SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014



Ähnliche Dokumente
Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Der elektronische Rechtsverkehr in der

Sichere Kommunikation mit Ihrer Sparkasse

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Ihre Bewerbung per . Verschlüsselt und sicher

Sicher kommunizieren dank Secure der Suva

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Einführung von D im Land Bremen

Mitteilung zur Kenntnisnahme

So empfangen Sie eine verschlüsselte von Wüstenrot

Sichere Kommunikation mit Ihrer Sparkasse

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

-Verschlüsselung viel einfacher als Sie denken!

Verschlüsselte s: Wie sicher ist sicher?

1. Was ist der Thüringer Landtag?

Leitfaden einrichtung Outlook Stand vom:

Leitfaden einrichtung Outlook Stand vom:

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

-Verschlüsselung mit S/MIME

Leitfaden einrichtung Windows Live Mail Stand vom:

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Anleitung Thunderbird Verschlu sselung

Import des persönlichen Zertifikats in Outlook 2003

1. Anmeldung von Konten für das elektronische Postfach

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Securebox. > Anwenderleitfaden.

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Projektmanagement in Outlook integriert

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Kreissparkasse Heinsberg. versenden - aber sicher! Sichere . Anwendungsleitfaden für Kunden

Nicht über uns ohne uns

- Grundlagen und

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Pretty Good Privacy (PGP)

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Subpostfächer und Vertretungen für Unternehmen

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/ Wahlperiode des Abgeordneten Johannes Saalfeld, Fraktion BÜNDNIS 90/DIE GRÜNEN

Mail encryption Gateway

Kundeninformationen zur Sicheren

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Import des persönlichen Zertifikats in Outlook Express

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler

S Sparkasse Elektronisches Postfach

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Einrichten des -Clients (Outlook-Express)

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Hier finden Sie häufig gestellte Fragen und die Antworten darauf.

Virtuelle Poststelle

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

-Verschlüsselung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Bitte bei Antwort angeben

Digital signierte Rechnungen mit ProSaldo.net

Checkliste «Datenbekanntgabe»

Hochschulrechenzentrum

ecure usführliche Kundeninformation

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Mail-Signierung und Verschlüsselung

Bedienungsanleitung für den SecureCourier

ist ein Produkt von TechLine IT-Service (

Urlaubsregel in David

Umgang mit s. Jörg Korbel

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

OUTLOOK Was ist sigmail.de? 2 Warum sigmail.de? UP ESUO

E-Government in der Landesverwaltung

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Was ist sigmail.de? Sigmail ist der -Server auf www. signaturportal.de. Eine Adresse auf signaturportal.de lautet

Einrichten von Outlook Express

Kurzanleitung SEPPmail

Informatik für Ökonomen II HS 09

Outlook 2013

Überprüfung der digital signierten E-Rechnung

Einrichten von Windows Mail

Nutzung dieser Internetseite

macs Support Ticket System

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

Hinweise zum elektronischen Meldeformular

Kommunikations-Management

Schriftliche Kleine Anfrage

Rotary International Distrikt 1842 DICO-Newsletter Mai 2015

Automatische Zertifikatssuche in Outlook-Express einrichten

Nachrichten- Verschlüsselung Mit S/MIME

Das Secure -System der Hamburger Sparkasse

##" $ % & #" $ -./0*10.1 % 2./0*10* $ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... !

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell

Transkript:

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit dem Land kommunizieren Vorbemerkung des Abgeordneten: Ziel dieser Anfrage ist es herauszufinden, ob und wenn ja wie man mit dem Land vertraulich, integer und authentisch in elektronischer Form kommunizieren kann. 1. a) Unter welchen Adressen sind die Mailserver welche Behörden und sonstigen Stellen des Landes- jeweils konkret erreichbar (IP+(Sub-)Domainnamen für die der jeweilige Mailserver zuständig ist)? Unterstützen diese Mailserver die folgenden Protokolle jeweils für die Client-Server und Server-Server Kommunikation: TLS, Perfect Forward Secrecy, SSLv3, unverschlüsselte Kommunikation. Bitte die Antwort in Tabellarischer Form geben. Soweit eine Behörde oder stelle verschiedene Mailserver betreibt, ist diese mehrfach aufzuführen. Daten, die Angriffe durch Dritte ermöglichen oder erleichtern, werden durch die Landesregierung aus Sicherheitsgründen grundsätzlich nicht veröffentlicht. Dazu zählt auch eine tabellarische Auflistung aller Mailserver der Landesverwaltung.. Es werden gemäß 5 Abs. 1 LDSG die technischen und organisatorischen Maßnahmen eingesetzt, die nach dem Stand der Technik und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. Dazu gehören nach derzeitigem Stand der Technik in der Server-Server-Kommunikation und in der Client-Server-Kommunikation die gängigen Verschlüsselungsmechanismen. 1

Drucksache 18/2522 Schleswig-Holsteinischer Landtag - 18. Wahlperiode b) Welche Organisationseinheiten des Landes gibt es, die nicht per E-Mail erreichbar sind? Nach unserer Kenntnis sind alle unmittelbaren Landesbehörden per Mail erreichbar. 2. a) Wie ist der aktuelle Stand bei der Einführung und Nutzung der DE-Mail im öffentlichen Dienst? Welche Stellen sind nicht per DE-Mail erreichbar? Sollte es einfacher sein, die per DE-Mail erreichbaren Stellen aufzulisten, wird hierum gebeten. Die Landesverwaltung hat derzeit noch keinen De-Mail-Zugang eröffnet, weder technisch noch rechtlich. Eine gemeinsam durch Land und interessierte Kommunen zu nutzende De-Mail-Infrastruktur wird derzeit beschafft und im nächsten Jahr implementiert werden. b) Für welche Schutzgrade (z.b. nach der Verschlusssachenanordnung) ist DE- Mail verwendbar? Gibt es Verschlüsselungsverfahren für die elektronische Kommunikation, welche eine höhere Sicherheit bieten? Die Verschlusssachenanweisung regelt die Geheimschutzpflichten innerhalb der Verwaltung. Der elektronische Versand von Verschlusssachen bedarf hierbei in der Regel eines vom BSI zertifizierten Verschlüsselungsverfahrens. 2

Schleswig-Holsteinischer Landtag - 18. Wahlperiode Drucksache 18/2522 3. a) Unter E-Mails und Briefen von Mitarbeitern des Landes findet sich Texte wie: Kein Zugang für elektronisch signierte oder verschlüsselte Dokumente und digitale Rechtsgeschäfte (Landtag, Sozialministerium, Bürgerbeauftragte), Über dieses E-Mail-Postfach kein Zugang für elektronisch signierte oder verschlüsselte Dokumente, Kein Zugang für elektronisch signierte oder verschlüsselte Dokumente (Landesrechnungshof Schleswig-Holstein), kein Zugang für signierte oder verschlüsselte Dokumente (STK/CIO) E-Mail-Adressen: Kein Zugang für verschlüsselte Dokumente oder E-Mail-Adressen: Kein Zugang für elektronisch signierte oder verschlüsselte Dokumente. (Innenministerium, Finanzministerium) derzeit besteht noch kein Zugang für elektronisch signierte oder verschlüsselte Dokumente (MBW). Aus welchem Grund werden die Erklärungen verwendet? Soweit dies (auch) aus Rechtsgründen geschieht, wird ebenfalls um deren Erläuterung unter Angabe der Rechtsgrundlage gebeten. Hier besteht Abstimmungsbedarf. Es wird nach abschließender Entscheidung über den Einsatz elektronischer Signaturen eine Vorgabe der Landesregierung geben. b) In wie weit ist die öffentliche Verwaltung verpflichtet, den elektronischen Zugang zu Ihr zu eröffnen? In wie weit schließt dies auch den Zugang per verschlüsselter Email ein? Eine Verpflichtung den elektronischen Zugang zur öffentlichen Verwaltung des Landes Schleswig-Holstein zu eröffnen, ergibt sich aus dem BEGovG. Nach 2 Abs. 1 BEGovG war jede Behörde bis zum 1. Juli 2014 verpflichtet eine qes-fähige E-Mail Adresse einzurichten. Eine Pflicht zur Einrichtung eines Zugangs für verschlüsselte Emails besteht aktuell nicht. 3

Drucksache 18/2522 Schleswig-Holsteinischer Landtag - 18. Wahlperiode 4. a) Welche Verfahren zur Verschlüsselung und oder Signatur von E-Mails oder Dokumenten setzt das Land ein? PGP/GPG oder S/MIME oder andere Verfahren, bitte konkret Rechtsgrundlage und technologische Grundlage angeben. Das Land setzt gemäß 5 Abs. 1 LDSG die technischen und organisatorischen Maßnahmen ein, die nach dem Stand der Technik und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. Hierbei obliegt der Daten verarbeitenden Stelle zu ermessen, ob und wenn ja welche Verfahren wie z.b. Verschlüsselung von E-Mails bzw. Dokumenten erforderlich sind. b) Ist die Verschlüsselung und/oder Signatur einer E-Mail oder eines Dokumentes zentral über die Poststelle möglich? Grundsätzlich ja. c) Ist die Verschlüsselung und/oder Signatur für jede E-Mail-Adresse direkt möglich? Grundsätzlich ja. d) Verlängert sich die Zeit vom Absenden der Email bis der Empfänger diese lesen kann beim Versand einer verschlüsselten Nachricht gegenüber einer unverschlüsselten Nachricht um mehr als 5 Minuten aufgrund der Verarbeitung auf Seiten der Behörde? Zu d) bis g): Da die Zustellungszeiten unverschlüsselter und verschlüsselter Nachrichten von einer Vielzahl von technischen und organisatorischen Details abhängen, die ggf. nicht beeinflussbar sind, ist die Beantwortung dieser Fragen nicht möglich. e) Verlängert sich die Zeit vom Absenden der Email bis der Empfänger diese lesen kann beim Versand einer signierten Nachricht gegenüber einer unsignierten Nachricht um mehr als 5 Minuten aufgrund der Verarbeitung auf Seiten der Behörde? Siehe Antwort 4 d). 4

Schleswig-Holsteinischer Landtag - 18. Wahlperiode Drucksache 18/2522 f) Verlängert sich die Zeit vom Absenden der Email bis der Empfänger diese lesen kann beim Empfang einer verschlüsselten Nachricht gegenüber einer unverschlüsselten Nachricht um mehr als 5 Minuten aufgrund der Verarbeitung auf Seiten der Behörde? Siehe Antwort 4 d). g) Verlängert sich die Zeit vom Absenden der Email bis der Empfänger diese lesen kann beim Empfang einer signierten Nachricht gegenüber einer unsignierten Nachricht um mehr als 5 Minuten aufgrund der Verarbeitung auf Seiten der Behörde? Siehe Antwort 4 d). h) Wurden alle Mitarbeiter mit E-Mailzugang im technischen und rechtlichen Umgang mit Verschlüsselten und signierten E-Mails ausreichen geschult um diese zu beherrschen? Wie werden die Bürger informiert, das diese Verfahren angeboten werden und wie sie sie nutzen können? Es werden bedarfsgerecht entsprechende Schulungen sowohl für Mitarbeiterinnen wie auch für Mitarbeiter angeboten. Ob diese Schulungen im Einzelfall für die Beherrschung der angebotenen Technik ausreichend sind, obliegt dem Ermessen der Anwenderinnen und Anwender. Sofern seitens der Bürgerinnen und Bürger ein Bedarf besteht, kann dieser gegenüber dem jeweiligen Gesprächspartner jederzeit artikuliert werden. Ein entsprechender Hinweis findet sich auf den Seiten des Landesportals. i) Ist ein verbindlicher elektronischer Zugang zur öffentlichen Verwaltung möglich, der für fristwahrende oder rechtserhebliche Erklärungen verwendet werden kann? Ja, mit einer qualifizierten elektronischen Signatur versehene Nachrichten bzw. Dokumente werden nach 52 a LVwG entsprechend der Schriftform behandelt.. j) Sollten sich die Antworten für die fragen 4.1-4,9 nicht einheitlich beantworten lassen, bitte ich um eine tabellarische Aufstellung der Antworten nach den Organisationseinheiten des Landes. Hierzu s. Antwort zu a). 5

Drucksache 18/2522 Schleswig-Holsteinischer Landtag - 18. Wahlperiode 5. Wenn das Verfahren S/MIME eingesetzt wird, schätzt das Land die Gefahr durch von anderen Root-CAs signierte Zertifikate oder mit gestohlenen Root-CA- Schlüsseln signierte Zertifikate ein? Wie schützt es sich gegen solche Angriffe? Nein, aktuell wird der S/MIME-Standard nicht für eine durchgängige Kommunikation eingesetzt. Ausnahme, einzelne Fachverfahren. Vor der Nutzung von Zertifikaten werden diese auf Gültigkeit geprüft. Die Prüfung erfolgt im Prozess der Anwendung (abgelaufen, gesperrt, kompromittiert usw.) 6