Elektronische Zustellung mit Fabasoft

Größe: px
Ab Seite anzeigen:

Download "Elektronische Zustellung mit Fabasoft"

Transkript

1 Elektronische Zustellung mit Fabasoft Christian Kastner

2

3

4 ISBN: X Alle Rechte der Verbreitung, auch durch fotomechanische Wiedergabe, Tonträger jeder Art, auszugsweiser Nachdruck oder Einspeicherung und Rückgewinnung in Datenverarbeitungsanlagen aller Art, sind vorbehalten. Es wird darauf verwiesen, dass alle Angaben in diesem Fachbuch trotz sorgfältiger Bearbeitung ohne Gewähr erfolgen und eine Haftung der Autoren oder des Verlages ausgeschlossen ist. Aus Gründen der einfacheren Lesbarkeit wird auf die geschlechtsspezifische Differenzierung, z.b. Benutzer/-innen, verzichtet. Entsprechende Begriffe gelten im Sinne der Gleichbehandlung grundsätzlich für beide Geschlechter. Fabasoft und das Fabasoft Logo sind registrierte Warenzeichen der Fabasoft AG. Microsoft, MS-DOS, Windows, das Windows-Logo, Windows 95, Windows 98, Windows Me, Windows XP, Windows NT, Windows 2000, Windows Server, Active Directory, Outlook, Excel, Word, PowerPoint, Visual Studio, Visual Basic, Visual C++ sind entweder registrierte Warenzeichen oder Warenzeichen der Microsoft Corporation. Alle anderen verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Fabasoft Intl. Software GmbH & Co KG, Linz 2005 Honauerstraße 4, 4020 Linz Tel.: +43 (732) Gestaltung: SCHRANGL PRESLMAYR SCHAURHOFER Marketing GmbH, Linz Satz: idee quadrat Werbeagentur Langanke & Stolz OEG, Linz Druck: Estermann Druck GmbH, Aurolzmünster

5 Elektronische Zustellung mit Fabasoft Christian Kastner

6 inhaltsverzeichnis 2005 Elektronische Zustellung mit Fabasoft 1 1 Einführung 11 2 Allgemeines Ziele 15 Kosteneinsparung 15 Verfahrenslaufzeit 16 Medienbruchfreier Geschäftsverkehr 16 Zugang zum behördlichen Geschäftsverkehr unabhängig von Ort und Zeit 16 Sichere Zustellung Konzepte 17 ZUSE 17 Virtuelle Poststelle Technologien und Standards 19 XML 19 Kryptographie 33 Verzeichnisdienst 38 3 Konzept: ZUSE Use Cases 43 Anfrage beim Zustellkopf 43 Erstellen und Versenden des Zustellstückes 44 Annahme des Zustellstückes durch den Zustelldienst 45 Verständigung der Natürlichen/Juristischen Person 46 Identifikation der Natürlichen/Juristischen Person 46 Abholen des Zustellstückes 46 Versenden von Zustellnachweisen 47

7 5 3.2 Infrastruktur 49 LDAP 49 MOA-Module 50 Bürgerkarte Zustellkopf 57 Einzelanfrage 57 Bulkanfrage Amtssignatur 71 Elektronische Signatur/Digitale Signatur 71 Elektronische Unterschrift 71 Definition des Begriffes Amtssignatur 72 Beweiskraft von Ausdrucken 73 Visualisierung Bescheidstruktur Zustellung Kritische Erfolgsfaktoren 84 Bürgerkarte 84 LDAP/Zustellkopf 84 Organisatorische Herausforderungen 87 Amtssignatur 87 4 Reinschrift- und Abfertigungsinfrastruktur Reinschrift erzeugen (Finalisierung) 92 Reinschrift erzeugen am Beispiel einer Erledigung 95 COOELAK@1.1001:ObjectFixFinalizer 97 COOELAK@1.1001:ResolveAddresseeFinalizer 98 COOELAK@1.1001:AddresseeXMLFinalizer 100 COOELAK@1.1001:DefaultFinalizer 100 COOELAK@1.1001:ContentFinalizer 102 COOELAK@1.1001:SeriesFinalizerEx 102

8 4.2 Abfertigung 104 Prozess 105 Resolver 106 Dispatcher Vorkonfiguration 110 Umsetzung der ZUSE-Spezifikation 5 mit Fabasoft ZS Einbettung in den Bearbeitungsprozess Erzeugen der Reinschrift Abfertigung der Erledigung 115 Adressatenauflösung 118 Generieren der Zustellstücke 119 Versenden des Zustellstückes an den Zustelldienst Annahme von Zustellstücken durch den Zustelldienst Annahme von Zustellbestätigungen Abholen von Zustellbestätigungen und Zuordnung zum Erledigungsobjekt 124 Abfrage der neuen Zustellbestätigungen 125 Abholen einer Zustellbestätigung 126 Acknowledge der Übernahme der Zustellbestätigung Konzept: Virtuelle Poststelle Virtuelle Poststelle OSCI-Transport 134 OSCI-A 135 OSCI-B Definierte Use Cases von OSCI 150 Laufzettel 150 One-Way-Message, Aktiver Empfänger 153

9 7 One-Way-Message, Passiver Empfänger 155 Request-Response, Passiver Empfänger mit Protokollierung 156 Request-Response, Passiver Empfänger ohne Protokollierung Kritische Erfolgsfaktoren 159 Public Key Infrastruktur 159 Standardisierung von Inhaltsdaten 160 Implizite Abhängigkeiten der Kommunikationspartner 161 Umsetzung der Virtuellen 7 Poststelle mit Fabasoft VPS Rahmenbedingungen 168 Zuordnung von Schlüsseln zu Benutzern 168 Zuordnung von öffentlichen Schlüsseln zu Adressaten Rollen 169 Eingang 169 Ausgang OSCI-Toolkits 172 Client-Toolkits 172 Client- und Intermediär-Toolkits Intermediär Objektmodell 173 OSCI-Rolle 173 Intermediär 175 Laufzettel Administration 182 Zustellkonfiguration 183 Zustelldienst Beziehung zwischen OSCI-Use Cases und dem Bearbeitungsprozess 184 Eingangsbehandlung 184 Ausgangsbehandlung 185

10 8 Ausblick Glossar Abbildungsverzeichnis Literaturverzeichnis Anhang - OSCI Prüfungssequenz Fehler auf Transportebene Meldungen auf Nachrichtenebene 213

11 9

12

13 11 1 Einführung In diesem Buch werden die gegenwärtig bekannten Konzepte im Bereich der Zustellung und deren Umsetzung durch die Produkte Fabasoft ZS und Fabasoft VPS dargelegt. Es wurde die Balance zwischen technischer Tiefe und informativer Breite angestrebt. Die Konzepte und deren Umsetzung werden sowohl aus technischer als auch aus organisatorischer Sicht betrachtet, um die kritischen Erfolgsfaktoren für eine effektive Nutzung aufzeigen zu können. Abbildung 1 E-Government-Kreislauf Die elektronische Zustellung ist der fehlende Baustein im E-Government-Kreislauf und soll die postalische Zustellung auf ein Minimum reduzieren. Wie aus Abbildung 1 ersichtlich, ist das der letzte fehlende Schritt im durchgängigen E-Government.

14 Abbildung 2 Vorteile einer elektronischen Zustellung Eine elektronische Zustellung, wie in Abbildung 2 dargestellt, hat für alle Kommunikationsteilnehmer Vorteile. Für die auftraggebende Organisation soll erreicht werden: Kosteneinsparung kürzere Verfahrenslaufzeit medienbruchfreier Geschäftsverkehr

15 1. Einleitung 13 Für uns, Natürliche/Juristische Personen, soll der Zugang zum behördlichen Geschäftsverkehr unabhängig von Ort und Zeit sowie eine sichere elektronische Zustellung möglich sein. Auf den Punkt gebracht: Das Papier soll weg, aber die gewohnte Zustellqualität und Authentizität muss erhalten bleiben. Die Natürliche/Juristische Person will den Geschäftsverkehr mit der Behörde, wo auch immer und sei es im Urlaub, einsehen können. Aber nicht nur der Ort ist ein Kriterium, sondern auch die Zeit. Es soll nicht mehr nötig sein, auf das Postamt pilgern zu müssen, um den Bescheid abzuholen. In den nächsten Kapiteln wird konkret auf folgende Konzepte und deren verwendete Standards eingegangen: ZUSE (Österreich) Virtuelle Poststelle (Deutschland, Schweiz) Im Anschluss an die Konzepte wird die Umsetzung in den Fabasoft Produkten Fabasoft ZS und Fabasoft VPS und deren Integration in die Ein- und Ausgangsbearbeitung sowie in die Abfertigungsinfrastruktur der Fabasoft egov-suite ausführlich vorgestellt. So schließt sich der Kreis von der Theorie bis zur Umsetzung.

16

17 15 2 allgemeines In diesem Kapitel werden die Ziele der elektronischen Zustellung, die gegenwärtigen Konzepte im Bereich Zustellung und die dafür verwendeten Standards vorgestellt. Die Konzepte werden in weiteren Kapiteln ausführlich behandelt. Die Standards werden zum allgemeinen Verständnis dargestellt und können nicht mehr als eine Einführung sein. Die Standards werden in drei Kategorien unterteilt: XML Kryptographie Verzeichnisdienste 2.1 Ziele Wie schon in Abbildung 2 dargestellt, hat die elektronische Zustellung folgende Ziele: Kosteneinsparung Kürzere Verfahrenslaufzeiten Medienbruchfreier Geschäftsverkehr Zugang zum behördlichen Geschäftsverkehr unabhängig von Ort und Zeit Sichere elektronische Zustellung Vor dem Einstieg in die einzelnen Konzepte werden die Ziele konkretisiert. Kosteneinsparung Was kostet eine postalische Zustellung in Form eines Einschreibens mit Rückschein? In Österreich sind das 7,10 [Post05]. Die elektronische Zustellung soll und wird in diesem Bereich eine Kosteneinsparung bringen. Auch wenn es noch keine konkreten Preise für eine elektronische Zustellung gibt, kann davon ausgegangen werden, dass die Kosteneinsparung erheblich sein wird.

18 Verfahrenslaufzeit Wie kann die Zustellung Einfluss auf die Verfahrenslaufzeit nehmen? Die elektronische Zustellung kann die Zeit, die für die postalische Zustellung und für eine etwaige Abholung einer Zustellung beim Postamt aufgewendet werden muss, auf annähernd null reduzieren. Medienbruchfreier Geschäftsverkehr Durch eine elektronische Zustellung wird es endlich möglich, den Geschäftsverkehr sowohl aus Sicht der Behörde als auch aus Sicht der Natürlichen/Juristischen Person völlig medienbruchfrei, also ohne Umweg über Papier und die entsprechende Nacherfassung mittels Scannen, durchzuführen. Zustelldienste werden darüber hinaus in der Lage sein, Zusatzdienste wie einen Dokumentensafe zur Verfügung zu stellen. Zugang zum behördlichen Geschäftsverkehr unabhängig von Ort und Zeit Die Natürliche/Juristische Person kann sich die Sendungen zu jedem Zeitpunkt und am Ort ihrer Wahl anschauen. Die Sendung wird unmittelbar nachdem der Sachbearbeiter sie versandt hat, beim Empfänger verfügbar. Zudem fällt der Weg zum Postamt weg. In Anbetracht von Rationalisierung und Schließungen von Postämtern kann das durchaus von Bedeutung werden. Sichere Zustellung In der Zeit von Viren, Trojanern und ähnlichem elektronischen Ungetier bekommt die Vertraulichkeit und Authentizität einen großen Stellenwert. Um das gleiche subjektive Vertrauen herzustellen, das man der bisherigen postalischen Zustellung entgegenbringt, ist eine Menge an Technologie notwendig. Diese Technologie wie Zertifikate, SmartCards, SmartCard-Reader etc. gilt es flächendeckend ins Feld zu bringen. Ohne ihre Verbreitung ist der Erfolg der elektronischen Zustellung gefährdet.

19 2. Allgemeines. 2.1 Ziele 2.2 Konzepte 17 Um das Vertrauen in die elektronische Zustellung zusätzlich zu stärken, ist es notwendig, dass die Natürliche/Juristische Person die Authentizität der Sendung nachvollziehen kann. 2.2 Konzepte ZUSE Das ZUSE-Konzept wurde von der Stabsstelle IKT-Strategie des Bundes definiert. Es umfasst folgende Bereiche: Amtssignatur Bescheidstruktur Zustellung Dieses Konzept wird zukünftig in Österreich eingesetzt und verwendet unter anderem die folgenden Standards: XML SOAP SOAP with Attachments XMLDSIG LDAP PKCS#7 CMS S/MIME In Kapitel 3 wird ausführlich auf das Konzept eingegangen.

20 Virtuelle Poststelle Das Konzept der Virtuellen Poststelle ist sowohl Bestandteil des DOMEA Konzeptes 2.0 als auch der Initiative Bund-Online Die Virtuelle Poststelle basiert auf dem OSCI-Protokoll, mit dem sie oft gleichgesetzt wird. Obwohl das OSCI- Protokoll ein nicht unerheblicher Bestandteil der Virtuellen Poststelle ist, umfasst diese auch andere, in einem kausalen Zusammenhang mit dem OSCI-Protokoll stehende Dienste. Die Virtuelle Poststelle interagiert mit einem Vorgangsbearbeitungssystem in den Bereichen: Eingangsbearbeitung Ausgangsbearbeitung Neben Deutschland hat das OSCI-Protokoll auch in der Schweiz Einzug gehalten, wobei davon ausgegangen werden kann, dass das OSCI-Protokoll auch dort eine gewisse Verbreitung erreichen wird. Das OSCI-Protokoll definiert keine Inhalte, sondern ausschließlich wie diese übertragen werden. Seine Aufgabe ist es dabei, Integrität Vertraulichkeit Verfügbarkeit Authentizität zeitliche Bestimmtheit und Nachweisbarkeit sicherzustellen. Dieses Konzept setzt unter anderem die folgenden Standards ein: XML SOAP

21 2. Allgemeines. 2.2 Konzepte 2.3 Technologien und Standards 19 SOAP with Attachments XMLDSIG XMLENC PKCS#7 PKCS#1-V1.5 PKCS#12 In Kapitel 6 wird auf die Virtuelle Poststelle und das OSCI-Protokoll ausführlich eingegangen. Im Rahmen dieses Kapitels wird eine kurze Einführung in die jeweiligen Standards gegeben. 2.3 Technologien und Standards XML XML = Extensible Markup Language [XML00]. XML ist ein einfaches, textbasiertes Format, das sowohl leicht lesbar als auch strukturiert sein soll. Es wurde als Subset von SGML definiert. XML hat sich zu einer entscheidenden Technologie bei lose verbundenen Systemen entwickelt, da es nur wenige Anforderungen an die verarbeitenden Systeme stellt. Ein XML-Dokument ist die Summe von XML-Entitäten, wobei ein XML-Dokument genau ein Wurzelelement hat. <?xml version= 1.0 encoding= utf-8?> <Book> <Author>Henry Ford</Author> <Preface>Prefatory text</preface> <Intro>This is a book.</intro> <Book> Quelltext 1: Einfaches XML-Beispiel

22 Was ist nun eine Entität? Wie aus Quelltext 1 ersichtlich, handelt es sich bei Book, Author, Preface und Intro um XML-Entitäten. Bei erster Betrachtung von Quelltext 1 kann man sich der Verwandtschaft zu HTML (ohne Berücksichtigung der Elementnamen) nicht verwehren. Formal gesehen ist HTML eine spezielle Ausprägung von XML, wobei zu berücksichtigen ist, dass HTML nicht den Grundsatz der Wellformedness (vgl Wellformed XML) erfüllt. Wellformed XML Jedes Element, wie beispielsweise Book, hat ein öffnendes (<Book>) und ein schließendes Tag (</Book>). Warum ist HTML nicht wellformed? HTML erfüllt diese Regel nicht, da manche Tags kein schließendes Element erfordern, wie beispielsweise das IMG-Tag (= Image). Damit der Grundsatz der Wellformedness erfüllt werden kann, wurde XHTML definiert, das alle bekannten HTML-Tags enthält, mit dem Unterschied, dass alle Elemente ein öffnendes und ein schließendes Tag erfordern. Valid XML Warum ist ein wellformed XML-Dokument nicht automatisch auch valide? Die Validität eines XML-Dokumentes manifestiert sich in ihren inhaltlichen Beziehungen und Regeln. Kann man anhand von Quelltext 1 prüfen, ob das vorliegende XML-Dokument valide ist? Nein, denn es existiert keine Information, was als valides XML-Dokument angesehen wird. Um die Entscheidung treffen zu können, ob ein XML-Dokument valide ist, ist eine Schema-Definition in Form einer Document Type Definition (DTD) oder eines XML-Schemas notwendig.

23 2. Allgemeines. 2.3 Technologien und Standards 21 Ein Schema definiert Art und Typ der Entität Reihenfolge der Entitäten und die Regeln über den Inhalt der Entitäten. DTD (Document Type Definition) <?xml version="1.0" encoding="utf-8"?> <!ELEMENT Book (Author, Preface, Intro)> <!ELEMENT Author ANY> <!ELEMENT Preface ANY> <!ELEMENT Intro ANY> Quelltext 2: Einfaches Beispiel für eine DTD Die in Quelltext 2 dargestellte DTD ist das korrespondierende Schema, das das XML-Dokument (Quelltext 1) validieren könnte. Eine DTD kann Inhalte definieren, jedoch nicht komplexe, inhaltliche Regeln. Darüber hinaus ist es nicht möglich, Namespaces zu definieren. Gegenwärtig werden DTDs immer mehr durch XML-Schemata verdrängt. Vor allem in Bezug auf Webservices wird ausschließlich XML-Schema eingesetzt. Aus diesem Grund hat XML-Schema die größere Bedeutung für dieses Buch und für die Zukunft. DTDs werden nur aus Gründen der Vollständigkeit erwähnt. Zurzeit werden DTDs unter anderem in OpenOffice oder HTML 4 verwendet.

24 XML-Schema <?xml version= 1.0 encoding= UTF-8?> <xs:schema xmlns:xs= elementformdefault= qualified attributeformdefault= unqualified > <xs:element name= Book > <xs:complextype> <xs:sequence> <xs:element name= Author /> <xs:element name= Preface /> <xs:element name= Intro /> </xs:sequence> </xs:complextype> </xs:element> </xs:schema> Quelltext 3: Einfaches Beispiel für ein XML-Schema Die Schemata, wie in Quelltext 2 und Quelltext 3 dargestellt, sind äquivalent und würden das XML-Dokument, wie in Quelltext 1 dargestellt, validieren. Im Unterschied zu DTDs verwenden XML-Schemata ausschließlich XML-Elemente. Sobald von Webservices die Rede ist, sind XML-Schemata im Spiel. SOAP wird somit mit XML-Schema assoziiert. In diesem sehr einfachen Beispiel wird definiert, dass das Element Book drei Subelemente, Author, Preface und Intro, hat. Die Sequenz von Author, Preface und Intro muss eingehalten werden, damit es als valide erkannt wird. Die drei Elemente Author, Preface und Intro können alle Werte annehmen. Es wird keine Einschränkung definiert. Dieses Beispiel dient zur Illustration. Reale Schemata haben eine beträchtlich höhere Komplexität. SOAP Simple Object Access Protocol (SOAP) [SOAP00] ist ein einfaches Protokoll zum Austausch von Informationen in einem dezentralen, verteilten Umfeld. Es ist ein XML-basiertes Protokoll, das aus drei Teilen besteht (siehe Abbildung 3).

25 2. Allgemeines. 2.3 Technologien und Standards 23 Abbildung 3 Aufbau einer SOAP- Nachricht [SOAP03a] Prinzipiell ist SOAP an kein spezifisches Transportmedium gebunden, jedoch hat die Vergangenheit gezeigt, dass es praktisch nur mit HTTP verwendet wird. Es ist somit allgemein anerkannt, dass SOAP mit HTTP assoziiert wird. Quelltext 4 stellt eine einfache SOAP-Nachricht dar. Für den empfangenden Endpunkt ist in der Regel nur das Element soap-env:body relevant, denn dieses Element enthält die Daten, die bearbeitet werden müssen und für die eine Antwort (= Response) generiert werden muss. Was immer auch der empfangende Endpunkt als Antwort liefert, wird durch das zugehörige XML-Schema definiert. Das XML-Schema kann somit als gemeinsame Vereinbarung angesehen werden. Die beiden Endpunkte vereinbaren, was sie einander übermitteln.

26 Beispiel einer SOAP-Anfrage <?xml version="1.0" encoding="utf-8"?> <soapenv:envelope xmlns:soapenv=" xmlns:xsd=" xmlns:xsi=" xsi:schemalocation=" soapgetmessageid.xsd oscisig.xsd oscienc.xsd"> <soapenv:header> <osci:controlblock Id="XREF-1" SequenceNumber="0" soapenv:actor=" soapenv:mustunderstand="1" xmlns:osci=" <osci:challenge>7debmh43i9i89</osci:challenge> </osci:controlblock> <osci:desiredlanguages Id="XREF-2" LanguagesList="de" soapenv:actor=" soapenv:mustunderstand="1" xmlns:osci=" </soapenv:header> <soapenv:body Id="XREF-0"> <osci:getmessageid xmlns:osci=" </soapenv:body> </soapenv:envelope> Quelltext 4: Beispiel für einen SOAP-Request SOAP with Attachments SOAP with Attachments (SwA) [SwA00] ist eine Möglichkeit, Dokumente verschiedenen MIME-Typs ( text/xml, application/pdf, etc.) in einer Message zu transportieren. Dazu wird eine Multipart/Related MIME-Message verwendet, wobei der erste Part den SOAP-Envelope enthält. Es kommen dabei folgende RFCs zur Anwendung: MIME [RFC2045] Multipart/Related Media Typ [RFC2387] URI Schemata [RFC2111] MIME Encapsulation [RFC2257] Welches Ziel wird damit verfolgt? Es hat vor allem den Zweck, Attachments in ihrer binären Form zu übertragen. Somit ist es nicht notwendig, sie in eine kanonische Form wie z.b. BASE64 zu bringen.

27 2. Allgemeines. 2.3 Technologien und Standards 25 Das Einbetten von Inhalten in Form von BASE64 hat zur Folge, dass sich die zu übertragende Datenmenge erheblich erhöht und somit den Memory-Footprint bei der Gegenseite nachhaltig negativ beeinflusst, sofern in dieser ein DOM-Parser verwendet wird. Inplace-Contents sind im Gegenzug leichter zu verarbeiten als eine MIME-Message. Bei geringen Volumina kann die Wahl von Inplace-Contents in Form von BASE64 durchaus akzeptabel sein, da der Implementierungsaufwand für einen MIME-Message Parser doch erheblich ist. Bei großen Volumina sollte aber auf Inplace-Contents verzichtet werden. Mittels SOAP with Attachments wäre die prinzipielle Möglichkeit eines SMTP-Bindings vorhanden. Es fehlen nur noch die Transportheader wie From To Subject etc. Die Vergangenheit hat gezeigt, dass sich diese Form des Transports nicht durchgesetzt hat. Auch wenn SOAP with Attachments nicht über den Status einer Note hinausgekommen ist, hat es sich als de facto- Standard etabliert und wird noch einige Zeit existieren, bis es vom kürzlich veröffentlichten Standard XML-binary Optimized Packaging [XOP05] abgelöst wird. Das XML-binary Optimized Packaging verfolgt einen ähnlichen Ansatz wie SOAP with Attachments. Zusätzlich existiert die Möglichkeit einer PKCS#7-Signatur. Den Fabasoft Standardsoftwareprodukten stehen beide Arten, SOAP und SOAP with Attachments, zur Verfügung. Die Fabasoft Webservice-Infrastruktur übernimmt die Aufgabe des Erzeugens und des Zerlegens einer MIME- Message. Dem Webservice wird es als eine Menge von Inhalten zur Verfügung gestellt, mit denen es auf einfache Weise arbeiten kann. Das häufigste Szenario in diesem Bereich ist ohnehin das Ablegen der Inhalte. Das Webservice kann sich voll auf seine eigentliche Aufgabe konzentrieren und muss sich nicht um die Serialisierung und Deserialisierung kümmern.

28 Beispiel für eine SOAP with Attachments-Nachricht MIME-Version: 1.0 Content-Type: Multipart/Related; boundary=mime_boundary; type=text/xml; start="< Content-Description: This is the optional message description. MIME_boundary Content-Type: text/xml; charset=utf-8 Content-Transfer-Encoding: 8bit Content-ID: < Content-Location: <?xml version= 1.0?> <SOAP-ENV:Envelope xmlns:soap-env=" <SOAP-ENV:Body>.. <thesignedform href="cid: </SOAP-ENV:Body> </SOAP-ENV:Envelope> MIME_boundary Content-Type: image/tiff Content-Transfer-Encoding: binary Content-ID: < Content-Location: TIFF image... MIME_boundary Quelltext 5: Beispiel für eine SOAP with Attachments-Nachricht [SwA00] XMLDSIG XMLDSIG steht für eine digitale Signatur von XML-Elementen. Die W3C Recommendation XML-Signature Syntax and Processing [XDSG02] definiert, wie digitale Signaturen in XML-Dokumenten angebracht und interpretiert werden müssen.

29 2. Allgemeines 2.3 Technologien und Standards 27 Wie auch bei einer normalen digitalen Signatur unterschreibt der Signator mit seinem privaten Schlüssel. Was wird bei einer digitalen Signatur unterschrieben? Es wird der Hash des zu signierenden binären Stromes mit dem privaten Schlüssel verschlüsselt. Ein Hash ist eine mit einem Hashverfahren, wie beispielsweise SHA1 oder MD5, erstellte Zahl, die eindeutig den Inhalt repräsentiert. Rein mathematisch gesehen sind Hashverfahren Verfahren, die für unterschiedliche Inhalte idente Zahlen produzieren können. Für eine Signatur sind allerdings Hashverfahren notwendig, die unter keinen Umständen gleiche Zahlen produzieren. Jegliche Veränderung hat einen veränderten Hashwert zur Folge. Es ist also völlig ausreichend, ein Zeichen im binären Strom zu verändern um zu einem anderen Ergebnis zu kommen. Damit ist auch völlig irrelevant, ob die Veränderung irgendeine Auswirkung auf die Information an sich hat. Abbildung 4 Bildung von Hashwerten

30 Wenn man einen SHA1 über beide XML-Dokumente erzeugt (Abbildung 4), die sich in genau einem Space (vor Element Author) unterscheiden, so sieht man deutlich, dass sich der jeweils gebildete Hashwert ganz erheblich unterscheidet. Hashalgorithmen müssen die Anforderung erfüllen, dass sie für zwei verschiedene Datenströme verschiedene Hashwerte und für zwei gleiche Datenströme den gleichen Hashwert liefern müssen. Hat sich am Informationsgehalt etwas verändert? Nein. In beiden Fällen ist der Informationsgehalt des Elementes Author der gleiche. Eigentlich will man, dass die XML-Elemente, wie in Abbildung 4 dargestellt, den gleichen Hashwert liefern. Es ist also ein Verfahren notwendig, damit das linke und das rechte XML-Dokument in Abbildung 4 binär die gleiche Darstellung hat. Aus Sicht von XML sind die XML-Dokumente valide, da Whitespaces keinen Einfluss auf die Validität von XML-Dokumenten haben. Dieses Verfahren nennt man Kanonisierung, also Gleichmachen. Eine der Regeln bei der Kanonisierung ist es, überflüssige Whitespaces zu entfernen und mehrere aufeinander folgende Whitespaces auf einen Whitespace zu reduzieren. Die Kanonisierung von XML-Elementen ist also eine Grundvoraussetzung für eine digitale Signatur. Nur so kann sichergestellt werden, dass der Hashwert der gleiche ist, egal wie viele nötige und/oder unnötige Whitespaces das XML-Dokument enthält. Wird keine Kanonisierung durchgeführt, kann es sehr leicht dazu kommen, dass eigentlich gleiche XML-Dokumente verschiedene Hashwerte liefern, obwohl sie sich im Sinne von XML-Dokumenten nicht unterscheiden. Kann für ein augenscheinlich identes Dokument nicht der gleiche Hashwert berechnet werden, so wird eine Verifizierung der Signatur nicht erfolgreich verlaufen. Es entsteht der Anschein, dass das signierte XML-Dokument verändert worden ist, obwohl logisch nichts verändert wurde. Eine XML-Signatur zeichnet sich durch eine Menge von Transformationen aus. Unter Transformation ist eine Manipulation der Daten zu verstehen, wobei das Ergebnis ein gültiges XML-Dokument sein muss. Eine weitere Transformation könnte die Darstellung des XML-Inhaltes mittels XSLT-Stylesheets sein. Das Ergebnis aller Transformationen wird als Basis für die Berechnung des Hashwertes herangezogen. Der resultierende Hashwert wird mittels privatem Schlüssel verschlüsselt. Das Ergebnis der Verschlüsselung ist der Signaturwert.

31 2. Allgemeines 2.3 Technologien und Standards 29 Um die Signatur verifizieren zu können, muss prinzipiell der Hashwert des signierten Inhaltes berechnet werden. In vielen Szenarien wird aber nicht das blanke XML, sondern eine besondere Ansicht, wie beispielsweise eine Übersichtsseite, signiert. Damit auch dies wieder verifiziert werden kann, ist es notwendig, alles mit der Signatur mitzuübertragen, was zum Nachrechnen der Signatur notwendig ist. In diesem Fall redet man von Transformationen im Sinne einer digitalen Signatur. Man darf diese allerdings nicht mit XML-Transformationen verwechseln: Eine Transformation im Sinne einer digitalen Signatur kann die Ausprägung einer XML-Transformation haben. Ausgehend vom Inhalt werden alle signaturrelevanten Transformationen angebracht, um zu jenem binären Strom zu kommen, der schlussendlich signiert wird. Ausgehend vom transformierten Inhalt wird ein Hash gebildet, der mit dem Signaturwert verglichen wird. Wie schon in Abbildung 4 dargestellt, wird der Hashwert von einem binären Strom gebildet. Damit jetzt <value> </value> und <value> </value> gleich sind, muss das XML in eine kanonische Form gebracht werden. Die Kanonisierung definiert Regeln und Vorschriften, wie beispielsweise Whitespaces (Space, CR, NL, ) zu behandeln sind, damit immer der gleiche, eindeutige binäre Strom entsteht, der signiert werden kann. Die einfache Kanonisierungsregel ist, alle mehrfachen Spaces auf ein Space zu reduzieren. Kann diese Voraussetzung, warum auch immer, nicht erfüllt werden, wird die erneute Anwendung der Methoden zu einem anderen Ergebnis führen. Somit kann die vorliegende digitale Signatur nicht verifiziert werden. <ds:signature xmlns:ds=" <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="content0"> <ds:digestmethod Algorithm=" <ds:digestvalue>nl0exd3moz6vgwmcx/5mk6ogq48=</ds:digestvalue> </ds:reference> <ds:reference URI="cid:ras_gdp.jpg"> <ds:digestmethod Algorithm="

32 <ds:digestvalue>vwq3wiive0idfpdootv/uqo6jwg=</ds:digestvalue> </ds:reference> <ds:reference URI="content1"> <ds:transforms> <ds:transform Algorithm=" </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>vkupjf5aw/9f0p4l4znpe3i2yyc=</ds:digestvalue> </ds:reference> <ds:reference URI="content2"> <ds:transforms> <ds:transform Algorithm=" </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>su069llkzrajt8bkcacn2q3uc7m=</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>fvyyeqrnt0avgwxy61/dgko+hj2qygjxlezyrvyubylk6q6qiee6y/t/4 0CEbyCROa4HeXmLuefi DeqOiHTeMtgcVEaMddN8CkHn4w25925jOnvVqSxHbk3xYdJOpyMN5iCf0HappBlQ+vAkiLWmVuX4 uqsw+usmel0zyhyn7we=</ds:signaturevalue> <ds:keyinfo> <ds:retrievalmethod URI="author0_signature_issuer:_ address </ds:keyinfo> </ds:signature> Quelltext 6: Beispiel einer XML-Signatur XMLENC XMLENC steht für die Verschlüsselung von XML-Elementen. Die W3C Recommendation XML Encryption Syntax and Processing [XMLENC02] definiert, wie eine Verschlüsselung in XML-Dokumenten angebracht und interpretiert wird.

33 2. Allgemeines 2.3 Technologien und Standards 31 <xenc:encrypteddata xmlns:xenc= MimeType="Multipart/Related"> <xenc:encryptionmethod Algorithm=" <ds:keyinfo> <xenc:encryptedkey> <xenc:encryptionmethod Algorithm=" 1_5"/> <ds:keyinfo> <ds:x509data> <ds:x509certificate>miic4jccakugawibagie7z+htdanbgkqhkig9w0baqufa DCBpzELMAkGA1UEBhMCZGUxIzAhBgNV BAoTGiBicmVtZW4tb25saW5lLXNlcnZpY2VzIENBMSowKAYDVQQLEyFicmVtZW4tb25saW5lLXNl cnzpy2vzienbifrly2huawsxjdaibgnvbamtg2jyzw1lbi1vbmxpbmutc2vydmljzxmgq0egmjeh MB8GCSqGSIb3DQEJARYSaW5mb0Bib3MtYnJlbWVuLmRlMB4XDTA0MDkxMDEzMTIzNFoXDTA2MDkx MDEzMTIzNFowdTELMAkGA1UEBhMCREUxDDAKBgNVBAoTA2JvczELMAkGA1UECxMCUEUxKTAnBgNV BAMTIFRlc3QgWmVydGlmaWthdCBPU0NJLU1hbmFnZXIgVlBTMSAwHgYJKoZIhvcNAQkBFhFib3NA Ym9zLWJyZW1lbi5kZTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAp6Y0E0K1AI9DWG4JvZUr j0gosp4oqyivyek78avrtlx0bvn5bdmqcs8aaxbb06lmf5kctzjolkzmfexstqg9xe1w2sxguths AeK9zNv2AoqfNCdidwt7BiYpPapoGrn67kDY9XtYNG0t5CMiXpzB2THWVRLzwfNTZ2hhFWZm1IEC AwEAAaNMMEowCwYDVR0PBAQDAgP4MB0GA1UdDgQWBBTcok4XaNCo0ickYJ0V8FIOYl6gKTARBglg hkgbhvhcaqeebamcbaawcqydvr0tbaiwadanbgkqhkig9w0baqufaaobgqa74s1ubc9ieqc4u37d QgDCqtAym8RIiEYlaV8dbIa11jDPQG3SotZV2lzxqtTaRNHiDXqnQp1SmeSRN/3etB0jcY2ojuPt ANgUhsOE8nPzzZCG431P73RIPfT+NRm2uXFc3+xSiFlSxu0fYPU+idJyLwXBQNdjMfIzVNe0rL==< /ds:x509certificate> </ds:x509data> </ds:keyinfo> <xenc:cipherdata> <xenc:ciphervalue>ljgzdalm3g3apxzidhkxpicngwreoxungo7ye5hveqzfhthfd2hwx4cvzo Br7/uBcMJhs3nOVdcw kbkbflzfoofzgcglpjqblzlofimv+sionqd721r1iu7utuhmww6ntbdyhjvtobtgrzrcdmh58ta1 XSJeM9lbcBJUuiQWuBU=</xenc:CipherValue> </xenc:cipherdata> </xenc:encryptedkey> </ds:keyinfo> <xenc:cipherdata> <xenc:cipherreference URI="cid:osci_enc"> <xenc:transforms> <ds:transform Algorithm=" </xenc:transforms> </xenc:cipherreference> </xenc:cipherdata> </xenc:encrypteddata> MIME_boundary

34 Content-Type: text/base64 Content-Transfer-Encoding: 8bit Content-ID: <osci_enc> xkgkre3vyserh4huqifyntbcjhyvpwz7rvywrkf8/cirklw1w6gvlookbaq1auhgsx9zbxx8fi0j LyXgufBGRih3qTgK9pYjRAiODw== MIME_boundary Quelltext 7: Beispiel für ein verschlüsseltes XML-Dokument Das Beispiel in Quelltext 7 repräsentiert die Elemente, die für eine XML-Verschlüsselung notwendig sind. Das MIME-Attachment osci_enc symbolisiert die verschlüsselte Nachricht. Im Element xenc: CipherReference wird mittels cid:osci_enc referenziert. Im Element xenc: EncryptedData/xenc:EncryptionMethod wird definiert, dass die Daten mittels verschlüsselt werden. Dazu wird ein tripledes-cbc als symmetrische Verschlüsselung verwendet. Durch das Element xenc: EncryptedKey/xenc:EncryptionMethod wird der Verschlüsselungsalgorithmus für den symmetrischen Schlüssel definiert. In diesem konkreten Fall wird ein PKCS#1-V1.5 verwendet. PKCS#1 definiert die Verschlüsselung mittels öffentlichem Schlüssel, d.h. der symmetrische Schlüssel wird mit dem öffentlichen Schlüssel verschlüsselt. Eine solche Verschlüsselung kann nur mit dem passenden privaten Schlüssel entschlüsselt werden, d.h. es kann nur genau jene Person den symmetrischen Schlüssel wiederherstellen, die den privaten Schlüssel besitzt. Warum braucht man zwei Verschlüsselungsmethoden? Auch wenn asymmetrische Methoden sicher sind, so haben sie einen erheblichen Performancenachteil. Aus diesem Grund benutzt man performante symmetrische Algorithmen zum Verschlüsseln von großen Datenmengen und verschlüsselt nur den symmetrischen Schlüssel mit Hilfe eines asymmetrischen Algorithmus. Damit macht man sich die Vorteile beider Methoden zu Nutze. Es wird die Performance der symmetrischen und die Sicherheit der asymmetrischen Algorithmen ausgenutzt.

35 2. Allgemeines 2.3 Technologien und Standards 33 Kryptographie PKCS #1 PKCS#1 beschreibt eine Methode zum Verschlüsseln von Daten mit Hilfe von öffentlichen Schlüsseln. PKCS#1 wird für das Erzeugen digitaler Signaturen und digitaler Hüllen, wie sie durch PKCS#7 beschrieben sind, verwendet. Digitale Signaturen Für digitale Signaturen wird der binäre Strom, der signiert werden soll, zuerst auf einen Digest mit Hilfe eines Digest-Algorithmus wie MD5 reduziert und anschließend mit dem privaten RSA-Schlüssel verschlüsselt. Der eigentliche binäre Strom zusammen mit dem verschlüsselten Digest bilden eine digitale Signatur im Sinne von PKCS#7. Digitale Hüllen Bei der Verwendung von digitalen Hüllen wird zunächst der binäre Strom mit einem einmaligen Schlüssel verschlüsselt, wobei ein symmetrischer Verschlüsselungsalgorithmus wie DES zur Anwendung kommt. Anschließend wird der Verschlüsselungsschlüssel mit dem öffentlichen RSA-Schlüssel verschlüsselt. Der verschlüsselte Inhalt und der verschlüsselte Verschlüsselungsschlüssel bilden gemeinsam die digitale Hülle im Sinne von PKCS#7. Konkret wird eine digitale Hülle in der XML-Encryption [XMLENC02] eingesetzt. PKCS #7 PKCS#7 ist eine generische Syntax für binäre Daten, bei denen kryptographische Methoden angewendet worden sind, wie beispielsweise Signaturen.

36 PKCS#7 erlaubt Rekursionen, wie beispielsweise verschachtelte Signaturen (Counter Signatures). PKCS#7 wird auch mit S/MIME in Verbindung gebracht. Wo ist die Beziehung? Bei einer signierten wird der signierte MIME-Part durch ein PKCS#7-Objekt repräsentiert. PKCS #12 PKCS#12 ist eine ASN.1-Syntax, mit der es möglich ist, Informationen über die persönliche Identität auf sichere Weise zu transportieren. Die Sicherung erfolgt über eine PIN. Konkret kann man PKCS#12 zum sicheren Transport von Schlüsselpaaren nutzen. Der Zugriff auf den privaten Schlüssel wird nur durch die richtige PIN gewährt. PKCS#12-Zertifikate kommen sowohl im Bereich des OSCI-Protokolles als auch im Bereich der Serversignatur zum Einsatz. Certificate Revocation List (CRL) Jeder Zertifikatsdiensteanbieter muss zumindest die Möglichkeit der Abfrage von Sperrlisten (= CRL) zur Verfügung stellen. Eine CRL, wie in Abbildung 5 dargestellt, listet alle Zertifikate auf, die gesperrt worden sind. Für jedes Zertifikat, das gesperrt worden ist, sind folgende Daten aufgezeichnet: Seriennummer Zeitpunkt Grund Abbildung 5 zeigt weiters, dass diese konkrete CRL List alle zwei Stunden aktualisiert wird (siehe Attribut Next update ). Die Zeitspanne zwischen zwei Aktualisierungen liegt im Ermessen des Zertifikatsdiensteanbieters, jedoch sollte sie möglichst kurz sein. Bei jeder Signaturprüfung ist die CRL vom Zertifikatsdiensteanbieter abzuholen und zu überprüfen, ob die Seriennummer des Signaturzertifikates in der Sperrliste enthalten ist. Wenn die

37 2. Allgemeines 2.3 Technologien und Standards 35 Abbildung 5 Certificate Revocation List Seriennummer enthalten ist, gilt die Signatur als ungültig, sofern das Zertifikat zum Zeitpunkt der Signatur gesperrt war. Kann eine CRL nicht abgeholt werden, kann nicht schlüssig entschieden werden, ob nun eine digitale Signatur zu einem bestimmten Zeitpunkt gültig war. Eine Signatur ist nur dann gültig, wenn das Zertifikat zum Zeitpunkt der Unterschrift gültig, also nicht zurückgezogen war. Wie weiß man nun, woher man die Certificate Revocation List bekommt? Abbildung 6 zeigt, dass in jedem Zertifikat ein Attribut CRL Distribution Points enthalten ist, das angibt, woher die Certificate Revocation List abzuholen ist. In diesem Fall ist die CRL durch eine LDAP-Anfrage abholbar.

38 Abbildung 6 CRL Distribution Points Bei dieser Methode muss die aktuelle CRL regelmäßig abgeholt werden, wobei die Größe einer CRL nicht zu unterschätzen ist. Alternativ kann zur Prüfung, ob ein Zertifikat nicht zurückgezogen worden ist, OCSP (siehe Abschnitt OCSP) verwendet werden. Ob OCSP durch den Zertifikatediensteanbieter zur Verfügung gestellt wird, liegt in dessen Ermessen. Gegenwärtig ist OCSP noch relativ wenig verbreitet. Zeitstempel Für das Erzeugen eines Zeitstempels im Sinne des RFC 3161 (= TSP-Protokoll) ist eine TSA (= Timestamp-Authority) erforderlich. Die Aufgabe einer TSA ist es, einen Nachweis zu erbringen, dass eine Menge von Daten (Hash über eine Menge von Daten) zum Zeitpunkt der Aktivierung des Zeitstempels existiert hat.

39 2. Allgemeines 2.3 Technologien und Standards 37 Abbildung 7 Erstellung eines Zeitstempels Die TSA hat jede Anfrage zu signieren. Für die Signatur ist ein Schlüssel mit einem besonderen Verwendungszweck notwendig. Es kann also nicht mit jedem Schlüssel signiert werden. Ein Client überträgt nicht den ganzen Inhalt an die TSA, sondern nur einen Hash, der mit einer Hashfunktion erzeugt wird, die unidirektional und unempfindlich auf Kollision ist. Als solche Hash-Algorithmen kommen MD5 oder SHA-1 in Frage. Eine TSA ist nicht verpflichtet, jeden Hashalgorithmus zu unterstützen. Die TSA kann für sich entscheiden, welche Hashalgorithmen sie als sicher einstuft und verwenden will. Dieser Umstand ist bei der Implementierung eines TSP-Clients zu berücksichtigen. Die TSA hat auf den Umstand der Nichtakzeptanz von Hashalgorithmen durch eine entsprechende Fehlermeldung hinzuweisen. Das Ergebnis eines Zeitstempels ist ein von der TSA signiertes Dokument, das sowohl die Signatur als auch gesicherte Information über den Zeitpunkt der Signatur enthält. Als Zeitpunkt gilt hier GMT-Time oder Zulu-Zeit.

40 Da die TSA den Hash signiert, wird die Authentizität des Hashes durch die TSA bescheinigt. Der RFC definiert keinen Transport, sondern bietet mehrere Möglichkeiten an: dateibasiert Socket (Port: 318) HTTP Auch wenn der RFC keinen vorrangigen Transport definiert, so hat sich HTTP als Transport etabliert. Verzeichnisdienst LDAP Lightweight Directory Access Protocol (LDAP) ist durch den RFC 1777 definiert. Es handelt sich dabei um ein TCPbasiertes Nachrichtenprotokoll für den Zugriff auf ein X.500-Verzeichnis. Ein X.500-Verzeichnis ist hierarchisch angeordnet. Es existiert eine Wurzel, die durch ihre RootDN beschrieben wird. Jeder Knoten, also auch die Wurzel, kann Kinder haben, wobei jedes Kind durch ihren DN (= Distinguished Name) eindeutig beschrieben ist. Jeder dieser Knoten kann durch Daten näher beschrieben werden und ist einer Klasse zugeordnet, wie beispielsweise top. Jede Klasse ist wiederum durch ihre Attribute beschrieben, wie beispielsweise cn, sn. Attribute können sowohl rein textuelle als auch binäre Werte annehmen. Abbildung 8 zeigt einen konkreten Eintrag einer natürlichen Person bei der A-Trust. Im linken Teil der Abbildung findet sich das Ergebnis einer Abfrage mittels Webinterface bei der A-Trust wieder ( &givenname=&dir=f&cn=&cin=&sm=suche%20namen&ch=15&lang=ge&mch=4). Im rechten Teil der Abbildung sind die konkret gespeicherten Daten zu sehen (ldap://ldap.a-trust.at: 389/eidcertificateserialnumber=61741,ou=a-sign-Premium-Enc01,o= ATrust,c=AT??base?(cn=*christian kastner*)).

41 2. Allgemeines 2.3 Technologien und Standards 39 Abbildung 8 LDAP-Eintrag LDAP-Verzeichnisse werden vor allem zum Speichern von Benutzerdaten verwendet und sind auf große Datenmengen ausgelegt. Sie kommen auch bei der Zustellung zum Einsatz. Dabei werden alle für die Abfragen des Zustellkopfes notwendigen Daten gespeichert. Ein LDAP-Verzeichnis kann mit Hilfe einer speziellen Abfragesprache abgefragt werden. Sie orientiert sich am Aufbau des Verzeichnisses und erlaubt die Attribute einzuschränken und durch Operatoren zu verknüpfen. OCSP Das Online Certificate Status Protocol (OCSP) [RFC2560] bietet einer Anwendung die Möglichkeit, online zu überprüfen, ob ein Zertifikat zurückgezogen wurde. Im Gegensatz zum Überprüfen einer CRL muss nicht die ganze Information auf den Client geholt werden. Vielmehr kann ein OCSP-Client gezielt Statusinformation zu einer kleinen Menge an Zertifikaten anfordern. Das Zertifikat definiert, woher Sperrlisten bzw. wohin OCSP-Anfragen zu stellen sind.

42 Zusammenfassung Abbildung 9 Allgemeines

43 2. Allgemeines 2.3 Technologien und Standards 41

44

45 43 3 Konzept: ZUSE Das Konzept ZUSE wurde von der Stabsstelle IKT-Strategie des Bundes definiert. Es umfasst sowohl die Bereiche der Zustellung als auch die Erstellung von Bescheiden. Dieses Konzept definiert die rechtssichere Zustellung für Österreich. Dies gilt auch für alle relevanten gesetzlichen Grundlagen, auf die in diesem Kapitel Bezug genommen wird. 3.1 Use Cases Die elektronische Zustellung wird im Backoffice der Behörde/Dienststelle im Zuge der Abfertigung ausgelöst. Eine elektronische Zustellung, wie in Abbildung 10 dargestellt, gliedert sich in folgende Teilschritte: Anfrage beim Zustellkopf Erstellen und Versenden des Zustellstückes Annahme des Zustellstückes durch den Zustelldienst Verständigung der Natürlichen/Juristischen Person Identifikation der Natürlichen/Juristischen Person Abholen des Zustellstückes Versenden des Zustellnachweises. Anfrage beim Zustellkopf Eine Natürliche/Juristische Person kann sich beim Zustelldienst ihres Vertrauens registrieren. Es ist zulässig, dass eine Natürliche/Juristische Person bei mehr als einem Zustelldienst registriert ist. Der Zustellkopf kennt alle akkreditierten Zustelldienste. Er befragt die Verzeichnisdienste der bekannten Zustelldienste nach den angefragten Natürlichen/Juristischen Personen und liefert die kumulierten Teilergebnisse der einzelnen Zustelldienste.

46 Abbildung 10 Zustellprozess Kann eine Person keinem Zustelldienst zugeordnet werden, so kann die Anwendung für diese Person keine elektronische Zustellung einleiten. Die Behörde ist gezwungen, auf postalischem Weg zuzustellen. Im Abschnitt 3.3 wird auf den Komplex Zustellkopf detailliert eingegangen. Erstellen und Versenden des Zustellstückes Damit einem beliebigen Zustelldienst, der die ZUSE-Spezifikation unterstützt, ein Zustellstück übermittelt werden kann, muss die Anwendung ein Zustellstück erzeugen, welches der Zustelldienst verstehen kann. Das Zustellstück gliedert sich in zwei Teile: die Metadaten, wie Absender und Empfänger, und das eigentliche Schriftstück. Das Schriftstück wird durch einen beliebigen Inhalt oder durch die XML-Bescheidstruktur repräsentiert.

47 3. Konzept: ZUSE 3.1 Use-Cases 45 Im Falle einer XML-Bescheidstruktur muss diese elektronisch signiert worden sein, um die formalen Anforderungen des 19 E-Government-Gesetzes [EGovG04] zu erfüllen. Wenn von der Natürlichen/Juristischen Person ein Verschlüsselungszertifikat bei der Registrierung beim Zustelldienst angegeben wurde, so ist die Anwendung verpflichtet, das Schriftstück zu verschlüsseln. Im Abschnitt 3.5 wird auf die XML-Bescheidstruktur genauer eingegangen. Wird die XML-Bescheidstruktur verwendet, kann das Schriftstück in alternativen Formaten wie beispielsweise PDF übermittelt werden. Die elektronische Signatur im Sinne des 19 E-Government-Gesetzes [egovg04] ist dabei entsprechend zu visualisieren. Sowohl für die XML-Bescheidstruktur als auch für die Amtssignatur im Sinne des 19 E-Government-Gesetzes [EGovG04] wurden entsprechende Richtlinien von der Stabsstelle IKT-Strategie des Bundes erlassen. Das elektronische Zustellstück wird jenem Zustelldienst zur weiteren Bearbeitung übergeben, bei dem der Adressat gemeldet ist. Die Versendung erfolgt mittels synchroner SwA-Anfrage. Wie weiß die Anwendung, wohin sie das Zustellstück senden muss? Diese Information liefert der Zustellkopf bei der Anfrage für eine Natürliche/Juristische Person. Annahme des Zustellstückes durch den Zustelldienst Der Zustelldienst hat das Zustellstück auf seine formale Korrektheit zu prüfen. Er muss demnach prüfen, ob eine Natürliche/Juristische Person registriert ist Natürliche/Juristische Person nicht abwesend ist Kann die formale Prüfung nicht erfolgreich abgeschlossen werden, so ist das Zustellstück zurückzuweisen. Insbesondere ist für den Zustelldienst wichtig, die Abwesenheit des Empfängers zu prüfen. Würde diese Tatsache ignoriert werden, so würde 34 Abs. 4 Zustellgesetz [ZustG82] zur Anwendung kommen. Die Zustellung wird in diesem Fall erst an dem der Rückkehr an die Abgabestelle folgenden Tag wirksam.

48 Verständigung der Natürlichen/Juristischen Person Kann die formale Prüfung erfolgreich abgeschlossen werden, so hat der Zustelldienst das Zustellstück zu speichern und muss die Natürliche/Juristische Person von der Existenz neuer Zustellstücke mittels elektronischer Benachrichtigung wie SMS und/oder oder auf postalischem Wege in Kenntnis setzen. Diese Verständigung teilt ausschließlich mit, dass neue Zustellstücke zur Abholung bereit sind. Dies kann mit der üblichen gelben Benachrichtigung auf Papier verglichen werden. Das Zustellstück wird nicht postalisch versandt. Im Falle einer RSx-Zustellung gilt implizit, dass zweimal elektronisch und einmal postalisch benachrichtigt werden muss. Im Falle einer Nicht-RSx-Zustellung definiert die absendende Organisation die Anzahl und Art der Benachrichtigungen. Sobald das Zustellstück im "Verfügungsbereich", also im Postfach, eintrifft, gilt das Zustellstück als zugestellt. Identifikation der Natürlichen/Juristischen Person Gemäß 35 Abs. 1 Zustellgesetz [ZustG82], Die elektronische Abholung des bereitgehaltenen Dokuments ist nur einem Betroffenen zu ermöglichen, der sich als Empfänger bei der Abholung mit Hilfe der Bürgerkarte eindeutig identifiziert und authentifiziert hat., darf nur die berechtigte Natürliche/Juristische Person den Zugang zum Postfach erhalten. Für die Prüfung der Identität und zur Authentifizierung kann das MOA-Modul MOA-ID verwendet werden. Dies wird später noch detailliert erläutert. Abholen des Zustellstückes War die Natürliche/Juristische Person in der Lage, ihre Identität gegenüber dem Zustelldienst nachzuweisen, kann sie die neuen Zustellstücke einsehen und per weiterleiten oder auf den lokalen Arbeitsplatz herunterladen.

49 3. Konzept: ZUSE 3.1 Use-Cases 47 Versenden von Zustellnachweisen Wie in 35 Abs. 2-3 Zustellgesetz [ZustG82] definiert, (2) Hat die Behörde die elektronische Zustellung mit Zustellnachweis angeordnet, so wird dieser Nachweis durch die elektronische Signatur des Empfängers beim Abholvorgang erbracht. An die Stelle der sicheren elektronischen Signatur darf aufgrund besonderer Vereinbarung mit dem Zustelldienst eine an die Verwendung sicherer Technik gebundene automatisiert ausgelöste Signatur treten. Der Zugriff auf das in der technischen Einrichtung hinterlegte Dokument ist dem Betroffenen erst nach Einlangen dieses Nachweises beim Zustelldienst zu ermöglichen. (3) Der Zustelldienst hat die eingegangenen Zustellnachweise zu protokollieren und die Information über die erfolgreiche Zustellung an die Auftrag gebende Behörde weiterzuleiten., wird nach einer erfolgreichen Identifizierung beim Zustelldienst die Annahme der Zustellstücke durch eine elektronische Signatur bestätigt. Im Rahmen des Logins wird ein Dokument unterschrieben, mit dem bestätigt wird, dass alle bis zu diesem Zeitpunkt eingelangten Schriftstücke angenommen wurden. Die auftraggebende Organisation (Behörde) wird durch einen positiven Zustellnachweis von der Abholung in Kenntnis gesetzt. Die auftraggebende Organisation muss zur automatisierten Annahme der Zustellnachweise ein SOAP-Webservice zur Verfügung stellen, das die Zustellnachweise entgegennimmt. Dieses SOAP-Webservice muss aus Sicht des Zustelldienstes im Internet erreichbar sein. Aufgrund sicherheitsrelevanter Aspekte kann das nur ein Satellit in der DMZ sein. Wie eine Anwendung mit Zustellnachweisen weiter verfährt, liegt in ihrem Ermessen. Die Anwendung wird die Zustellnachweise bei den entsprechenden Erledigungen ablegen. Wird das Zustellstück nicht innerhalb der Frist abgeholt, so wird ein negativer Zustellnachweis an die auftraggebende Organisation versendet. Die Handhabung negativer Zustellnachweise obliegt der Anwendung bzw. der auftraggebenden Organisation. Eine mögliche Reaktion auf eine solche Situation könnte eine erneute, aber postalische Abfertigung sein. Die rechtsverbindlichen Fristen laufen unabhängig davon, ob das Zustellstück vom Zustelldienst abgeholt wird, da die Zustellung als erwirkt gilt, sobald das Zustellstück im Verfügungsbereich des Zustelldienstes eintrifft, also sobald die erste Verständigung übermittelt wurde. Spätestens eine Woche nach Einlangen des Zustellstückes beim Zustelldienst fangen die rechtsverbindlichen Fristen an zu laufen.

50 Hat die Natürliche/Juristische Person ihre Abwesenheit deklariert, so soll der Zustelldienst das Zustellstück zurückweisen; schon alleine um einen etwaigen Zustellmangel im Sinne des 7 Zustellgesetzes [ZustG82] zu verhindern. Eine Anwendung darf nicht davon ausgehen, dass ein Zustelldienst diesen Umstand prüfen wird. Zusammenfassung Abbildung 11 ZUSE-Prozess

51 3. Konzept: ZUSE 3.1 Use-Cases 3.2 Infrastruktur Infrastruktur LDAP Jeder Zustelldienst hat einen Verzeichnisdienst in der Ausprägung eines LDAP-Services zu betreiben. In diesem Verzeichnis werden alle notwendigen Informationen nach einem definierten Schema abgelegt. Die gespeicherten Informationen werden vom Zustellkopf abgefragt, um entscheiden zu können, bei welchen Zustelldiensten eine Natürliche/Juristische Person angemeldet ist. Dieses LDAP-Service muss vom Zustellkopf erreichbar sein. Kann der Zustellkopf das LDAP-Service nicht erreichen, so kann er nicht entscheiden, ob eine bestimmte Natürliche/Juristische Person beim betroffenen Zustelldienst registriert ist. Warum muss ein LDAP-Service zur Verfügung gestellt werden? Alternative Abfragemethoden wären prinzipiell denkbar, aber es ist davon auszugehen, dass jegliche andere Methode ineffizient wäre. Wie aus Abbildung 12 ersichtlich, werden folgende Daten im LDAP-Verzeichnis aufgezeichnet: ZbPK (= gvzbpk) Name (= cn, sn, givenname) Geburtsdatum (= gvbirthdate) Anschrift (= street, l, c, postalcode) akzeptable Dateiformate (= gvacceptedformat) Abwesenheit (= gvabsentfrom, gvabsentutil) Verschlüsselungszertifikat (= usercertificate) Im LDAP-Verzeichnis werden somit alle notwendigen operativen Daten gespeichert. Eine Natürliche/Juristische Person wird anhand ihrer ZbPK identifiziert. Wofür steht ZbPK? Es ist dies das bereichsspezifische Personenkennzeichen [BerAbgrV04] für den Bereich Zustellung. Auffällig ist, dass neben normalen Personendaten auch persönliche Daten wie das Geburtsdatum gespeichert werden. Das Geburtsdatum ist für die RSx-Zustellungen

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release White Paper Fabasoft Folio Zugriffsdefinitionen 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

VVA Webservice Online Lieferbarkeits-Abfrage

VVA Webservice Online Lieferbarkeits-Abfrage Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Das Experiment mit der Digitalen Signatur

Das Experiment mit der Digitalen Signatur Das Experiment mit der Digitalen Signatur Dieses Dokument (die PDF-Version) soll hier mit einer Elektronischen Unterschrift versehen werden Auf den folgenden Seiten sind die Arbeitsschritte beschrieben,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung BRZ, 21. Oktober 2010, Palais Mollard, Wien 1. Die Amtssignatur Die Grundlage der elektronischen Zustellung Ausfertigung AVG ab dem 1.1.2011

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Die elektronische Zustellung. Projektarbeit gemäß 9 der BKA-Grundausbildungsverordnung Christian HERWIG, Abt. I/11

Die elektronische Zustellung. Projektarbeit gemäß 9 der BKA-Grundausbildungsverordnung Christian HERWIG, Abt. I/11 Die elektronische Zustellung Projektarbeit gemäß 9 der BKA-Grundausbildungsverordnung Christian HERWIG, Abt. I/11 Zentrales Element des E-Governments Durchgängiger elektronischer Amtsweg medienbruchloses

Mehr

Elektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T

Elektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T Elektronische Zustellung WKO / AustriaPro Status Arbeitspakete 17.09.2014 PL.O.T Agenda Übersicht und Inhalt PL.O.T Arbeitspakete Details zu den Arbeitspaketen AP 3 - Fachlich / Usecases AP 4 - Fachlich

Mehr

ELSTER Daten versenden

ELSTER Daten versenden ELSTER Daten versenden Hauptmenü: Über den Haupt-Menüpunkt ELSTER gelangen Sie zu allen wichtigen Funktionen rund um ELSTER. - Verfügbarkeit: Sie können hierüber die Verfügbarkeit der ELSTER-Server für

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente. Wichtiger Hinweis: Aus Sicherheitsgründen sollten Nachrichten an unsere virtuelle Poststelle vg.rengsdorf@poststelle.rlp.de bis auf Weiteres nicht als HTML-Nachrichten versendet werden. Der Hersteller

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr