Der Präsident. die in Ihrem Schreiben vom aufgeworfenen Fragen möchte ich Ihnen wie folgt beantworten:
|
|
- Margarethe Straub
- vor 6 Jahren
- Abrufe
Transkript
1 Der Präsident Bundesrechtsanwaltskammer Littenstraße Berlin An den Präsidenten der Rechtsanwaltskammer Berlin Herrn Rechtsanwalt Dr. Marcus Mollnau Littenstraße Berlin nachrichtlich an alle Rechtsanwaltskammern (BRAK-Nr. 18/2018) per Mail Berlin, besonderes elektronisches Anwaltspostfach (bea) Ihr Schr. v Anlage Sehr geehrter Herr Kollege Dr. Mollnau, die in Ihrem Schreiben vom aufgeworfenen Fragen möchte ich Ihnen wie folgt beantworten: A) Frühere Sicherheitstests des bea-systems Auf der Grundlage der Leistungsbeschreibung und des Umsetzungskonzeptes von Atos erstellte Atos eine Teststrategie als Teil des Umsetzungsfeinkonzepts, deren Aufgabe die Definition und Beschreibung aller Tests ist, die im Rahmen der Realisierungsphase des Projekts geplant und realisiert werden sollten. Diese Teststrategie sieht je nach Testziel unterschiedliche Methoden vor. Die Sicherheitstests sollten als Blackbox-Tests durchgeführt werden. Mit der Durchführung des Tests beauftragte die BRAK im Rahmen des Realisierungsprojekts die Firma Atos. Die abgestimmten Tests führte Atos vor der Inbetriebnahme des Systems Ende 2015/Anfang 2016 durch. Nach Durchführung der Tests übergab Atos der BRAK den Testbericht mit dem Stand Die BRAK hat keine Anhaltspunkte dafür, dass die Tests nicht vollständig durchgeführt wurden. Extern für den Bereich des Qualitätsmanagements hinzugezogene Mitarbeiter der Firma Capgemini sahen ebenfalls keinen Anlass, die Testergebnisse zu bezweifeln. Über die Entwicklungstests hinaus beauftragte Atos die Firma SEC Consult mit der Durchführung weiterer Sicherheitstests, in die die vom Frontend erreichbaren Server sowie die Client Security einbezogen wurden. Die Prüfungen zielten darauf, Schwachstellen in der HW/SW-Architektur, des Authentifizierungskonzepts, der Signaturmechanismen und der sog. Ende-zu-Ende-Verschlüsselung auszumachen. Die Tests sind in Form von Black-Box-Tests durchgeführt worden. Die Tests der Bundesrechtsanwaltskammer Büro Berlin Hans Litten Haus Büro Brüssel The German Federal Bar Littenstraße 9 Tel Avenue des Nerviens 85/9 Tel Barreau Fédéral Allemand Berlin Fax Brüssel Fax Deutschland Mail zentrale@brak.de Belgien Mail brak.bxl@brak.eu
2 Seite 2 SEC Consult wurden nach dem Timebox-Verfahren durchgeführt. Die Testergebnisse sind der BRAK von Atos zur Verfügung gestellt worden. Ergebnis der Tests war, dass das bea-system ein hohes Sicherheitsniveau aufweist. Das Gutachten der Firma SEC Consult ist, wie ich in der Präsidentenkonferenz berichtet hatte, als streng vertraulich gekennzeichnet. Ich bitte daher um Verständnis, dass ich Ihnen dieses nicht überlassen kann, solange ich nicht die ausdrückliche Freigabe erhalten habe. Es ist richtig, dass im Jahr 2015 Überlegungen angestellt wurden, das bea-system im Rahmen eines Chaos Communication Camps, das vom Chaos Computer Club (CCC) organisiert wird, testen zu lassen. Entgegen der Darstellung in den Medien ist die BRAK mit dieser Idee an den CCC herangetreten. Die Zusammenarbeit wurde nicht wie behauptet von der BRAK abgelehnt. Allerdings erhielt die BRAK vom CCC keine verbindliche Zusage dahingehend, dass ihr die Testergebnisse vollumfänglich zur Verfügung gestellt werden. Aus diesem Grund entschied das Präsidium der BRAK, dass das bea- System dem CCC nicht zum Testen im Rahmen des Chaos Communication Camps zur Verfügung gestellt wird. Diese Geschehnisse haben wir im Rahmen der außerordentlichen Präsidentenkonferenz am auch umfassend diskutiert. B) HSM/Ende-zu-Ende-Verschlüsselung Hinsichtlich der Fragen zur Verwendung des Hardware Security Moduls (HSM) und zur Ende-Ende- Verschlüsselung erlaube ich mir, Sie zunächst auf die Übersicht zur Ende-zu-Ende-Verschlüsselung im bea der Firma Atos zu verweisen. Die Implementierung des HSM enthält keinerlei Funktionalität, die diesen (oder andere) Schlüssel im Klartext exportieren kann. Somit hat kein Nutzer im normalen Betrieb des HSM Zugriff auf diesen Schlüssel. Die Schutzmechanismen der Hardware des HSM stellen sicher, dass kein Anwender im Falle eines Angriffs auf das HSM (etwa das gewaltsame Öffnen und der Versuch des Auslesens des Speichers) Zugriff auf das Klartext-Schlüsselmaterial erhalten kann. Die DataCenter von Atos haben an beiden Standorten ein mehrschichtiges Sicherheitskonzept in Bezug auf den physischen Zugang: Geländeumzäunung und Videoüberwachung, Gebäudeüberwachung mit Videokameras an den Haupteingängen, extra gesicherter DC Kernbereich mit Vereinzelungsanlage und speziellen Ausweisen, DC Käfige für verschiedene Kunden. Für die BRAK sind sämtliche bea- Komponenten in dedizierten, abgeschlossenen Käfigen und zusätzlich durch abgeschlossene Racks (mit RFID-Schlüsseln) gesichert untergebracht. Der Empfang und das Einbringen von Komponenten in das DC oder in Käfige erfolgt nur über Netz und DC Services (NDCS) DC Operations Personal oder begleitete Hersteller-Mitarbeiter. Der Zugang wird nur gestattet, wenn ein entsprechender Antrag/Change avisiert und genehmigt wurde. Für kurzfristig notwendige Wartungsarbeiten (z. B. Plattenaustausch) sind Techniker durchgehend vor Ort. Im normalen Betrieb und für Monitoring Zwecke ist kein physischer Zugang notwendig. Der Versuch ein HSM-Modul physisch zu öffnen führt zur kompletten Löschung der im Modul gespeicherten Daten. Eine Wartung eines HSM Moduls kann nicht vor Ort erfolgen. Dies kann nur in den gesicherten Herstellerräumen von Atos Worldline erfolgen. Um bei einer Wartung eine Betriebsunterbrechung zu vermeiden, werden dabei erst neue Geräte vor Ort gebracht, in das System eingebunden und synchronisiert, danach die alten Geräte herausgenommen und an Atos Worldline zurückgeschickt. Der im HSM hinterlegte Schlüssel erfüllt verschiedene Funktionen: Der Schlüssel wird für die Authentifizierung, die Verschlüsselung und für die Anmeldung verwendet. Bei dem privaten Schlüssel auf der bea-karte (privater Benutzerschlüssel) und dem im HSM hinterlegten Schlüssel (privater Postfachschlüssel) handelt es sich um zwei verschiedene Schlüssel. Die privaten Schlüssel der Postfächer und
3 Seite 3 die zugehörigen öffentlichen Schlüssel werden beim Anlegen des Postfaches im HSM erstellt. Der private Schlüssel wird von der BNotK bei Generierung der bea-karte erstellt. Der private Schlüssel im HSM wird im Rahmen der Postfachgenerierung erzeugt und verlässt dieses nie unverschlüsselt. Es wird sichergestellt, dass ein Sicherheitstoken einem System-Benutzer eindeutig zugeordnet wird. Nach 26 Abs. 1 RAVPV dürfen die Inhaber eines für sie erzeugten Zertifikats dieses keiner weiteren Person überlassen und haben die dem Zertifikat zugehörigen Zertifikats-PIN geheim zu halten. Nach 26 Abs. 2 RAVPV hat der Postfachinhaber unverzüglich alle erforderlichen Maßnahmen zu ergreifen, um einen unbefugten Zugriff auf sein Postfach zu verhindern. Den Fall, dass mehrere Personen über denselben Schlüssel verfügen, sieht das bea-system nicht vor. C) Geplante Prüfung des Systems Wir hatten in der Präsidentenkonferenz festgehalten, dass die BRAK einen durch das BSI empfohlenen Experten beauftragen wird, um die Sicherheit des bea-systems vor Zurverfügungstellung für die Rechtsanwaltschaft zu testen. Das Gutachten der BRAK wird den Rechtsanwaltskammern zur Verfügung gestellt. Darüber hinaus ist von Atos bereits ein externer Gutachter zur Überprüfung der sicherheitsrelevanten Bereiche des bea-systems hinzugezogen worden. Ferner plant die BRAK, verschiedene kritische Experten, die sich in den letzten Tagen verstärkt zu den möglichen Risiken der bestehenden Plattform und der erforderlichen Sicherheitsarchitektur äußerten, in den Prozess zur Klärung sicherheitsrelevanter Fragestellungen einzubinden. Dazu soll ein sogenannter beathon am stattfinden. Beim beathon sollen institutionell nicht gebundene Experten den Lösungsweg des Dienstleisters zusammen mit den Gutachtern und den technischen Dienstleistern erörtern. Über weitere Sicherheitsüberprüfungen werden wir in der Hauptversammlung entscheiden. D) Kapazitätsprobleme des bea-systems Der BRAK liegen über die bereits diskutierten Mängel hinaus keine Kenntnisse über relevante Sicherheitslücken des bea-systems vor. Ihr sind keine weiteren Fehler der Software bekannt, die betriebsverhindernd sind. Die genannten Mängel werden von Atos im Rahmen des etablierten Fehlerbehebungsprozesses behoben. Nach dem Einspielen der Version 2.0 am 25./ traten zwischen dem und dem Verbindungsprobleme zum bea auf, die an fünf Tagen zu einer Nichterreichbarkeit des Systems für eine Zeitdauer zwischen 30 Minuten und 2,5 Stunden führten. Zur Lösung der aufgetretenen Probleme nahm Atos Konfigurationsanpassungen vor. Zudem wurden Systemressourcen den Arbeitsprozessen in größerem Umfang zur Verfügung gestellt. Insbesondere sind Anpassungen der Cookie-Verarbeitung in der Client-Security vorgenommen worden. Eine Veränderung der Software erfolgte dabei nicht, sondern nur eine Ressourcenzuordnung bei der Hardware. Die vorgenommenen Änderungen waren nicht sicherheitsrelevant. Diese waren nur auf die Verfügbarkeit des bea-systems ausgerichtet, nicht auf die Integrität und die Vertraulichkeit der Daten oder der Kommunikation. Die Prüfungs- und Analyseergebnisse der Ausfälle zeigen, dass ein Index in der Cookie-Verarbeitung zu einer Blockierung der Anwendungsfirewall geführt hat. Darüber hinaus bestanden Probleme in einem System der Justiz, das allein innerhalb von zwei Tagen über Nachrichten schickte.
4 Seite 4 Die Einhaltung der Sicherheitsanforderungen des von Atos angebotenen Systems sind von einem IT- Sicherheitsexperten von Capgemini überprüft worden. Ergebnis der Überprüfung war, dass die erkannten Fehlerpunkte im Rahmen der Finalisierung von Atos beantwortet und behoben wurden. Zudem erfolgte ein Review der Konzepte in Bezug auf die Umsetzung der Sicherheitsanforderungen. Die von Atos angebotene HSM-Lösung ist ebenfalls von dem IT-Sicherheitsexperten von Capgemini überprüft worden, da das Konzept zum HSM Bestandteil der Prüfung war. Die Ergebnisse der Überprüfung sind in die weitere Verhandlung der Konzeption des Systems eingeflossen. Das HSM war Teil der Abnahme der Funktionsüberprüfung (Version 0.9) vom durch die BRAK. Im Übrigen werden regelmäßig sowie nach Bedarf Audits und Evaluierungen bei Worldline in verschiedenen Bereichen durchgeführt. Regelmäßige Audits finden im Rahmen der Zertifizierungen ISO 27001, PCI DSS und PCI PA-DSS statt. Hier liegt der Fokus aber nicht auf der Worldline Atos Security Modul (ASM) Entwicklung und Produktion selbst, sondern auf den durch die jeweiligen Zertifizierungen vorgegebenen Kernthemen. Allerdings sind auch die Entwicklungsumgebungen und -bedingungen bei Worldline Bestandteil der Audits, wozu auch die ASM-Entwicklung gehört. Evaluierungen der ASM-Software (und damit auch deren Entwicklungsumgebung sowie der Produktionsumgebung) werden von Atos in unregelmäßigen Abständen gemäß den Anforderungen der Kunden durchgeführt. E) BRAV/regionale Verzeichnisse Die BRAK richtet gem. 31a Abs. 1 Satz 1 BRAO für jedes im Gesamtverzeichnis (Bundesweites Amtliches Anwaltsverzeichnis (BRAV), 31 BRAO, 9 RAVPV) eingetragene Mitglied einer Rechtsanwaltskammer ein bea empfangsbereit ein. Nach 21 Abs. 1 RAVPV unterrichten die Rechtsanwaltskammern die BRAK über die bevorstehende Eintragung einer Person in das Gesamtverzeichnis. Die BRAK richtet unverzüglich nach der Eintragung einer Person in das Gesamtverzeichnis für diese ein bea empfangsbereit ein. Aufgrund dieser rechtlichen Rahmenbedingungen basieren das bea-system und das BRAV auf derselben Datenbank. Denn im BRAV ist jeder in Deutschland zugelassene Rechtsanwalt aufgeführt und für jeden in Deutschland zugelassenen Rechtsanwalt ist ein bea einzurichten. Nach der gesetzlichen Regelung werden die bea-postfächer auf der Basis des BRAV errichtet. In rechtlicher Hinsicht sind das bea und das BRAV also direkt voneinander abhängig. Deshalb ist eine Verknüpfung der Daten realisiert worden. Aus diesem Grund ging bislang automatisch das BRAV offline, sobald das bea-system ausgeschaltet wurde. Zwischenzeitlich ist eine Logik aufgebaut worden, die der BRAK netzwerktechnisch ermöglicht, die Bestandteile des Systems einzeln zur Verfügung zu stellen. Damit können in Zukunft das bea und das BRAV unabhängig voneinander bereitgestellt werden, obwohl beide Systeme auf derselben Datenbank basieren. Deshalb ist das BRAV ebenso wie die Find-A-Lawyer-Suchfunktion seit dem wieder online.
5 Seite 5 F) Erweiterung des Zugangskreises zum bea Das bea-system sieht keine Beschränkungen vor, wie viele Nachrichten der Nutzer pro Zeiteinheit verschicken darf. Es ist daher nicht zutreffend, dass Anwender nur alle 15 Minuten eine Nachricht über das bea-system versenden können. Ebenso kann der Nutzer natürlich pro Login alle im bea sich befindenden Nachrichten abrufen. Die Nachrichtengröße beruht auf Vorgaben der Justiz. Nach der Bekanntmachung zu 5 ERVV (Elektronischer-Rechtsverkehr-Bekanntmachung 2018, ERVB 2018) vom wird gemäß 5 Abs. 1 Nr. 3 ERVV bis mindestens die Anzahl elektronischer Dokumente in einer Nachricht auf höchstens 100 Dateien und das Volumen elektronischer Dokumente in einer Nachricht auf höchstens 60 Megabyte begrenzt. Im Übrigen kann das bea gem. 19 Abs. 2 RAVPV auch der elektronischen Kommunikation mit anderen Personen oder Stellen dienen. Insofern erfüllte die BRAK durch die Erweiterung des Zugangs des bea für jedermann die Vorgaben des 19 Abs. 2 RAVPV. G) Allgemein In der außerordentlichen Präsidentenkonferenz am hat das Präsidium der BRAK ausführlich die Geschehnisse und Abläufe zu den Sicherheitsproblematiken des bea-systems, die Herr Drenger am der BRAK und dem BSI mitgeteilt hat, geschildert. Das Schreiben des BMJV vom haben wir Ihnen in der außerordentlichen Präsidentenkonferenz übergeben. Mein Antwortschreiben werde ich Ihnen kurzfristig übersenden. Ob es zielführend ist, denn Quellcode der bea-software zukünftig vollständig offen zu legen, werden wir in Ruhe prüfen und uns dabei auch von Sicherheitsexperten beraten lassen. Soweit die BRAK Standard-Software-Komponenten einsetzt, ist allerdings die Veröffentlichung des Quellcodes nicht möglich, da die BRAK darauf keinen Zugriff hat. Ebenso werden wir sorgfältig prüfen, ob wir den Forderungen der RAK Berlin, künftig ausschließlich Open-Source-Software einzusetzen, Folge leisten sollten. Dabei werden wir auch berücksichtigen, ob es sinnvoll ist oder ggf. ein Sicherheitsrisiko darstellt, wenn die bea-software in anderen Systemen zur Anwendung kommt. Außerdem geben wir zu bedenken, dass bei Open-Source-Software der BRAK gegebenenfalls keine adäquate Steuerung über die Beauftragung der Fortentwicklung des Systems durch die BRAK mehr möglich wäre. Darüber hinaus prüft die BRAK zusätzlich zu den Fehlermeldungen der Anwender (bea-support) die bea-software fortlaufend und meldet Atos die festgestellten Fehler, die im Rahmen der Fehlerbehebungsprozesse behoben werden. Ich hoffe, Ihre Fragen umfassend beantwortet zu haben. Falls Sie Rückfragen haben sollten, sprechen Sie mich bitte an. Mit freundlichen kollegialen Grüßen Ekkehart Schäfer Rechtsanwalt
bea in 45 Minuten bea das besondere elektronische Anwaltspostfach Friederike Lummel Hamburg, 6. November 2015
bea in 45 Minuten bea das besondere elektronische Anwaltspostfach Friederike Lummel Hamburg, 6. November 2015 Die Rechtgrundlage für das bea benennt grobe aber dafür sehr wesentliche Eckpunkte Rechtsgrundlage
bea in 45 Minuten Governikus Jahrestagung Bremen, 24. November 2015
bea in 45 Minuten Governikus Jahrestagung Bremen, 24. November 2015 Die Rechtgrundlage für das bea benennt grobe aber dafür sehr wesentliche Eckpunkte Rechtsgrundlage für bea 31a BRAO gültig ab 01.01.2016
Rechtsanwaltskammer München
Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
bea das besondere elektronische Anwaltspostfach
bea das besondere elektronische Anwaltspostfach Die Bedeutung des besonderen elektronischen Postfachs für die Anwaltschaft Berlin, 2. Dezember 2015 Die Rechtgrundlage für das bea benennt grobe aber dafür
Softwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
E-Justice in der Anwaltskanzlei
E-Justice in der Anwaltskanzlei ERV in der Anwaltschaft, das elektronische Anwaltspostfach RA Dr. Alexander Siegmund Geschäftsführer der Rechtsanwaltskammer München Mitglied des Ausschusses elektronischer
Ich glaube an das Pferd. Das Automobil ist eine vorübergehende Erscheinung.
Technische Neuerungen werden in der Frühphase ihrer Entwicklung häufig unterschätzt Beurteilung technischer Neuerungen am Beispiel des Automobils Ich glaube an das Pferd. Das Automobil ist eine vorübergehende
Klagen für die Freiwilligkeit
Klagen für die Freiwilligkeit SOLL DIE NUTZUNG DES BEA FREIWILLIG SEIN? VIER KLÄGER UND EINE NEUE RECHTSVERORDNUNG Die Justiz setzt zukünftig verstärkt auf den elektronischen Rechtsverkehr. Es sah zunächst
Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 14/2017 v
Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 14/2017 v. 06.04.2017 Kein Hexenwerk: elektronische Signaturen Signaturen über Signaturen Wie sieht eine elektronische Signatur aus?
Datenschutzerklärung
Datenschutzerklärung Datenschutzerklärung Einleitung www.maxit4u.de ist ein Angebot der MaxIT4u GmbH & Co.KG.. Nähere Angaben zu unserem Unternehmen können Sie dem Impressum entnehmen. Die Erhebung Ihrer
23. EDV-Gerichtstag. IT im Anwaltsbüro. Rechtsanwalt Christoph Sandkühler 26. September 2014
23. EDV-Gerichtstag IT im Anwaltsbüro Rechtsanwalt Christoph Sandkühler 26. September 2014 Zu Beginn E-Justice und die deutsche Anwaltschaft Mission (im-)possible? de lege ferenda: Nein! Aber: die Anwaltschaft
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten
Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 2 Signaturverordnung bestätigt hiermit gemäß dass
Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
Bieterfragen und Antwortenkatalog zum Verfahren Rahmenvertrag für externe Unterstützung für Microsoft Exchange [O 1900 Z /2016 ]
Bieterfragen und Antwortenkatalog zum Verfahren Rahmenvertrag für externe Unterstützung für Microsoft Exchange [O 1900 Z 4 4351/2016 ] Lfd. Nr. 01 Anlage c Leistungsbeschreibung und Anlage 1 zum Rahmenvertrag
DE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister
Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes
1 Zweck, Ziel. 2 Geltungsbereich. Unabhängige Prüfung von Audits gemäß der Verordnung (EG) Nr. 882/2004. Länderübergreifende Verfahrensanweisung
Dokument: 07-VA-AG-02 Datum des LAV-Beschlusses: 10.11.2008 Seite 1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe... 2 4 Verfahren... 2 4.1 Allgemeines... 2 4.2 Anforderungen an des
splone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
Vertrag zur Hausarztzentrierten Versorgung gemäß 73 b Abs. 4 Satz 1 SGB V Anlage 1 mit der BIG direkt gesund in BW
Diese Anlage 1 regelt die Anforderungen an die Erstellung und Nutzung der Vertragssoftware gemäß 8 Abs. 1 Satz 1 und ihre Zulassung gemäß 8 Abs. 2 des HzV-Vertrages. Sie wird durch fortlaufende nach Maßgabe
elektronische Kommunikation mit dem Kunden Status Betriebsorganisation Powered by
Status 01.10.2013 Betriebsorganisation Status 01.10.2013 Betriebsorganisation Kontakt: 3 Gerhard EGGENREICH Betriebsorganisation Wiener Städtische/Donau 1010 Wien, Esslinggasse 13/DG Telefon: +43 (0)50
Nutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH
Nutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH Allgemeines 1. EWE NETZ bietet eine Internet-Bauauskunft an, mittels derer Informationen über die von EWE NETZ dokumentierten Betriebsmittel
Informationen zum QM-System
Informationen zum QM-System EGH Hartha GmbH Leipziger Straße 10 * 04746 Hartha Tel. 034328 /734-0 Fax 034328 / 734-20 www.egh-gmbh.com info@egh-gmbh.com 1 Inhalt Präambel... 3 Unternehmensprofil... 4 Qualitätspolitik...
Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß
RAVPV. Ausfertigungsdatum: Vollzitat:
Verordnung über die Rechtsanwaltsverzeichnisse und die besonderen elektronischen Anwaltspostfächer (Rechtsanwaltsverzeichnis- und -postfachverordnung - RAVPV) RAVPV Ausfertigungsdatum: 23.09.2016 Vollzitat:
Handbuch. Aufzeichnung aller ein- und ausgehenden Dokumente in einem fortlaufenden Postbuch für Dokumentation und Recherche.
Handbuch Aufzeichnung aller ein- und ausgehenden Dokumente in einem fortlaufenden Postbuch für Dokumentation und Recherche Version 1 2000-2014, Fischer Software Berlin 1. BESCHREIBUNG... 3 2. KONFIGURATION...
Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.
Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den
Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
Beschluss des Rates der IT-Beauftragten
Beschluss des Rates der IT-Beauftragten Thema: Offene Dokumentenformate Gegenstand: Einführung offener Dokumentenformate in der Bundesverwaltung Datum: 28. November 2008 Anlagen: - Hintergrund: PROJEKTGRUPPE
Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6
FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
Zehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
Schnellinbetriebnahme MPA-L mit Profinet
Application Note Schnellinbetriebnahme MPA-L mit Profinet an Siemens S7 Diese Application Note beschreibt, wie eine Ventilinsel MPA-L mit einer Profinetanschaltung CPX-FB33/FB34/FB35 an einer Steuerung
Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
ELSTER-Authentifizierung ab 2009
Die Daten für Lohnsteuerbescheinigungen des Jahres 2008 werden in gewohnter Manier übermittelt. Für Lohnsteuerbescheinigungen von Arbeitslöhnen ab dem Kalenderjahr 2009 gilt ein modifiziertes Verfahren.
GS-Office Mobile. Einrichtung & Konfiguration
GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...
TLS-Client-Zertifikat erstellen
TLS-Client-Zertifikat erstellen Inhaltsverzeichnis Was ist ein TLS-Zertifikat und wofür wird es benötigt?... 1 Voraussetzungen... 1 So erstellen Sie ein TLS-Zertifikat mit Sign Live! CC... 2 Neue Gruppe
Workflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer
Workflow für den Erstattungskodex Dipl. Ing. Dr. Gerd Bauer Allgemeiner Hintergrund Der Hauptverband der Österreichischen Sozialversicherung ist die Dachorganisation aller österreichischen Sozialversicherungsträger.
Datenschutzerklärung:
Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen
REGISTRIERKASSEN Elektronische Signatur: Sicherheitsanforderungen und Nachweise
REGISTRIERN Elektronische Signatur: Sicherheitsanforderungen und Nachweise Prof. Reinhard Posch A SIT Registrierkassenkomponenten vor 2016 Kassen Protokoll Geldlade Ab 1.1.2016 legt das Gesetz eindeutig
directbox / Cloud-Speicher Social Business Solutions
Zertifiziertes Angebot directbox / Cloud-Speicher Social Business Solutions des Anbieters mediabeam GmbH www.mediabeam.com 48683 Ahaus / Von-Braun-Straße 36 Ansprechpartner: Stefan Schwane Tel.: +49 171
Mülheim an der Ruhr, Laufende Nummer: 11/2012
Mülheim an der Ruhr, 11.09.2012 Laufende Nummer: 11/2012 Benutzerordnung für die Nutzung dienstlichen Equipments und elektronischer Kommunikationssysteme der Hochschule Ruhr West Herausgegeben vom Präsidenten
Pflichtenheft und Angebot für ein Lohnabrechnungssystem basierend auf Open Source Komponenten
- 1 - Musterfirma ANGEBOT AN Beispielkunde z.hd. Frau Beispiel Projekt - Accounting - Beispielstraße 1 11111 Beispielstadt KUNDENNUMMER IHR AUFTRAG VOM ANGEBOTSNUMMER DATUM beispiel01 31.03.2015 2015-10
Einbauanleitung. Art.-Nr.: Elektronisches Lastrelais
Einbauanleitung Art.-Nr.: 53 0315 Elektronisches Lastrelais Sehr geehrter Kunde, vielen Dank, dass Sie sich für ein Produkt der Firma AIV entschieden haben. Sie haben eine hervorragende Wahl getroffen.
Verbindliche Handlungsanweisungen (XAusländer 1.4.0)
Stand: 09. November 2012 PROJEKTGRUPPE XAUSLÄNDER Mit diesem Dokument werden verbindliche Handlungsanweisungen für die Implementierung von XAusländer 1.4.0 festgelegt, die von den Herstellern von Ausländerfachverfahren
Janotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
Technisches und rechtliches Rezertifizierungs-Gutachten
Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt KOMMBOSS Version 2.9 der GfOP Neumann & Partner mbh Zum Weiher 25 27 14552 Wildenbruch
Siemens IOL_CALL mit CPX I-Port Master für IO Link Devices
Application Note Siemens IOL_CALL mit CPX I-Port Master für IO Link Devices Über den Siemens IOL_CALL Baustein können azyklisch die Parameter von einem IO Link Gerät geändert/gelesen werden. Da bei unserem
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Kassenärztliche Vereinigung Niedersachsen Berliner Allee 22 30175 Hannover für die eingesetzte Dokumentenmanagementlösung
Einsicht in die eigenen ELStAM über das ElsterOnline-Portal
Stand: 05.02.2013 Einsicht in die eigenen ELStAM über das ElsterOnline-Portal Im ElsterOnline-Portal haben Sie die Möglichkeit, Einsicht in die bei der Finanzverwaltung gespeicherten elektronischen Lohnsteuerabzugsmerkmale
Sonstige Marktregeln Strom
Sonstige Marktregeln Strom Kapitel 11 Datenformat zur Übermittlung von Verbrauchsdaten intelligenter Messgeräte vom Netzbetreiber an den Lieferanten gemäß 2 DAVID-VO Version 1.0 Dokumentenhistorie Version
L.S.Z Behördenkonferenz am 30. September Vienna Marriott Hotel
E-Government Erfahrungsbericht der Kammern für Freie Berufe DI Dr. Wolfgang H. Prentner, E-Government Beauftragter / Bundeskomitee Freie Berufe Österreichs (BUKO) L.S.Z Behördenkonferenz am 30. September
Datenschutzerklärung. Datenschutz
Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen
Vereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH
Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen
Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel
Die neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
AutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA)
Technische Informationen zur Auslieferung oh 1 / 8 AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Vorbemerkung Dieses Dokument beschreibt die mit AutiSta 9.6 vorgenommenen technischen Änderungen
Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
André Drößus Microsoft Consultant axon GmbH
André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten
Sichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen
Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die
IT-Stelle der hessischen Justiz Das Projekt Schutzschriftenregister : Zentrales elektronisches Schutzschriftenregister (ZSSR)
Das Projekt Schutzschriftenregister : Zentrales elektronisches Schutzschriftenregister (ZSSR) Ein kurzer Überblick über das ZSSR mit den Schwerpunkten Einreichung und Recherche Saarbrücken, den 25. September
Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:
Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen
Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter
Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter 22.06.2016 Warum eigentlich dokumentieren? Wissen heißt, wissen wo es geschrieben steht! (Albert Einstein) Doku
Die geänderten Anforderungen an die Gefährdungsbeurteilung nach der Änderung der BetrSichV
Die geänderten Anforderungen an die Gefährdungsbeurteilung nach der Änderung der BetrSichV Dip.-Ing.(FH) Dipl.-Inform.(FH) Mario Tryba Sicherheitsingenieur Vorbemerkungen: Die Gefährdungsbeurteilung ist
GEHEIMHALTUNGSVEREINBARUNG
GEHEIMHALTUNGSVEREINBARUNG zwischen ProfitBricks GmbH, Greifswalder Str. 207 in 10405 Berlin - im Folgenden ProfitBricks genannt - und NAME DER FIRMA - nachstehend INFORMATIONSEMPFÄNGER genannt Der Informationsempfänger
Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer
STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.
Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).
Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter
Qualitätsmanagement. Grundlagen
Grundlagen Historie: Mit industriellen Massenproduktion erforderlich geworden (Automobilindustrie, Anfang des letzten Jahrhunderts); Qualitätsmanagement zunächst nur in der Fertigung Mitte des letzten
Auditierung und Zertifizierung in der Pharmakovigilanz DQS-Systemaudits des Pharmakovigilanz-Systems
Auditierung und Zertifizierung in der Pharmakovigilanz DQS-Systemaudits des Pharmakovigilanz-Systems Informationen der DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen Stand Juli
bea in 45 Minuten Deutscher EDV-Gerichtstag Saarbrücken, 25. September 2015 Friederike Lummel
bea in 45 Minuten Deutscher EDV-Gerichtstag Saarbrücken, 25. September 2015 Friederike Lummel Technische Neuerungen werden in der Frühphase ihrer Entwicklung häufig unterschätzt Beurteilung technischer
Verfügung der Bundesnetzagentur gemäß 111 Absatz 1 Satz 4 Telekommunikationsgesetz:
Verfügung der Bundesnetzagentur gemäß 111 Absatz 1 Satz 4 Telekommunikationsgesetz: Im Bundesgesetzblatt Nr. 37 vom 29.07.2016 wurde die Neufassung des 111 Telekommunikationsgesetz (TKG) verkündet (BGBl.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
Informations- broschüre Bekannter Versender
Informations- broschüre Bekannter Versender Das Konzept der Bekannten Versender Welche Vorteile hat ein Bekannter Versender gegenüber einem nicht zertifizierten Unternehmen das Luftfracht versendet? Um
Verfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl
Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle
Bundesgesetzblatt Jahrgang 2016 Teil I Nr. 45, ausgegeben zu Bonn am 27. September 2016
2167 Verordnung über die Rechtsanwaltsverzeichnisse und die besonderen elektronischen Anwaltspostfächer (Rechtsanwaltsverzeichnis- und -postfachverordnung RAVPV) Vom 23. September 2016 Auf Grund des 31c
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
GLOBALTRUST CERTIFICATION SERVICE knowhow.text.54285nee
Sichere Signaturerstellungseinheiten gemäß RKSV Hans G. Zeger, e-commerce monitoring gmbh Wien, WKO 30. Oktober 2015 Digitale Signaturen und Zertifikate sind Instrumente zur Herstellung von Vertrauen im
PCI-Zertifizierung: Höchste Sicherheit für Kartendaten
PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden
Zusammenarbeit mit Partnern
Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung
Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen
Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung
GELSEN-NET Cloud Day
Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,
Sicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
AGB Newsletter. (Stand: )
AGB Newsletter Allgemeine Geschäftsbedingungen für die Inanspruchnahme der Angebote des BBE-Newsletters, der BBE Europa-Nachrichten, des SONDER-INFOLETTERs, des INFOLETTERs. (Stand: 16.12.2016) 1. Geltungsbereich
SRQ - Specification Related Question
SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,
COMPACT. microplan Mandantenportal. Sichere Kommunikation mit Ihren Mandanten. Kurz und knapp und schnell gelesen!
COMPACT Kurz und knapp und schnell gelesen! microplan Mandantenportal Sichere Kommunikation mit Ihren Mandanten 2 microplan Mandantenportal Sicherer Austauch von Briefen, Informationen und Auswertungen
digipen Softwaremodul: digisign Revision 1.4 09.10.2015 Das Modul digisign erzeugt eine fortgeschrittene elektronische Signatur, die den Vorgaben der Signaturrichtlinie EG-Richtlinie 1999/93/EG entspricht.
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
Generelle IT. im Umfeld der HYDAC Produktion
Stand: September 2015 Generelle IT Mindestanforderungen im Umfeld der HYDAC Produktion Inhalt Personal Computer (19, Standardgehäuse oder Panel PC)... 2 Anwendungsprogramme... 2 Sicherheit und Remotezugriff...
Erstellen und Senden einer Nachricht
Erstellen und Senden einer Nachricht 1. Nach erfolgreicher Anmeldung am bea-system wird Ihnen die Nachrichtenübersicht Ihres Postfachs angezeigt. Um den Dialog Nachrichtenentwurf erstellen aufzurufen,
2. e-justice Symposium. Heusenstamm
Rechtsanwalt und Notar Ulrich Volk - Frankfurter Straße 8-65189 Wiesbaden 2. e-justice Symposium Heusenstamm 09. Juli 2014 Veranstalter: 1 Agenda Gesetz zur Förderung des ERV mit den Gerichten Zentrale
Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 1/2017 v
Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 1/2017 v. 04.01.2017 Zum neuen Jahr Wie sicher ist das bea? Erstellen einer Nachricht Anhang beifügen Nachrichten signieren Zum neuen
Was Dein ist, ist Mein
: Datensicherheit aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de Welttag des geistigen Eigentums, Aachen, 26. April 2016 RedTeam Pentesting, Daten & Fakten
Personalisierte Verschlüsselung für basierte Kundenkommunikation
Personalisierte Verschlüsselung für E-Mail basierte Kundenkommunikation Historis Datum Autor Bemerkung 29.08.2016 Björn Schmitzdorff 0.1 Erstellung Benjamin Mitsch 09.01.2017 Thomas Wirtz 0.2 Freigabe
EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen
EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke
E-Government-Initiative für D und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis Online-Bürgerdienste (OBD) Das Bundesministerium des Innern ist nicht verantwortlich
Bedienungsanleitung: Anmeldung von Veranstaltungsteilnehmern zur Prüfung
Bedienungsanleitung: Anmeldung von Veranstaltungsteilnehmern zur Prüfung Hinweise zur Studienordnung Allgemeines zur Prüfungsanmeldung Export aus der Veranstaltungsverwaltung Import in die Prüfungsverwaltung