«E-Kuriere»: Endlich sichere für Anwälte?

Größe: px
Ab Seite anzeigen:

Download "«E-Kuriere»: Endlich sichere E-Mail für Anwälte?"

Transkript

1 Dr. iur. Simon Schlauri «E-Kuriere»: Endlich sichere für Anwälte? Seit ungefähr zwei Jahren existiert mit dem E-Kurier ein Internet-Dienst, der den sicheren Datenverkehr durch sogenanntes Tunnelling gewährleistet. Die Kommunikation findet hier nicht mehr über herkömmliche statt, sondern wird mittels des WWW-Dienstes durch vertrauliche virtuelle Tunnels geleitet, die durch das Internet gelegt werden. Es erfolgt nicht mehr eine Verschlüsselung der einzelnen Dokumente, sondern unverschlüsselte Dokumente werden über eine sichere Verbindung übertragen. Wie der Autor in seinem Beitrag festhält, kann der Einsatz eines E-Kuriers für einen Anwalt sehr sinnvoll sein, um der bei elektronischer Korrespondenz bestehenden Gefahr einer Verletzung des Anwaltsgeheimnisses und dem daraus folgenden Haftungsrisiko zu begegnen. Ein grosser Vorteil des E-Kuriers gegenüber verschlüsselter liegt darin, dass auf Seiten der Kommunikationsteilnehmer nur eine herkömmliche Internet-Ausrüstung und insbesondere keine elektronischen Zertifikate verfügbar sein müssen. Inhaltsverzeichnis I. und Anwaltsgeheimnis A. Problemstellung B. Anwaltliche Geheimhaltungspflicht 1. Rechtsgrundlagen 2. Fernmelderechtliche Aspekte 3. und Anwaltsgeheimnis 4. Einverständnis des Mandanten zum Einsatz von II. Technische Lösungsansätze A. Verschlüsselte B. E-Kurier 1. Einführung 2. Ablauf aus Sicht der Benutzer 3. Weitere Funktionen des E-Kurierdienstes C. Beurteilung von E-Kurierdiensten aus Sicht des Juristen 1. Geheimhaltungspflichten 2. Beweisrechtliche Aspekte III. Kurze Marktübersicht A. TNT securedoc B. UPAQsend C. UPS Online Courier D. Allgemeine Bemerkungen zu diesen Angeboten IV. Zusammenfassung I. und Anwaltsgeheimnis A. Problemstellung [Rz 1] Mittlerweile gilt als Gemeinplatz, dass die Topographie des Internet für die Kommunikation - ob über oder mittels anderer Dienste - Sicherheitsrisiken birgt: Daten werden in der Regel im Klartext übermittelt und ihr Weg führt über eine ganze Reihe von durch Dritte beherrschten Vermittlungspunkten, deren Auswahl und Reihenfolge die Kommunikationsteilnehmer kaum beeinflussen können. [Fn 1] Seite 1 von 14

2 Darstellung 1: Unverschlüsselte Kommunikation über das Internet [Rz 2] Nebst der Topographie des Internet bestehen weitere Risiken: So können auf ein -Konto mehrere Empfänger Zugriff haben, obwohl dies aus der Adresse nicht ersichtlich ist, oder die Mailserver eines Unternehmens können durch interne Mitarbeiter betreut werden, was diesen einfachen Zugriff auch auf persönliche Nachrichten verschafft. Des Weiteren ist vielfach nicht bekannt, wie einfach eine Absenderadresse gefälscht [Fn 2] oder ein elektronisches Postfach auf einen fremden Namen eröffnet werden kann [Fn 3] (was eigentlich zu einem hervorragenden Mittel für Fishing Expeditions macht). Für den Anwalt stellt sich in diesem Zusammenhang die Frage, inwieweit aufgrund seiner Schweige- und Geheimhaltungspflichten seine Möglichkeiten zur Kommunikation über das Internet eingeschränkt sind. B. Anwaltliche Geheimhaltungspflicht 1. Rechtsgrundlagen [Rz 3] Die öffentlich-rechtlichen Rechtsquellen des Anwaltsgeheimnisses befinden sich in Art. 321 StGB (Verletzung des Berufsgeheimnisses) und in den kantonalen Anwaltsgesetzen (etwa 14 des zürcherischen Anwaltsgesetzes). Zweck der Geheimhaltungspflicht ist die Aufrechterhaltung des gegenseitigen Vertrauens zwischen Anwalt und Klient, welches für eine effektive Beratung und Vertretung Voraussetzung ist. [Fn 4] Damit ist die Geheimhaltungspflicht letztlich Ausfluss des Persönlichkeitsrechts. [Fn 5] Nach Art. 321 StGB ist nur eine vorsätzliche Verletzung des Anwaltsgeheimnisses strafbar, einige kantonale Normen (so der genannte 14 AG ZH) stellen jedoch auch die fahrlässige Begehung unter Strafe. [Fn 6] [Rz 4] Die Geheimhaltepflicht ist sodann auch - als Ausfluss der Treuepflicht nach Art. 398 Abs. 2 OR - eine auftragsrechtliche Nebenpflicht, deren Verletzung Schadenersatzforderungen nach sich zieht, und zwar schon bei leichter Fahrlässigkeit. [Fn 7] Straf- und zivilrechtlicher Geheimhaltungsanspruch decken sich nicht. Der strafrechtliche Schutz umfasst nur objektiv geheimhaltungswürdige Tatsachen, während der zivilrechtliche sich nach dem konkreten Geheimhaltungsinteresse des Auftraggebers richtet. [Fn 8] [Rz 5] Als Rechtsgrundlage kommt im Weiteren auch das Datenschutzrecht in Betracht. [Fn 9] 2. Fernmelderechtliche Aspekte [Rz 6] Gemäss der neuesten Rechtsprechung des Bundesgerichts [Fn 10] unterstehen die Betreiber von -Diensten zwar dem Fernmeldegeheimnis nach Art. 43 FMG [Fn 11]. Diese Tatsache vermindert das Risiko einer Preisgabe jedoch nicht entscheidend: Daten werden auch beim Versand zwischen Orten in der Schweiz regelmässig über das Ausland geleitet, wobei das Fernmeldegeheimnis unter Umständen nicht oder nicht gleichwertig gewahrt wird, [Fn 12] und Computer können zudem - im Gegensatz zu Telefonleitungen - auch ohne physischen Zugang abgehört werden. 3. und Anwaltsgeheimnis [Rz 7] Bei der Verwendung von besteht damit grundsätzlich eine gegenüber normaler Briefpost oder dem Telefonverkehr erhöhte Gefahr einer Preisgabe von unter das Anwaltsgeheimnis fallender Information. [Rz 8] Ob und vor allem in welchem Grad eine Information geheimhaltungsbedürftig ist, hängt von den Umständen im Einzelfall ab. So dürfte zwar die zufällige Bekanntgabe des Bestehens eines bestimmten Mandatsverhältnisses in einem kleinen Erbrechtsfall an einen unbeteiligten Systemadministrator im Ausland wenig gravierend sein. Dieselbe Information könnte hingegen im Falle eines globalen Fusionsprojekts zu Gerüchten führen, die das Projekt letztlich scheitern lassen. Bei sensitiver Information dürfte damit eine Preisgabe durch die Verwendung von sehr wohl als zumindest leicht fahrlässig angesehen werden und zu Schadenersatzansprüchen und/oder Seite 2 von 14

3 Genugtuungsansprüchen [Fn 13] führen, und zwar um so mehr, als heute - wie zu zeigen sein wird - einfach zu bedienende, günstige und sichere Alternativen zu herkömmlicher existieren. Zunächst soll jedoch untersucht werden, in welchen Fällen der Einsatz von durch ein Einverständnis des Mandanten gedeckt ist, welches eine Haftung des Anwaltes ausschliesst. [Fn 14] 4. Einverständnis des Mandanten zum Einsatz von [Rz 9] Die Frage, ob ein Einverständnis vorliegt, ist zuerst anhand der Äusserungen oder Handlungen des Mandanten zu beantworten. Die Gültigkeit des Einverständnisses hängt im Weiteren davon ab, ob der Mandant die Risiken richtig einschätzen konnte. a) Mutmassliche Einwilligung? [Rz 10] In Anbetracht der geschilderten Risiken wird von einer mutmasslichen Einwilligung eher selten ausgegangen werden können. Eine mutmassliche Einwilligung würde ein entsprechendes Interesse des Mandanten voraussetzen, das allenfalls in der kürzeren Übermittlungszeit von liegen könnte. Wenn die Zeit wirklich drängt, wird aber vielfach ohnehin ein telefonischer Hinweis auf die versandte Nachricht nötig sein, und dieser kann auch vor dem Versand stattfinden und die nötige Einwilligung kann dabei gleich eingeholt werden. [Rz 11] Die Tatsache jedenfalls, dass die Verwendung von die Arbeit für den Anwalt bequemer gestaltet und ihm Zeitersparnisse bringt, dürfte für die Annahme einer mutmasslichen Einwilligung des Mandanten kaum ausreichen. b) Kundgabe der Einwilligung [Rz 12] Eine Einwilligung kann explizit oder konkludent erfolgen. [Fn 15] Eine ihrerseits via übermittelte Anfrage, welche bereits auf geheime Tatsachen Bezug nimmt, dürfte regelmässig als konkludente Einwilligung gesehen werden. [Fn 16] Das gleiche gilt für eine explizite Nennung einer -Adresse zwecks Kommunikation mit dem Anwalt. Der einfache Abdruck der Adresse in einem Briefkopf dürfte hingegen nicht ausreichen, da dieser für den gewöhnlichen Geschäftsverkehr gedacht ist und nicht den möglicherweise heikleren Verkehr mit dem Anwalt betrifft. c) Risikobewusstsein als kumulative Voraussetzung [Rz 13] Eine gültige Einwilligung setzt jedoch in jedem Fall Risikobewusstsein voraus. [Fn 17] Es fragt sich, ob von diesem in jedem Fall per se ausgegangen werden kann. Dem ist m.e. - entgegen anderen Ansichten [Fn 18] - nicht so. Der Massstab für die Gültigkeit der Zustimmung ist nicht das Wissen eines Durchschnittsklienten, sondern dasjenige des konkreten Vertragspartners. Und was sich bei einem voll im Wirtschaftsleben befindlichen, jungen Geschäftsmann von selbst verstehen sollte, gilt nicht für die Vielzahl von Leuten, die gegenüber Computern eher Berührungsängste haben und um jeden halbwegs technischen Zeitungsartikel in weitem Bogen herumlesen. [Fn 19] Es ist zwar korrekt, dass vielfach eine diffuse Angst vor den Unsicherheiten des Internet besteht, ob aber diese im konkreten Fall für eine richtige Reaktion sorgt, ist mehr als fraglich: Die ausgesprochen schnelle Verbreitung des I-Love-You-Computervirus im letzten Frühling zeigte, wie unbedarft eine grosse Mehrheit der Anwender trotz allgemeinem Risikobewusstsein im konkreten Fall zur Maus greift. d) Aufklärung [Rz 14] Die anwaltliche Informationspflicht entspringt der auftragsrechtlichen Treuepflicht: Zu informieren ist in allen Bereichen, die für den Auftraggeber von Bedeutung sind [Fn20] und wo sich der Beauftragte als Fachmann [Fn 21] womöglich besser auskennt als der Auftraggeber. Damit sind auch die Risiken der elektronischen Seite 3 von 14

4 Kommunikation erfasst, über die ein Anwalt grundsätzlich informiert sein sollte, falls er sich dieser Mittel bedient. [Rz 15] Unter den zuvor genannten Umständen kann sich im Einzelfall eine nicht unerhebliche Rechtsunsicherheit bezüglich des Vorliegens eines gültigen Einverständnisses für den Einsatz von ergeben, womit sich vor der Aufnahme der Kommunikation grundsätzlich eine Aufklärung und das explizite Einholen einer Einwilligung empfiehlt. [Fn 22] II. Technische Lösungsansätze [Rz 16] Auch ein Einverständnis des Mandanten mindert natürlich das tatsächliche Risiko einer Informationspreisgabe nicht, sondern überwälzt nur deren Folgen auf den Kunden. Falls dieser die Risiken als zu hoch einschätzt und -Kommunikation ablehnt, fragt sich, ob nicht sicherere Alternativen zu herkömmlicher bestehen. A. Verschlüsselte [Rz 17] Eine Möglichkeit, vertrauliche Kommunikation zu gewährleisten, liegt im Versand verschlüsselter -Nachrichten. Dabei können Lösungen wie PGP oder auch die in moderner -Software integrierten Mechanismen eingesetzt werden. [Fn 23] Verschlüsselte setzt jedoch bei allen Kommunikationsteilnehmern das Vorhandensein eines sogenannten elektronischen Zertifikates [Fn 24] voraus, und solche Zertifikate wollen beschafft und auf den Rechnern installiert sein. Darstellung 2: Verschlüsselte -Kommunikation (mit beidseitigen Zertifikaten) [Rz 18] Gegenwärtig haben elektronische Zertifikate noch recht wenig Verbreitung gefunden und ältere -Software unterstützt die Verschlüsselung teilweise nicht. Von einem Mandanten kann daher in der Regel noch nicht ernsthaft verlangt werden, sich ein Zertifikat anzuschaffen, weshalb vorderhand andere Ansätze gefragt sind. B. E-Kurier 1. Einführung [Rz 19] Seit ungefähr zwei Jahren existiert mit dem E-Kurier ein Internet-Dienst, der den sicheren Datenverkehr durch sogenanntes Tunnelling gewährleistet. Die Kommunikation findet hier nicht mehr über herkömmliche statt, sondern wird mittels des WWW-Dienstes durch vertrauliche virtuelle Tunnels geleitet, die durch das Internet gelegt werden. [Fn 25] Es erfolgt nicht mehr eine Verschlüsselung der einzelnen Dokumente [Fn 26], sondern unverschlüsselte Dokumente werden über eine sichere Verbindung übertragen [Fn 27]. [Rz 20] Derartige Tunnels können schon heute zwischen gängigen WWW-Browsern wie Internet Explorer oder Netscape Navigator auf der einen und WWW-Servern auf der anderen Seite aufgebaut werden. Die Technik wird im Internet Banking seit langem eingesetzt. Wichtig dabei ist, dass nur auf der Seite des Servers ein elektronisches Zertifikat nötig ist und nicht bei allen Kommunikationsteilnehmern. Wenn ein solcher mit Zertifikat ausgestatteter Server (der E-Kurier) aufgestellt wird, kann über ihn jeder WWW-fähige [Fn 28] Computer ohne weitere Aufrüstung sicher kommunizieren. Darstellung 3: Verschlüsselte Kommunikation über vertrauliche virtuelle Tunnels mit nur einem Zertifikat 2. Ablauf aus Sicht der Benutzer Seite 4 von 14

5 a) Versand [Rz 21] Was nun vergleichsweise kompliziert tönt, wird dem Benutzer in Wirklichkeit über eine einfach bedienbare Webseite zugänglich gemacht. Die Webseite präsentiert sich ähnlich wie bei den bekannten über das WWW erreichbaren -Diensten GMX, Yahoo oder Hotmail [Fn 29]: Der Benutzer sieht nach dem Anwählen der Seite eine Eingabemaske, wo er den oder die Empfänger, den Inhalt der Mitteilung, allfällige Attachments und einige Angaben zum Sicherheitsniveau eingeben kann. [Rz 22] Teilweise können E-Kurierdienste auch nahtlos verbreitete -Programme wie Microsoft Outlook oder Lotus Notes integriert werden; hierzu ist jedoch zumindest auf der Seite des Absenders die Installation von zusätzlicher Software nötig. Bei dieser Art der Integration erscheint in der -Software ein zusätzlicher Knopf, der zum Versand einer Nachricht gedrückt werden muss. Das Verfassen von Nachrichten selbst gestaltet sich jedoch gleich wie bei normalem -Versand. b) Abholungseinladung und Abholung [Rz 23] Nach dem Absenden einer Nachricht wird diese zunächst auf dem Server des E-Kuriers zwischengespeichert und der Empfänger erhält über konventionelle eine Abholungseinladung. Darstellung 4: Eine über zugestellte Abholungseinladung [Rz 24] Diese Abholungseinladung enthält einen Link, über den der Empfänger direkt auf die Web Site des E-Kuriers gelangt, wo ihm die Nachricht angezeigt wird. [Fn 30] Wenn der Absender es so wünschte, muss sich der Empfänger zudem mit einem Passwort identifizieren, um an die Nachricht zu gelangen. [Fn 31] [Rz 25] Allenfalls vorhandene Attachments kann sich der Empfänger auf dem eigenen Rechner abspeichern lassen. c) Empfangsbestätigung und Tracking [Rz 26] Der E-Kurierdienst lässt sich regelmässig so konfigurieren, dass der Absender nach dem Abruf der Mitteilung per eine Empfangsbestätigung erhält. [Rz 27] Die meisten E-Kurierdienste bieten zudem die Möglichkeit, den aktuellen Status der Zustellung einer Mitteilung über die Website abzufragen (Tracking). So kann jederzeit geprüft werden, ob und wann der Empfänger eine Nachricht gelesen und Attachments heruntergeladen hat. [Rz 28] Zu den beweisrechtlichen Aspekten dieser Funktionen vgl. unten II. C Weitere Funktionen des E-Kurierdienstes a) Passwortschutz [Rz 29] In der Regel lassen sich die versandten Nachrichten mit einem Passwort schützen. Der Empfänger wird dabei zuerst zur Eingabe dieses Passwortes aufgefordert, bevor die Nachricht angezeigt wird. Weil die Abholungseinladung ja über herkömmliche und damit abhörbare zugestellt wird, empfiehlt sich dieses Vorgehen grundsätzlich immer. Das Passwort ist dabei auf sicherem Weg, also etwa per Telefon, zu vereinbaren. [Rz 30] Ein Passwortschutz verhindert zugleich, dass ein versehentlich gewählter Empfänger eine nicht für ihn bestimmte Nachricht lesen kann. Seite 5 von 14

6 b) Rückruf bereits versandter Mitteilungen [Rz 31] Jeder, der gelegentlich mit arbeitet, hat schon Nachrichten versandt, darin ein Attachment angesprochen und dieses am Schluss anzuhängen vergessen: Eine -Nachricht, die versandt ist, kann nicht mehr gestoppt werden - und das Nachsenden des Attachments ist unter Umständen eher unangenehm. [Rz 32] Der E-Kurierdienst schafft auch hier Abhilfe: Eine Nachricht, die vom Empfänger noch nicht geöffnet wurde, kann der Absender jederzeit über die Website des E-Kuriers löschen und danach erneut versenden. So kann ein vergessenes Attachment im Nachhinein an eine Nachricht angefügt werden. c) Grössenbeschränkung [Rz 33] Bei gewissen -Servern kann schon die Übertragung eines Dokumentes mit weniger als zwei Megabytes Grösse (rund 120 Seiten Text) an einer Grössenbeschränkung scheitern. Bei den für Juristen eher relevanten reinen Textdokumenten dürfte die Grössenbeschränkung zwar seltener am Server als an der unzulänglichen Textverarbeitungssoftware liegen, sobald aber etwa Bilder oder Grafiken versandt werden sollen, gewinnt dieses Problem rasch an Bedeutung. Dass ein abgefangenes überlanges Dokument schliesslich unter Umständen noch auf dem Bildschirm des Adminstrators irgendeines fremden Servers landet, ist dabei nur ein weiterer unangenehmer Nebeneffekt. [Rz 34] E-Kurierdienste hingegen kennen keine Probleme mit überlangen Dokumenten. C. Beurteilung von E-Kurierdiensten aus Sicht des Juristen 1. Geheimhaltungspflichten a) Anwaltsgeheimnis [Rz 35] Wie beschrieben werden Abholungseinladung und Empfangsbestätigung auf dem Wege herkömmlicher versandt. Dabei werden Absender und Empfänger im Klartext und damit für Dritte einsehbar über das Internet übermittelt. Weil bereits das Bestehen eines Mandatsverhältnisses unter das Anwaltsgeheimnis fällt [Fn 32], kann darin u.u. bereits eine Geheimnisverletzung liegen. [Rz 36] Der Anwalt ist damit vorderhand gehalten, auf Abholungseinladungen und Empfangsbestätigungen möglichst zu verzichten und diese abzuschalten. Folge davon ist, dass der Mandant in regelmässigen Abständen die Web Site des E-Kuriers aufsuchen und den Eingang von Nachrichten überprüfen muss. Abhilfe für diesen gewichtigen Nachteil könnte geschaffen werden, indem die E-Kuriere bei Abholungseinladung und Empfangsbestätigung auf die Nennung der Absenders verzichten und an dessen Stelle den E-Kurierdienst nennen. b) Weitergabe von Daten an den Kurier [Rz 37] Wie in Darstellung 3 angedeutet, sichert ein Tunnel nur die Strecke zwischen zwei direkten Kommunikationsteilnehmern (also etwa zwischen Kommunikationsteilnehmer 1 und dem E-Kurier) ab, und wenn die Daten beim E-Kurier eingetroffen sind, liegen sie wieder unverschlüsselt vor. [Rz 38] Die Server von E-Kurieren sind zwar regelmässig durch erneute Verschlüsselung und Verteilung der Daten auf verschiedene passwortgeschützte Datenbanken derart organisiert, dass auch ein Systemadministrator diese Daten nicht ohne die Unterstützung weiterer Mitarbeiter (respektive ohne die nur diesen bekannten Passwörter) einsehen kann. Da der Kunde aber selbstverständlich keine absolute Kontrolle über die unternehmensinternen Abläufe beim Kurier hat, gibt es keine uneingeschränkte Gewähr für Vertraulichkeit. [Fn 33] [Rz 39] Abhilfe könnte durch eine zusätzliche Verschlüsselung seitens des Kunden geschaffen werden, welche Seite 6 von 14

7 jedoch wieder die genannten Zertifikate voraussetzte und damit eine grosse Stärke des Systems zunichte machte. [Fn 34] Alternativ kann einer Preisgabe von Daten vorgebeugt werden, indem ein E-Kurierdienst gewählt wird, dessen Serverinfrastruktur in der Schweiz oder in einem Land mit einem dem schweizerischen vergleichbaren Fernmeldegeheimnis liegt, denn wenn die Betreiber von -Diensten nach bundesgerichtlicher Praxis dem Fernmeldegeheimnis unterstehen [Fn 35], gilt dies klarerweise auch für E-Kurierdienste. 2. Beweisrechtliche Aspekte a) Vorbemerkung: Beweiskraft von Passwörtern [Rz 40] Ein Server-Login mittels der Kombination von Benutzerkennung und Passwort hat den grossen Nachteil, dass diese sehr leicht weitergegeben oder ausgespäht werden können. Dies hat zur Folge, dass sich der rechtmässige Inhaber der Kombination jederzeit darauf berufen kann, jemand anders müsse mit seinen Daten gearbeitet haben. Der alte Hackertrick, ein Anruf unter dem Vorwand, man sei Administrator und benötige Benutzerkennung und Passwort dürfte in der Tat oft ausreichen, um an diese Daten zu kommen. Zudem dürften sich viele Anwälte der Einfachheit halber dazu verleiten lassen, mit allen Mandanten das gleiche Passwort zu vereinbaren. [Rz 41] Die Tatsache, dass ein E-Kurier-Konto unter Verwendung von Benutzerkennung und Passwort eingesetzt wurde, kann daher grundsätzlich nicht als Beweis für die tatsächliche Verwendung durch den Kontoinhaber anerkannt werden. b) Empfangsnachweis: Eingeschriebene ? [Rz 42] Der E-Kurier schickt dem Absender auf Wunsch beim Abruf der Mitteilung durch den Empfänger per eine Empfangsbestätigung. Eine solche per versandte Empfangsbestätigung kann jedoch von einem einigermassen versierten Anwender beliebig verändert oder gar vollständig gefälscht werden, weshalb sie zum Beweis ungeeignet ist. [Fn 36] Grundsätzlich könnte der E-Kurier im Regelfall zwar anhand von Protokollen der involvierten Server den Empfang einer Mitteilung im Zeugenstand bestätigen. Der hierzu zu betreibende Aufwand (zumindest eine Zeugenbefragung) ist jedoch - verglichen mit dem einfachen Urkundenbeweis bei herkömmlicher eingeschriebener Post - unverhältnismässig hoch, so dass ein E-Kurier wohl kaum zum Ersatz eingeschriebener Post in Frage kommt. Dazu kommt, dass, auch wenn im Einzelfall eine entsprechende Zeugenaussage vorläge, der einfache Passwortschutz der bisherigen Systeme nicht die gleiche Beweisqualität aufweist wie eine Unterschrift, weshalb der Empfang wohl in vielen Fällen weiterhin bestritten werden könnte. [Fn 37] c) Zustellungsfiktion [Rz 43] Nach der Praxis des BGer wird die Zustellung eines eingeschriebenen Briefes (bzw. etwa eine Fristwahrung) fingiert, wenn der Empfänger diesen trotz Abholungseinladung innert der Abholungsfrist von 7 Tagen nicht abgeholt hat. [Fn 38] Bei einem E-Kurier könnte man diesen Weg allenfalls beschreiten, wenn der Empfänger offiziell eine -Adresse für den Geschäftsverkehr bekanntgibt (etwa durch Aufnahme in den Briefkopf). [Fn 39] [Rz 44] Die in der Presse vereinzelt schon aufkeimenden Hoffnungen auf einfach realisierbare, rechtlich abgesicherte eingeschriebene auf dem Weg von E-Kurierdiensten werden also vorerst nicht erfüllt. d) Echtheitsnachweis [Rz 45] Eine Mitteilung ist dann echt, wenn sie tatsächlich vom angegebenen Aussteller stammt. Es ist zu fragen, ob der Versand von Nachrichten über E-Kurier auf deren Echtheit schliessen lässt. [Rz 46] Die vertraglichen Verhältnisse zwischen E-Kurier und Absender sind in einen Rahmenvertrag und in eine Vielzahl von einzelnen Verträgen über die konkreten einzelnen Datenübermittlungen zu gliedern. Im Rahmenvertrag Seite 7 von 14

8 rechnet sich der Anwender - explizit oder implizit - sämtliche Transaktionen zu, die mittels seiner Kombination von Benutzerkennung und Passwort durchgeführt werden. [Fn 40] Dies geschieht in erster Linie zum Zwecke der Abrechnung der Benutzungsgebühren. Der Absender übernimmt auch Verantwortung und Risiko für allfällige Missbräuche. [Fn 41] Die entsprechenden Vereinbarungen im Rahmenvertrag könnten als Beweisführungsvertrag zwischen Kurier und Anwender verstanden werden mit dem Inhalt, dass der Anwender den Nachweis der Benutzung (respektive den Abschluss eines Einzelvertrages über den Versand einer Nachricht) mittels Kennung und Passwort nicht aufgrund deren vergleichsweise schwachen Beweiskraft bestreiten werde. [Fn 42] Die Zulässigkeit von Beweisführungsverträgen ist jedoch umstritten. [Fn 43] Es wird angeführt, sie würden in die freie richterliche Beweiswürdigung eingreifen und zudem die prozessuale Bewegungsfreiheit der Parteien im Sinne von Art. 27 ZGB verletzen. Als Ausfluss der Verhandlungsmaxime sollten m.e. Beweisführungsverträge in der geschilderten Form jedoch zugelassen werden, da von einer übermässigen Selbstbindung nicht die Rede sein kann (es geht allein um Benutzungsgebühren) und der Kunde von der einfachen Identifikationsmöglichkeit nur profitiert. Die Vereinbarung könnte - um die der Beweisabrede entgegen gehaltenen prozessrechtlichen Bedenken zu vermeiden - allenfalls auch als Garantie gedeutet werden, welche den Kurier vor Missbrauch von Benutzerkennung und Passwort schützt. [Fn 44] [Rz 47] Zwischen Empfänger und Absender einer Nachricht besteht hingegen regelmässig kein Beweisführungsvertrag dieser Art (ein solcher verletzte aufgrund des letztlich unbegrenzten Anwendungsfeldes tatsächlich Art. 27 Abs. 2 ZGB), und auch eine Qualifikation des Rahmenvertrags zwischen Kurier und Absender als Beweisführungsvertrag zugunsten des Empfängers (als Vertrag zugunsten Dritter) kann aus den gleichen Gründen nicht angenommen werden. [Rz 48] Weil beim Einsatz von Benutzerkennung und Passwort auf die Echtheit einer über E-Kurier versandten Nachricht aus den schon früher genannten Gründen kaum geschlossen werden kann, ist ein Echtheitsnachweis beim Versand von Nachrichten über E-Kurier in der Regel problematisch. e) Integritätsnachweis [Rz 49] Unter Integrität einer Mitteilung versteht man deren Unverändertheit. Es stellt sich die Frage, ob der Absender die Integrität einer über E-Kurier versandten Nachricht bestreiten kann, auch wenn er deren Versand grundsätzlich anerkennt. [Rz 50] Mittels E-Kurier können alle Arten digitaler Dokumente versandt werden: solche, die für die Nachbearbeitung vorgesehen sind (etwa Word-Dateien) und solche, die es nicht sind (etwa Dateien im verbreiteten Adobe Portable Document Format PDF). Bei der Beweiswürdigung kann es jedoch grundsätzlich nicht auf diese Unterscheidung ankommen. Denn erstens ist es dem versierten Anwender durchaus auch möglich, ein eigentlich nicht zur Nachbearbeitung vorgesehenes Dokument doch noch zu verändern, und zweitens kann der Empfänger jederzeit ein neues Dokument verfassen und behaupten, dieses sei ihm vom Absender zugestellt worden. [Rz 51] Ein Ausweg bestünde hier allenfalls darin, dass der E-Kurier als Zeuge die Integrität einer Nachricht bestätigen würde, welche auf seinem Server noch vorhanden ist. [Fn 45] Verglichen mit einem einfachen Urkundenbeweis bedeutet dies aber auch hier einen erheblichen Mehraufwand, der E-Kurier keinen valablen Ersatz für schriftliche Dokumente darstellt. f) Fazit [Rz 52] Die heute gebräuchlichen E-Kurierdienste können für Empfang, Echtheit und Integrität einer Nachricht in der Regel gar nicht oder nur unter vergleichsweise hohem Aufwand Beweis erbringen. Sie eignen sich daher ausschliesslich für Einsatzbereiche, wo solche Nachweise nicht vorgesehen sind, also etwa für den Verkehr mit dem Mandanten, nicht aber für den förmlichen Verkehr mit der Gegenpartei. [Rz 53] Erst mit der in der Schweiz voraussichtlich 2002 erfolgenden rechtlichen Anerkennung der digitalen Signatur [Fn 46] dürften sich die Dinge grundlegend ändern: Eine vom Empfänger digital signierte Seite 8 von 14

9 Empfangsbestätigung wird vor Gericht dannzumal genauso anerkannt werden wie eine handschriftliche, und Echtheits- sowie Integritätsnachweis gelingen bei Vorliegen einer digitalen Signatur einfach. Die einzige verbleibende Schwachstelle liegt bei der Empfangsfiktion bei Nichtabholen der Mitteilung; die diesbezügliche bundesgerichtliche Praxis kann m.e. nur dann analog auf elektronische Kommunikation übertragen werden, wenn der Empfänger der elektronischen Kommunikation ausdrücklich zugestimmt hat (also etwa durch Abdruck der -Adresse in einem Briefkopf) und dürfte bei Privatpersonen damit noch längere Zeit Zukunftsmusik bleiben. [Rz 54] Zu erwähnen ist schliesslich noch der Dienst securedoc executive von TNT [Fn 47], der schon heute elektronische Zertifikate und damit digitale Signaturen und Verschlüsselung zulässt. Eine Integration elektronischer Zertifikate bereits zum jetzigen Zeitpunkt kann beim Einsatz ausländischer E-Kuriere allenfalls aufgrund der zusätzlich gewonnenen Vertraulichkeit sinnvoll sein und andererseits schon heute die Beweisqualität durch den Einsatz digitaler Signaturen steigern: Denn im Rahmen der freien richterlichen Beweiswürdigung ist die digitale Signatur schon de lege lata als Augenscheins- bzw. Sachverständigenbeweismittel zuzulassen. [Fn 48] III. Kurze Marktübersicht [Rz 55] Im Folgenden soll eine kurze Marktübersicht gegeben werden. Die Angaben erheben nicht Anspruch auf Vollständigkeit. In die Übersicht wurden nur Anbieter einbezogen, die zumindest ein Basisangebot 'ab Stange' machen (d.h. keine Individuallösungen) und die zumindest auf der Strecke zwischen Kommunikationsteilnehmer und E-Kurier verschlüsselte Kommunikation anbieten. Nur diese sind in der Regel für Anwälte interessant: Individualsoftware kommt aus Kostengründen in der Regel nicht in Frage, und ohne Verschlüsselung kann das Anwaltsgeheimnis nicht gewahrt werden. [Rz 56] Die Basisfunktionalität aller dargestellten Produkte ist mit dem bisher beschriebenen vergleichbar und es sollen nur die Unterschiede hervorgehoben werden. A. TNT securedoc [Rz 57] Der Paketkurier TNT bietet einen E-Kurierdienst unter dem Namen securedoc an. [Fn 49] Obwohl securedoc serverseitig auf einer anderen Software basiert als die beiden anderen vorgestellten Produkte [Fn 50], unterscheidet es sich von der Basisfunktionalität sowie vom look & feel her nicht wesentlich. [Rz 58] securedoc verschickt Abholungseinladungen und Empfangsbestätigungen an registrierte Anwender nicht nur über , sondern auch über Telefon oder Fax, was die genannten Sicherheitsprobleme [Fn 51] bei -Bestätigungen vermeidet. [Fn 52] Im Weiteren ist eine Integration des Versandes in die -Software Microsoft Outlook und Lotus Notes möglich. [Fn 53] Diese empfiehlt sich - abgesehen von der einfacheren Bedienung - schon aufgrund der ausgesprochen aufwändig gestalteten WWW-Seiten, die den Einsatz des Dienstes über eine normale Internetanbindung (ISDN oder Modem) zur Geduldsprobe werden lassen. [Rz 59] securedoc bietet ausserdem auf der höchsten Sicherheitsstufe (securedoc executive) schon heute die Integration elektronischer Zertifikate [Fn 54] zur Verschlüsselung und für digitale Signaturen an. Dabei handelt es sich jedoch um Zertifikate, die auf dem Computer des Anwenders und nicht auf einer Chipkarte gespeichert werden. Zudem erfolgt die anfängliche Identifikation des Zertifikatsinhabers allein anhand von dessen Kreditkartendaten und nicht mittels eines amtlichen Ausweises. Damit weisen diese Zertifikate nur einen relativ geringen Beweiswert betreffend die Echtheit und Integrität von Nachrichten auf und werden etwa von der EU-Signaturrichtlinie [Fn 55] nicht anerkannt. Das bei diesem ausländischen E-Kurierdienst (die Server stehen in den USA) allenfalls mangels greifendem Fernmeldegeheimnis bestehende Risiko einer Preisgabe von Daten [Fn 56] wird hingegen wirksam ausgeschaltet. Mit dem Einsatz von Zertifikaten entfällt im Weiteren der grosse Vorteil des E-Kuriers, sofort und ohne Anpassung der Systeme der Kommunikationsteilnehmer elektronisch kommunizieren zu können, womit der Einsatz von securedoc executive nur in Sonderfällen sinnvoll sein dürfte. [Rz 60] Ein für bestimmte Fälle sinnvolles zusätzliches Feature ist die Möglichkeit, Daten auf dem securedoc-server Seite 9 von 14

10 permanent zu archivieren. [Rz 61] securedoc wird nach einem einfachen Preismodell angeboten, die Gebühren werden anhand der Datenmenge pro Monat berechnet. Bis ein MByte ist der Dienst kostenlos, von 1-5 MByte werden EURO 9.95 verlangt, von 5-10 MBytes 17.95, etc. [Fn 57] [Rz 62] Ein Probekonto ist nicht vorgesehen, da die Registrierung und der Versand von unter einem Megabyte Daten bereits gratis ist. B. UPAQsend [Rz 63] Das Produkt UPAQsend des Zürcher Unternehmens UPAQ [Fn 58] kann - wie TNT securedoc - in die -Software Microsoft Outlook und Lotus Notes integriert werden. Alternativ wird ein sogenannter Desktop-Client angeboten (d.h. eine spezielle Software zum Versand der Nachrichten) oder der Versand erfolgt wie beschrieben über eine herkömmliche WWW-Seite. [Rz 64] Die Versandmasken von Desktop-Client und Integration in die genannten -Programme lassen sich bei UPAQsend an Kundenbedürfnisse anpassen, so dass nur die wirklich benötigten Elemente sichtbar sind. Dies ist für die Integration bei wenig geübten Anwendern sehr sinnvoll, da gerade bei den Sicherheitseinstellungen die vollständigen Auswahlmöglichkeiten verhältnismässig kompliziert sind (dies gilt für alle besprochenen Systeme). [Rz 65] Die WWW-Seite, die der Empfänger einer Mitteilung zu Gesicht bekommt, kann mit dem Logo des Absenders versehen werden, um das System in dessen Corporate Identity einzubinden. UPAQsend richtet sich damit vornehmlich an KMU. [Rz 66] Für erhöhte Sicherheitsbedürfnisse ist die Integration von elektronischen Zertifikaten zur Identifikation, Verschlüsselung und digitalen Signierung geplant. [Fn 59] Die Serverinfrastruktur von UPAQ befindet sich derzeit noch in Amsterdam, wird aber demnächst in die Schweiz verlegt. UPAQ wird damit dem schweizerischen Fernmeldegeheimnis unterstehen, was den Einsatz von Zertifikaten aus Gründen der Vertraulichkeit unnötig macht. [Fn 60] [Rz 67] Die Kosten für UPAQsend bewegen sich zwischen rund 20.- und 35.- Franken Grundgebühr pro Monat und Benutzer und je nach versandter Datenmenge zwischen rund -.45 und 1.- pro versandtem Megabyte Daten, wobei in der Grundgebühr ein Freibetrag von rund 2-5 Megabytes enthalten ist (ein Megabyte entspricht einem rund 60seitigen Word-Dokument ohne Grafiken). [Fn 61] Die genannte Anpassung der Versandmaske an unterschiedliche Kundenbedürfnisse schlägt gesondert zu Buche. [Rz 68] Interessierte Benutzer können über die Website von UPAQ ein Probekonto eröffnen. C. UPS Online Courier [Rz 69] Seit 1998 bietet der weltweit tätige Expresskurier UPS ein auf Tumbleweed IME basierendes Produkt an. [Fn 62] UPS war damit vermutlich der erste Anbieter eines solchen Produkts. UPS bietet hingegen keine über die oben beschriebene Basisausstattung hinausgehenden Features. [Rz 70] Die Kosten von UPS Online Courier werden anhand eines relativ einfachen Preismodells berechnet und bewegen sich zwischen $ 1.75 und $ 2.50 pro Paket, abhängig von der Anzahl der monatlichen Transaktionen. [Fn 63] Für unverschlüsselte Übermittlungen, die - abgesehen von der Tracking-Möglichkeit - gegenüber herkömmlicher keine weiteren Vorteile bieten, betragen die Preise zwischen 60 Cents und einem Dollar. Pakete über 1.44 Megabytes Grösse kosten 50 Cents mehr pro zusätzlichen 1.44 MB, und für eine Empfangsbestätigung werden 25 Cents zusätzlich berechnet. Seite 10 von 14

11 [Rz 71] Die Server von UPS Online Courier befinden sich in den USA und eine über die SSL-Tunnels hinausgehende Verschlüsselung ist nicht möglich, was unter Umständen als Sicherheitsrisiko gesehen werden muss. [Rz 72] Aufgrund einer fehlerhaften Eingabemaske ist es derzeit ausserhalb der USA nicht möglich, ein Probekonto zu eröffnen, ohne falsche Angaben zu machen. D. Allgemeine Bemerkungen zu diesen Angeboten [Rz 73] Sämtliche Anbieter versehen Abholungseinladung und Empfangsbestätigung mit den Originalnamen von Sender und Empfänger; teilweise lassen sie sich abschalten. Diese Mitteilungen können von Anwälten aufgrund der fehlenden Vertraulichkeit nicht genutzt werden [Fn 64], was den Nutzen der Systeme erheblich mindert. Eine Anonymisierung müsste möglich sein. [Rz 74] Keiner der Anbieter schützt sein System gezielt vor statistischer Auswertung des an- und abgehenden Verkehrs. Eine solche Auswertung durch einen in der Internet-Topographie naheliegenden Rechner, kann allenfalls Hinweise auf bestehende Verbindungen zwischen den Kommunikationsteilnehmern liefern, was bei hohen Sicherheitsanforderungen störend ist. Ein Schutz vor einer statistischen Auswertung könnte durch zufallsgesteuerte kurze Abgangsverzögerungen von Abholungseinladungen und Empfangsbestätigungen, durch deren Durchmischung oder durch Einstreuen von Blind-Nachrichten erreicht werden. [Fn 65] [Rz 75] Die in der US-amerikanischen Software Internet Explorer, Netscape Navigator und Lotus Notes integrierten Verschlüsselungsmechanismen stehen unter einem gewissen Verdacht, Hintertüren für den US-Geheimdienst zu enthalten. [Fn 66] Um das Kundenvertrauen gerade bei hohen und höchsten Sicherheitsansprüchen weiter zu erhöhen, wäre eine eigene Implementation der Verschlüsselungsmechanismen in der Client-Software oder in einem Java-Zusatz zur Website zu begrüssen. IV. Zusammenfassung [Rz 76] Der Einsatz eines E-Kuriers kann für einen Anwalt sehr sinnvoll sein, um der bei elektronischer Korrespondenz bestehenden Gefahr einer Verletzung des Anwaltsgeheimnisses und dem daraus folgenden Haftungsrisiko zu begegnen. Der erste grosse Vorteil des E-Kuriers gegenüber verschlüsselter liegt darin, dass auf Seiten der Kommunikationsteilnehmer nur eine herkömmliche Internet-Ausrüstung und insbesondere keine elektronischen Zertifikate verfügbar sein müssen. Der zweite liegt in der jederzeit möglichen Überwachung des Übertragungsvorganges. [Rz 77] Bei der Auswahl eines Angebotes ist darauf zu achten, dass sich die Infrastruktur des Kuriers in der Schweiz oder in einem Staat mit einem dem schweizerischen ebenbürtigen Fernmeldegeheimnis befindet. Von den hier vorgestellten E-Kurierdiensten ist UPAQsend für Anwaltskanzleien daher am ehesten empfehlenswert. Weitere Vorteile von UPAQsend liegen in den Möglichkeiten, den Webseiten, die der Empfänger zu Gesicht bekommt, an die Corporate Identity anzupassen und die (auf Senderseite allenfalls zusätzlich eingesetzte) Software nach den Bedürfnissen der Anwender zu gestalten. [Rz 78] Wer höchste Vertraulichkeit durch technische Mittel erreichen will, sollte TNT securedoc in Betracht ziehen. TNT securedoc ist durch den Einsatz elektronischer Zertifikate technisch sehr gut abgesichert. Zu beachten ist dabei jedoch der zusätzliche Konfigurationsaufwand für die EDV-Systeme von Anwalt und Klient. [Rz 79] Noch bestehende Schwierigkeiten bei der sicheren Identifikation der Kommunikationsteilnehmer verhindern derzeit den Einsatz von E-Kurierdiensten für den einfach beweisbaren elektronischen Rechtsverkehr. E-Kurierdienste sind daher im formellen Verkehr etwa mit einer Gegenpartei noch nicht einsetzbar. Diese Schwächen dürften jedoch mit der hierzulande ungefähr 2002 folgenden rechtlichen Anerkennung der digitalen Signatur grösstenteils überwindbar werden Seite 11 von 14

12 [Fn 1] Zur Problematik etwa F. M. R. Walter, Das Anwaltsgeheimnis im -Zeitalter - Eine Problemskizze, in: SJZ 15/2000, 357 ff.; R. Rihm, als Beweismittel im Zivilgerichtsverfahren, SJZ 21/2000, 497; S. Streitz, Die moderne Rechtsanwaltskanzlei, Sicherheit und Datenkommunikation, in: NJW-CoR 4/2000, 208 ff. [Fn 2] Die bei ausgehenden -Nachrichten angegebene Absenderadresse kann bei den allermeisten -Programmen über die vorhandenen Funktionen einfach verändert werden. Sie hat auf den Ablauf der Übermittlung keinen Einfluss. [Fn 3] Gratis-Mailer wie GMX (http://www.gmx.net) oder Hotmail (http://www.hotmail.com) überprüfen die Richtigkeit der bei einer Postfacheröffnung eingegebenen Daten in der Regel nicht. [Fn 4] W. Fellmann, Berner Kommentar, N 42 zu Art. 398 OR; W. R. Schluep, Über Sinn und Funktion des Anwaltsgeheimnisses im Rechtsstaat, Zürich 1994, 7 ff. [Fn 5] Fellmann (Fn 5), N 49 zu Art. 398 OR; Schluep (Fn 5), N 21 ff. [Fn 6] Verein Zürcherischer Rechtsanwälte (Hrsg.), Handbuch über die Berufspflichten des Rechtsanwaltes im Kanton Zürich, Zürich 1988, 95 f. [Fn 7] Schluep (Fn 5), N 39. [Fn 8] Fellmann (Fn 5), N 44, 53 zu Art. 398 OR. [Fn 9] Vgl. etwa Walter (Fn 2), 358. [Fn 10] BGE 126 I 50; zum Fernmeldegeheimnis vgl. etwa auch R. H. Weber, Fernmeldegeheimnis und Datenschutz, in: R. H. Weber (Hrsg.), Neues Fernmelderecht, Erste Orientierung, Publikationen aus dem Zentrum für Informations- und Kommunikationsrecht der Universität Zürich, Zürich 1998, 179 ff. Zu Fernmelderechtlichen Aspekten von Walter (Fn 2), 361 ff. [Fn 11] SR [Fn 12] Zur uneinheitlichen US-Praxis betreffend die Anerkennung ausländischer Anwaltsprivilegien vgl. etwa H. Alfes, Das Anwaltsgeheimnis des Syndikusanwalts und des fest angestellten Unternehmensjuristen, Eine rechtsvergleichende Untersuchung des US-amerikanischen und deutschen Rechts, Heidelberg 1999, 139ff., 150f. [Fn 13] Fellmann (Fn 5), N 96 zu Art. 398 OR. [Fn 14] Fellmann (Fn 5), N. 82 zu Art. 398 OR. [Fn 15] VZR (Fn 7), 109; Art. 321 Ziff. 2 StGB und etwa 14 Abs. 2 des zürcherischen Anwaltsgesetzes. [Fn 16] Natürlich nur, sofern über die Identität des Absenders Gewissheit herrscht (oben Rz 2 ff.). In der Regel muss damit der Anfrage eine zumindest mündliche Ankündigung des Absenders vorausgehen oder der Anwalt hat sich der Identität des Absenders durch Nachfragen zu vergewissern. [Fn 17] Fellmann (Fn 5), N 82 zu Art. 398 OR. [Fn 18] So die Richtlinien des Zürcher Anwaltsverbandes, ZAV-Info 2/00, Juli 2000 (publiziert im Internet durch den Thurgauischen Anwaltsverband unter doc). [Fn 19] Man muss sich etwa vor Augen halten, dass auch heute noch 50% der Schweizer Bevölkerung mit dem Begriff 'Modem' nichts anfangen können; D. Metzger, Das Kauderwelsch der Informatiker, Tages-Anzeiger , 69. [Fn 20] BGE 115 II 65; W. Wiegand, Zur Haftung für Dienstleistungen, Urteilsanmerkung Zivilrecht, BGE 115 II 62 ff, recht 4/1990, 138. [Fn 21] Davon dass ein Anwalt, der einsetzt, über die Risiken informiert ist, sollte ausgegangen können. Dazu und zur wohl als bekannt vorauszusetzenden Stellungnahme des Eidgenössischen Datenschutzbeauftragten zur Sicherheit der Kommunikation via Internet vom 30. Mai 1996 (http://bj.admin.ch/themen/ri-ir/internet/rf-internet-d.pdf) etwa Walter (Fn 2), 364. [Fn 22] So - aber mit abweichender Begründung - auch Walter (Fn 2), 364. Anders die Richtlinien des ZAV (Fn 19). [Fn 23] Bei PGP (Pretty Good Privacy) handelt sich um eine relativ weit verbreitete Software, die gratis über das Internet zu beziehen ist; vgl. Der Einsatz solcher Software erübrigt sich heute aber in der Regel, weil moderne -Software wie Netscape Messenger oder Microsoft Outlook Verschlüsselung von Haus aus unterstützt. [Fn 24] Ein elektronisches Zertifikat ist ein durch Kryptografie vor Verfälschungen geschütztes Datenpaket, das die Identität einer Person nachweist (daher auch digitaler Ausweis). Zertifikate können zum Setzen digitaler Signaturen, zur Identifikation des Inhabers im Internet und zur Verschlüsselung von an den Zertifikatsinhaber gerichteten Sendungen eingesetzt werden. Zu den elektronischen Zertifikaten und zur seit Mai 2000 in Kraft stehenden Zertifizierungsdiensteverordnung des Bundes (SR ) vgl. etwa O. Arter / F. S. Jörg, Digitale Signaturen: Die Public-Key-Infrastruktur nach der neuen Zertifizierungsdiensteverordnung, in: ZBJV 136 (2000), 449 ff. Siehe auch die Web Site von Swisskey AG, der Seite 12 von 14

13 bisher einzigen Schweizer Herausgeberin von elektronischen Zertifikaten unter [Fn 25] Es handelt sich um sogenannte SSL-Technologie (Secure Socket Layer); dazu etwa die RSA Security FAQ unter [Fn 26] Oben Darstellung 2. [Fn 27] Unten Darstellung 3. [Fn 28] Erforderlich sind bloss die jeweils aktuellen Versionen der Browser, und diese sollten aus Sicherheitsgründen sowieso immer installiert sein. [Fn 29] [Fn 30] Auch dies geschieht über einen der geschilderten vertraulichen Tunnels; oben Rz 19 ff. [Fn 31] Vgl. unten Rz 29 f. [Fn 32] Oben Rz 3 ff. [Fn 33] Die UPAQ Terms & Conditions, https://services.upaq.com/register/register/s9_10, Abschnitt Use of Services, letzter Absatz, sehen denn auch folgendes vor: Customer acknowledges and agrees that UPAQ and/or its suppliers in the course of providing Services might have access to the Content (...). [Fn 34] Eine derartige Verschlüsselung und die Integration elektronischer Zertifikate bieten TNT securedoc schon heute und UPAQsend demnächst an. [Fn 35] Oben Rz 6. [Fn 36] Dazu etwa Rihm (Fn 2), 501. [Fn 37] Oben Rz 40. [Fn 38] Vgl. zur neuen Rechtslage nach Ausserkrafttreten der Verordnung 1 zum Postverkehrsgesetz (welche die Zustellungsfiktionfestschrieb) das Urteil der I. Zivilabteilung des Bundesgerichts vom 29. November 1999, besprochen in Freiburger Zeitschrift für Rechtsprechung. [Fn 39] Zur vergleichbaren Problematik der Frage der Bindungsdauer einer durch übermittelte Offerte nach Art. 5 OR (respektive der entsprechenden Obliegenheit, das elektronische Postfach rechtzeitig zu leeren) R.H. Weber/Y. Jöhri, Vertragsabschluss im Internet, in: R. H. Weber / R. M. Hilty / R. Auf der Maur (Hrsg.), Geschäftsplattform Internet, Rechtliche und praktische Aspekte, Publikationen aus dem Zentrum für Informationsund Kommunikationsrecht der Universität Zürich, Zürich 2000, 46; vgl. auch P. Gauch / W. R. Schluep / J. Schmid, Schweizerisches Obligationenrecht, Allgemeiner Teil, Bd. I, N 412. [Fn 40] UPAQ Terms & Conditions (Fn 34), Abschnitt Use of Service, Absatz 3, und Abschnitt Fees, Absatz 1. [Fn 41] Die UPAQ Terms & Conditions (Fn 34) sehen eine solche Verantwortung sogar gesondert vor; Abschnitt Customer s Responsibility, Absatz 1. [Fn 42] R. H. Weber, Elektronisches Geld, Schweizer Schriften zum Bankrecht, Bd. 58, Zürich 1999, 95; zu Electronic Document Interchange P. K. Neuenschwander, Neueste Tendenzen im Bereich 'EDI', in: R. H. Weber (Hrsg.), Informatikrecht im europäischen Umfeld, Zürich 1997, 184. [Fn 43] Dazu R. Frank / H. Sträuli / G. Messmer, Kommentar zur zürcherischen Zivilprozessordnung, N 11 vor 133 ff. und ZR 89 Nr [Fn 44] Der Kunde garantiert dem Anbieter, dass Dritte die Legitimationsmittel nicht einsetzen werden und erklärt, andernfalls dafür zu haften. Zur ähnlichen Rechtslage bei der Kundenidentifikation durch PIN vgl. M. Steinmann, Kundenidentifikation durch Code und ihre rechtliche Bedeutung im Bankwesen, Schweizer Schriften zum Bankrecht, Bd. 19, Zürich [Fn 45] Weil eine abgeholte Nachricht in der Regel vom Server gelöscht wird, dürfte dies jedoch nicht selten misslingen. [Fn 46] Eine digitale Signatur ist ein digitales Siegel, das die Authentizität und Integrität elektronischer Dokumente mittels kryptografischer Verfahren gewährleistet und die sichere elektronische Identifikation auch über das Internet gestattet. Zu digitalen Signaturen Arter / Jörg (Fn 24); zu deren rechtlichen Anerkennung etwa F. Schöbi, in: R. H. Weber / R. M. Hilty / R. Auf der Maur (Hrsg.), Geschäftsplattform Internet, Rechtliche und praktische Aspekte, Publikationen aus dem Zentrum für Informations- und Kommunikationsrecht der Universität Zürich, Zürich 2000, 95. Ein Gesetzgebungsprojekt zur materiell- und prozessrechtlichen Anerkennung der digitalen Signatur befindet sich auf Bundesebene in Ausarbeitung und soll im Spätherbst 2000 in die Vernehmlassung gelangen. [Fn 47] Genaueres unten Rz 57 ff. [Fn 48] Zur Zulassung von als Beweismittel vgl. etwa Rihm (Fn 1), 498 f. [Fn 49] [Fn 50] NetEx (vgl. statt Tumbleweed IME (vgl. [Fn 51] Oben Rz 1 ff., 7 ff, 35 ff. [Fn 52] Ein entsprechender Versuch des Verfassers ist allerdings fehlgeschlagen. Seite 13 von 14

14 [Fn 53] Zum Versand von Mitteilungen wird dabei ein zusätzlicher Knopf in die Oberfläche dieser -Programme integriert, der die Versandmaske öffnet. Die hierzu benötigte Software kann gratis vom WWW-Server bezogen werden. [Fn 54] Vgl. auch Fn 24. Das Zertifikat wird auf dem Computer des Nutzers gespeichert, was den Sicherheitsanforderungen an ein gemäss EU-Signaturrichtlinie anerkennbares Zertifikat nicht entspricht; ein solches Zertifikat müsste auf einer Chipkarte gespeichert sein. Die Lösung ist dennoch bedeutend sicherer als die übliche Kombination von Benutzerkennung und Passwort. [Fn 55] ABl. EG Nr. L 13 vom , 12 ff.; dazu etwa H. Redeker, EU-Signaturrichtinie und Umsetzungsbedarf im deutschen Recht, in: Computer und Recht 7/2000, 455 ff.; A. Müglich, Neue Formvorschriften für den E-Commerce, Zur Umsetzung der EU-Sichgnaturrichtlinie in deutsches Recht, in: Multimedia und Recht 1/2000, 7; K. Brisch, Gemeinsame Rahmenbedingungen für elektronische Signaturen, Richtlinienvorschlag der Europäischen Kommission, in: Computer und Recht 8/1998, 492 ff. [Fn 56] Dazu oben Rz 6. [Fn 57] [Fn 58] ; UPAQ ist ein Joint-Venture von unter anderen der Schweizer POST, Ventis AG, Chase Capital Partners und Tumbleweed Communications. [Fn 59] Auskunft von UPAQ-Verantwortlichen; vgl. dazu auch Fn 24 und 54. [Fn 60] Oben Rz 37 ff. [Fn 61] Quelle: UPAQ. [Fn 62] [Fn 63] [Fn 64] Vgl. oben Rz 35 ff. [Fn 65] Zu technischen Hintergründen solcher Verfahren vgl. H. Bleich, Selbstverdunkelung, Anonymes Mailen in der Praxis, in: c t Magazin für Computertechnik 16/2000, 156 ff. [Fn 66] Associated Press, US-Spione werten laut Studie s in Europa aus, in: NZZ Nr. 43, 21. Februar 2000; N. Luckhardt, Eigentor, Ersatzschlüssel hebelt Exportkontrolle aus, in: c t Magazin für Computertechnik 19/1999, 68; C. Schultzki-Haddouti, NSA und CIA bestreiten Wirtschaftsspionage, in: c t Magazin für Computertechnik 10/2000, 38. Rechtsgebiet: Anwaltsrecht Erschienen in: Jusletter 4. Dezember 2000 Zitiervorschlag:, in: Jusletter 4. Dezember 2000 Internetadresse: Seite 14 von 14

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

einfach sicher IncaMail Bedienungsanleitung für Gerichte, Behörden und Anwälte für die Übermittlung im Rahmen der egov-verordnungen

einfach sicher IncaMail Bedienungsanleitung für Gerichte, Behörden und Anwälte für die Übermittlung im Rahmen der egov-verordnungen einfach sicher IncaMail Bedienungsanleitung für Gerichte, Behörden und Anwälte für die Übermittlung im Rahmen der egov-verordnungen Version: V.0104 Datum: 02.11.2011 Autor: Roger Sutter, Product Manager

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Die Stadtverwaltung Wittlich eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung Montabaur Die Verbandsgemeindeverwaltung Montabaur eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

mietrechtspraxis mp Elektronische Übermittlung 1 Die elektronische Übermittlung im Rahmen von Zivilprozessen 2

mietrechtspraxis mp Elektronische Übermittlung 1 Die elektronische Übermittlung im Rahmen von Zivilprozessen 2 mietrechtspraxis mp Elektronische Übermittlung 1 Die elektronische Übermittlung im Rahmen von Zivilprozessen 2 Mit dem Inkrafttreten der neuen eidgenössischen Prozessgesetze auf den 01. Januar 2010 wird

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel)

Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel) Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel) Die Verbandsgemeindeverwaltung Zell (Mosel) bietet die Möglichkeit zur elektronischen Kommunikation an. Für Verwaltungsverfahren

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken Entgegen der gedämpften Stimmung rund um die sogenannte New Economy gewinnt das Internet als Handelsplattform unvermindert an Bedeutung. Damit verbunden steigt der Bedarf nach sicheren und beweiskräftigen

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Signaturgesetz mit Tücken Biometrie & Digitale Signatur

Signaturgesetz mit Tücken Biometrie & Digitale Signatur Signaturgesetz mit Tücken Biometrie & Digitale Signatur mag. iur. Maria Winkler Advokatur SURY BRUN HOOL Agenda Stand der Gesetzgebung Gleichstellung der digitalen Signatur mit der eigenhändigen Unterschrift?

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Eine Online-Befragung durchführen Schritt für Schritt

Eine Online-Befragung durchführen Schritt für Schritt Anleitung für Schulleitende Eine Online-Befragung durchführen Schritt für Schritt 20. September 2010 IQES online Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

2. Inhalte von drogistenverband.ch und deren Nutzung

2. Inhalte von drogistenverband.ch und deren Nutzung Nutzungsbestimmungen 1. Anwendbarkeit und rechtliche Informationen Mit dem Zugriff auf die Webseite www.drogistenverband.ch und ihre Seiten erklären Sie, dass Sie die folgenden Nutzungsbedingungen und

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service PrivaSphere Secure Messaging Outlook AddIn Integriert mit PrivaSphere Mail Signature Service Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL

HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL A B A C U S D O K U M E N T A T I O N HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL Januar 2013 / emo / ekl Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

IncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service

IncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service IncaMail Secure Messaging Service PrivaSphere Secure Messaging Service E-Mails sind wie Postkarten Offen einsehbar Veränderbar Absender manipulierbar Keine Empfangsbestätigung Keine Beweiskraft Page 2

Mehr

Aktuelle Erkenntnisse für Ihren Erfolg im Ausland.

Aktuelle Erkenntnisse für Ihren Erfolg im Ausland. Aktuelle Erkenntnisse für Ihren Erfolg im Ausland. Studie zur Wirksamkeit von internationaler physischer Geschäftskorrespondenz Logos 100% In Zusammenarbeit mit: En collaboration avec: Impressum Copyright:

Mehr

Sind Sachbezeichnungen als Domain-Namen rechtlich zulässig?

Sind Sachbezeichnungen als Domain-Namen rechtlich zulässig? Publiziert in SWITCHjournal 1/2002 Sind Sachbezeichnungen als Domain-Namen rechtlich zulässig? Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Im Internet werden von Unternehmen

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Alle Daten online verfügbar

Alle Daten online verfügbar Alle Daten online verfügbar Mit onlineaccess* (gratis) haben Sie jederzeit via Internet Zugriff auf Ihre aktuellen Kartendaten und Funktionalitäten: Saldo und Karteneinsätze online kontrollieren Auf die

Mehr