Registrierungsverfahren
|
|
- Erika Ursler
- vor 8 Jahren
- Abrufe
Transkript
1 Teilnahme am OSCI-gestützten elektronischen Rechtsverkehr Registrierungsverfahren gültig ab EGVP Version Version 1.2 Freigabe: BLK-AG IT-Standards Seite 1 von 8
2 Inhaltsverzeichnis Einleitung Registrierungsverfahren Einreichung eines Registrierungsantrages Antragsbearbeitung Abschluss des Registrierungsverfahrens Beendigung der Teilnahme am OSCI-gestützten ERV Einbindung von Root-Zertifikaten Mindestanforderungen zur Sicherstellung der Interoperabilität Anbindung an die existierende Infrastruktur und Schnittstellen Infrastruktur Schnittstellen und Verschlüsselung Einrichtung des Postfachs, Visitenkarte Mengenbegrenzungen Versand von OSCI-Nachrichten durch das Produkt Signaturen Dateiformate Virenprüfung und Spamschutz Kosten sonstige Hinweise... 8 Seite 2 von 8
3 Einleitung Das Elektronische Gerichts- und Verwaltungspostfach - im Folgenden als EGVP bezeichnet ist eine Anwendung mit der Nutzer unter Einbeziehung der Virtuellen Poststelle des Bundes - Schriftsätze und andere Dokumente in elektronischer Form rechtswirksam an alle teilnehmenden Gerichte und Behörden schnell und sicher übermitteln können. Gegenwärtig wird das EGVP im Rahmen des elektronischen Rechtsverkehrs sowohl bei verschiedenen Bundesgerichten als auch in allen 16 Bundesländern genutzt. Zur Förderung des elektronischen Rechtsverkehrs hat die Bund-Länder-Kommission für Datenverarbeitung und Rationalisierung (BLK) in der Justiz beschlossen, künftig sowohl von der verbindlichen Vorgabe von spezifischen Softwareprodukten als auch von technisch-organisatorischen Hürden, wie z. B. Zulassungsoder Zertifizierungsverfahren beim Einsatz von OSCI, Abstand zu nehmen. 1 Für die Teilnahme von Drittprodukten am OSCI-gestützten elektronischen Rechtsverkehr wurde deshalb im Lenkungskreis EGVP ein Registrierungsverfahren festgelegt. Dieses Registrierungsverfahren gilt ab der EGVP Version Nachfolgend wird das Registrierungsverfahren beschrieben. Zudem werden Mindestforderungen an Drittprodukte beschrieben, deren Beachtung erwartet wird, um sicherstellen zu können, dass negative Rückwirkungen auf die EGVP-Infrastruktur sowie EGVP-Nutzer und ihre Arbeitsweise ausgeschlossen sind und nur solche OSCI-Nachrichten versendet werden, die fehlerfrei weiterverarbeitet werden können. 1. Registrierungsverfahren Das nachfolgend beschriebene Registrierungsverfahren gilt für alle Produkte, die am OSCI-gestützten elektronischen Rechtsverkehr teilnehmen. Drittsoftwareherstellern ist es freigestellt, Produkte zu entwickeln, die die Anforderungen an den OSCI-gestützten elektronischen Rechtsverkehr erfüllen und insbesondere die Interoperabilität zur EGVP-Infrastruktur gewährleisten. 1 Beschlüsse der BLK, 87. Sitzung am 5. und 6. Mai 2010 in Magdeburg, S. 12 ( Seite 3 von 8
4 1.1. Einreichung eines Registrierungsantrages Das Registrierungsverfahren wird mit der Stellung eines Antrags auf Registrierung eröffnet. Das Antragsformular Antrag auf Registrierung zur Teilnahme am OSCI-gestützten elektronischen Rechtsverkehr ist auf der Internetseite veröffentlicht. Der Antrag hat formgebunden und schriftlich unter Verwendung des Antragsformulars zu erfolgen. Das Antragsformular gibt die notwendigen und freiwilligen Angaben zur Antragstellerin 2 und zum Produkt vor und enthält Verpflichtungserklärungen, die von der Antragstellerin abzugeben sind. Es ist auch anzugeben, ob ein eigenes Produkt oder EGVP-Enterprise (sofern entsprechender Antrag an BLK-AG IT-Standards gestellt) genutzt werden soll. Adressat des Antrags ist das Projektbüro EGVP Antragsbearbeitung Sofern der Antrag vollständig ausgefüllt und unterschrieben ist, vergibt das Projektbüro EGVP für das im Antrag angegebene Produkt eine Registrierungs-ID und gibt diese der Antragstellerin bekannt. 3. Die Registrierungs-ID dient dem Zweck, im Echtbetrieb das Drittprodukt, das zur Übermittlung einer OSCI-Nachricht verwendet wurde, eindeutig bestimmen zu können. Die Antragstellerin ist verpflichtet, die Registrierungs-ID in der Datei herstellerinformation.xml, die die erforderlichen Informationen zum registrierten Produkt enthält und mit jeder Nachricht zu versenden ist, zu hinterlegen. Soweit die Verwendung von EGVP-Enterprise angegeben wurde, wird durch das Projektbüro im Auftrag der BLK-AG IT-Standards ein gesondertes Herausgabeverfahren eingeleitet Abschluss des Registrierungsverfahrens Um sicherzustellen, dass nur Nachrichten mit Drittprodukten versendet werden, die die Registrierungs-ID angeben, ist die Antragstellerin verpflichtet, eine Testnachricht an das EGVP-Postfach des Projektbüros EGVP zu übersenden. Sobald der Eingang der Testnachricht festgestellt wurde und diese sämtliche Anforderungen (u.a. Implementierung der Hersteller-ID) erfüllt, veranlasst das Projektbüro EGVP die Bekanntgabe der Registrierung des Produktes auf der Seite Die Bekanntgabe enthält die Angaben über die Antragstellerin, das Produkt und den Zeitpunkt der Registrierung. Sollte die Antragstellerin die Veröffentlichung von Informationen über den Nutzersupport wünschen, muss dies im Antragsformular angeben werden. Die Antragstellerin wird über die Veröffentlichung informiert. Das Registrierungsverfahren ist mit Veröffentlichung der oben genannten Angaben beendet. Die Registrierung gilt auch für alle folgenden Versionen des Produktes. 2 Im vorliegenden Dokument wird immer die feminine Form Antragstellerin verwendet, weil die Registrierungsanträge in der Regel von einer Firma, Organisation oder Institution gestellt werden, die alle grammatikalisch feminin sind. 3 Andernfalls wird der Antragstellerin Gelegenheit zur Nachbesserung gegeben. Seite 4 von 8
5 2. Beendigung der Teilnahme am OSCI-gestützten ERV Die Antragstellerin hat zu jedweder Zeit sicher zu stellen, dass bei der Nutzung des Produktes negative Rückwirkungen auf die EGVP-Infrastruktur sowie EGVP-Nutzer und ihre Arbeitsweise ausgeschlossen sind und nur solche OSCI-Nachrichten versendet werden, die fehlerfrei weiterverarbeitet werden können. Eine entsprechende Verpflichtungserklärung wird von den Antragstellern im Rahmen des Registrierungsverfahrens abgegeben. Sollten Fehler auftreten, die den Gesamtbetrieb der EGVP-Infrastruktur erheblich stören, kann das Drittprodukt von der Teilnahme am OSCI-gestützten elektronischen Rechtsverkehr ausgeschlossen werden. 3. Einbindung von Root-Zertifikaten Sollte die Antragstellerin planen, für die Teilnahme am OSCI-gestützten elektronischen Rechtsverkehr Root- Zertifikate für die Verschlüsselung und Authentisierung zu verwenden, die im Verifikationsrelay des EGVP nicht eingebunden sind, sind folgenden Hinweise zu beachten: Diese Einbindung dieser Root-Zertifikate und gegebenenfalls weitere notwendige Maßnahmen werden durchgeführt, sofern das genutzte Root-Zertifikat den allgemeinen Standards entspricht. 4 Entsprechende Prozesse sind etabliert und werden an die Antragstellerin bekanntgegeben, sofern im Antragsformular angegeben wurde, dass die Nutzung anderer als im Verifikationsrelay des EGVP eingebundener Root- Zertifikate geplant ist. Die Einbindung solcher Root-Zertifikate ist mit Kosten verbunden, die von der Antragstellerin zu tragen sind. Es wird darauf hingewiesen, dass die Einbindung anderer Zertifikate nicht zwingend erforderlich ist, um am OSCI-gestützten elektronischen Rechtsverkehr teilzunehmen. Es kann vielmehr auf Lösungen, die bereits in das Verifikationsrelay des EGVP eingebunden sind, zurückgegriffen werden (z. B. Erzeugung eines Zertifikats über das EGVP). 4. Mindestanforderungen zur Sicherstellung der Interoperabilität Soweit nicht ausdrücklich abweichend ausgewiesen, gelten die folgenden Mindestanforderungen sowohl für ein Softwareprogramm für die Installation sowie den Betrieb durch Endnutzer auf eigener Hardware ( Client ) als auch für ein Produkt, das durch ein Unternehmen in Form einer Dienstleistung für Endnutzer bereit gestellt wird ( Dienst ). Als Oberbegriff für Client und Dienst wird im Folgenden Produkt verwendet. Soweit das Drittprodukt EGVP Enterprise verwendet, sind die unter Punkt 4.1. Anbindung an die existierende Infrastruktur und Schnittstellen beschriebenen Mindesanforderungen (H1 bis H12) gegenstandslos. Sie wurden in EGVP Enterprise bereits berücksichtigt. Das Drittprodukt bedient dann lediglich die Schnittstellen zu Enterprise. 4 Informationen über die Anforderungen an die Root-Zertifikate können über das Projektbüro EGVP bezogen werden. Seite 5 von 8
6 4.1. Anbindung an die existierende Infrastruktur und Schnittstellen Infrastruktur A1: Das Produkt muss auf die bei Beginn der Teilnahme existierende Infrastruktur für den OSCIgestützten elektronischen Rechtsverkehr (Intermediäre, Registrierungsdienste) ohne deren Änderung aufsetzen und sich dort - für den Betreiberverbund kostenneutral - integrieren lassen. A2: Das Drittprodukt darf auf Dienste und Server der EGVP-Infrastruktur nur in solchen Intervallen zugreifen, welche keine Störungen des Betriebs verursachen. Es werden Zeitabstände von mindestens 15 Minuten empfohlen Schnittstellen und Verschlüsselung A3: Die EGVP-Schnittstellenspezifikation, einschließlich des Nachrichtenformats von EGVP und der Zugriffsbeschreibung für den Dienst, der die EGVP-Postfachinhaber verwaltet, muss vom Produkt eingehalten werden. Soweit der Client Enabler (Beschreibung s. ) eingesetzt wird, gilt entsprechendes. A4: Das Produkt muss seinen Nutzern den Empfang der an sie versandten OSCI-Nachrichten ermöglichen. A5: Das Produkt muss die Nachrichten seiner Nutzer an eine das EGVP nutzende öffentliche Stelle in einer Form verschlüsseln, die von der das EGVP nutzenden öffentlichen Stelle entschlüsselt werden kann. A6: Das Produkt muss in der Lage sein, die für seine Nutzer mit dem EGVP verschlüsselten Nachrichten entgegenzunehmen und zu entschlüsseln Einrichtung des Postfachs, Visitenkarte A7: Das Produkt sollte seinen Nutzern ermöglichen, zur Teilnahme am OSCI - gestützten elektronischen Rechtsverkehr ein Postfach bei einem OSCI - Intermediär einzurichten und sich bei dem Dienst, der die EGVP-Postfachinhaber verwaltet, als Nutzer zu registrieren. Das Produkt darf aber als Option das so genannte Opting Out Verfahren anbieten, bei dem keine Registrierung des Nutzers erfolgt. A8: Mit der Einrichtung des Postfachs sind die in der Visitenkarte festgelegten persönlichen Daten des Nutzers zu erheben; die Antragstellerin muss daher gewährleisten, dass für jeden registrierten Nutzer alle Pflichtfelder der Visitenkarte in ihrer jeweils aktuellen Fassung ausgefüllt werden. A9: Jedem registrierten Nutzer sollte die Änderung seiner persönlichen Daten ermöglicht werden Mengenbegrenzungen A10: Die für EGVP jeweils geltenden aktuellen Mengenbeschränkungen (siehe derzeit maximal 100 Anhänge bei einem Maximalvolumen von 30 MB pro Nachricht) sind durch das Produkt technisch zu gewährleisten; sie dürfen bei der Nachrichtenerstellung nicht überschritten werden, da ansonsten eine Weiterverarbeitung nicht gewährleistet ist. Seite 6 von 8
7 A11: Nachrichten, die den Mengenbeschränkungen genügen, müssen mit dem Produkt verarbeitet werden können. A12: Künftige Änderungen der Mengenbegrenzungen sind möglich und werden über und bekannt gemacht Versand von OSCI-Nachrichten durch das Produkt Signaturen A13: Das Produkt sollte an die das EGVP nutzenden öffentlichen Stellen nur die Signaturen versenden können, die vom EGVP verarbeitet und geprüft werden können Dateiformate A14: Die in den entsprechenden Rechtsverordnungen oder Internetbekanntmachungen geregelten Anforderungen an Dateiformate sind zu beachten Virenprüfung und Spamschutz A15: Soweit die Antragstellerin den Einsatz eines Dienstes plant insbesondere eines solchen, der ein Gateway zur SMTP - basierten Kommunikation ( ) beinhaltet sind die von ihren Nutzern empfangenen Daten nach dem Stand der Technik einer Prüfung auf Spam, Viren, Würmer und anderen Schadcode zu unterziehen und durch geeignete Mechanismen eine Weiterleitung solcher Schadsoftware an einen EGVP - Intermediär zu verhindern. A16: Das Produkt darf für gewöhnliche Bürgerpostfächer nicht ermöglichen, eine Nachricht mit ein und demselben Bedienschritt an mehrere EGVP Adressaten zu versenden. 5. Kosten Für das Registrierungsverfahren werden keine Kosten erhoben. Die Antragstellerin hat die Kosten für ggfs. einzupflegende Root-Zertifikate selbst zu tragen. Die Antragstellerin hat darüber hinaus grundsätzlich alle Kosten zu tragen, die anlässlich der Entwicklung, Anpassung und Wartung des registrierten Produktes entstehen. Auch die Kosten, die durch die Durchführung des Registrierungsverfahrens und die Anbindung sowie den Betrieb des Produktes bei ihr selbst oder, durch sie verursacht, bei anderen eingeschalteten Institutionen anfallen, hat die Antragstellerin selbst zu tragen. Seite 7 von 8
8 6. sonstige Hinweise Nachfolgende Hinweise beruhen auf allgemein gültigen gesetzlichen Grundlagen: Alle Informationen, insbesondere solcher Informationen bzgl. der Infrastruktur einschließlich Zugangsdaten für den lesenden und/oder schreibenden Zugriff auf den Dienst, der die EGVP- Postfachinhaber verwaltet, sind vertraulich zu behandeln. Die Antragstellerin hat die Einhaltung aller datenschutzrechtlichen Bestimmungen allein zu verantworten. Die Verantwortung für den Schutz der Daten, die an Nutzer des Drittprodukts adressiert sind, liegt nach deren Abruf von dem Verfahrensbeteiligten-Intermediär allein bei der Antragstellerin und ihren Kunden. Die Antragstellerin hat die Sicherheit und den Grad der Verfügbarkeit ihres Produktes allein zu verantworten. Seite 8 von 8
Inhaltsverzeichnis. Seite 1 von 8
Katalog der fachlichen, rechtlichen und organisatorischen Anforderungen für die Teilnahme von Produkten am OSCI gestützten elektronischen Rechtsverkehr, Version 4.1 Inhaltsverzeichnis 1. Einleitung und
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrTeilnahme von Produkten am OSCI-gestützten Rechtsverkehr
Teilnahme von Produkten am OSCI-gestützten Rechtsverkehr Testkonzept Version: 1.0 Inhalt 1 Einleitung... 3 1.1 Ziel des Antragsverfahrens zur Teilnahme von Produkten am OSCI-gestützten elektronischen Rechtsverkehr...
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
MehrDie Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
Wichtiger Hinweis: Aus Sicherheitsgründen sollten Nachrichten an unsere virtuelle Poststelle vg.rengsdorf@poststelle.rlp.de bis auf Weiteres nicht als HTML-Nachrichten versendet werden. Der Hersteller
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen
MehrDokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5
Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrGrundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen
Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehr##" $ % & #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... !
!" ##" $ % &! "#$#%&'&"!("#$#%&'&$$) *& " '( )**+,! #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Die Verbandsgemeindeverwaltung Kaiserslautern-Süd eröffnet unter den nachfolgenden Bedingungen
MehrAnleitung BFV-Widget-Generator
Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden
Mehr1 Verarbeitung personenbezogener Daten
.WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung Montabaur Die Verbandsgemeindeverwaltung Montabaur eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung
MehrRichtlinie zur.tirol WHOIS-Politik
Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrBedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT
Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrGrundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach
Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Die Stadtverwaltung Andernach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
MehrInstallation von MailON2!
Installation von MailON2! Die Installation von MailON2! und aller anderen notwendigen Programme erfolgt in drei Schritten: 1. Download der Installations-Dateien 2. Installation der Programme MailON2! und
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrRechtsbehelfsbelehrungsmuster
Bayerischen Staatsministerium des Innern, für Bau und Verkehr smuster Anlage 1: smuster 1a Fakultatives Widerspruchsverfahren bei einem Betroffenen des Verwaltungsakts Zugang für die Übermittlung elektronischer
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrGrundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell
Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Die Kreisverwaltung Cochem-Zell eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrDas elektronische Abfall- Nachweis-Verfahren (eanv)
Das elektronische Abfall- Nachweis-Verfahren (eanv) Dipl.-Ing. Stephan Pawlytsch Die ZKS im eanv Januar 2010 proveho / Pawlytsch und Zimack / die ZKS im eanv / Januar 2010 / Folie Nr. 1 gesetzliche Basis
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrProjektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver
y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrUmstellung und Registrierung Re@BellandVision Release 4.1.3.45
Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrKreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
Mehrnach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).
Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrAnlegen eines Nebennutzers an der e Vergabe 5.0
Anlegen eines Nebennutzers an der e Vergabe 5.0 Version Datei: e5_anlegen_nebennutzer_121120.doc Seite 1 Inhaltsverzeichnis 1 Einleitung... 3 2 Die Mitarbeiterverwaltung des Angebotsassistenten (AnA)...
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrHier finden Sie häufig gestellte Fragen und die Antworten darauf.
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit
MehrRichtlinie zur Vergabe von Domains im öffentlichen Interesse
Richtlinie zur Vergabe von Domains im öffentlichen Interesse Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrGemeinsame Ausführungsordnung zum Madrider Abkommen 1 über die internationale Registrierung von Marken und zum Protokoll 2 zu diesem Abkommen
BGBl. III - Ausgegeben am 9. März 2015 - Nr. 32 1 von 7 (Übersetzung) Gemeinsame Ausführungsordnung zum Madrider Abkommen 1 über die internationale Registrierung von Marken und zum Protokoll 2 zu diesem
MehrGrundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich
Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Die Stadtverwaltung Wittlich eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
Mehr1. Anmeldung von Konten für das elektronische Postfach
1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrAnleitung zum School Education Gateway
Anleitung zum School Education Gateway Das School Education Gateway wird in 23 europäischen Sprachen zur Verfügung gestellt und bietet einen zentralen Zugangspunkt für Lehrkräfte, Schulen, Experten und
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrProjektmanagement in Outlook integriert
y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
MehrDe-Mail Versandoptionen
Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de
MehrLübecker Ewiger E-Mail-Account (LEA)
Vorstellung des Lübecker Ewiger E-Mail-Account (LEA) im Rahmen des Tag des Lernens am 22.10.2005 von Wolfgang Riese WR 1/16 Universität zu Lübeck, Tag des Lernens, Lernen in Gruppen, 22.10.2005 Übersicht
MehrRundschreiben Nr. 9/2011 Elektronisches Gerichts- und Verwaltungspostfach (EGVP) - Wartungsarbeiten
BUNDESNOTARKAMMER GESCHÄFTSFÜHRUNG BERLIN, den 30.05.2011 Unser Zeichen kg-cb E 22, P 95 An alle Notarkammern nachrichtlich: ' 31 MAI 2 011 An das ' Präsidium der Bundesnotarkammer An den Badischen Notarverein
MehrAnleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb
Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
Mehr