Maciej Gaweda als Beweismittel im Gerichtsverfahren. Wintersemester 2002/2003

Größe: px
Ab Seite anzeigen:

Download "Maciej Gaweda 9702887. E-Mail. als Beweismittel im Gerichtsverfahren. Wintersemester 2002/2003"

Transkript

1 Maciej Gaweda als Beweismittel im Gerichtsverfahren 1 Wintersemester 2002/2003

2 ,1+$/769(5=(,&+1,6 (LQOHLWXQJ $OOJHPHLQHV 1RWZHQGLJH:RUWEHJULIIH 5HFKWOLFKH%HXUWHLOXQJGHV%HJULIIHVÄ(0DLO³ 9HUVXFKHLQHU'HILQLWLRQ =XJDQJVSUREOHP 6LFKHUKHLWDP:HJ 'LH(LJHQVFKDIWHQGHUHOHNWURQLVFKHQ6LJQDWXU )RUPHUIRUGHUQLVVH *UXQGVlW]H 'HU 6LJ* 3IOLFKWHQGHV6LJQDWRUV 'LH%HZHLVNUDIWHOHNWURQLVFKHU'RNXPHQWH =32 *OHLFKVWHOOXQJXQG%HGHXWXQJYRU*HULFKW 6FKOXVVZRUW /LWHUDWXUOLVWH 2

3 (LQOHLWXQJ $OOJHPHLQHV Heutzutage bildet das Internet die Basis für die schnellste und billigste Kommunikation weltweit. Es ist möglich große Datenmengen von einem Ort auf der Welt zu einem beliebigen zweiten zu schicken. Am Bespiel vieler großer Krisen und Katastrophen wurde am besten dargestellt, wie schnell sich Nachrichten und Details rund um die Welt verbreiten. Man kann sich das Internet heute nicht mehr wegdenken, die Wirtschaft würde einfach nicht mehr reibungslos funktionieren können. Sie wird immer mehr vernetzt und digitalisiert. Zahlreiche Geschäfte und Datensendungen erfolgen heute schon über das Web. Es ist meistens nicht mehr notwendig Briefe zu verschicken, derselbe Inhalt kann mittels einer elektronischen Post ( ) versendet werden. Der Gesetzgeber hat durch diesen raschen digitalen Aufschwung in der Weltwirtschaft viele Änderungen in Gesetzen vornehmen müssen. Oft reicht eine Änderung nicht, es müssen neue Gesetze entstehen (z.b.: ECG). Eben diese rasche Entwicklung, der das Internet unterliegt, bringt ungeahnte Möglichkeiten mit sich, aber auch Sicherheits- und Regelungsprobleme. Durch all diese Veränderungen in unserer alltäglichem Umgebung sind umfangreiche neue Fragen bezüglich der Anwendung der elektronischen Hilfsmittel im Gerichtsverfahren entstanden. Eines dieser Probleme soll hier näher dargestellt werden. 1RWZHQGLJH:RUWEHJULIIH Im Vorhinein werden hier einige Wortbegriffe erklärt, die für das weitere Verständnis dieser Ausarbeitung von Bedeutung sein werden:,qwhuqhw Internet ist die Abkürzung für Interconnected Network, bedeutet also verbundene Netzwerke. All diese Computer können miteinander über ein einheitliches Protokoll, genannt TCP/IP (Übertragungsstandard), miteinander in Verbindung stehen und Daten austauschen. Dadurch erklärt es sich von selbst, dass dieses Netzwerk ein globales ist und der einzelne User Daten von der ganzen Welt auf seinen Rechner binnen Sekunden haben kann. 3

4 (0DLO Unter diesem Begriff versteht man die Möglichkeit einer schnellen und direkten Kommunikation. Nachrichten (Text, Bild oder Ton) werden zwischen einzelnen Mailservern übermittelt. Jeder einzelne User hat ein elektronisches Postfach auf dem Mailserver. In diesem Postfach werden seine eingelangten Nachrichten gespeichert. Der User kann dann mittels einer Verifizierung am Mailserver diese dann abrufen und auf seinem PC lesen und speichern bzw. löschen. Heutzutage ist diese Art der Kommunikation eine der schnellsten und billigsten Varianten, Daten zu versenden. Es bestehen zahlreiche Formen der Übertragung von Daten: ,FTP, ICQ, Chat, Attachement, etc. %HZHLVPLWWHO Die ZPO kennt sechs Beweismittel: Urkunden, Auskunftssachen, Zeugen, Sachverständige, Augenschein und die Parteienvernehmung. Diese Aufzählung in der ZPO ist aber demonstrativ und nicht taxativ, da alle Erkenntnisquellen herangezogen werden können, soweit ihre Verwertung nach den Regeln über das Beweisverfahren möglich ist (z.b.: Bildund Tonträger, Zeugenbeweis, EDV-Datenträger). 5HFKWOLFKH%HXUWHLOXQJGHV%HJULIIHVÄ(0DLO³ 9HUVXFKHLQHU'HILQLWLRQ Zunächst sollte erwähnt werden, dass es in keinem Gesetzbuch eine Legaldefinition dieses Begriffes gibt. Das ist in keiner Weise mit anderen herkömmlichen Schriftstücken vergleichbar. Es müssen Parallelen gezogen werden, um eine korrekte Definition für den Begriff zu finden. Hiezu gibt es 3 verschiedene Ansatzpunkte: Man beurteilt das als ein Objekt sui generis. Es weist keinerlei Ähnlichkeiten mit einem Brief auf. Diese Meinung wird in der heutigen Literatur nicht mehr vertreten. Die bekannteste Meinung besagt, dass ein wie ein Brief zu beurteilen ist. Auch hier sind aber zahlreiche Unterschiede zu beachten. Bei der letzten vertreten Meinung wird zwischen und Brief nur bei der Art der Zustellung unterschieden, ansonsten herrscht eine Gleichstellung zwischen diesen beiden Begriffen. 4

5 In der herrschenden Lehre wird das als Telekommunikationsmittel anerkannt, die andere Meinung beurteilt es aber als Brief. Eine leichte Hilfestellung bringt $ 118 StGB (Schutz des Briefgeheimnisses), welcher einen Brief als..eine schriftliche Mitteilung von Person zu Person beurteilt...unabhängig von der Art der Beförderung. Nach dieser Meinung besteht eben nur in der Beförderung der Unterschied zum Brief. Beides Brief und sind schriftliche Mitteilungen an jemanden anderen nur wird das eine am Papier schriftlich festgehalten, das andere mittels eines Computers. Dennoch besteht kein Unterschied im Inhalt, beide gleichen einander. 118 StGB (Verletzung des Briefgeheimnisses) spricht ausdrücklich vom verschlossenen Brief. Darunter wird nach neuester Judikatur auch ein verschlüsseltes zu subsumieren sein, einfache s, wie sie in den meisten Unternehmen im Einsatz sind, aber sicherlich nicht. 119 StGB stellt die Verletzung des Fernmeldegeheimnisses unter Strafe. Der Tatbestand ist durch das Empfangsbereitmachen einer Fernmeldeanlage in der Absicht, sich oder einem anderen Unbefugten Kenntnis von einer nicht für ihn bestimmten Mitteilung zu verschaffen, erfüllt. Als Fernmeldeanlagen gelten Telefon, Telegraf, Fernschreiber, Anlagen für Datenund Messwertübertragungen und Telefax. Das kann hier unproblematisch zu dieser Aufzählung hinzugefügt werden, denn technisch gesehen ist es eine elektronische Fernkopie 1 und unterscheidet sich vom Telefax nur in der Versendungsart. =XJDQJVSUREOHP Weitere Probleme ergeben sich bei dem Zugang der Nachricht: Nach dem ABGB muss eine Willenserklärung in den Machtbereich des Empfängers gelangen (Postkasten, Briefkasten, Schließfach,etc.). Beim darf die Mailbox nicht mit dem herkömmlichen Briefkasten gleichgestellt werden. Hier muss folgendes beachtet werden: Eine Willenserklärung per gilt dann als zugegangen, wenn der Empfänger seine Adresse bekannt gegeben hat, und damit sein Interesse zum Ausdruck gebracht hat, Erklärungen jedweder Art auf diese Weise zu erhalten 2. Auf genaueres soll hier jedoch nicht eingegangen werden. Einiges ist noch nicht klar geregelt. 1 Hrachovec, Recht, Moral und Datenhighway (1998), vgl. auch Wessely ÖSZ 1999, 491 FN 3. 5

6 6LFKHUKHLWDP:HJ Grundsätzlich muss gesagt werden, dass ein geschriebener Brief, der in einem Kuvert verschlossen ist, bis auf wenige Ausnahmen sicher zum Empfänger unterwegs ist. Selbstverständlich besteht die Gefahr, dass der Brief abgefangen und von einer unbefugten Person gelesen werden könnte. Dennoch gilt diese Art der Beförderung von Nachrichten als sicher. Beim ergeben sich hier zahlreiche Probleme. Ein ist viel leichter zugänglich als ein verschlossener Brief, teilweise wird es sogar mit einer Postkarte verglichen. Mit gewissen Know-How und der dafür notwendigen Software kann man s abfangen. Eben dieses gezielte Abfangen von Nachrichten und das leichte Verwischen von Spuren im Internet gelten als die größten Sicherheitsmängel bei der elektronischen Post. Ergo sollten per nie wichtige und persönliche Dokumente verschickt werden. Besonders trifft dies Rechtsanwälte bezüglich ihrer anwaltlichen Verschwiegenheitspflicht 3. Solche wichtigen Informationen sollten nur in verschlüsselter Form versendet werden. Zusammenfassend ist zu erwähnen, dass durch die heutigen Methoden der Hacker E- Mails leicht manipuliert werden können. Man kann ein original dermassen verändern, dass nicht mehr nachvollziehbar ist, von wem, wo und wie es manipuliert worden ist. So kann statt einer elektronischen Nachricht mit dem Text A eine Nachricht beim Empfänger ankommen, die den Text B beinhaltet. Es kann dann nicht eruiert werden, wie der ursprüngliche Text gelautet hat oder ob der Text überhaupt auf dem Weg verändert worden ist. Deshalb können einfache s nicht als Beweismittel vor dem Gericht verwendet werden. All diese elektronischen Nachrichten sind relativ einfach zu verändern. Nicht nur absichtliche Manipulationen, sondern auch technische Fehler können kaum erkannt werden. All diese Unsicherheitsfaktoren mindern die Beweiskraft der normalen s. Nur durch die Verbindung mit einer sicheren elektronischen Signatur samt Zertifikat kann dem entgegengewirkt werden. Zur Sicherung der Identität des Verfassers und Absenders einer elektronischen Nachricht wird gemeinsam mit dem elektronisch signierten Dokument auch noch dieses Zertifikat mitgeliefert, welches die Identität des Senders beurkundet. 2 AnwBL 1999,

7 'LH(LJHQVFKDIWHQGHUHOHNWURQLVFKHQ6LJQDWXU Grundsätzlich besteht die elektronische Signatur aus zwei unterschiedlichen, aber zusammengehörenden Schlüsseln. Auf der einen Seite gibt es den Private Key (privater Schlüssel). Diesen hat der Anwender bei sich, er sollte geheim gehalten werden. Damit nun ein unberechtigter Dritter diesen privaten Schlüssel nicht nützen kann, wird dieser mittels eines PIN-Codes, Passwortes oder durch Nutzung speziell dafür vorgesehener SmartCards gesichert. Auf der anderen Seite gibt es den Public Key (öffentlicher Schlüssel). Er ist ganz normal öffentlich zugänglich und jedermann hat auf ihn Zugriff, z.b.: via Internet. Er wird benötigt, wenn man mit dem Anwender kommunizieren will. Nur das Schlüsselpaar gemeinsam ist wirksam zur Erstellung einer elektronischen Signatur. Der öffentliche Schlüssel alleine ist wertlos, deshalb kann er risikolos offengelegt werden. Nun wird dem Ganzen ein Zertifikat hinzugefügt, welches im 2 Z 8 SigG umschrieben ist. Dieses Zeritifikat wird von besonderen Zertifizierungsstellen bestätigt. Wenn also der Anwender eine elektronische Nachricht mit seinem privaten Schlüssel verschlüsselt hat, kann es von der Öffentlichkeit nur mit dem zum Schlüsselüpaar passenden öffentlichen Schlüssel wieder entschlüsselt werden. Voraussetzung für eben diese Zuordnung eines s zu einer bestimmten Person ist das Wissen, dass der öffentliche Schlüssel dieser bestimmten Person zugeordnet werden kann. Diese Zuordnung wird als Zertifikat bezeichnet (eine Art Ausweis). Dieses Zertifikat stellt die Zurodnung einer elektronischen Signatur zu einer bestimmten Person her. Es enthält neben dem Public Key auch bestimmte personenbezogene Daten. # Während der Übertragung einer elektronischen Nachricht samt elektronischer Signatur und Zertifikat ist es unmöglich, den Text zu verändern, da jeder einzelne Buchstabe des Textes durch die Verschlüsselung signiert wird. Auf den genauen Ablauf und die Herstellung einer elektronischen Signatur soll hier nicht näher eingegangen werden. Mit der kurzen Beschreibung der beiden Schlüssel und des Zertifikats wird hier nur näher gezeigt werden, dass eine digitale Signatur einer eigenhändigen Unterschrift wirklich nahe kommt. Das Verfahren ist sehr sicher, was selbstverständlich die größte Voraussetzung dafür ist. 3 AnwBL 2001,

8 )RUPHUIRUGHUQLVVH *UXQGUHJHOQ Laut ABGB gilt in Österreich der Grundsatz der Formfreiheit ( 883 ABGB). Somit kann ein Rechtsgeschäft in beliebiger Form abgeschlossen werden. 886 ABGB verlangt jedoch, dass ein Vertrag eine Unterschrift vorweisen muss. Diese muss eigenhändig sein. Bei elektronischen Dokumenten ergab sich hier folgende Schwierigkeit: Ein konnte am Computer nicht eigenhändig unterschrieben werden. Ergo konnte die Erfordernissen der Schriftlichkeit nicht erfüllt werden. Erst mit dem Inkrafttreten des Signaturgesetzes am (SigG) entstand die Möglichkeit, auch elektronische Dokumente durch eine sichere digitale Signatur dem Grundsatz der Schriftlichkeit zu entsprechen. Dies gilt jedoch nicht für die öffentliche Form. Erst durch den gesamten Vorgang der digitalen Signatur gelang es elektronische Dokumente zu sichern, welcher die Kommunikation zwischen Unternehmen und Personen sowohl im privaten als auch im öffentlichen Bereich erleichterte und die Fixkosten senken konnte. 'HU 6LJ* (LQH VLFKHUH HOHNWURQLVFKH 6LJQDWXU HUI OOW GDV UHFKWOLFKH (UIRUGHUQLV HLQHU HLJHQKlQGLJHQ 8QWHUVFKULIW LQVEHVRQGHUHGHU6FKULIWOLFKNHLWLP6LQQHGHV $%*%VRIHUQGXUFK*HVHW]RGHU3DUWHLHQYHUHLQEDUXQJQLFKW DQGHUHVEHVWLPPWLVW (LQHVLFKHUHHOHNWURQLVFKH6LJQDWXUHQWIDOWHWQLFKWGLH5HFKVWZLUNXQJHQGHU6FKULIWOLFKNHLWLP6LQQHGHV $%*%EHL 5HFKWVJHVFKlIWHQ GHV )DPLOLHQ XQG (UEUHFKWV GLH DQ GLH 6FKULIWIRUP RGHU HLQ VWUHQJHUHV )RUPHUIRUGHUQLV JHEXQGHQVLQG DQGHUHQ:LOOHQVHUNOlUXQJHQRGHU5HFKWVJHVFKlIWHQGLH]XLKUHU :LUNVDPNHLWDQGLH )RUPHLQHU IIHQWOLFKHQ %HJODXELJXQJHLQHUJHULFKWOLFKHQRGHUQRWDULHOOHQ%HXUNXQGXQJRGHUHLQHV1RWDULDWVDNWVJHEXQGHQVLQG :LOOHQVHUNOlUXQJHQ 5HFKWVJHVFKlIWHQ RGHU (LQJDEHQ GLH ]X LKUHU (LQWUDJXQJ LQ GDV *UXQGEXFK GDV )LUPHQEXFK RGHU HLQ DQGHUHV IIHQWOLFKHV 5HJLVWHU HLQHU IIHQWOLFKHQ %HJODXELJXQJ HLQHU JHULFKWOLFKHQ RGHU QRWDULHOOHQ%HXUNXQGXQJRGHUHLQHV1RWDULDWVDNWVEHG UIHQXQG HLQHU% UJVFKDIWVHUNOlUXQJ $EV$%*% 'LH %HVWLPPXQJ GHV =32 EHU GLH 9HUPXWXQJ GHU (FKWKHLW GHV,QKDOWV HLQHU XQWHUVFKULHEHQHQ 3ULYDWXUNXQGH LVW DXI HOHNWURQLVFKH 'RNXPHQWH GLH PLW HLQHU VLFKHUHQ HOHNWURQLVFKHQ 6LJQDWXU YHUVHKHQ VLQG DQ]XZHQGHQ 'LH 5HFKWVZLUNXQJHQ GHU $EV XQG WUHWHQ QLFKW HLQ ZHQQ QDFKJHZLHVHQ ZLUG GDVV GLH 6LFKHUKHLWVDQIRUGHUXQJHQGLHVHV%XQGHVJHVHW]HVXQGGHUDXIVHLQHU*UXQGODJHHUJDQJHQHQ9HURUGQXQJHQQLFKW 8

9 HLQJHKDOWHQ RGHU GLH ]XU (LQKDOWXQJ GLHVHU 6LFKHUKHLWVDQIRUGHUXQJHQ JHWURIIHQHQ 9RUNHKXQJHQ NRPSWRPLWWLHUW ZXUGHQ Der 4 SigG ist das Kernstück des Signaturgesetzes. In 4 Abs 1 SigG wird klargestellt, dass eine sichere elektronische Signatur einer eigenhändigen Unterschrift, die nach 886 ABGB verlangt wird, gleichkommt, ausser es wird etwas anderes bestimmt = dispositives Recht (durch Parteivereinbarung kann es abgeändert werden). Was bedeutet nun eine sichere elektronische Signatur? Elektronische Signatur: elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, dienen. ( 2 Z 1 SigG) Eine sichere elektronische Signatur ( 2 Z 3 SigG) darf ausschließlich einer natürlichen Person (Signator) zugeordnet sein, die als einzige über die Mittel zur Erstellung der elektronischen Signatur verfügt. Die Signatur muss auf einem qualifizierten Zertifikat beruhen ( 5 SigG). Dadurch soll die Identität der Person anhand eines amtlichen Lichtbildausweises zuverlässig festgestellt werden. Dies ermöglicht höchstes Vertrauen des Empfängers in die Authentizität des Inhabers. Grundsätzlich ist nach dem SigG jede Form der elektronischen Signatur zulässig, aber nur eine sichere elektronische Signatur wird einer eigenhändigen Unterschrift gleichgestellt ( 4 Abs 1 SigG). Somit können Verträge, die aufgrund eines Gesetzes oder einer Parteienvereinbarung Schriftform aufweisen müssen und grundsätzlich durch die Unterschrift der beteiligten Parteien zustandekommen, auch durch eine sichere elektronische Signatur entstehen. Die wichtigsten Funktionen einer sicheren elektronischen Signatur sind somit: Echtheit (Absender des s ist auch Inhaber der mit dem elektronischen Dokument mitgeschickten Zertifikats) Unverfälschtheit (die elektronisch signierten Daten können während der Übertragung an den Empfänger nicht verfälscht werden. Kommt es dennoch zu einer Änderung des Inhalts des s, so wird das Zertifikat ungültig) Vertraulichkeit (zusätzlich kann der Inhalt kryptographisch verschlüsselt werden und nur der bestimmte Empfänger kann den Inhalt der elektronischen Nachricht entschlüsseln und lesen) 9

10 In der Richtlinie in Art 9 Abs 2 ist ein Ausnahmenkatalog enthalten. Dieser muss bei der Umsetzung der Richtlinie in nationales Recht in Betracht genommen werden. Inwieweit und in welchen Bereichen die elektronische Form zugelassen werden soll, bleibt den nationalen Gesetzgebern überlassen = Ermöglichungsklausel. In 4 Abs 2 SigG werden in 4 Ziffern Ausnahmen aufgezählt, wann eine elektronische Unterschrift nicht der eigenhändigen gleicht: Z 1: ausgenommen sind Rechtsgeschäfte des Familien- und Erbrechts, die an die Schriftform oder ein strengeres Formerfordernis gebunden sind. Z 2: hier werden Rechtsgeschäfte erwähnt, die zur Wirksamkeit der öffentlichen Form bedürfen, z. B.: notariatspflichtige Rechstgeschäfte wie Ehepakte,etc. Sichere elektronische Signaturen können nur das Formerfordernis einer einfachen Schriftform erfüllen. Z 3: ausgenommen sind Rechtsgeschäfte, deren Wirksamkeit an eine Eintragung in bestimmte Register (Grundbuch, Firmenbuch, etc.) gebunden ist. Z 4: diese Ausnahme ist in Österreich entstanden, in der Richtlinie wurde sie nicht vorgesehen. Bürgschaftserklärungen eines Nichtkaufmanns können nicht elektronisch abgegeben werden. 4 Abs 3 SigG regelt die zulässige Anwendung des 294 ZPO auch auf elektronische Dokumente. Dieser 294 ZPO behandelt die Vermutung der Echtheit des Inhalts einer unterschriebenen Privaturkunde. Selbstverständlich kommt dieser Paragraph nur dann zur Anwendung, wenn das elektronische Dokument mit einer sicheren elektronischen Signatur versehen ist. In 4 Abs 4 SigG wird erwähnt, dass die Abs. 1 und 3 dann nicht eintreten, wenn nachgewiesen wird, dass die Sicherheitsanforderungen des 18 Abs 5 SigG nicht eingehalten wurden. Nur wenn sie eingehalten wurden, gilt eine elektronische Signatur als sicher. 18 Abs 5 SigG erklärt die technischen Sicherheitserfordernisse im speziellen die technischen Komponenten und Verfahren für sichere Singaturen. Sie müssen auch nach dem Stand der Technik hinreichend und laufend geprüft werden. Eine sichere Signatur kann dadurch nicht unbemerkt gefälscht werden. 3IOLFKWHQGHV6LJQDWRUV In 21 SigG werden die Pflichten des Signators umschrieben. Dieser hat alle Signaturerstellungsdaten sorgfältig zu verwahren. Die Daten soll so sicher aufbewahrt werden, 10

11 dass eine fremder Zugriff Dritter unmöglich ist und auch keine Weitergabe erfolgen kann. Sollte es dennoch zu einem Eingriff Dritter kommen und die Daten verloren gehen und abhanden geraten, dann ist der Signator verpflichtet, das Zertifikat für die sichere elektronische Signatur zu widerrufen. 'LH%HZHLVNUDIWHOHNWURQLVFKHU'RNXPHQWH =32 Ä3ULYDWXUNXQGHQEHJU QGHQVRIHUQVLHYRQGHQ$XVVWHOOHUQXQWHUVFKULHEHQRGHUPLLKUHPJHULFKWOLFK RGHUQRWDULHOOEHJODXELJWHQ+DQG]HLFKHQYHUVHKHQVLQGYROOHQ%HZHLVGDI UGDVVGLHLQGHQVHOEHQHQWKDOWHQHQ (UNOlUXQJHQYRQGHQ$XVVWHOOHUQKHUU KUHQ³ Eine Privaturkunde begründet den vollen Beweis, wenn ihre Echtheit (Unterschrift) festgestellt wird. Somit ist gesichert, dass die in der Privaturkunde abgegebenen Erklärungen vom Aussteller stammen. Durch die Unterschrift wird der Inhalt mit der vorliegenden Fassung bestätigt. Man spricht dann von der Echtheit einer Privaturkunde, wenn sie vom Beweisgegner nicht bestritten wird und das Gericht die Echtheit trotz Unterlassung der Bestreitung nicht für zweifelhaft erachtet ( 312 ZPO). Eben diese Feststellung der Echtheit der Privaturkunde ist Voraussetzung für den 294 ZPO. *OHLFKVWHOOXQJXQG%HGHXWXQJYRU*HULFKW Vor dem SigG galten die elektronischen Dokumente nicht als voller Beweis wie die Privaturkunden nach 294 ZPO. Da nur Urkunden in Papierform relevant waren, musste eine Ausdehnung der Anwendbarkeit des 294 ZPO erfolgen. Man musste sich damit zufrieden geben, das eben diese elektronischen Dokumente nur ein Augenscheinbeweis waren. Sie unterlagen der freien Beweiswürdigung des Gerichts. Erst mit Inkrafttreten des SigG am hat sich Rechtslage geändert. Seitdem herrscht eine Gleichstellung von elektronischen Dokumenten, die mit einer sicheren elektronischen Signatur verbunden sind, mit eigenhändig unterschriebenen Privaturkunden. Sie haben nun volle Beweiskraft vor Gericht. Mit anderen Worten: Eine sichere elektronische Signatur begründet dafür vollen Beweis, dass die Erklärung von dem Unterzeichner stammt. 11

12 Eine eigenhändig abgegebene Unterschrift, die digital kodiert wird und unter ein digital kodiertes Dokument gesetzt wird stellt somit eine Nachbildung im mechanischen Weg dar. Wie schon vorher erwähnt, unterscheidet man zwischen eine elektronischen Signatur und einer sicheren elektronischen Signatur. Die letztere hat also volle Beweiskraft vor Gericht. Eine nicht sichere elektronische Signatur bleibt weiterhin ein Augenscheinbeweis, da derartige elektronische Nachrichten jederzeit und problemlos manipulierbar und veränderbar sind. Sie können nicht mit eigenhändig unterschriebenen Privaturkunden gleichgestellt werden. 12

13 6FKOXVVZRUW Ich habe in diesem kurzen Referat versucht zuerst die Unterschiede zwischen der Rechtslage vor und nach dem Inkraftreten des SigG darzustellen. Meiner Meinung nach wird diese elektronische Signatur den wirtschaftlichen Alltag um Vieles erleichtern. Durch die Verschmelzung und Vereinigung von Unternehmen, die mit Zweigniederlassungen in vielen Staaten vertreten sind, wird die Kommunikation vereinfacht. Aber nicht nur im wirtschaftlichen Leben wird es zur Erleichterungen kommen, auch wir private Personen werden Formulare, sei es öffentlicher oder privater Natur, gemütlich von zu Hause aus ausfüllen und unterschreiben können, ohne mühsame Amtswege zu unternehmen. Verträge, Zustimmungen, Bestellungen und andere Schreiben, die noch bis vor kurzem einer eigenhändigen Unterschrift benötigten, können nun mittels dieser elektronischen Signatur rechtskräftig gemacht werden. All diese Erleichterungen im alltäglichen Leben können jedoch nur dann große Effizienz und Wirksamkeit erlangen, wenn sie sicher und kostengünstig für die Masse zur Verfügung gestellt werden. Da derzeit schon mehr als 4 Mio. Österreicher einen Internetzugang haben, kann man sich leicht vorstellen, von welch großem Markt hier die Rede ist. Dennoch wird der einzelne User nur dann diese elektronische Signatur verwenden, wenn das Preis-Leistungsverhältnis stimmen wird. Wenn er nämlich für ein paar Formulare bzw. Verträge, die er im Jahr über die elektronische Post erledigt, eine große Summe für die Anschaffung der einzelnen Komponenten (Hardware)der digitalen Signatur auslegen muss, wird er es bevorzugen, dies auf dem herkömmlichen Wege der eigenhändigen Unterschrift zu tun. Mit der Gleichstellung der Beweiskraft einer elektronischen Signatur mit der eigenhändigen Privaturkunde wurde ein großer Schritt Richtung Sicherheit getan. Kann man davon ausgehen, dass man mit diesem neuen Beweismittel genauso sicher unterwegs ist, wie mit der herkömmlichen Urkunde, so wird man nicht zögern, Verträge auf elektronischem Wege zu verwirklichen. Es ist wichtig für beide Parteien eines Vertrages, dass ihre Rechte nicht anders gestaltet und nicht geschmälert sind, wenn sie diesen Vertrag auf elektronischem Wege abschliessen. Ohne diese rechtliche Anerkennung der elektronischen Signatur würde Österreich (und auch andere Länder) dem internationalem Trend hinterher hinken und großen wirtschaftlichen Schaden erleiden. 13

14 Die digitale Unterschrift wird im Geschäftsleben, im privaten Leben und im Verkehr mit den Behörden ein breites Anwendungsgebiet finden. Die Voraussetzung dafür ist wie schon oben erwähnt die Masse der Bevölkerung mit dieser elektronischen Signatur zu günstigen Einkaufskonditionen zu versorgen. Es ist nur eine Frage der Zeit bis die digitale Unterschrift ein unverzichtbarer Bestandteil des täglichen Lebens wird und dies wird sicherlich nicht mehr lange dauern... 14

15 /LWHUDWXUOLVWH E-Business ORAC-Skriptum von Univ.-Ass. Dr. Sonja Janisch und Univ.-Prof. Dr. Peter Mader Zum Verständnis: E-Commerce-Gesetz von Univ.-Prof. Dr. Wolfgang Zankl Skriptum Datenschutz und Datensicherheit Digitale Signatur und Zertifizierung von Dr. Jörg Pflüger Matthias Neumeyr Zu ecommerce, elektronischer Signatur, usw. Oskar J. Ballon Einführung in das österreichische Zivilprozessrecht, Streitiges Verfahren 9.Auflage Zahlreiche Unterlagen aus der Rechtsdatenbank (RDB) Suchmaschinen wie 15

16 16

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Antrag für ein Schlichtungs-Verfahren

Antrag für ein Schlichtungs-Verfahren Eingangsstempel Antrag für ein Schlichtungs-Verfahren Dieser Antrag ist in Leichter Sprache geschrieben. Das sieht man auch am gelben, runden Zeichen. Im Text finden Sie immer wieder unterstrichene Wörter.

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Der Vollstreckungsbescheid. 12 Fragen und Antworten Der Vollstreckungsbescheid 12 Fragen und Antworten Was bewirkt der Vollstreckungsbescheid eigentlich? Anerkennung der Schuld durch eine neutrale, eine richterliche Instanz Kein späterer Widerspruch möglich

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

www.goelzner.de AirKey Das Handy ist der Schlüssel

www.goelzner.de AirKey Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher. Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden. Widerrufsbelehrung der Firma Widerrufsbelehrung - Verträge für die Lieferung von Waren Ist der Kunde Unternehmer ( 14 BGB), so hat er kein Widerrufs- und Rückgaberecht gem. 312g BGB i. V. m. 355 BGB. Das

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte.

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte. Der PIN-Code PayLife. Bringt Leben in Ihre Karte. Entweder gleich oder sofort! PIN-Code Bestellung: Ich beantrage für meine Kreditkarte eine persönliche Identifikationsnummer (PIN-Code) für den Bezug von

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

ecure E-Mail usführliche Kundeninformation

ecure E-Mail usführliche Kundeninformation www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Wenn der Kunde Verbraucher ist, steht ihm das nachfolgende Widerrufsrecht zu. Ein Kunde ist Verbraucher, wenn das in Rede stehende Rechtsgeschäft (z.b. Bestellung der Ware(n) aus dem Warenkorb) zu einem

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Das neue Widerrufsrecht

Das neue Widerrufsrecht Das neue Widerrufsrecht Gestaltungshinweise für die Widerrufsbelehrung für den Verkauf von Dienstleistungen nach dem Gesetz zur Umsetzung der Verbraucherrechterichtlinie und zur Änderung des Gesetzes zur

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr