletzung des Fernmeldegeheimnisses schon deshalb nicht in Frage, da das Unternehmen in diesem Fall für die Mitarbeiter nicht geschäftsmäßig Post- oder TK-Dienste erbringt. Damit kommt nur eine Strafbarkeit nach 303a StGB wegen Datenunterdrückung in Frage. Diese entfällt im Falle der Notstandssituation gemäß 34 StGB/ 109 Abs. 1 TKG, wenn SPAM-Mail gefiltert wird, um die Funktionsfähigkeit des Systems aufrechtzuerhalten und der Einwilligung der Mitarbeiter Ergebnis imarc erlaubt die Filterung nach dem Auswahlkriterium privat. Damit ist es möglich, dass die an Mitarbeiter adressierten s diesen zugestellt werden können. Damit entgeht das Unternehmen dem Rechtskonflikt durch Ausfiltern und Löschen der das Persönlichkeitsrecht zu verletzen und sich der Strafbarkeit auszusetzen Däubler, Internet und Arbeitsrecht, 2. Aufl., Rz ; so auch Jofer/Wegerich, K&R 2002, 235, Der Betrieb 1992, Däubler, Internet und Arbeitsrecht, 2. Aufl., Rz Heidrich/Tschoepe, MMR 2004, 75, 76. Seite 17 / 19

18 2.3.3 Ergebnis für das Filtern von SPAM-Mail imarc ermöglicht einem Unternehmen, unerbetene Werbe- , die an das Unternehmen adressiert ist, entsprechend dem Abwehranspruch zu löschen. imarc ermöglicht es auch, -Nachrichten, die an Mitarbeiter adressiert sind, an diese weiterzuleiten. Hierdurch vermeidet das Unternehmen, das Fernmeldegeheimnis und das Persönlichkeitsrecht seiner Mitarbeiter zu verletzen, wenn diese in das Ausfiltern durch Einzelerklärung oder Betriebsvereinbarung nicht eingewilligt haben. imarc entspricht damit den gesetzlichen Anforderungen, die an die Filterung von -Nachrichten gestellt werden. Seite 18 / 19

19 Rechtsanwalt Dr. Ivo Geis Glockengießerwall Hamburg fon +49 (0)40/ fax +49 (0)40/ mail web rent a brain GmbH Königsturmstrasse Schwäbisch Gmünd fon +49 (0)7171/ fax +49 (0) 7171/ mail mail@rent-a-brain.de web Seite 19 / 19 Rechtsgutachten zu imarc

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis Geschäftsprozesse werden zunehmend durch E-Mail-Kommunikation abgewickelt. E-Mail- Dokumente sind nach den Grundsätzen des Handelsrechts

Mehr

Email Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen www.eulink-software.com Seite 1

Email Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen www.eulink-software.com Seite 1 Email Archivierung Whitepaper Seite 1 Inhalt Thematik - Email Archivierung:...3 Recht der Email-Kommunikation:...3 1. Vertragsabschluss...3 2. Beweispflicht...3 3. Spam / Private E-Mail Nutzung...4 Email

Mehr

Die Revolution der Kommunikation

Die Revolution der Kommunikation Whitepaper Stand Oktober 2004 Revisionssichere Archivierung digitaler Dokumente mit imarc Die Revolution der Kommunikation In der weltweiten Kommunikation vollzieht sich seit über einem Jahrzehnt ein dramatischer

Mehr

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU

Mehr

Die Revolution der Archivierung und der Kommunikation

Die Revolution der Archivierung und der Kommunikation Whitepaper Stand Januar 2011 dokumentenechte und revisionssichere E-Mail-Archivierung mit imarc Die Revolution der Archivierung und der Kommunikation Ab sofort sind die Postfächer Ihrer Groupware auf ein

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Die Mittelstandsoffensive erklärt IT

Die Mittelstandsoffensive erklärt IT Die Mittelstandsoffensive erklärt IT Jan Bischoff Bremer Software & Beratungs GmbH Fahrenheitstraße 10 28359 Bremen Web: www.bsb.net Email: info@bsb.net Die Mittelstandsoffensive erklärt IT Inhalt: - Allgemeine

Mehr

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1 E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die

Mehr

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07. Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.2001 ELO Digital Office GmbH - Leitzstraße 54-70469 Stuttgart 1 Ziel der

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel Modul IDEA-Schnittstelle gemäß GDPdU Version V5.0 Funktionsüberblick

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Praxistipps für eine effektive Büro - Organisation von Gisela Krahnke

Praxistipps für eine effektive Büro - Organisation von Gisela Krahnke Welche Vorschriften und Bestimmungen müssen Sie bei der E-Mail-Archivierung beachten? Mein Gastautor, Herr Dirk R. Neumann von Firma weichwerk.de, www.weichwerk.de hat Ihnen im Dezember detailliert eine

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Neue Herausforderung für kleine und mittlere Unternehmen.

Neue Herausforderung für kleine und mittlere Unternehmen. E-Mail-Archivierung Neue Herausforderung für kleine und mittlere Unternehmen. Dipl. Ing. Detlev Bonkamp E-Mail-Archivierung: Motivation Gesetzliche Vorgaben GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

1. Aufbewahrungsfristen für Personalakten

1. Aufbewahrungsfristen für Personalakten Aufbewahrungsfristen für Personalakten X AUFBEWAHRUNG, ARCHIVIERUNG, BEWEIS- VERWERTBARKEIT, ORDNUNGSMÄßIGKEIT 1. Aufbewahrungsfristen für Personalakten Ein allgemeiner Rahmen für die Dauer der Personalaktenführung

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Hier finden Sie häufig gestellte Fragen und die Antworten darauf.

Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Apple Mail, ical und Adressbuch

Apple Mail, ical und Adressbuch Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Orlando-Archivierung

Orlando-Archivierung Zeitaufwändiges Suchen von Belegen hat ein Ende Denn mit Orlando-Archivierung haben Sie jeden Beleg auf Knopfdruck verfügbar. Aus der Praxis für die Praxis - Orlando-Archivierung Das Modul Orlando-Archivierung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr