Compliance und D
|
|
- Minna Winter
- vor 8 Jahren
- Abrufe
Transkript
1 Compliance und D Hauptseminar SS 2011 Prof. Dr. Wolfgang Schmitt Ausarbeitung von Hans Emunds(854939) Abgabetermin:
2 Inhalt 1. Einleitung l Allgemein Protokolle SMTP IMAP POP User Agent Funktionsweise Sicherheitsprobleme Spam Phishing Anhänge Verschlüsselung Gateway Elektronische Signatur Beispiel unverschlüsselte Geschäftsbriefe Definiton Pflichtangaben rechtliche Folgen Beispiel Pflichtangaben Rechtsverkehr rechtlich relevante Empfangsvorrichtung Verlust Risiko Lagzeitarchivierung Compliance Übereinstimmung Erfüllung rechtliche Vorgaben regulative Vorgaben Archivierung /Aufbewahrung Dauerhaft Kulturgüter Verwaltungs, Handels und Steuerrecht Revisionssicherheit
3 8. Datenschutz und Sicherheit Authentizität private Nutzung Scannen Chinese Walls D Bürger,Unternehmen und Behörden Nur ein Projekt Akkreditierung Ablauf Zertifikate Funktionalität Interoperabilität Sicherheit Datenschutz Technische Richtlinien Prüfstellen Voraussetzungen Provider Pilotprojekt Erfolg D und Einschreiben Optionen Persönlich Absender-Bestätigt Versandbestätigung Zugangsbestätigung Abholbestätigung weitere Dienste De-indent De-Safe Quellen Eidesstattliche Erklärung
4 1. Einleitung Dieses Dokument ist die schriftliche Seminarausarbeitung zur Präsentation zum Thema E- mail Compliance und D . Gehalten wurde die Präsentation am 3. Juni 2011 an der Technischen Hochschule Mittelhessen zwecks des Hauptseminars an dem jeder Bachelor Student im Laufe seines Studium teilnehmen muss. Die Ausarbeitung beinhaltet nicht nur die Punkte der Präsentation sondern beleuchtet die Themen ausführlicher und gibt auch kurze Erklärungen zu Randthemen die in der Präsentation nur erwähnt wurden. Das Thema wird oft aus Unternehmenssicht beleuchtet und ist auch von rechtlichen Aspekten durchdrungen. Dem Zuhörer und Leser soll dabei ein Ausblick gegeben werden was ihn im Unternehmen erwarten kann. 2. Allgemein Jeder hat schon mal eine Mail gesendet oder empfangen vielleicht sogar mit Anhängen. Dazu können verschiedene Protokolle benutzt werden. Sowohl verschlüsselt als auch unverschlüsselt können Textnachrichten und Dateien versendet und empfangen werden. 2.1 Protokolle Die für Verkehr genutzten Protokolle kann man i.d.r zwischen jenen unterscheiden, die zum senden von Mails an den Mailserver gedacht sind, und jenen die zum Empfang bzw. dem abrufen von neuen Nachrichten Verwendung finden. Die Verbindung wird generell über eine TCP/IP Verbindung hergestellt. Zum verschlüsseln kann man zb. SSL mit in den Protokollstapel auf der Darstellungsschicht mit aufnehmen SMTP Das Simple Mail Transport Protokoll kurz SMTP wird zum versenden von s genutzt. SMTP arbeitet auf der Anwendungsschicht. Wie die anderen Mail Protokolle auch sendet SMTP unverschlüsselt. Hierfür wird der Port 25 genutzt. Verschlüsselt via SSL nutzt man die Bezeichnung SMTPS, dieses arbeitet über die Ports 465 oder IMAP Das Internet Mail Access Protokoll oder auch IMAP ist eines der Protokolle die zum abrufen der Nachrichten vom Mailserver benutzt werden. IMAP arbeitet auf der Anwendungsschicht am Port 143. IMAPS mit SSL verschlüsselt hat den Port 993. Die Nachrichten werden bei IMAP allerdings bei Abruf vom Mail-Server nicht gelöscht sondern werden dort weiterhin verwaltet. Damit möchte man eine Handhabung ermöglichen als würden sich die Mails auf dem lokalen Rechner befinden aber in Wirklichkeit sind diese beim Provider gelagert POP3 Das Post Office Protokoll in der Version 3 kurz POP3 hingegen kann für kaum mehr als das abholen von s vom Server verwendet werden. Nachrichten müssen lokal Verwaltet werden und werden nach Anmeldung aus der Mailbox heruntergeladen. 4
5 2.2 User Agent Um seine s zu versenden oder abzurufen kann man verschiedenen User Agents benutzen. Entweder auf dem lokalen Rechner installiert oder als Webanwendung über den Browser. Jeder Provider bietet Abbildung 1: Screenshot Thunderbird - einfache auch eine online Möglichkeit über sein Benutzerkonto Mails zu verfassen oder erhaltene Nachrichten in der Mailbox zu lesen. Bekannte Anwendungen sind zb Thunderbird oder Outlook. Siehe Abbildung 1 für ein Beispiel einer einfachen in Thunderbird. 2.3 Funktionsweise Vereinfacht ausgedrückt funktioniert der Verkehr etwas so: Man schreibt mit einem beliebigen User Agent seine Nachricht mit der Mail Adresse an die man senden möchte. Per SMTP wird nach dem absenden der Nachricht die an den Mail Server des eigenen Providers übertragen. Dieser schickt die dann an den Mail-Server des Providers weiter bei dem der Empfänger sein Mail Konto hat. Nun kann der Empfänger die Nachricht per POP3 oder IMAP aus der Mailbox seines Providers abrufen. Dafür kann ebenfalls eine beliebige der genannten Anwendungen genutzt werden. 2.4 Sicherheitsprobleme s werden Tag täglich millionenfach versendet und bieten vielerlei Sicherheitslücken nicht zuletzt auch weil sie grundsätzlich in Klartext übertragen werden sondern auch durch missbräuchlichen gebrauch Spam Als Spam werden alle ungewollt erhaltenen s bezeichnet. Dies kann über ungewollte Newsletter oder Werbung weit hinausgehen. Hinter Spam-Mails können sich auch Phishing Attacken (siehe 3.4.2) verbergen. Solche werden Massenweise z.b. von Botnetzen in Millionenstückzahl versandt. Die Provider bieten i.d.r Schutzmassnahmen vor Spammails um dessen aufkommen beim Endbenutzer zu verringern, dennoch werden nicht aller Spam von sogennanten Spamfilter abgefangen. Ein Botnetz bezeichnet dabei bis zu zehntausenden mit Trojanern oder anderer entsprechender Software infizierte Rechner, die dann zentral gesteuert werden können um z.b. Spam und Phishing Mails zu versenden oder andere Cyberverbrechen zu begehen, in etwas denial of service(dos) Angriffe um Server zu überlasten oder ähnliches. 5
6 2.4.2 Phishing Phishing ist ein Begriff der aus dem Englischen kommt und einen Neologismus aus fishing (Angeln) oder auch Password fishing darstellt. Dies ist eine Methode des unter Experten bekannten Social Engineerings bei dem um soziale Manipulation geht. D.h man versucht die Schwachstelle Mensch zu nutzen um an Zungangsdaten zu verschieden Dingen zu kommen. Bei Phishingmails, die wie bereits erwähnt als Spam zu bezeichnen sind, wird dem Benutzer z.b. durch eine gefälschte seiner Bank oder eines anderen Unternehmen bei der man ein Bentuzerkonto unterhält, vorgetäuscht er müsse seine Benutzerdaten unter einen angegebenen Link aktualisieren. Dieser Link verweist nun nicht auf die tatsächliche Internetpräsenz der Bank sondern auf eine nachgebildete Seite die nun die Bankdaten des Benutzer abfängt und an die Absender der Phishingmail weiterleitet, sollte der Benutzer denn tatsächlich auf den Versuch hereinfallen, was oft genug passiert! Dies ist aber nur eines von vielen möglichen Beispielen. Auch die Mailkonten der THM waren schon von Phishing Versuchen betroffen, siehe Abbildung 2. Abbildung 2: Screenshot Thunderbird - Warnung vor Phishing 6
7 2.4.3 Anhänge Aber nicht unbedingt der Inhalt der Mail selbst muss ein Problem sein sondern auch Anhänge können für Probleme sorgen. Man nehme z.b. an in einem Anhang verbirgt sich ein Trojaner,Wurm oder Virus der nach öffnen oder herunterladen des Anhangs den Rechner infiziert. Nicht auszudenken wozu so etwas in Unternehmen führen kann. Denn ein infizierter Firmenrechner kann möglicherweise für Wirtschaftsspionage oder sogar für Sabotage benutzt werden. Man erinnere sich an den zuletzt für Schlagzeilen sorgenden Wurm Stuxnet der Industrieanlagen in Atomkraftwerken lahmlegen konnte und den Steuer bzw. Überwachungsmechanismen vortäuschen konnte das alles in bester Ordnung sei. Unternehmen haben dabei mehrere Möglickeite für mehr Sicherheit in ihrem Verkehr zu sorgen Verschlüsselung Wie bereits erwähnt sind s Klartext Botschaften darum sollten sie verschlüsselt werden. Dafür gibt es die genannten Protokolle IMPS, POP3S und SMTPS oder auch Ende zu Ende Verschlüsselungsmechanismen wie GNU Privacy Guard (GPG) das auf Private und Public Key Austausch zur Ver- und Entschlüsselung und zur Signierung(3.4.6) setzt. Problem solcher Ende zu Ende Verschlüsselung ist die mangelnde Akzeptanz. Beide Seiten müssen zusätzliche Software zur Ver- und Entschlüsselung, der Key Verwaltung und der Authentifizierung installieren, die zusätzlich konfiguriert werden muss. Bei Korrespondenz mit Kunden wäre es wohl kaum jedem Kunden zumutbar eine zusätzliche Verschlüsselungssoftware zu Installieren und Einzurichten. Es würde bei Problemen auch zu einem Mehraufwand an den Kundenservice führen, was sich kleine Betriebe kaum leisten können. Ein weiteres Verfahren ist S/MIME (Secure / Multipurpose Internet Mail Extensions), das zur die GPG auch zur Verschlüsselung und Signierung von Mails dient. Einsatzgebiet sind MIME-gekapselte s mit HTML-Inhalten und Grafiken, die z.b für optisch Anspruchsvoller s Verwendung finden. z.b Newsletter von Onlineshops (Werbung) Gateway Um den genannten Problemen bei Ende zu Ende Verschlüsselung entgegen zu wirken kann ein Gateway als Poststelle eingesetzt werden. Alle Mails werden über dieses Gateway versandt und dort verschlüsselt und entschlüsselt. Dies wäre z.b. zwischen verschieden Geschäftsstellen einen Unternehmens denkbar dazwischen könnte noch ein VPN-Tunnel (Virtuelles Privates Netzwerk) bestehen. Gateways als Poststellen sind eine Möglichkeit beim Umstellen von herkömmlicher auf D ( platzhalter) Betrieb in Unternehmen. So können vorhandene Konten weiter genutzt und über das Gateway einfach auf die D Konten umgebogen werden. 7
8 2.4.6 Elektronische Signatur Eine Elektronische Signatur dient zur Authentifizierung der . Dafür können z.b. die bereits erwähnten Verfahren GPG und S/MIME dienen um die Echtheit der Mail zu bestätigen um damit Phishing zu verhindern. Dazu wird von der Mail eine Prüfsumme gebildet die durch einen Hashwert dargestellt wird. Dieser ist dann zb an den Private Key zur Verschlüsslung gebunden und kann dann von der Gegenseite mit einem Public Key verifiziert werden. Wurde die Datei nach dem signieren verändert, stimmt bei verifizieren die Prüfsumme nicht mehr und die Signatur ist somit ungültig und die Verifizierung schlägt fehl. Signieren kann man hierbei sogar wörtlich nehmen, denn es gibt auch die Möglichkeit mit einem Grafiktablet und einem Stylus-Stift ein elektronisches Dokument mit einer eigenhändigen Unterschrift zu versehen. Dafür ist neben dem Tablet auch spezielle Software von Nöten die, die Unterschrift dem Hashwert zuordnen kann Beispiel unverschlüsselte Erringen wir uns noch einmal an die einfache aus 3.2 die ich über den Mailaccount der THM mit Thunderbird an mich selbst geschickt habe. Hier sehen wir eines der dabei versendeten Datenpakete: Abbildung 3: Screenshot Wireshark - ein Packet aus der einfachen Dieses kann man mit verschiedener Software mitlesen. In diesem Fall beim abrufen der E- Mail, da es sich um ein IMAP-Paket handelt, was in Abbildung 3 zu sehen ist. Betrachtet man nun den Inhalt des Pakets kann man dort nicht nur den Mailheader mit Informationen wie : Message-ID, Datum/Uhrzeit, Sender und Empfänger Adresse, User Agent usw. sehen. Sondern auch den Betreff Test und die Textnachricht der Das ist ein TEst. Man beachte das der Rechtschreibfehler, das großgeschriebene E in Test, dabei deutlich wiederzuerkennen ist (siehe Abbildung 4). 8
9 Abbildung 4: Screenshot Wireshark - Packetinhalt An dieser Stelle sei nochmal erwähnt das es sich hierbei nur um ein einziges Paket als Ausschnitt aus dem Datenverkehr handelt. In weiteren Paketen konnte man auch Benutzerkennung und Passwort, also die Zugangsdaten des accounts in Klartext lesen! Aus nachvollziehbaren Gründen wurde dies nicht in der Präsentation oder dieser Ausarbeitung Dargestellt. 3. Geschäftsbriefe Betrachten wir nun weitere Anwendungsgebiete von s die besonderen Anforderungen unterliegen. Als Erstes Beispiel s als Geschäftsbriefe. 3.1 Definiton Bei Geschäftsbriefen auch als gilt, das jede schriftliche Mitteilung egal welcher Form mit geschäftlichen Inhalten, z.b : Geschäftsanbahnung, Angebote, Rundschreiben, Bestellscheine, Lieferscheine und Quittungen als Geschäftsbrief zu Bezeichnen ist und damit besonderen rechtlichen Vorschriften unterliegt. Für s wären das unter anderem Vorschriften zu Pflichtangaben und eine Aufbewahrungspflicht. 9
10 3.2 Pflichtangaben Die geschäftliche Mitteilung und die Pflichtangaben müssen eine Einheit bilden. Wichtig ist dabei das die Pflichtangaben Vollständig in der enthalten sind. Normalerweise kommen die Pflichtangaben ans Ende des Geschäftsbriefs auch Signatur( nicht zu verwechseln mit elektronischer Signatur) oder Footer genannt. Die Pflichtangaben dürfen sich nicht hinter einem Link verbergen! Hinter einem Link können sich dynamische, einem ständigen Wandel unterzogen Inhalte verbergen. Es muss z.b. möglich sein den Geschäftsbrief samt Pflichtangaben ausdrucken zu können, wie sollte man den ursprünglichen Zustand noch nachvollziehen können wenn sich Inhalte hinter einer Linkdresse verstecken und möglicherweise irgendwann gar nicht mehr existieren. 3.3 rechtliche Folgen Vergisst man die Pflichtangaben in seine Geschäftliche mit aufzunehmen kann dies rechtliche Folgen nach sich ziehen. Dies wäre eine Wettbewerbsverstoß und wurde zunächst nur mit einer Abmahnung geahndet werden. Reagiert man dann nicht können Zwangsgelder in Höhe von bis zu 5000 Euro die Folge sein. Dies hat allerdings keine Auswirkung auf die Rechtswirksamkeit. Ein per versandter Lieferschein wäre auch ohne die Pflichtangaben gültig. Denn bei den Pflichtangaben handelt sich nur um eine Ordnungsvorschrift. 3.4 Beispiel Pflichtangaben Schauen wir uns nun Abbildung 5 als Beispiel für Pflichtangaben in einer an: Abbildung 5: Screenshot Thunderbird - Pflichtangaben Telefonrechnung Die Pflichtangaben können sich je nach Unternehmensform unterscheiden. Dies können z.b. sein : Firma, Firmensitz, Gerichtsstand, Unternehmensform, Geschäftsführer, Aufsichtsrat, usw. In unserm Beispiel kann man diese Angaben wiederfinden. Besonders an diesen Pflichtangaben ist das der Vorstand komplett aufgelistet wurde und der Vorstandsvorsitzende extra als solcher bezeichnet worden ist. Bei einer GmbH wie in unserem Beispiel wäre das gar nicht nötig, bei einer AG hingegen schon. Wie man sieht wurde hier auch ein Link zum online Kundenservice eingefügt, wären die Pflichtangaben auch nur als Link vorhanden gewesen, wäre dies wie schon erwähnt ein Wettbewerbsverstoß. 10
11 4. Rechtsverkehr Als weiteres Beispiel soll nun auf Rechtsverkehr per eingegangen werden. Der Empfang von s kann Folgen haben. Die D soll den Inhalt einer Mal nachweisbar dokumentieren und sogar die Zustellung an den Empfänger belegen können. Teure Briefpost im Rechtsverkehr soll durch schnelle und billige s ersetzt werden. Aber s sind nicht nur schnell und billig sondern auch unsicher in ihrer Rechtswirkung, dagegen helfen nur Einschreiben die zwar zuverlässig aber teuer sind. 4.1 rechtlich relevante Empfangsvorrichtung für den Rechtsverkehr notwendig ist eine sogenannte rechtlich relevante Empfangsvorrichtung. Bei Briefen ist das der Briefkasten. Übertragen auf s könnten das z.b. das konto beim Provider sein. Das Stimmt zwar im groben, ganz so einfach ist es aber nicht. Grundlegend ist das konto noch keine rechtlich relevante Empfangsvorrichtung, kann aber dazu werden. Wenn eine Person absichtlich ihre E- Mailadresse für den Empfang von Willenserklärungen eingerichtet hat und diese bei geschäftlichem und behördlichem Nachrichten Austausch verwenden will. Dies kann z.b geschehen indem man seine Visitenkarten mit der Adresse an Bank oder Vermieter weiterreicht und in Umlauf bringt. Es reicht schon die Adresse einfach mitzuteilen/zu hinterlassen. adressen die in einem rein privaten Umfeld genutzt werden sind ausdrücklich keine rechtlich relevante Empfangsvorrichtungen. Dies gilt auch für geschlossene Nachrichten Systeme in sozialen Netzwerken wie Facebook, Studivz und co. 4.2 Verlust Risiko Was ist aber wenn der Rechtsverkehr verloren geht. Wer das Risiko bei Verlust tragen muss hängt von verschiedenen Dingen ab. Der Empfänger trägt allein das Risiko bei Verlust aber erst ab dem Zeitpunkt an dem die Mail den Empfangsserver des Empfängerproviders erreicht hat. Geht sie aber davor also vom Provider des Absenders zum Empfänger verloren trägt der Absender das Risiko. Dies Klarstellung ist wichtig und wird durch Gerichtsurteile belegt. Dazu ein Urteil des Landgerichts Hamburg: Ein Mann hatte eine Abmahnung per erhalten. Dieser gab jedoch an er habe sie nicht erhalten, denn die Abmahnung wäre von der Firewall geblockt worden. Mal abgesehen davon das es auch fachlicher Sicht Unsinn ist das die Firewall eine blockiert, es sein denn es wären entsprechende Ports geschlossen worden, was aber allen Empfang verhindert hätte und nicht nur den der Abmahnung. So Ist es doch so das die Mahnung im Postfach beim Provider angekommen war und der Mann das Risiko tragen muss selbst wenn tatsächlich die Firewall daran schuld sein sollte das der Mann die Abmahnung nicht lesen konnte. Die Ausrede : Meine Firewall hat die blockiert zählt also nicht. Dies ist auch ein weiteres Beispiel dafür das s eine Rechtswirksamkeit besitzen. Die Nichtbeachtung von diesen Compliance Anforderungen kann existenzbedrohende Konsequenzen haben. 11
12 4.3 Lagzeitarchivierung Transaktionen und Korrespondesnzen müüsen auch im nachhinein noch nachweisbar sein. Um Risiken dabei zu Vermeiden könnte auch die D Einsatz finden. Auch hier gilt es wieder Compliance Probleme zu vermeiden, in dem alle Belege für durchgeführte Transaktionen in eine Langzeitarchivierung überführt werden. 5. Compliance Endlich kommen wir zu denn schon mehrfach erwähnten Compliance Anforderungen, aber was ist Compliance? Compliance ist kein Begriff den man einfach ins deutsche Übersetzen kann. Aber auf E- Mails angewandt heisst Compliace: Das s eine Übereinstimmung mit Gesetzen(rechtlichen Vorgaben) und Vorschriften(regulative Vorgaben) erreicht werden muss und diese dauerhaft erfüllt werden. 5.1 Übereinstimmung Um eine Übereinstimmung zu ermöglichen gibt es nachlesbare Vorgaben was zu tun ist um eine Übereinstimmung zu erreichen und auch wie die Vorgaben umzusetzen sind. Dies sind meist keine technischen Vorgaben, denn sie sollen unabhängig von bestimmten Technologien sein. Ein mögliches Beispiel wäre: Unsere Geschäftsbriefe sind in einer Langzeitarchivierung aufzubewahren. Dies wäre Technologie unabhängig, denn Geschäftsbriefe können s aber auch Briefe sein. 5.2 Erfüllung Erfüllt wurden die Vorgaben wenn die Anforderungen gelöst bzw. alle Vorgaben umgesetzt wurden. Dies ist nicht was einmal für alle Zeit erledigt werden kann. Es handelt sich um einen andauernden Prozess, bei dem das Unternehmen kontinuierlich darauf achten muss das Vorgaben eingehalten werden. Die Erfüllung bezieht nun auch technische, organisatorische und Management Aspekte mit ein. Auf unser Beispiel mit den Geschäftsbriefen bezogen könnte das bedeuten: Die s sind mit einem Customer Relationship Management (CRM) oder Enterprise Content Management (ECM) zu Archivieren. 5.3 rechtliche Vorgaben Die rechtlichen Vorgaben sind Gesetze oder behördliche Verordnungen. Diese verpflichten ein Unternehmen zur Einhaltung bestimmten Vorgaben. Dies kann beinhalten das ein Unternehmen bei Nichteinhaltung mit bestimmten Folgen rechnen muss. z.b wenn Transkationen nicht nachgewiesen werden können. Dies kann in 239 Handelsgesetzbuch (Führung der Handelsbücher) festgelegt sein. Und führt uns wieder zur Übereinstimmung und entscheiden uns nun zur Archivierung um eine Übereinstimmung mit den rechtlichen Vorgaben zu erhalten. 12
13 5.4 regulative Vorgaben Diese Vorgaben beziehen sich nicht auf Gesetze sondern sind Normen oder Standarts die auch von verschieden Organisationen festgelegt sein können. Regulative Vorgaben können natürlich aus Gesetzen hervorgehen bzw. durch Gesetze notwendig werden. Bezogene auf unsere s wären hier die Grundsätze ordnungsgemäßiger DVgestützer Buchführungssysteme (GoBS ) zu nennen, eine Verwaltungsanweisung des Bundesministeriums der Finanzen. 6. Archivierung /Aufbewahrung Bei Archivierung kann es um Dauerhafte Aufbewahung oder von Aufbewahrungsfrist beschränkter Lagerung gehen. 6.1 Dauerhaft Alle s mit geschäftlich relevanten Informationen sei es in der , im Anhang oder in eingebetteten Links sind Handelsbriefe und damit Aufbewahrungspflichtig. Was vorher unwichtig schien kann bei Reklamation oder Gerichtsverfahren wichtig sein. 6.2 Kulturgüter Kulturgüter unterliegen vollständig der langfristigen Aufbewahrung. Und werden in Bundes, Landes oder Stadtarchiven gelagert, ebenso Verwaltungsschriften. Man erinnere sich als das Stadtarchiv in Köln eingestürzt ist und hunderte Jahre alte Bücher und Dokumente zerstört wurden. Ein schwerer Verlust, da verloren gegangene Kulturgüter kaum ersetzt oder rekonstruiert werden können, höchstens restauriert. 6.3 Verwaltungs, Handels und Steuerrecht Verwaltungs, Handels und Steuer relevante Dokumente können Aufbewahrungsfristen haben und sollten auf gar keinen Fall vorher entsorgt werden. Spätestens hier sollte klar sein s haben die gleichen Compliance Anforderungen wie Papierdokumente. 7. Revisionssicherheit Revision heißt soviel wie Rückblickend betrachtend/beurteilend und soll dabei einer Gewissen Sicherheit unterliegen. Dokumente müssen Vollständig und mit allen weiteren in Verbindung stehenden Dokumenten begutachtet werden können. Es muss Schutzmaßnahmen gegen Veränderung, Verfälschung und Verlust geben. Damit einhergehen müssen Nutzer Berechtigungen vergeben werden und Aufbewahrungsfristen berücksichtigt werden. 13
14 Die Ansprüche zur Revisionssicherheit einstehen auch aus Handels und Steuerrechtlichen Vorgaben. Die Grundsätze zum Datenzugriff und zur Prüfbarkit digitaler Unterlagen (GDPdU) sind Teil des Streurechtsmaterie und bezieht sich auf all steuerlich relevanten Informationen. Zur Revisionssicherheit kommt nun hinzu das Dokumente maschinell auswertbar, Nachvollziehbar und Prüfbar sein müssen. Unternehmen sollte deshalb daran gelegen sein Revisionssicherheit zu gewährleisten um Forderungen und Reklamationen abwehren zu können. Darüber hinaus muss bei s mit elektronischer Signatur darauf geachtet werden das dies auch elektronisch aufbewahrt werden damit die Signatur auch langfristig noch geprüft werden kann. 8. Datenschutz und Sicherheit Aus Datenschutzrechtlichen Gründen und zur Diskretion sollte beim Weiterleiten von E- Mails darauf geachtet werden das man Blind Carbon Copy (BCC) statt Carbon Copy (CC) benutzt damit z.b bei Mitteilungen an Kunden nicht alle die Adressen der anderen Empfänger sehen können. 8.1 Authentizität Um Authentizität gewährleisten zu können sollen Signaturen geprüft werden auch um festzustellen das derinhalt der Mail nicht verändert wurde. 8.2 private Nutzung Ein weitere Frage ist wie man mit privater Nutzung der Firmen Mailadresse umgehen sollte. Erlaubt man eine private Nutzung können Konflikte bei der Wahrung des Fernmeldegeheimnisses entstehen. Eine Firmenrundmail um privates bekannt zu geben wäre für das Unternehmen nicht besonders Zweckdienlich.Generell kann man sagen das eine sichere Infrastruktur wichtiger ist als das Interesse an einer privaten Nutzung. Den wer fahrlässig Viren verbreitet kann sich Schadenessersatzforderungen einhandeln. 8.3 Scannen Zur Sicherheit kann es im Unternehmen zum Einsatz von Scanner kommen, das können auch ganze Abteilungen beschäftigen. Dabei werden s auf Schlüsselwörter oder Dateiformate untersucht (gescannt). Aber es darf keine Prüfung des konkreten Inhalts geben um die Rechte der Mitarbeiter und Kollegen nicht zu verletzen. Ein Beispiel wäre der Virenscanner. 8.4 Chinese Walls Wer ganz Paranoid ist kann Unternehmensintern Chinese Walls (chinesische Mauern) einsetzen. Das Unternehmensnetzwerk kann dann nach außen hin nicht verlassen werden und auch von außen ist kein Zugriff nach Innen möglich. Das kann Sinnvoll sein wenn Geheimhaltungspflichten bestehen oder besonders Sicherheitskritische Dinge vor Unbefugtem Zugriff abgeschottet werden sollen, kann aber auch für künstliche Trennlinie in Geschäftsbereichen mit unterschiedlichen Interessen dienen. 14
15 9. D Die D ist ein Projekt des Bundes Ministeriums des Inneren(BMI) und der Wirtschaft. Es dient zur Umsetzung von Eu-Gesetzen zu egovernace, ähnliche Projekte gibt es auch in anderen EU-Ländern. Dafür ist ein D Gesetzt am 3. Mai 2011 in Kraft getreten. Die D soll ein einheitlicher Dienst sein der rechtsverbindlichen und rechtssicheren E- Mail Verkehr ermöglicht. Dazu werden verschiedene Sicherheitsfunktionen zur Verschlüsselund, Identitätsfeststellung, Versand und Zustellnachweisen dienen. Die Entwicklung lag dabei vorrangig bei den Unternehmen, vom Staat kamen nur die gesetzlichen Rahmenbedingungen. Die D kann dann auch in Verbindung mit den online Diensten des E-Perso (elektronischer Personalausweis) genutzt werden, denn wer sich für ein D konto anmdeldet kann zwar ein Pseudonym benutzen muss aber seine reale Identität kenntlich machen. 9.1 Bürger,Unternehmen und Behörden Die D soll dann für den Austausch von Dokumenten und die Kommunikation zwischen Bürgern, Unternehmen und Behörden genutzt werden. Bürger können dann Anträge bei Behörden einreichen, ihren Steuerbescheid von der Bank und die Gehaltsbrechung ihres Arbeitgebers bekommen, Alles per über die D (siehe Abbildung 6). Abbildung 6: - D Die Umstellung von normaler auf D soll für Unternehmen denkbar einfach sein. Durch ein bereits erwähntes Gateway (2.4.5) soll es möglich sein die bisherigen E- Mail Clients weiter benutzen zu können und die bestehende Infrastruktur an den D Provider anzuschließen. 15
16 9.2 Nur ein Projekt Der Start war zuletzt für das Frühjahr 2011 angestrebt, neben vielen weiter angekündigten Terminen. Trotz dessen dass das D Gesetz bereits in Kraft getreten ist kann die De- Mail noch nicht genutzt werden und hat außer in einem Pilotprojekt auf das noch eingegangen wird, keinen praktischen Einsatz gehabt! Bei Providern kann man außer sich zu Informieren und vielleicht schon seine gewünschte D Adresse zu reservieren noch nichts machen. Es bleibt also abzuwarten wann die Masse der Endbenutzer die De- Mail endlich nutzen kann. 10. Akkreditierung Provider können sich Akkreditieren lassen, möchten sie die D als Dienstleistung anbieten. Die Betonung liegt auf können, die Akkreditierung besteht auf Freiwilligkeit und ist keine Pflicht. Der Reiz soll darin liegen das der Anbieter bei erfolgreicher Akkreditierung ein Gütesiegel erhält und damit werben kann. Die Voraussetzungen sind im D Gesetzt festgelegt. Die Akkreditierung wird dabei größten teils vom Bundesamt für Sicherheit in der Informationstechnik (BSI) übernommen. Das BSI ist dem BMI unterstellt. Das Unternehmen muss für die Akkreditierung sogenannte Technische Richtlinien(TR) Erfüllen um Zertifikate in verschiedenen Bereichen zu Erhalten. Sind alle TR erfüllt und somit alle Zertifikate ist die Akkreditierung erfolgreich, das Unternehmen bekommt das Gütesiegel und kann auf der Internetpräsenz des BSI veröffentlicht werden Ablauf Der Ablauf einer Akkreditierung sieht in etwas wie folgt aus : Das Unternehmen stellt einen Antrag auf Akkreditierung für ihren D Dienst beim BSI. Dieses beauftragt nun eine Prüfstelle, welches die Prüfung hinsichtlich der TR durchführt. Nach Abschluss wird ein Prüfbericht erstellt der dann vom BSI begutachtet wird. Verläuft die Prüfung positiv wird das entsprechende Zertifikat erteilt und auf Wunsch kann dies Auf der Internetseite des BSI veröffentlicht werden. Wurden alle Zertifikate erteilt ist die Akkreditierung erfolgreich abgeschlossen. 11. Zertifikate Hier werden nun die 4 Zertifikate die für die Akkreditierung Notwendig sind beleuchtet. Die Bezeichungen der TR sind dabei teilweise Gleich sind aber für Unterschiedliche Zertifikate gedacht und in Module unterteilt. Für eine Genauere Darstellung schauen sie sich Abbilung 7 an oder die TR selbst auf der Website des BSI zum herunterladen. 16
17 11.1 Funktionalität Für das Zertifikat Funktionalität sind die TR für Funktionalität in den Modulen für IT- Basisinfrastruktur, Accountmanagment, Postfach und Versanddienst zu erfüllen. Optional gibt es noch TR in den Modulen Identifizierungsdienste und Dokumentsafe Light falls diese Dienste Angeboten werden sollen Interoperabilität Für das Zertifikat Interoperabilität müssen TR in den Modulen für Postfach und Versanddienst erfüllt werden und falls angeboten auch Identifizierung Sicherheit Für das Zertifikat in Sicherheit braucht ein ISO27001-Zertifikat für IT-Grundschutz, ausserdem muss das Modul Sicherheit erfüllt sein mit : Schutzbedarfsfeststellung und übergeordnete Komponenten. Zudem wieder TR aus der IT-Basisinfrastruktur, Accountmanagment, Postfach und Versanddienst, Identifizierungsdienste und Dokumentsafe Light Datenschutz Das Zertifikat für Datenschutz stellt einen Sonderfall dar. Hierfür muss ein Kriterienkatalog des Bundesbeauftragte für den Datenschutz und die Informationsfreiheit(BfDI) erfüllt werden, um datenschutzrechtliche Anforderungen zu ensprechen. 12. Technische Richtlinien Abbildung 7: - Technische Richtlinien 17
18 13. Prüfstellen Die Prüfung der TR wird von Prüfstellen und Auditoren übernommen, diese müssen für jede der TR ihre Fachkompetenz nachweisen Voraussetzungen Die Voraussetzungen die Prüfstellen erfüllen müssen sind in den TR selbst Festgelegt und in Verfahrensbeschreibungen des BSI. Die Zertifizierung der Prüfstellen setzt auf Personenzertifizierung. Dafür muss der Auditor als Auditteamleiter für die Zertifizierung nach ISO auf Basis des IT-Grundschutz anerkannt werden. Auf der Seite des BSI können Zertifizierte Prüfstellen und Auditoren für D eingesehen werden. 14. Provider Die meisten der Provider die vorhaben die D als Dienstleistung anzubieten haben sich an dem Pilotprojekt beteiligt und an der Entwicklung der D gearbeitet. Derzeit wollen folgende Provider D Dienste anbieten: GMX und Web.de (1&1) Mentana Deutsche Telekom T-Systems Die Wirtschaft hatte großes Interesse an dem Projekt. Der Gesamtverband der Versicherer verschickt 800 Million schreiben per Briefpost pro Jahr und rechnet mit Einsparungen von mehrere 100 Million Euro. D Adressen sollen in etwas dieses Format haben : <Vorname>.<Nachname>@<D -Provider>.d .de und können teilweise schon bei den gennanten Providern reserviert werden. 15. Pilotprojekt Das Pilotprojekt der D fand in Friedrichshafen statt. Teilgenommen haben die Bürger, die Stadt Friedrichshafen selbst sowie verschieden Firmen z.b : Die Handelskammer Ulm, die IHK Bodensee/Oberschwaben, mehrer Versicherungsdienstleister sowi 30 weitere Firmen und die örtlichen Sparkassen und Volksbanken Erfolg Nach einem Jahr fand eine Auswertung statt und das Projekt wurde als Erfolg gewertet. 2,75% der Bevölkerung von Friedrichshafen nutzen die D , was deutlich über den Erwartungen lag auch wenn sich 2,75% nicht gerade nach viel anhört. 18
19 Die Bürger konnten Steuerunterlagen einreichen oder Rechnungen per D erhalten. Ein feature war die Benachritigung per wenn man eine neue D erhalten hatte D und Einschreiben Die Nutzer konnten normale D s oder auch D Einschreiben verwenden. Die D ist gegen Verlust der Vertraulichkeit und gegen Veränderungen des Inhalts geschützt. Beim Einschreiben erhält der Absender zusätzlich eine signierte Bestätigung wann er die Nachricht versendet hat und wann sie im Postfach des Empfängers angekommen ist. 16. Optionen Zusätzlich zu den beiden D Typen können diese mit weiteren Optionen versehen werden. Diese sind teilweise vom Authentisierungsniveau abhängig. Das Authentisierungsniveau Normal wird durch einfach Anmeldung mit Benutzername und Passwort erreicht. Manche der Optionen brauchen aber das Niveau Hoch. Durch zusätzliche Authentisierung per Mobile Tan oder Chipkarten wie den eperso kann dieses erreicht werden Persönlich Das erforderliche Authentisierungsniveau eine perönlcihe Nachricht zu lesen ist Hoch. Sowohl für den Absender als auch für den Empfänger. Dadurch soll eine besondere Vertraulichkeit der Nachricht erreicht werden Absender-Bestätigt Hierbei geht es um eine besondere Verbindlichkeit der Nachricht. Daher ist auch hier wieder das Hohe Niveau zum lesen Notwendig. Der Provider bestätigt den Nachrichteninhalt mittels Signatur. Der Empfänger kann die Nachricht nur mit hohem Niveau entgegen nehmen Versandbestätigung Bei der Versandbestätigung erstellt der Provider des Absenders eine signierte Bestätigung das die Nachricht zu einem bestimmt Zeitpunkt für den Versand an einen bestimmten Empfänger entgegengenommen wurde Zugangsbestätigung Mit der Zugangsbestätigung erstellt der Provider des Empfängers eine signierte Bestätigung nach Ablage einer Nachricht in das Postfach des Empfängers. Die Bestätigung gibt an das die Nachricht zu einem bestimmten Zeitpunkt in das Postfach des Empfängers zugestellt wurde. 19
20 16.5 Abholbestätigung Bei der Abholbestätigung erstellt der Provider des Empfängers nach einer sicheren Anmeldung des Nutzers und bei Vorhandensein einer Nachricht mit Abholbestätigung im Postfach des Empfängers eine signierte Bestätigung, dass der Nutzer eine Nachricht einsehen konnte. Darüber hinaus kann der Absender seine Nachrichten zusätzlich mit eigenen Methoden signieren und/oder Ende-zu-Ende verschlüsseln. 17. weitere Dienste Ausser Mails zu schreiben bietet die D weitere Dienste zur Archivierung zur Identifizierung De-indent Mit dem De-Ident Verfahren lässt sich eine Identitätsfeststellung machen. Der D -Provider schickt eine Ident-Bestätigung, per D an die D -Adresse des Empfängers. Dies kann z.b benutzt werden um sich bei Online-Shops registrieren zu können die nur Kunden ab 18 Jahren zulassen. Um die Korrektheit zu bestätigen ist die Ident-Bestätigung wie bisher alles andere auch Signiert. Die Ident-Bestätigung enthält die beim D -Provider vorhandenen Daten über den Nutzer De-safe De-safe dient dazu Dokumente elektronischer Form aufzubewahren Dieser Dokumentensafe soll eine langfristige Speicherung und Schutz vor Verlust und Manipulation darstellen. Alle an den Safe übergebenen Daten verschlüsselt und integritätsgeschützt. 20
De-Mail Versandoptionen
Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrE-Mail - Grundlagen und
E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrTHUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird
Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrLeitfaden E-Maileinrichtung Outlook 2013. Stand vom: 25.09.14
Leitfaden E-Maileinrichtung Outlook 2013 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
Mehr@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de
@HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrDie Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
Wichtiger Hinweis: Aus Sicherheitsgründen sollten Nachrichten an unsere virtuelle Poststelle vg.rengsdorf@poststelle.rlp.de bis auf Weiteres nicht als HTML-Nachrichten versendet werden. Der Hersteller
MehrGrundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen
Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrDas E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung
Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrEinrichten von Windows Mail
Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrDiese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
MehrWebmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch
Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrLeitfaden E-Maileinrichtung Outlook 2007. Stand vom: 25.09.14
Leitfaden E-Maileinrichtung Outlook 2007 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrE-Mail Nutzen Einrichten Verwalten
E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrOUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Die Verbandsgemeindeverwaltung Kaiserslautern-Süd eröffnet unter den nachfolgenden Bedingungen
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDas wichtigste zu den E-Mail Einstellungen
Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen
MehrGrundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach
Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Die Stadtverwaltung Andernach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrDe-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrDe-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de
De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrGrundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell
Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Die Kreisverwaltung Cochem-Zell eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrEinrichtung eines email-postfaches
Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrWas ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.
Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische
Mehr##" $ % & #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... !
!" ##" $ % &! "#$#%&'&"!("#$#%&'&$$) *& " '( )**+,! #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrLeitfaden E-Maileinrichtung. Stand vom: 26.09.14
Leitfaden E-Maileinrichtung Thunderbird Stand vom: 26.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen Kundenservice
Mehr1 Konto neu in Mailprogramm einrichten
1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrVerwendung des Mailservers
Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4
MehrEinrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrTelekom De-Mail. Ohne Brief, aber mit Siegel.
Telekom De-Mail. Ohne Brief, aber mit Siegel. 110725_De-Mail Management Circle V1.2.PPT 28.09.2011 25.07.2011 1 Ausgangslage und Motivation. Das De-Mail Gesetz erweitert den juristischen Rahmen. Rechtliche
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrVirtuelle Poststelle
Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEmailanleitung für einen 2Wire- Account im Microsoft Outlook 2007
Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...
Mehr