«E-Kuriere»: Endlich sichere für Anwälte?

Größe: px
Ab Seite anzeigen:

Download "«E-Kuriere»: Endlich sichere E-Mail für Anwälte?"

Transkript

1 Dr. iur. Simon Schlauri «E-Kuriere»: Endlich sichere für Anwälte? Seit ungefähr zwei Jahren existiert mit dem E-Kurier ein Internet-Dienst, der den sicheren Datenverkehr durch sogenanntes Tunnelling gewährleistet. Die Kommunikation findet hier nicht mehr über herkömmliche statt, sondern wird mittels des WWW-Dienstes durch vertrauliche virtuelle Tunnels geleitet, die durch das Internet gelegt werden. Es erfolgt nicht mehr eine Verschlüsselung der einzelnen Dokumente, sondern unverschlüsselte Dokumente werden über eine sichere Verbindung übertragen. Wie der Autor in seinem Beitrag festhält, kann der Einsatz eines E-Kuriers für einen Anwalt sehr sinnvoll sein, um der bei elektronischer Korrespondenz bestehenden Gefahr einer Verletzung des Anwaltsgeheimnisses und dem daraus folgenden Haftungsrisiko zu begegnen. Ein grosser Vorteil des E-Kuriers gegenüber verschlüsselter liegt darin, dass auf Seiten der Kommunikationsteilnehmer nur eine herkömmliche Internet-Ausrüstung und insbesondere keine elektronischen Zertifikate verfügbar sein müssen. Inhaltsverzeichnis I. und Anwaltsgeheimnis A. Problemstellung B. Anwaltliche Geheimhaltungspflicht 1. Rechtsgrundlagen 2. Fernmelderechtliche Aspekte 3. und Anwaltsgeheimnis 4. Einverständnis des Mandanten zum Einsatz von II. Technische Lösungsansätze A. Verschlüsselte B. E-Kurier 1. Einführung 2. Ablauf aus Sicht der Benutzer 3. Weitere Funktionen des E-Kurierdienstes C. Beurteilung von E-Kurierdiensten aus Sicht des Juristen 1. Geheimhaltungspflichten 2. Beweisrechtliche Aspekte III. Kurze Marktübersicht A. TNT securedoc B. UPAQsend C. UPS Online Courier D. Allgemeine Bemerkungen zu diesen Angeboten IV. Zusammenfassung I. und Anwaltsgeheimnis A. Problemstellung [Rz 1] Mittlerweile gilt als Gemeinplatz, dass die Topographie des Internet für die Kommunikation - ob über oder mittels anderer Dienste - Sicherheitsrisiken birgt: Daten werden in der Regel im Klartext übermittelt und ihr Weg führt über eine ganze Reihe von durch Dritte beherrschten Vermittlungspunkten, deren Auswahl und Reihenfolge die Kommunikationsteilnehmer kaum beeinflussen können. [Fn 1] Seite 1 von 14

2 Darstellung 1: Unverschlüsselte Kommunikation über das Internet [Rz 2] Nebst der Topographie des Internet bestehen weitere Risiken: So können auf ein -Konto mehrere Empfänger Zugriff haben, obwohl dies aus der Adresse nicht ersichtlich ist, oder die Mailserver eines Unternehmens können durch interne Mitarbeiter betreut werden, was diesen einfachen Zugriff auch auf persönliche Nachrichten verschafft. Des Weiteren ist vielfach nicht bekannt, wie einfach eine Absenderadresse gefälscht [Fn 2] oder ein elektronisches Postfach auf einen fremden Namen eröffnet werden kann [Fn 3] (was eigentlich zu einem hervorragenden Mittel für Fishing Expeditions macht). Für den Anwalt stellt sich in diesem Zusammenhang die Frage, inwieweit aufgrund seiner Schweige- und Geheimhaltungspflichten seine Möglichkeiten zur Kommunikation über das Internet eingeschränkt sind. B. Anwaltliche Geheimhaltungspflicht 1. Rechtsgrundlagen [Rz 3] Die öffentlich-rechtlichen Rechtsquellen des Anwaltsgeheimnisses befinden sich in Art. 321 StGB (Verletzung des Berufsgeheimnisses) und in den kantonalen Anwaltsgesetzen (etwa 14 des zürcherischen Anwaltsgesetzes). Zweck der Geheimhaltungspflicht ist die Aufrechterhaltung des gegenseitigen Vertrauens zwischen Anwalt und Klient, welches für eine effektive Beratung und Vertretung Voraussetzung ist. [Fn 4] Damit ist die Geheimhaltungspflicht letztlich Ausfluss des Persönlichkeitsrechts. [Fn 5] Nach Art. 321 StGB ist nur eine vorsätzliche Verletzung des Anwaltsgeheimnisses strafbar, einige kantonale Normen (so der genannte 14 AG ZH) stellen jedoch auch die fahrlässige Begehung unter Strafe. [Fn 6] [Rz 4] Die Geheimhaltepflicht ist sodann auch - als Ausfluss der Treuepflicht nach Art. 398 Abs. 2 OR - eine auftragsrechtliche Nebenpflicht, deren Verletzung Schadenersatzforderungen nach sich zieht, und zwar schon bei leichter Fahrlässigkeit. [Fn 7] Straf- und zivilrechtlicher Geheimhaltungsanspruch decken sich nicht. Der strafrechtliche Schutz umfasst nur objektiv geheimhaltungswürdige Tatsachen, während der zivilrechtliche sich nach dem konkreten Geheimhaltungsinteresse des Auftraggebers richtet. [Fn 8] [Rz 5] Als Rechtsgrundlage kommt im Weiteren auch das Datenschutzrecht in Betracht. [Fn 9] 2. Fernmelderechtliche Aspekte [Rz 6] Gemäss der neuesten Rechtsprechung des Bundesgerichts [Fn 10] unterstehen die Betreiber von -Diensten zwar dem Fernmeldegeheimnis nach Art. 43 FMG [Fn 11]. Diese Tatsache vermindert das Risiko einer Preisgabe jedoch nicht entscheidend: Daten werden auch beim Versand zwischen Orten in der Schweiz regelmässig über das Ausland geleitet, wobei das Fernmeldegeheimnis unter Umständen nicht oder nicht gleichwertig gewahrt wird, [Fn 12] und Computer können zudem - im Gegensatz zu Telefonleitungen - auch ohne physischen Zugang abgehört werden. 3. und Anwaltsgeheimnis [Rz 7] Bei der Verwendung von besteht damit grundsätzlich eine gegenüber normaler Briefpost oder dem Telefonverkehr erhöhte Gefahr einer Preisgabe von unter das Anwaltsgeheimnis fallender Information. [Rz 8] Ob und vor allem in welchem Grad eine Information geheimhaltungsbedürftig ist, hängt von den Umständen im Einzelfall ab. So dürfte zwar die zufällige Bekanntgabe des Bestehens eines bestimmten Mandatsverhältnisses in einem kleinen Erbrechtsfall an einen unbeteiligten Systemadministrator im Ausland wenig gravierend sein. Dieselbe Information könnte hingegen im Falle eines globalen Fusionsprojekts zu Gerüchten führen, die das Projekt letztlich scheitern lassen. Bei sensitiver Information dürfte damit eine Preisgabe durch die Verwendung von sehr wohl als zumindest leicht fahrlässig angesehen werden und zu Schadenersatzansprüchen und/oder Seite 2 von 14

3 Genugtuungsansprüchen [Fn 13] führen, und zwar um so mehr, als heute - wie zu zeigen sein wird - einfach zu bedienende, günstige und sichere Alternativen zu herkömmlicher existieren. Zunächst soll jedoch untersucht werden, in welchen Fällen der Einsatz von durch ein Einverständnis des Mandanten gedeckt ist, welches eine Haftung des Anwaltes ausschliesst. [Fn 14] 4. Einverständnis des Mandanten zum Einsatz von [Rz 9] Die Frage, ob ein Einverständnis vorliegt, ist zuerst anhand der Äusserungen oder Handlungen des Mandanten zu beantworten. Die Gültigkeit des Einverständnisses hängt im Weiteren davon ab, ob der Mandant die Risiken richtig einschätzen konnte. a) Mutmassliche Einwilligung? [Rz 10] In Anbetracht der geschilderten Risiken wird von einer mutmasslichen Einwilligung eher selten ausgegangen werden können. Eine mutmassliche Einwilligung würde ein entsprechendes Interesse des Mandanten voraussetzen, das allenfalls in der kürzeren Übermittlungszeit von liegen könnte. Wenn die Zeit wirklich drängt, wird aber vielfach ohnehin ein telefonischer Hinweis auf die versandte Nachricht nötig sein, und dieser kann auch vor dem Versand stattfinden und die nötige Einwilligung kann dabei gleich eingeholt werden. [Rz 11] Die Tatsache jedenfalls, dass die Verwendung von die Arbeit für den Anwalt bequemer gestaltet und ihm Zeitersparnisse bringt, dürfte für die Annahme einer mutmasslichen Einwilligung des Mandanten kaum ausreichen. b) Kundgabe der Einwilligung [Rz 12] Eine Einwilligung kann explizit oder konkludent erfolgen. [Fn 15] Eine ihrerseits via übermittelte Anfrage, welche bereits auf geheime Tatsachen Bezug nimmt, dürfte regelmässig als konkludente Einwilligung gesehen werden. [Fn 16] Das gleiche gilt für eine explizite Nennung einer -Adresse zwecks Kommunikation mit dem Anwalt. Der einfache Abdruck der Adresse in einem Briefkopf dürfte hingegen nicht ausreichen, da dieser für den gewöhnlichen Geschäftsverkehr gedacht ist und nicht den möglicherweise heikleren Verkehr mit dem Anwalt betrifft. c) Risikobewusstsein als kumulative Voraussetzung [Rz 13] Eine gültige Einwilligung setzt jedoch in jedem Fall Risikobewusstsein voraus. [Fn 17] Es fragt sich, ob von diesem in jedem Fall per se ausgegangen werden kann. Dem ist m.e. - entgegen anderen Ansichten [Fn 18] - nicht so. Der Massstab für die Gültigkeit der Zustimmung ist nicht das Wissen eines Durchschnittsklienten, sondern dasjenige des konkreten Vertragspartners. Und was sich bei einem voll im Wirtschaftsleben befindlichen, jungen Geschäftsmann von selbst verstehen sollte, gilt nicht für die Vielzahl von Leuten, die gegenüber Computern eher Berührungsängste haben und um jeden halbwegs technischen Zeitungsartikel in weitem Bogen herumlesen. [Fn 19] Es ist zwar korrekt, dass vielfach eine diffuse Angst vor den Unsicherheiten des Internet besteht, ob aber diese im konkreten Fall für eine richtige Reaktion sorgt, ist mehr als fraglich: Die ausgesprochen schnelle Verbreitung des I-Love-You-Computervirus im letzten Frühling zeigte, wie unbedarft eine grosse Mehrheit der Anwender trotz allgemeinem Risikobewusstsein im konkreten Fall zur Maus greift. d) Aufklärung [Rz 14] Die anwaltliche Informationspflicht entspringt der auftragsrechtlichen Treuepflicht: Zu informieren ist in allen Bereichen, die für den Auftraggeber von Bedeutung sind [Fn20] und wo sich der Beauftragte als Fachmann [Fn 21] womöglich besser auskennt als der Auftraggeber. Damit sind auch die Risiken der elektronischen Seite 3 von 14

4 Kommunikation erfasst, über die ein Anwalt grundsätzlich informiert sein sollte, falls er sich dieser Mittel bedient. [Rz 15] Unter den zuvor genannten Umständen kann sich im Einzelfall eine nicht unerhebliche Rechtsunsicherheit bezüglich des Vorliegens eines gültigen Einverständnisses für den Einsatz von ergeben, womit sich vor der Aufnahme der Kommunikation grundsätzlich eine Aufklärung und das explizite Einholen einer Einwilligung empfiehlt. [Fn 22] II. Technische Lösungsansätze [Rz 16] Auch ein Einverständnis des Mandanten mindert natürlich das tatsächliche Risiko einer Informationspreisgabe nicht, sondern überwälzt nur deren Folgen auf den Kunden. Falls dieser die Risiken als zu hoch einschätzt und -Kommunikation ablehnt, fragt sich, ob nicht sicherere Alternativen zu herkömmlicher bestehen. A. Verschlüsselte [Rz 17] Eine Möglichkeit, vertrauliche Kommunikation zu gewährleisten, liegt im Versand verschlüsselter -Nachrichten. Dabei können Lösungen wie PGP oder auch die in moderner -Software integrierten Mechanismen eingesetzt werden. [Fn 23] Verschlüsselte setzt jedoch bei allen Kommunikationsteilnehmern das Vorhandensein eines sogenannten elektronischen Zertifikates [Fn 24] voraus, und solche Zertifikate wollen beschafft und auf den Rechnern installiert sein. Darstellung 2: Verschlüsselte -Kommunikation (mit beidseitigen Zertifikaten) [Rz 18] Gegenwärtig haben elektronische Zertifikate noch recht wenig Verbreitung gefunden und ältere -Software unterstützt die Verschlüsselung teilweise nicht. Von einem Mandanten kann daher in der Regel noch nicht ernsthaft verlangt werden, sich ein Zertifikat anzuschaffen, weshalb vorderhand andere Ansätze gefragt sind. B. E-Kurier 1. Einführung [Rz 19] Seit ungefähr zwei Jahren existiert mit dem E-Kurier ein Internet-Dienst, der den sicheren Datenverkehr durch sogenanntes Tunnelling gewährleistet. Die Kommunikation findet hier nicht mehr über herkömmliche statt, sondern wird mittels des WWW-Dienstes durch vertrauliche virtuelle Tunnels geleitet, die durch das Internet gelegt werden. [Fn 25] Es erfolgt nicht mehr eine Verschlüsselung der einzelnen Dokumente [Fn 26], sondern unverschlüsselte Dokumente werden über eine sichere Verbindung übertragen [Fn 27]. [Rz 20] Derartige Tunnels können schon heute zwischen gängigen WWW-Browsern wie Internet Explorer oder Netscape Navigator auf der einen und WWW-Servern auf der anderen Seite aufgebaut werden. Die Technik wird im Internet Banking seit langem eingesetzt. Wichtig dabei ist, dass nur auf der Seite des Servers ein elektronisches Zertifikat nötig ist und nicht bei allen Kommunikationsteilnehmern. Wenn ein solcher mit Zertifikat ausgestatteter Server (der E-Kurier) aufgestellt wird, kann über ihn jeder WWW-fähige [Fn 28] Computer ohne weitere Aufrüstung sicher kommunizieren. Darstellung 3: Verschlüsselte Kommunikation über vertrauliche virtuelle Tunnels mit nur einem Zertifikat 2. Ablauf aus Sicht der Benutzer Seite 4 von 14

5 a) Versand [Rz 21] Was nun vergleichsweise kompliziert tönt, wird dem Benutzer in Wirklichkeit über eine einfach bedienbare Webseite zugänglich gemacht. Die Webseite präsentiert sich ähnlich wie bei den bekannten über das WWW erreichbaren -Diensten GMX, Yahoo oder Hotmail [Fn 29]: Der Benutzer sieht nach dem Anwählen der Seite eine Eingabemaske, wo er den oder die Empfänger, den Inhalt der Mitteilung, allfällige Attachments und einige Angaben zum Sicherheitsniveau eingeben kann. [Rz 22] Teilweise können E-Kurierdienste auch nahtlos verbreitete -Programme wie Microsoft Outlook oder Lotus Notes integriert werden; hierzu ist jedoch zumindest auf der Seite des Absenders die Installation von zusätzlicher Software nötig. Bei dieser Art der Integration erscheint in der -Software ein zusätzlicher Knopf, der zum Versand einer Nachricht gedrückt werden muss. Das Verfassen von Nachrichten selbst gestaltet sich jedoch gleich wie bei normalem -Versand. b) Abholungseinladung und Abholung [Rz 23] Nach dem Absenden einer Nachricht wird diese zunächst auf dem Server des E-Kuriers zwischengespeichert und der Empfänger erhält über konventionelle eine Abholungseinladung. Darstellung 4: Eine über zugestellte Abholungseinladung [Rz 24] Diese Abholungseinladung enthält einen Link, über den der Empfänger direkt auf die Web Site des E-Kuriers gelangt, wo ihm die Nachricht angezeigt wird. [Fn 30] Wenn der Absender es so wünschte, muss sich der Empfänger zudem mit einem Passwort identifizieren, um an die Nachricht zu gelangen. [Fn 31] [Rz 25] Allenfalls vorhandene Attachments kann sich der Empfänger auf dem eigenen Rechner abspeichern lassen. c) Empfangsbestätigung und Tracking [Rz 26] Der E-Kurierdienst lässt sich regelmässig so konfigurieren, dass der Absender nach dem Abruf der Mitteilung per eine Empfangsbestätigung erhält. [Rz 27] Die meisten E-Kurierdienste bieten zudem die Möglichkeit, den aktuellen Status der Zustellung einer Mitteilung über die Website abzufragen (Tracking). So kann jederzeit geprüft werden, ob und wann der Empfänger eine Nachricht gelesen und Attachments heruntergeladen hat. [Rz 28] Zu den beweisrechtlichen Aspekten dieser Funktionen vgl. unten II. C Weitere Funktionen des E-Kurierdienstes a) Passwortschutz [Rz 29] In der Regel lassen sich die versandten Nachrichten mit einem Passwort schützen. Der Empfänger wird dabei zuerst zur Eingabe dieses Passwortes aufgefordert, bevor die Nachricht angezeigt wird. Weil die Abholungseinladung ja über herkömmliche und damit abhörbare zugestellt wird, empfiehlt sich dieses Vorgehen grundsätzlich immer. Das Passwort ist dabei auf sicherem Weg, also etwa per Telefon, zu vereinbaren. [Rz 30] Ein Passwortschutz verhindert zugleich, dass ein versehentlich gewählter Empfänger eine nicht für ihn bestimmte Nachricht lesen kann. Seite 5 von 14

6 b) Rückruf bereits versandter Mitteilungen [Rz 31] Jeder, der gelegentlich mit arbeitet, hat schon Nachrichten versandt, darin ein Attachment angesprochen und dieses am Schluss anzuhängen vergessen: Eine -Nachricht, die versandt ist, kann nicht mehr gestoppt werden - und das Nachsenden des Attachments ist unter Umständen eher unangenehm. [Rz 32] Der E-Kurierdienst schafft auch hier Abhilfe: Eine Nachricht, die vom Empfänger noch nicht geöffnet wurde, kann der Absender jederzeit über die Website des E-Kuriers löschen und danach erneut versenden. So kann ein vergessenes Attachment im Nachhinein an eine Nachricht angefügt werden. c) Grössenbeschränkung [Rz 33] Bei gewissen -Servern kann schon die Übertragung eines Dokumentes mit weniger als zwei Megabytes Grösse (rund 120 Seiten Text) an einer Grössenbeschränkung scheitern. Bei den für Juristen eher relevanten reinen Textdokumenten dürfte die Grössenbeschränkung zwar seltener am Server als an der unzulänglichen Textverarbeitungssoftware liegen, sobald aber etwa Bilder oder Grafiken versandt werden sollen, gewinnt dieses Problem rasch an Bedeutung. Dass ein abgefangenes überlanges Dokument schliesslich unter Umständen noch auf dem Bildschirm des Adminstrators irgendeines fremden Servers landet, ist dabei nur ein weiterer unangenehmer Nebeneffekt. [Rz 34] E-Kurierdienste hingegen kennen keine Probleme mit überlangen Dokumenten. C. Beurteilung von E-Kurierdiensten aus Sicht des Juristen 1. Geheimhaltungspflichten a) Anwaltsgeheimnis [Rz 35] Wie beschrieben werden Abholungseinladung und Empfangsbestätigung auf dem Wege herkömmlicher versandt. Dabei werden Absender und Empfänger im Klartext und damit für Dritte einsehbar über das Internet übermittelt. Weil bereits das Bestehen eines Mandatsverhältnisses unter das Anwaltsgeheimnis fällt [Fn 32], kann darin u.u. bereits eine Geheimnisverletzung liegen. [Rz 36] Der Anwalt ist damit vorderhand gehalten, auf Abholungseinladungen und Empfangsbestätigungen möglichst zu verzichten und diese abzuschalten. Folge davon ist, dass der Mandant in regelmässigen Abständen die Web Site des E-Kuriers aufsuchen und den Eingang von Nachrichten überprüfen muss. Abhilfe für diesen gewichtigen Nachteil könnte geschaffen werden, indem die E-Kuriere bei Abholungseinladung und Empfangsbestätigung auf die Nennung der Absenders verzichten und an dessen Stelle den E-Kurierdienst nennen. b) Weitergabe von Daten an den Kurier [Rz 37] Wie in Darstellung 3 angedeutet, sichert ein Tunnel nur die Strecke zwischen zwei direkten Kommunikationsteilnehmern (also etwa zwischen Kommunikationsteilnehmer 1 und dem E-Kurier) ab, und wenn die Daten beim E-Kurier eingetroffen sind, liegen sie wieder unverschlüsselt vor. [Rz 38] Die Server von E-Kurieren sind zwar regelmässig durch erneute Verschlüsselung und Verteilung der Daten auf verschiedene passwortgeschützte Datenbanken derart organisiert, dass auch ein Systemadministrator diese Daten nicht ohne die Unterstützung weiterer Mitarbeiter (respektive ohne die nur diesen bekannten Passwörter) einsehen kann. Da der Kunde aber selbstverständlich keine absolute Kontrolle über die unternehmensinternen Abläufe beim Kurier hat, gibt es keine uneingeschränkte Gewähr für Vertraulichkeit. [Fn 33] [Rz 39] Abhilfe könnte durch eine zusätzliche Verschlüsselung seitens des Kunden geschaffen werden, welche Seite 6 von 14

7 jedoch wieder die genannten Zertifikate voraussetzte und damit eine grosse Stärke des Systems zunichte machte. [Fn 34] Alternativ kann einer Preisgabe von Daten vorgebeugt werden, indem ein E-Kurierdienst gewählt wird, dessen Serverinfrastruktur in der Schweiz oder in einem Land mit einem dem schweizerischen vergleichbaren Fernmeldegeheimnis liegt, denn wenn die Betreiber von -Diensten nach bundesgerichtlicher Praxis dem Fernmeldegeheimnis unterstehen [Fn 35], gilt dies klarerweise auch für E-Kurierdienste. 2. Beweisrechtliche Aspekte a) Vorbemerkung: Beweiskraft von Passwörtern [Rz 40] Ein Server-Login mittels der Kombination von Benutzerkennung und Passwort hat den grossen Nachteil, dass diese sehr leicht weitergegeben oder ausgespäht werden können. Dies hat zur Folge, dass sich der rechtmässige Inhaber der Kombination jederzeit darauf berufen kann, jemand anders müsse mit seinen Daten gearbeitet haben. Der alte Hackertrick, ein Anruf unter dem Vorwand, man sei Administrator und benötige Benutzerkennung und Passwort dürfte in der Tat oft ausreichen, um an diese Daten zu kommen. Zudem dürften sich viele Anwälte der Einfachheit halber dazu verleiten lassen, mit allen Mandanten das gleiche Passwort zu vereinbaren. [Rz 41] Die Tatsache, dass ein E-Kurier-Konto unter Verwendung von Benutzerkennung und Passwort eingesetzt wurde, kann daher grundsätzlich nicht als Beweis für die tatsächliche Verwendung durch den Kontoinhaber anerkannt werden. b) Empfangsnachweis: Eingeschriebene ? [Rz 42] Der E-Kurier schickt dem Absender auf Wunsch beim Abruf der Mitteilung durch den Empfänger per eine Empfangsbestätigung. Eine solche per versandte Empfangsbestätigung kann jedoch von einem einigermassen versierten Anwender beliebig verändert oder gar vollständig gefälscht werden, weshalb sie zum Beweis ungeeignet ist. [Fn 36] Grundsätzlich könnte der E-Kurier im Regelfall zwar anhand von Protokollen der involvierten Server den Empfang einer Mitteilung im Zeugenstand bestätigen. Der hierzu zu betreibende Aufwand (zumindest eine Zeugenbefragung) ist jedoch - verglichen mit dem einfachen Urkundenbeweis bei herkömmlicher eingeschriebener Post - unverhältnismässig hoch, so dass ein E-Kurier wohl kaum zum Ersatz eingeschriebener Post in Frage kommt. Dazu kommt, dass, auch wenn im Einzelfall eine entsprechende Zeugenaussage vorläge, der einfache Passwortschutz der bisherigen Systeme nicht die gleiche Beweisqualität aufweist wie eine Unterschrift, weshalb der Empfang wohl in vielen Fällen weiterhin bestritten werden könnte. [Fn 37] c) Zustellungsfiktion [Rz 43] Nach der Praxis des BGer wird die Zustellung eines eingeschriebenen Briefes (bzw. etwa eine Fristwahrung) fingiert, wenn der Empfänger diesen trotz Abholungseinladung innert der Abholungsfrist von 7 Tagen nicht abgeholt hat. [Fn 38] Bei einem E-Kurier könnte man diesen Weg allenfalls beschreiten, wenn der Empfänger offiziell eine -Adresse für den Geschäftsverkehr bekanntgibt (etwa durch Aufnahme in den Briefkopf). [Fn 39] [Rz 44] Die in der Presse vereinzelt schon aufkeimenden Hoffnungen auf einfach realisierbare, rechtlich abgesicherte eingeschriebene auf dem Weg von E-Kurierdiensten werden also vorerst nicht erfüllt. d) Echtheitsnachweis [Rz 45] Eine Mitteilung ist dann echt, wenn sie tatsächlich vom angegebenen Aussteller stammt. Es ist zu fragen, ob der Versand von Nachrichten über E-Kurier auf deren Echtheit schliessen lässt. [Rz 46] Die vertraglichen Verhältnisse zwischen E-Kurier und Absender sind in einen Rahmenvertrag und in eine Vielzahl von einzelnen Verträgen über die konkreten einzelnen Datenübermittlungen zu gliedern. Im Rahmenvertrag Seite 7 von 14

8 rechnet sich der Anwender - explizit oder implizit - sämtliche Transaktionen zu, die mittels seiner Kombination von Benutzerkennung und Passwort durchgeführt werden. [Fn 40] Dies geschieht in erster Linie zum Zwecke der Abrechnung der Benutzungsgebühren. Der Absender übernimmt auch Verantwortung und Risiko für allfällige Missbräuche. [Fn 41] Die entsprechenden Vereinbarungen im Rahmenvertrag könnten als Beweisführungsvertrag zwischen Kurier und Anwender verstanden werden mit dem Inhalt, dass der Anwender den Nachweis der Benutzung (respektive den Abschluss eines Einzelvertrages über den Versand einer Nachricht) mittels Kennung und Passwort nicht aufgrund deren vergleichsweise schwachen Beweiskraft bestreiten werde. [Fn 42] Die Zulässigkeit von Beweisführungsverträgen ist jedoch umstritten. [Fn 43] Es wird angeführt, sie würden in die freie richterliche Beweiswürdigung eingreifen und zudem die prozessuale Bewegungsfreiheit der Parteien im Sinne von Art. 27 ZGB verletzen. Als Ausfluss der Verhandlungsmaxime sollten m.e. Beweisführungsverträge in der geschilderten Form jedoch zugelassen werden, da von einer übermässigen Selbstbindung nicht die Rede sein kann (es geht allein um Benutzungsgebühren) und der Kunde von der einfachen Identifikationsmöglichkeit nur profitiert. Die Vereinbarung könnte - um die der Beweisabrede entgegen gehaltenen prozessrechtlichen Bedenken zu vermeiden - allenfalls auch als Garantie gedeutet werden, welche den Kurier vor Missbrauch von Benutzerkennung und Passwort schützt. [Fn 44] [Rz 47] Zwischen Empfänger und Absender einer Nachricht besteht hingegen regelmässig kein Beweisführungsvertrag dieser Art (ein solcher verletzte aufgrund des letztlich unbegrenzten Anwendungsfeldes tatsächlich Art. 27 Abs. 2 ZGB), und auch eine Qualifikation des Rahmenvertrags zwischen Kurier und Absender als Beweisführungsvertrag zugunsten des Empfängers (als Vertrag zugunsten Dritter) kann aus den gleichen Gründen nicht angenommen werden. [Rz 48] Weil beim Einsatz von Benutzerkennung und Passwort auf die Echtheit einer über E-Kurier versandten Nachricht aus den schon früher genannten Gründen kaum geschlossen werden kann, ist ein Echtheitsnachweis beim Versand von Nachrichten über E-Kurier in der Regel problematisch. e) Integritätsnachweis [Rz 49] Unter Integrität einer Mitteilung versteht man deren Unverändertheit. Es stellt sich die Frage, ob der Absender die Integrität einer über E-Kurier versandten Nachricht bestreiten kann, auch wenn er deren Versand grundsätzlich anerkennt. [Rz 50] Mittels E-Kurier können alle Arten digitaler Dokumente versandt werden: solche, die für die Nachbearbeitung vorgesehen sind (etwa Word-Dateien) und solche, die es nicht sind (etwa Dateien im verbreiteten Adobe Portable Document Format PDF). Bei der Beweiswürdigung kann es jedoch grundsätzlich nicht auf diese Unterscheidung ankommen. Denn erstens ist es dem versierten Anwender durchaus auch möglich, ein eigentlich nicht zur Nachbearbeitung vorgesehenes Dokument doch noch zu verändern, und zweitens kann der Empfänger jederzeit ein neues Dokument verfassen und behaupten, dieses sei ihm vom Absender zugestellt worden. [Rz 51] Ein Ausweg bestünde hier allenfalls darin, dass der E-Kurier als Zeuge die Integrität einer Nachricht bestätigen würde, welche auf seinem Server noch vorhanden ist. [Fn 45] Verglichen mit einem einfachen Urkundenbeweis bedeutet dies aber auch hier einen erheblichen Mehraufwand, der E-Kurier keinen valablen Ersatz für schriftliche Dokumente darstellt. f) Fazit [Rz 52] Die heute gebräuchlichen E-Kurierdienste können für Empfang, Echtheit und Integrität einer Nachricht in der Regel gar nicht oder nur unter vergleichsweise hohem Aufwand Beweis erbringen. Sie eignen sich daher ausschliesslich für Einsatzbereiche, wo solche Nachweise nicht vorgesehen sind, also etwa für den Verkehr mit dem Mandanten, nicht aber für den förmlichen Verkehr mit der Gegenpartei. [Rz 53] Erst mit der in der Schweiz voraussichtlich 2002 erfolgenden rechtlichen Anerkennung der digitalen Signatur [Fn 46] dürften sich die Dinge grundlegend ändern: Eine vom Empfänger digital signierte Seite 8 von 14

9 Empfangsbestätigung wird vor Gericht dannzumal genauso anerkannt werden wie eine handschriftliche, und Echtheits- sowie Integritätsnachweis gelingen bei Vorliegen einer digitalen Signatur einfach. Die einzige verbleibende Schwachstelle liegt bei der Empfangsfiktion bei Nichtabholen der Mitteilung; die diesbezügliche bundesgerichtliche Praxis kann m.e. nur dann analog auf elektronische Kommunikation übertragen werden, wenn der Empfänger der elektronischen Kommunikation ausdrücklich zugestimmt hat (also etwa durch Abdruck der -Adresse in einem Briefkopf) und dürfte bei Privatpersonen damit noch längere Zeit Zukunftsmusik bleiben. [Rz 54] Zu erwähnen ist schliesslich noch der Dienst securedoc executive von TNT [Fn 47], der schon heute elektronische Zertifikate und damit digitale Signaturen und Verschlüsselung zulässt. Eine Integration elektronischer Zertifikate bereits zum jetzigen Zeitpunkt kann beim Einsatz ausländischer E-Kuriere allenfalls aufgrund der zusätzlich gewonnenen Vertraulichkeit sinnvoll sein und andererseits schon heute die Beweisqualität durch den Einsatz digitaler Signaturen steigern: Denn im Rahmen der freien richterlichen Beweiswürdigung ist die digitale Signatur schon de lege lata als Augenscheins- bzw. Sachverständigenbeweismittel zuzulassen. [Fn 48] III. Kurze Marktübersicht [Rz 55] Im Folgenden soll eine kurze Marktübersicht gegeben werden. Die Angaben erheben nicht Anspruch auf Vollständigkeit. In die Übersicht wurden nur Anbieter einbezogen, die zumindest ein Basisangebot 'ab Stange' machen (d.h. keine Individuallösungen) und die zumindest auf der Strecke zwischen Kommunikationsteilnehmer und E-Kurier verschlüsselte Kommunikation anbieten. Nur diese sind in der Regel für Anwälte interessant: Individualsoftware kommt aus Kostengründen in der Regel nicht in Frage, und ohne Verschlüsselung kann das Anwaltsgeheimnis nicht gewahrt werden. [Rz 56] Die Basisfunktionalität aller dargestellten Produkte ist mit dem bisher beschriebenen vergleichbar und es sollen nur die Unterschiede hervorgehoben werden. A. TNT securedoc [Rz 57] Der Paketkurier TNT bietet einen E-Kurierdienst unter dem Namen securedoc an. [Fn 49] Obwohl securedoc serverseitig auf einer anderen Software basiert als die beiden anderen vorgestellten Produkte [Fn 50], unterscheidet es sich von der Basisfunktionalität sowie vom look & feel her nicht wesentlich. [Rz 58] securedoc verschickt Abholungseinladungen und Empfangsbestätigungen an registrierte Anwender nicht nur über , sondern auch über Telefon oder Fax, was die genannten Sicherheitsprobleme [Fn 51] bei -Bestätigungen vermeidet. [Fn 52] Im Weiteren ist eine Integration des Versandes in die -Software Microsoft Outlook und Lotus Notes möglich. [Fn 53] Diese empfiehlt sich - abgesehen von der einfacheren Bedienung - schon aufgrund der ausgesprochen aufwändig gestalteten WWW-Seiten, die den Einsatz des Dienstes über eine normale Internetanbindung (ISDN oder Modem) zur Geduldsprobe werden lassen. [Rz 59] securedoc bietet ausserdem auf der höchsten Sicherheitsstufe (securedoc executive) schon heute die Integration elektronischer Zertifikate [Fn 54] zur Verschlüsselung und für digitale Signaturen an. Dabei handelt es sich jedoch um Zertifikate, die auf dem Computer des Anwenders und nicht auf einer Chipkarte gespeichert werden. Zudem erfolgt die anfängliche Identifikation des Zertifikatsinhabers allein anhand von dessen Kreditkartendaten und nicht mittels eines amtlichen Ausweises. Damit weisen diese Zertifikate nur einen relativ geringen Beweiswert betreffend die Echtheit und Integrität von Nachrichten auf und werden etwa von der EU-Signaturrichtlinie [Fn 55] nicht anerkannt. Das bei diesem ausländischen E-Kurierdienst (die Server stehen in den USA) allenfalls mangels greifendem Fernmeldegeheimnis bestehende Risiko einer Preisgabe von Daten [Fn 56] wird hingegen wirksam ausgeschaltet. Mit dem Einsatz von Zertifikaten entfällt im Weiteren der grosse Vorteil des E-Kuriers, sofort und ohne Anpassung der Systeme der Kommunikationsteilnehmer elektronisch kommunizieren zu können, womit der Einsatz von securedoc executive nur in Sonderfällen sinnvoll sein dürfte. [Rz 60] Ein für bestimmte Fälle sinnvolles zusätzliches Feature ist die Möglichkeit, Daten auf dem securedoc-server Seite 9 von 14

10 permanent zu archivieren. [Rz 61] securedoc wird nach einem einfachen Preismodell angeboten, die Gebühren werden anhand der Datenmenge pro Monat berechnet. Bis ein MByte ist der Dienst kostenlos, von 1-5 MByte werden EURO 9.95 verlangt, von 5-10 MBytes 17.95, etc. [Fn 57] [Rz 62] Ein Probekonto ist nicht vorgesehen, da die Registrierung und der Versand von unter einem Megabyte Daten bereits gratis ist. B. UPAQsend [Rz 63] Das Produkt UPAQsend des Zürcher Unternehmens UPAQ [Fn 58] kann - wie TNT securedoc - in die -Software Microsoft Outlook und Lotus Notes integriert werden. Alternativ wird ein sogenannter Desktop-Client angeboten (d.h. eine spezielle Software zum Versand der Nachrichten) oder der Versand erfolgt wie beschrieben über eine herkömmliche WWW-Seite. [Rz 64] Die Versandmasken von Desktop-Client und Integration in die genannten -Programme lassen sich bei UPAQsend an Kundenbedürfnisse anpassen, so dass nur die wirklich benötigten Elemente sichtbar sind. Dies ist für die Integration bei wenig geübten Anwendern sehr sinnvoll, da gerade bei den Sicherheitseinstellungen die vollständigen Auswahlmöglichkeiten verhältnismässig kompliziert sind (dies gilt für alle besprochenen Systeme). [Rz 65] Die WWW-Seite, die der Empfänger einer Mitteilung zu Gesicht bekommt, kann mit dem Logo des Absenders versehen werden, um das System in dessen Corporate Identity einzubinden. UPAQsend richtet sich damit vornehmlich an KMU. [Rz 66] Für erhöhte Sicherheitsbedürfnisse ist die Integration von elektronischen Zertifikaten zur Identifikation, Verschlüsselung und digitalen Signierung geplant. [Fn 59] Die Serverinfrastruktur von UPAQ befindet sich derzeit noch in Amsterdam, wird aber demnächst in die Schweiz verlegt. UPAQ wird damit dem schweizerischen Fernmeldegeheimnis unterstehen, was den Einsatz von Zertifikaten aus Gründen der Vertraulichkeit unnötig macht. [Fn 60] [Rz 67] Die Kosten für UPAQsend bewegen sich zwischen rund 20.- und 35.- Franken Grundgebühr pro Monat und Benutzer und je nach versandter Datenmenge zwischen rund -.45 und 1.- pro versandtem Megabyte Daten, wobei in der Grundgebühr ein Freibetrag von rund 2-5 Megabytes enthalten ist (ein Megabyte entspricht einem rund 60seitigen Word-Dokument ohne Grafiken). [Fn 61] Die genannte Anpassung der Versandmaske an unterschiedliche Kundenbedürfnisse schlägt gesondert zu Buche. [Rz 68] Interessierte Benutzer können über die Website von UPAQ ein Probekonto eröffnen. C. UPS Online Courier [Rz 69] Seit 1998 bietet der weltweit tätige Expresskurier UPS ein auf Tumbleweed IME basierendes Produkt an. [Fn 62] UPS war damit vermutlich der erste Anbieter eines solchen Produkts. UPS bietet hingegen keine über die oben beschriebene Basisausstattung hinausgehenden Features. [Rz 70] Die Kosten von UPS Online Courier werden anhand eines relativ einfachen Preismodells berechnet und bewegen sich zwischen $ 1.75 und $ 2.50 pro Paket, abhängig von der Anzahl der monatlichen Transaktionen. [Fn 63] Für unverschlüsselte Übermittlungen, die - abgesehen von der Tracking-Möglichkeit - gegenüber herkömmlicher keine weiteren Vorteile bieten, betragen die Preise zwischen 60 Cents und einem Dollar. Pakete über 1.44 Megabytes Grösse kosten 50 Cents mehr pro zusätzlichen 1.44 MB, und für eine Empfangsbestätigung werden 25 Cents zusätzlich berechnet. Seite 10 von 14

11 [Rz 71] Die Server von UPS Online Courier befinden sich in den USA und eine über die SSL-Tunnels hinausgehende Verschlüsselung ist nicht möglich, was unter Umständen als Sicherheitsrisiko gesehen werden muss. [Rz 72] Aufgrund einer fehlerhaften Eingabemaske ist es derzeit ausserhalb der USA nicht möglich, ein Probekonto zu eröffnen, ohne falsche Angaben zu machen. D. Allgemeine Bemerkungen zu diesen Angeboten [Rz 73] Sämtliche Anbieter versehen Abholungseinladung und Empfangsbestätigung mit den Originalnamen von Sender und Empfänger; teilweise lassen sie sich abschalten. Diese Mitteilungen können von Anwälten aufgrund der fehlenden Vertraulichkeit nicht genutzt werden [Fn 64], was den Nutzen der Systeme erheblich mindert. Eine Anonymisierung müsste möglich sein. [Rz 74] Keiner der Anbieter schützt sein System gezielt vor statistischer Auswertung des an- und abgehenden Verkehrs. Eine solche Auswertung durch einen in der Internet-Topographie naheliegenden Rechner, kann allenfalls Hinweise auf bestehende Verbindungen zwischen den Kommunikationsteilnehmern liefern, was bei hohen Sicherheitsanforderungen störend ist. Ein Schutz vor einer statistischen Auswertung könnte durch zufallsgesteuerte kurze Abgangsverzögerungen von Abholungseinladungen und Empfangsbestätigungen, durch deren Durchmischung oder durch Einstreuen von Blind-Nachrichten erreicht werden. [Fn 65] [Rz 75] Die in der US-amerikanischen Software Internet Explorer, Netscape Navigator und Lotus Notes integrierten Verschlüsselungsmechanismen stehen unter einem gewissen Verdacht, Hintertüren für den US-Geheimdienst zu enthalten. [Fn 66] Um das Kundenvertrauen gerade bei hohen und höchsten Sicherheitsansprüchen weiter zu erhöhen, wäre eine eigene Implementation der Verschlüsselungsmechanismen in der Client-Software oder in einem Java-Zusatz zur Website zu begrüssen. IV. Zusammenfassung [Rz 76] Der Einsatz eines E-Kuriers kann für einen Anwalt sehr sinnvoll sein, um der bei elektronischer Korrespondenz bestehenden Gefahr einer Verletzung des Anwaltsgeheimnisses und dem daraus folgenden Haftungsrisiko zu begegnen. Der erste grosse Vorteil des E-Kuriers gegenüber verschlüsselter liegt darin, dass auf Seiten der Kommunikationsteilnehmer nur eine herkömmliche Internet-Ausrüstung und insbesondere keine elektronischen Zertifikate verfügbar sein müssen. Der zweite liegt in der jederzeit möglichen Überwachung des Übertragungsvorganges. [Rz 77] Bei der Auswahl eines Angebotes ist darauf zu achten, dass sich die Infrastruktur des Kuriers in der Schweiz oder in einem Staat mit einem dem schweizerischen ebenbürtigen Fernmeldegeheimnis befindet. Von den hier vorgestellten E-Kurierdiensten ist UPAQsend für Anwaltskanzleien daher am ehesten empfehlenswert. Weitere Vorteile von UPAQsend liegen in den Möglichkeiten, den Webseiten, die der Empfänger zu Gesicht bekommt, an die Corporate Identity anzupassen und die (auf Senderseite allenfalls zusätzlich eingesetzte) Software nach den Bedürfnissen der Anwender zu gestalten. [Rz 78] Wer höchste Vertraulichkeit durch technische Mittel erreichen will, sollte TNT securedoc in Betracht ziehen. TNT securedoc ist durch den Einsatz elektronischer Zertifikate technisch sehr gut abgesichert. Zu beachten ist dabei jedoch der zusätzliche Konfigurationsaufwand für die EDV-Systeme von Anwalt und Klient. [Rz 79] Noch bestehende Schwierigkeiten bei der sicheren Identifikation der Kommunikationsteilnehmer verhindern derzeit den Einsatz von E-Kurierdiensten für den einfach beweisbaren elektronischen Rechtsverkehr. E-Kurierdienste sind daher im formellen Verkehr etwa mit einer Gegenpartei noch nicht einsetzbar. Diese Schwächen dürften jedoch mit der hierzulande ungefähr 2002 folgenden rechtlichen Anerkennung der digitalen Signatur grösstenteils überwindbar werden Seite 11 von 14

12 [Fn 1] Zur Problematik etwa F. M. R. Walter, Das Anwaltsgeheimnis im -Zeitalter - Eine Problemskizze, in: SJZ 15/2000, 357 ff.; R. Rihm, als Beweismittel im Zivilgerichtsverfahren, SJZ 21/2000, 497; S. Streitz, Die moderne Rechtsanwaltskanzlei, Sicherheit und Datenkommunikation, in: NJW-CoR 4/2000, 208 ff. [Fn 2] Die bei ausgehenden -Nachrichten angegebene Absenderadresse kann bei den allermeisten -Programmen über die vorhandenen Funktionen einfach verändert werden. Sie hat auf den Ablauf der Übermittlung keinen Einfluss. [Fn 3] Gratis-Mailer wie GMX ( oder Hotmail ( überprüfen die Richtigkeit der bei einer Postfacheröffnung eingegebenen Daten in der Regel nicht. [Fn 4] W. Fellmann, Berner Kommentar, N 42 zu Art. 398 OR; W. R. Schluep, Über Sinn und Funktion des Anwaltsgeheimnisses im Rechtsstaat, Zürich 1994, 7 ff. [Fn 5] Fellmann (Fn 5), N 49 zu Art. 398 OR; Schluep (Fn 5), N 21 ff. [Fn 6] Verein Zürcherischer Rechtsanwälte (Hrsg.), Handbuch über die Berufspflichten des Rechtsanwaltes im Kanton Zürich, Zürich 1988, 95 f. [Fn 7] Schluep (Fn 5), N 39. [Fn 8] Fellmann (Fn 5), N 44, 53 zu Art. 398 OR. [Fn 9] Vgl. etwa Walter (Fn 2), 358. [Fn 10] BGE 126 I 50; zum Fernmeldegeheimnis vgl. etwa auch R. H. Weber, Fernmeldegeheimnis und Datenschutz, in: R. H. Weber (Hrsg.), Neues Fernmelderecht, Erste Orientierung, Publikationen aus dem Zentrum für Informations- und Kommunikationsrecht der Universität Zürich, Zürich 1998, 179 ff. Zu Fernmelderechtlichen Aspekten von Walter (Fn 2), 361 ff. [Fn 11] SR [Fn 12] Zur uneinheitlichen US-Praxis betreffend die Anerkennung ausländischer Anwaltsprivilegien vgl. etwa H. Alfes, Das Anwaltsgeheimnis des Syndikusanwalts und des fest angestellten Unternehmensjuristen, Eine rechtsvergleichende Untersuchung des US-amerikanischen und deutschen Rechts, Heidelberg 1999, 139ff., 150f. [Fn 13] Fellmann (Fn 5), N 96 zu Art. 398 OR. [Fn 14] Fellmann (Fn 5), N. 82 zu Art. 398 OR. [Fn 15] VZR (Fn 7), 109; Art. 321 Ziff. 2 StGB und etwa 14 Abs. 2 des zürcherischen Anwaltsgesetzes. [Fn 16] Natürlich nur, sofern über die Identität des Absenders Gewissheit herrscht (oben Rz 2 ff.). In der Regel muss damit der Anfrage eine zumindest mündliche Ankündigung des Absenders vorausgehen oder der Anwalt hat sich der Identität des Absenders durch Nachfragen zu vergewissern. [Fn 17] Fellmann (Fn 5), N 82 zu Art. 398 OR. [Fn 18] So die Richtlinien des Zürcher Anwaltsverbandes, ZAV-Info 2/00, Juli 2000 (publiziert im Internet durch den Thurgauischen Anwaltsverband unter doc). [Fn 19] Man muss sich etwa vor Augen halten, dass auch heute noch 50% der Schweizer Bevölkerung mit dem Begriff 'Modem' nichts anfangen können; D. Metzger, Das Kauderwelsch der Informatiker, Tages-Anzeiger , 69. [Fn 20] BGE 115 II 65; W. Wiegand, Zur Haftung für Dienstleistungen, Urteilsanmerkung Zivilrecht, BGE 115 II 62 ff, recht 4/1990, 138. [Fn 21] Davon dass ein Anwalt, der einsetzt, über die Risiken informiert ist, sollte ausgegangen können. Dazu und zur wohl als bekannt vorauszusetzenden Stellungnahme des Eidgenössischen Datenschutzbeauftragten zur Sicherheit der Kommunikation via Internet vom 30. Mai 1996 ( etwa Walter (Fn 2), 364. [Fn 22] So - aber mit abweichender Begründung - auch Walter (Fn 2), 364. Anders die Richtlinien des ZAV (Fn 19). [Fn 23] Bei PGP (Pretty Good Privacy) handelt sich um eine relativ weit verbreitete Software, die gratis über das Internet zu beziehen ist; vgl. Der Einsatz solcher Software erübrigt sich heute aber in der Regel, weil moderne -Software wie Netscape Messenger oder Microsoft Outlook Verschlüsselung von Haus aus unterstützt. [Fn 24] Ein elektronisches Zertifikat ist ein durch Kryptografie vor Verfälschungen geschütztes Datenpaket, das die Identität einer Person nachweist (daher auch digitaler Ausweis). Zertifikate können zum Setzen digitaler Signaturen, zur Identifikation des Inhabers im Internet und zur Verschlüsselung von an den Zertifikatsinhaber gerichteten Sendungen eingesetzt werden. Zu den elektronischen Zertifikaten und zur seit Mai 2000 in Kraft stehenden Zertifizierungsdiensteverordnung des Bundes (SR ) vgl. etwa O. Arter / F. S. Jörg, Digitale Signaturen: Die Public-Key-Infrastruktur nach der neuen Zertifizierungsdiensteverordnung, in: ZBJV 136 (2000), 449 ff. Siehe auch die Web Site von Swisskey AG, der Seite 12 von 14

13 bisher einzigen Schweizer Herausgeberin von elektronischen Zertifikaten unter [Fn 25] Es handelt sich um sogenannte SSL-Technologie (Secure Socket Layer); dazu etwa die RSA Security FAQ unter [Fn 26] Oben Darstellung 2. [Fn 27] Unten Darstellung 3. [Fn 28] Erforderlich sind bloss die jeweils aktuellen Versionen der Browser, und diese sollten aus Sicherheitsgründen sowieso immer installiert sein. [Fn 29] [Fn 30] Auch dies geschieht über einen der geschilderten vertraulichen Tunnels; oben Rz 19 ff. [Fn 31] Vgl. unten Rz 29 f. [Fn 32] Oben Rz 3 ff. [Fn 33] Die UPAQ Terms & Conditions, Abschnitt Use of Services, letzter Absatz, sehen denn auch folgendes vor: Customer acknowledges and agrees that UPAQ and/or its suppliers in the course of providing Services might have access to the Content (...). [Fn 34] Eine derartige Verschlüsselung und die Integration elektronischer Zertifikate bieten TNT securedoc schon heute und UPAQsend demnächst an. [Fn 35] Oben Rz 6. [Fn 36] Dazu etwa Rihm (Fn 2), 501. [Fn 37] Oben Rz 40. [Fn 38] Vgl. zur neuen Rechtslage nach Ausserkrafttreten der Verordnung 1 zum Postverkehrsgesetz (welche die Zustellungsfiktionfestschrieb) das Urteil der I. Zivilabteilung des Bundesgerichts vom 29. November 1999, besprochen in Freiburger Zeitschrift für Rechtsprechung. [Fn 39] Zur vergleichbaren Problematik der Frage der Bindungsdauer einer durch übermittelte Offerte nach Art. 5 OR (respektive der entsprechenden Obliegenheit, das elektronische Postfach rechtzeitig zu leeren) R.H. Weber/Y. Jöhri, Vertragsabschluss im Internet, in: R. H. Weber / R. M. Hilty / R. Auf der Maur (Hrsg.), Geschäftsplattform Internet, Rechtliche und praktische Aspekte, Publikationen aus dem Zentrum für Informationsund Kommunikationsrecht der Universität Zürich, Zürich 2000, 46; vgl. auch P. Gauch / W. R. Schluep / J. Schmid, Schweizerisches Obligationenrecht, Allgemeiner Teil, Bd. I, N 412. [Fn 40] UPAQ Terms & Conditions (Fn 34), Abschnitt Use of Service, Absatz 3, und Abschnitt Fees, Absatz 1. [Fn 41] Die UPAQ Terms & Conditions (Fn 34) sehen eine solche Verantwortung sogar gesondert vor; Abschnitt Customer s Responsibility, Absatz 1. [Fn 42] R. H. Weber, Elektronisches Geld, Schweizer Schriften zum Bankrecht, Bd. 58, Zürich 1999, 95; zu Electronic Document Interchange P. K. Neuenschwander, Neueste Tendenzen im Bereich 'EDI', in: R. H. Weber (Hrsg.), Informatikrecht im europäischen Umfeld, Zürich 1997, 184. [Fn 43] Dazu R. Frank / H. Sträuli / G. Messmer, Kommentar zur zürcherischen Zivilprozessordnung, N 11 vor 133 ff. und ZR 89 Nr [Fn 44] Der Kunde garantiert dem Anbieter, dass Dritte die Legitimationsmittel nicht einsetzen werden und erklärt, andernfalls dafür zu haften. Zur ähnlichen Rechtslage bei der Kundenidentifikation durch PIN vgl. M. Steinmann, Kundenidentifikation durch Code und ihre rechtliche Bedeutung im Bankwesen, Schweizer Schriften zum Bankrecht, Bd. 19, Zürich [Fn 45] Weil eine abgeholte Nachricht in der Regel vom Server gelöscht wird, dürfte dies jedoch nicht selten misslingen. [Fn 46] Eine digitale Signatur ist ein digitales Siegel, das die Authentizität und Integrität elektronischer Dokumente mittels kryptografischer Verfahren gewährleistet und die sichere elektronische Identifikation auch über das Internet gestattet. Zu digitalen Signaturen Arter / Jörg (Fn 24); zu deren rechtlichen Anerkennung etwa F. Schöbi, in: R. H. Weber / R. M. Hilty / R. Auf der Maur (Hrsg.), Geschäftsplattform Internet, Rechtliche und praktische Aspekte, Publikationen aus dem Zentrum für Informations- und Kommunikationsrecht der Universität Zürich, Zürich 2000, 95. Ein Gesetzgebungsprojekt zur materiell- und prozessrechtlichen Anerkennung der digitalen Signatur befindet sich auf Bundesebene in Ausarbeitung und soll im Spätherbst 2000 in die Vernehmlassung gelangen. [Fn 47] Genaueres unten Rz 57 ff. [Fn 48] Zur Zulassung von als Beweismittel vgl. etwa Rihm (Fn 1), 498 f. [Fn 49] [Fn 50] NetEx (vgl. statt Tumbleweed IME (vgl. [Fn 51] Oben Rz 1 ff., 7 ff, 35 ff. [Fn 52] Ein entsprechender Versuch des Verfassers ist allerdings fehlgeschlagen. Seite 13 von 14

14 [Fn 53] Zum Versand von Mitteilungen wird dabei ein zusätzlicher Knopf in die Oberfläche dieser -Programme integriert, der die Versandmaske öffnet. Die hierzu benötigte Software kann gratis vom WWW-Server bezogen werden. [Fn 54] Vgl. auch Fn 24. Das Zertifikat wird auf dem Computer des Nutzers gespeichert, was den Sicherheitsanforderungen an ein gemäss EU-Signaturrichtlinie anerkennbares Zertifikat nicht entspricht; ein solches Zertifikat müsste auf einer Chipkarte gespeichert sein. Die Lösung ist dennoch bedeutend sicherer als die übliche Kombination von Benutzerkennung und Passwort. [Fn 55] ABl. EG Nr. L 13 vom , 12 ff.; dazu etwa H. Redeker, EU-Signaturrichtinie und Umsetzungsbedarf im deutschen Recht, in: Computer und Recht 7/2000, 455 ff.; A. Müglich, Neue Formvorschriften für den E-Commerce, Zur Umsetzung der EU-Sichgnaturrichtlinie in deutsches Recht, in: Multimedia und Recht 1/2000, 7; K. Brisch, Gemeinsame Rahmenbedingungen für elektronische Signaturen, Richtlinienvorschlag der Europäischen Kommission, in: Computer und Recht 8/1998, 492 ff. [Fn 56] Dazu oben Rz 6. [Fn 57] [Fn 58] ; UPAQ ist ein Joint-Venture von unter anderen der Schweizer POST, Ventis AG, Chase Capital Partners und Tumbleweed Communications. [Fn 59] Auskunft von UPAQ-Verantwortlichen; vgl. dazu auch Fn 24 und 54. [Fn 60] Oben Rz 37 ff. [Fn 61] Quelle: UPAQ. [Fn 62] [Fn 63] [Fn 64] Vgl. oben Rz 35 ff. [Fn 65] Zu technischen Hintergründen solcher Verfahren vgl. H. Bleich, Selbstverdunkelung, Anonymes Mailen in der Praxis, in: c t Magazin für Computertechnik 16/2000, 156 ff. [Fn 66] Associated Press, US-Spione werten laut Studie s in Europa aus, in: NZZ Nr. 43, 21. Februar 2000; N. Luckhardt, Eigentor, Ersatzschlüssel hebelt Exportkontrolle aus, in: c t Magazin für Computertechnik 19/1999, 68; C. Schultzki-Haddouti, NSA und CIA bestreiten Wirtschaftsspionage, in: c t Magazin für Computertechnik 10/2000, 38. Rechtsgebiet: Anwaltsrecht Erschienen in: Jusletter 4. Dezember 2000 Zitiervorschlag:, in: Jusletter 4. Dezember 2000 Internetadresse: Seite 14 von 14

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin. Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Wie funktioniert ein Mieterhöhungsverlangen?

Wie funktioniert ein Mieterhöhungsverlangen? Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

Vote électronique. Anleitung. März 2011 V0.93

Vote électronique. Anleitung. März 2011 V0.93 Vote électronique Anleitung März 2011 V0.93 Verzeichnis Stimmabgabe über Internet Seite 3 Stimmen via Internet ist einfach. Unter www.webvote.ch finden Sie alle nötigen Angaben. Sicherheitshinweise Seite

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

S Sparkasse Westerwald-Sieg

S Sparkasse Westerwald-Sieg S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor

Mehr

EWE Online-Rechnung. Bedienungsanleitung -Telekommunikation

EWE Online-Rechnung. Bedienungsanleitung -Telekommunikation EWE Online-Rechnung Bedienungsanleitung -Telekommunikation 2 Die Online-Rechnung Schritt für Schritt Für den schnellen und unkomplizierten Umgang mit der EWE Online-Rechnung finden Sie hier eine Beschreibung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr