Regelwerk Allgemein

De-Mail-Kriterienkatalog für den Datenschutz-Nachweis nach § 18 Absatz 3 Nummer 4 des De-Mail-Gesetzes

Fassung 2017
(Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit 2017; Version 1.6)

( BAnz. AT 13.05.2022 B5aufgehoben)



Zur aktuellen Fassung: = >

Gemäß § 18 Absatz 3 Nummer 4 De-Mail-Gesetz ist für die Akkreditierung eines Diensteanbieters der Nachweis erforderlich, dass er bei Gestaltung und Betrieb von De-Mail-Diensten die datenschutzrechtlichen Anforderungen erfüllt. Der Nachweis wird durch ein Zertifikat der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erbracht ( § 18 Absatz 3 Nummer 4 De-Mail-Gesetz). Hierfür ist die Vorlage eines Gutachtens erforderlich, mit dem die Erfüllung der datenschutzrechtlichen Kriterien nachgewiesen wird. Der De-Mail-Kriterienkatalog dient als Grundlage für die Begutachtung. Er stellt die datenschutzrechtlichen Anforderungen dar, die durch die sachverständigen Stellen für Datenschutz zu prüfen sowie im Gutachten zu erläutern und zu bewerten sind. Kapitel 3 listet die typischen Anforderungen und Fragestellungen für die Prüfung auf. Die sachverständigen Stellen für Datenschutz haben sich hieran zu orientieren und müssen im Einzelfall entsprechend den tatsächlichen Gegebenheiten Anpassungen, Konkretisierungen und Erweiterungen in gutachterlicher Form vornehmen.

1 Abkürzungsverzeichnis

AO - Abgabenordnung

BDSG - Bundesdatenschutzgesetz

BfDI - Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit

BGB - Bürgerliches Gesetzbuch

BSI - Bundesamt für Sicherheit in der Informationstechnik

BT-Drs. - Bundestags-Drucksache DoS - Denial of Service

EGBGB - Einführungsgesetz zum Bürgerlichen Gesetzbuche

EGovG - E-Government-Gesetz (Gesetz zur Förderung der elektronischen Verwaltung)

EGVP - Elektronisches Gerichts- und Verwaltungspostfach

eIDAS-VO - Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG HTTPS - Hyper Text Transfer Protocol Secure

IP - Internet Protocol

ISMS - Informationssicherheitsmanagementsystem

ISP - Internet Service Provider

IT - Informationstechnik

OSCI - Online Service Computer Interface

SGB I - Erstes Buch Sozialgesetzbuch

SSL - Secure Socket Layer

StGB - Strafgesetzbuch

StPO - Strafprozessordnung

TKG - Telekommunikationsgesetz

TKÜV - Telekommunikations-Überwachungsverordnung

TLS - Transport Layer Security

TMG - Telemediengesetz/ TR - Technische Richtlinie

VwVfG - Verwaltungsverfahrensgesetz

2 Fachliche Eignung für Recht und Technik

Das Gutachten muss von einer vom Bund oder einem Land anerkannten oder öffentlich bestellten oder beliehenen sachverständigen Stelle für Datenschutz erstellt werden. Da die Begutachtung sowohl rechtliche als auch technische Aspekte betrifft, muss die Anerkennung von sachverständigen Stellen für Datenschutz neben den üblichen Anforderungen an Zuverlässigkeit und Unabhängigkeit der fachlichen Eignung in den beiden Bereichen Recht und Technik explizit Rechnung tragen.

3 Kriteriengruppen

Anerkannt werden können Nachweise aufgrund von Prüfungen, die mindestens folgende vier Kriteriengruppen umfassen:

  1. Rechtliche Zulässigkeit unter Angabe der rechtlichen Erlaubnistatbestände (vgl. Nummer 3.1)
  2. Dienstespezifische Umsetzung der technischorganisatorischen Anforderungen einschließlich Verschlüsselung, Authentifizierung und Signaturen sowie Anforderungen an Datensparsamkeit (vgl. Nummer 3.2)
  3. Rechte der Betroffenen (vgl. Nummer 3.3)
  4. Einrichten eines Datenschutzmanagementsystems (vgl. Nummer 3.4).

Der jeweilige Sachverhalt muss beschrieben werden und es muss dargestellt werden, welche Anforderungen hierfür gelten, wie diese umgesetzt wurden und ob es sich um geeignete Maßnahmen zur Umsetzung handelt. Sofern dabei Mängel identifiziert werden, muss geprüft werden, ob diese auf andere Art ausgeglichen werden (z.B. organisatorische Lösung).

3.1 Rechtliche Zulässigkeit

Die dem Nachweis zugrunde liegenden Begutachtungen müssen neben den allgemeinen datenschutzrechtlichen Anforderungen explizit auch die für De-Mail und ihre einzelnen Dienste einschlägigen Rechtsvorschriften berücksichtigen. Ausdrücklich müssen insbesondere die im De-Mail-Gesetz für die einzelnen Dienste genannten Anforderungen sowie die Einhaltung datenschutzrechtlicher Vorschriften bei der Umsetzung der technischen Anforderungen behandelt werden. Dies umfasst insbesondere Regelungen von BDSG , TKG , TMG und eIDAS-VO.

Insbesondere ist bei der Prüfung auf die folgenden Punkte zu achten.

3.1.1 Generelle Kriterien

Die folgenden generellen Kriterien müssen bei allen Funktionalitäten bzw. Diensten jeweils geprüft werden. Für spezielle Dienste (siehe Nummer 3.1.3 ff.) können Ergänzungen bzw. Modifikationen gelten.

3.1.1.1 Ermächtigungsgrundlage für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten

Für jede Erhebung, Verarbeitung (Speichern, Verändern, Übermitteln, Sperren und Löschen) und Nutzung personenbezogener Daten ist entweder eine gesetzliche Ermächtigung oder die Einwilligung des Betroffenen erforderlich.

3. 1. 1. 1.1 Gesetzliche Ermächtigung zur Verarbeitung der Daten

Gesetzliche Ermächtigungen können sich insbesondere aus folgenden Gesetzen ergeben: De-Mail-Gesetz, BDSG , TKG , TMG und eIDAS-VO.

3.1.1.1.2 Einwilligung des Betroffenen

Für die Wirksamkeit der Einwilligung sind insbesondere folgende Punkte zu überprüfen:

3.1.1.2 Erforderlichkeit/Zweckbindung/Zweckänderung

3.1.1.3 Löschung nach Wegfall der Erforderlichkeit

3.1.1.4 Datenverarbeitung im Auftrag

Auch Dritte können gegebenenfalls mit der Verarbeitung von personenbezogenen Daten beauftragt werden. Hierbei sind jedoch besondere Anforderungen zu beachten.

3.1.1.5 Fernmeldegeheimnis

Unter Berücksichtigung der einschlägigen Rechtsvorschriften und der ergriffenen technischorganisatorischen Maßnahmen soll die Gewährleistung des Fernmeldegeheimnisses nach § 88 TKG begutachtet werden. Darunter fallen die Inhalte und die näheren Umstände der Telekommunikation. Zu prüfen ist neben der Vertraulichkeit der Kommunikation insbesondere die Einhaltung der gesetzlichen Grenzen für staatliche Überwachungsmaßnahmen nach den §§ 110 bis 114 TKG , §§ 5 und 8 des Artikel-10- Gesetzes, §§ 100a ff. StPO.

Ebenso ist die Gewährleistung des vom Bundesverfassungsgericht 2008 formulierten Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme zu prüfen (Urteil vom 27. Februar 2008 - 1 BvR 370/07; 1 BvR 595/07).

Die Prüfung umfasst u. a. folgende Punkte:

3.1.2 Account-Eröffnung und Verwaltung

Im Rahmen der Eröffnung eines De-Mail-Kontos ist bei der Prüfung zu trennen zwischen dem De-Mail-Konto und einem gegebenenfalls weiteren Konto, das zusätzlich für die Erbringung anderer Dienste oder Vertragsverhältnisse desselben Diensteanbieters betrieben wird (z.B. ISP, Web-Mail-Konten, Hosting, etc.). Die Prüfung umfasst zwar grundsätzlich nur die Gestaltung und den Betrieb der De-Mail-Dienste, jedoch ist auch auf die Trennung der Daten gegenüber anderen Diensten des Diensteanbieters oder Dritter zu achten.

3.1.2.1 Aufklärungs- und Informationspflichten

3.1.2.2 Kopplungsverbot

3.1.2.3 Erhebung der Daten

Die Erhebung der folgenden Daten ist zu dem jeweils genannten Zweck in der Regel zulässig.

3.1.2.3.1 Erhebung von Daten zur Identitätsfeststellung nach § 3 Absatz 3 Satz 1 Nummer 1 Buchstabe a bis d

3.1.2.3.2 Erhebung von Daten zur Identitätsüberprüfung nach § 3 Absatz 3 Satz 1 Nummer 1 Buchstabe e

Beim Einsatz von geeigneten technischen Verfahren mit gleichwertiger Sicherheit gemäß § 3 Absatz 3 Satz 1 Nummer 1 Buchstabe e De-Mail-Gesetz kann es erforderlich sein, zusätzlich zu den in § 3 Absatz 2 Satz 2 Nummer 1 De-Mail-Gesetz genannten Daten vorübergehend weitere Daten zu erheben, um die gleichwertige Sicherheit zur Identifizierung mittels Dokumenten nach § 3 Absatz 3 Satz 1 Nummer 1 Buchstabe a De-Mail-Gesetz herzustellen. Dazu kann es ebenfalls erforderlich sein, vollständige Kopien der Ausweise vorübergehend anzufertigen. Mit der Einfügung des Buchstaben e in § 3 Absatz 3 Satz 1 Nummer 1 De-Mail-Gesetz hat der Gesetzgeber neue Möglichkeiten zur Identifizierung anerkannt, wenn eine gleichwertige Sicherheit für eine Identifizierung gegeben ist. Die Erforderlichkeit, zusätzliche Daten zur Herstellung der gleichwertigen Sicherheit zu erheben, ist im Einzelfall darzulegen. Da der Zweck in der Herstellung der gleichwertigen Sicherheit liegt, fällt mit der Zweckerreichung (d.h. Abschluss des Identifizierungsprozesses) der Grund für die Speicherung und Verarbeitung der entsprechenden Daten weg, so dass sie danach unverzüglich sicher zu löschen sind.

3.1.2.3.3 Erhebung weiterer Daten für die Nutzung von De-Mail-Diensten

Für die Erbringung und Abrechnung von De-Mail-Diensten können, je nach technischer und vertraglicher Ausgestaltung, weitere Daten für die Anmeldung erforderlich sein, beispielsweise Daten zur Abrechnung (Rechnungsadresse, Kontonummer und Bankleitzahl, Kreditkartennummer etc.), Zertifikate des Betroffenen für Verschlüsselungen oder Identifizierungsmerkmale für die sichere Anmeldung gemäß § 4 De-Mail-Gesetz, etwa Mobilfunknummern. Der Prüfungsumfang hängt von den konkreten Geschäftsprozessen und den erhobenen Daten ab. Für die Verarbeitung ist eine Einwilligung des Betroffenen erforderlich.

3.1.2.4 Weitere Anforderungen

3.1.2.5 Nutzungsdaten/Verkehrsdaten

Für eventuell weitere bei der Anmeldung anfallende Nutzungsdaten und Verkehrsdaten sind u. a. § 15 TMG und § 96 TKG zu beachten. Insbesondere dürfen IP-Adressen nur zur Erbringung des Dienstes, zu Abrechnungszwecken und gegebenenfalls zu Sicherheitszwecken erhoben werden. Sie müssen in der Regel unverzüglich nach Wegfall der Erforderlichkeit nach dem Stand der Technik sicher gelöscht werden. Für die Speicherung zu Sicherheitszwecken (z.B. Abfangen oder Verfolgen von DoS-Angriffen oder Hackingversuchen) dürfen IP-Adressen maximal 7 Tage gespeichert werden. Ansonsten müssen sie in der Regel unverzüglich gelöscht werden.

3.1.2.6 Löschfristen

3.1.2.7 Protokollierung

3.1.3 Postfach- und Versanddienst (§ 5 De-Mail-Gesetz)

3.1.4 Identitätsbestätigungsdienst (§ 6 De-Mail-Gesetz)

3.1.5 Verzeichnisdienst (§ 7 De-Mail-Gesetz)

3.1.6 Dokumentenablage (§ 8 De-Mail-Gesetz)

ë Die Ablage von Dokumenten in einer dem Nutzer angebotenen Dokumentenablage muss sicher erfolgen. Dabei sind auch die technischorganisatorischen Maßnahmen nach der Anlage zu § 9 Satz 1 BDSG zu prüfen. Außerdem ist zu prüfen, ob die zur Gewährleistung der Sicherheit ergriffenen Maßnahmen mit den datenschutzrechtlichen Anforderungen in Einklang stehen.

3.1.7 Auskunft gegenüber Dritten

3.1.8 Abrechnung

Für die Verarbeitung personenbezogener Daten zur Entgeltermittlung und Entgeltabrechnung von Telekommunikationsdienstleistungen gelten die Regelungen des TKG (u.a. § 97 TKG ). Bei der Nutzung von Telemedien, die nicht unter § 11 Absatz 3 TMG fallen (etwa bei der Dokumentenablage nach § 8 De-Mail-Gesetz), richtet sich die Datenverarbeitung nach den Vorschriften des TMG (insbesondere § 15 TMG).

3.1.9 (Missbrauchs-)Kontrolle

3.1.10 Sperrung

Bei einer Sperrung des De-Mail-Kontos ist zwischen einer vollständigen Sperrung, einer Zugangssperre und einer Nutzungseinschränkung zu unterscheiden (vgl. Abschnitt 3.6 De-Mail Accountmanagement Funktionalitätsspezifikation, BSI TR 0 1201 Teil 2. 1).

Vollständige Sperrung:

Zugangssperre:

Nutzungseinschränkung:

Gemäß Abschnitt 3.6.3 der TR - De-Mail Accountmanagement Funktionalitätsspezifikation, BSI TR 01201 Teil 2.1 ist diese Möglichkeit der Nutzungseinschränkung (kein Versenden, keine Neueinstellung von Dokumenten in Dokumentenablage usw.) z.B. für Kunden mit Zahlungsrückstand vorgesehen. Es muss aber - sofern der Diensteanbieter davon Gebrauch macht - in diesem Fall der Empfang von Nachrichten und das Herunterladen von Dokumenten weiter möglich sein.

3.1.11 Kündigung und Auflösung

3.1.12 Help-Desk

3.1.13 Standortbestimmung

3.1.14 Protokollierung

3.2 Dienstespezifische Umsetzung der technischorganisatorischen Anforderungen

Für in den Nummern 3.1.3 bis 3.1.6 genannten De-Mail-Dienste sind die Anforderungen nach der Anlage zu § 9 Satz 1 BDSG (Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle etc.) sowie die Verarbeitung personenbezogener Daten im Zusammenhang mit Verschlüsselung, Authentifizierung und Signaturen zu prüfen. Darüber hinaus muss die Umsetzung des Gebots der Datensparsamkeit (§ 3a Satz 1 BDSG ) und die Möglichkeit der pseudonymen Nutzung ( § 3a Satz 2 BDSG ) Gegenstand der Prüfung sein. Die besonderen, sich aus TKG und TMG ergebenden Anforderungen an Datensicherheit, Datenvermeidung und Datensparsamkeit sind ebenfalls zu berücksichtigen.

Die Anforderungen verweisen auf die jeweils geltende Fassung der Technischen Richtlinien des BSI (siehe Kapitel 7).

3.2.1 Diensteübergreifende Anforderungen

3.2. 1.1 Anforderungen nach Anlage zu § 9 Satz 1 BDSG u. a.

Zutritts- und Zugangskontrolle zu allen IT-Einrichtungen:

Kopplung mit weiteren Systemen:

Sowohl auf Seiten eines Diensteanbieters als auch auf Seiten der Nutzer (und dort insbesondere bei Organisationen) sind vielfältige Kopplungen mit weiteren technischen Systemen, die nicht unmittelbar zu den De-Mail-Komponenten gehören, denkbar. Beispiele für Infrastrukturkopplungen sind Strom- und Netzversorgung, Beispiele für Kopplungen auf Anwendungsebene sind Datenbanken für De-Mail-Kunden und andere (Nicht-De-Mail-)Kunden (vgl. dazu Nummer 3.1.2) oder die Integration von Nicht-De-Mail-Diensten und Mechanismen (etwa Postfächer für Internet-E-Mails, das EGVP oder Transportmechanismen wie OSCI-Transport). Beispiele für Kopplungen von Kundensystemen sind integrierte Clients für De-Mails und andere E-Mails oder Integrationen in eine virtuelle Poststelle.

Finden solche Kopplungen beim Nutzer statt, sind diese Kopplungen nicht Gegenstand des Datenschutz-Nachweises. Kopplungen mit Nicht-De-Mail-Systemen beim Diensteanbieter dürfen die Informationssicherheit nicht beeinträchtigen. Darauf ist bei der Überprüfung der technischen und organisatorischen Anforderungen im Rahmen der von § 18 Absatz 3 Nummer 3 De-Mail-Gesetz geforderten Testate zu achten (vgl. BSI TR 01201).

3.2.1.2 Für Telemedien, die nicht unter § 11 Absatz 3 TMG fallen, gelten die Anforderungen u. a. nach § 13 Absatz 4 TMG

3.2.1.3 Art und Qualität der Verschlüsselung

Für die Verschlüsselung der Kommunikation zwischen Nutzer und Diensteanbieter (für alle De-Mail-Dienste, § 4 Absatz 3 De-Mail-Gesetz) gilt:

Löschfristen für Protokolldaten:

3.2.1.4 Datensparsamkeit

3.2.1.5 Zugriffskontrolle

  1. Zugriffe der Nutzer:
  2. Zugriffe der Diensteanbieter:

3.2.2 Dienstespezifische Anforderungen

3.2.2.1 Accountmanagement (§ 3 De-Mail-Gesetz)

3.2.2.1.1 Datensparsamkeit beim Accountmanagement

3.2.2.1.2 Pseudonym-De-Mail-Adressen

Pseudonym-De-Mail-Adressen (vgl. Abschnitt 4.3.1.2 der TR - De-Mail Accountmanagement Funktionalitätsspezifikation, BSI TR 0 1201 Teil 2. 1):

3.2.2.1.3 Zugriffe der Diensteanbieter

3.2.2.2 Postfach- und Versanddienst (§ 5 De-Mail-Gesetz)

3.2.2.2.1. Art und Qualität der angebotenen bzw. vorgeschriebenen Verschlüsselung

  1. Datenspeicherung beim Diensteanbieter:
  2. Zwischen Diensteanbietern:
  3. Endezu-Ende-Verschlüsselung für Nutzer:

3.2.2.2.2 Weiterleitung

Weiterleitung von De-Mail-Nachrichten ( § 5 Absatz 11 De-Mail-Gesetz):

3.2.2.2.3. Zugriffskontrolle

  1. Zugriffe der Nutzer:
  2. Zugriffe der Diensteanbieter:

3.2.2.2.4 Versandoptionen

3.2.2.2.5. Bestätigungen

3.2.2.2.6. Interne Protokollierungen

3.2.2.2.7 Löschung von Nachrichten

3.2.2.3 Verzeichnisdienst

3.2.2.3.1. Umfang der Veröffentlichung

3.2.2.3.2. Suche in Verzeichnisdiensten

3.2.2.3.3. Protokolle

3.2.2.4 Identitätsbestätigungsdienst (§ 6 De-Mail-Gesetz)

3.2.2.5 Dokumentenablage (§ 8 De-Mail-Gesetz)

3.2.2.5.1 Art und Qualität der angebotenen bzw. vorgeschriebenen Verschlüsselung

3.2.2.5.2. Zugriffskontrolle

3.2.2.5.3 Protokolle und Nachweise (§ 8 De-Mail-Gesetz)

3.2.2.5.4 Löschung und Datensparsamkeit

3.2.2.6 Auskunft an Dritte

3.2.3 Datenschutzfördernde Gestaltung

Wenn ein De-Mail-Dienst besondere, über die gesetzlichen Verpflichtungen hinausgehende Maßnahmen zur Gewährleistung eines überdurchschnittlich hohen Datenschutzniveaus ergreift, soll dies im Gutachten besonders erwähnt und in die zur Veröffentlichung bestimmte Kurzfassung des Gutachtens aufgenommen werden. Die folgende Aufzählung von Beispielen ist nicht vollständig, da eine Vielzahl von datenschutzfördernden Gestaltungsmöglichkeiten denkbar ist:

Dabei kann es sich z.B. handeln um:

3.3 Rechte der Betroffenen

Es ist darzulegen, wie die Rechte der Betroffenen auf Benachrichtigung sowie Auskunft, Löschung und Sperrung durch geeignete Verfahren gewährleistet werden.

3.3.1 Aufklärung und Benachrichtigung

3.3.2 Auskunft

3.3.3 Berichtigung

3.3.4 Vollständige Löschung

3.3.5 Sperrung von Daten

3.3.6 Widerspruch gegen die Verarbeitung/Rücknahme einer Einwilligung

3.4 Datenschutzmanagement

Die Prüfung muss auch die betriebliche Organisation zur Gewährleistung der rechtlichen und technischen Vorschriften für den Datenschutz umfassen. Dazu gehört die organisatorische Stellung des betrieblichen Beauftragten für den Datenschutz, seine Einbeziehung in technische und organisatorische Änderungen der informationstechnischen Einrichtungen und Verfahren, die Existenz und Aussagefähigkeit eines Verfahrensverzeichnisses sowie die datenschutzgerechte Gestaltung und Einbindung einer eventuellen Datenverarbeitung im Auftrag in die Datenschutzmanagementprozesse.

Der IT-Grundschutz-Baustein B 1.5 Datenschutz stellt für die umzusetzenden Maßnahmen eine Grundlage dar. Die Prüfung kann hier zweckmäßigerweise weitgehend anhand der Umsetzung dieses Bausteins erfolgen. Dabei ist zu beachten, dass der Baustein eine organisationsweite Umsetzung von Datenschutzmanagementaspekten zum Ziel hat. Eine Umsetzung des Datenschutzmanagementbausteins in der gesamten Organisation (d. h. auch außerhalb der De-Mail-Verfahren) ist nicht erforderlich. Daher sind nicht alle Maßnahmen des Bausteins gleichermaßen relevant. In einigen Fällen werden die Maßnahmen des IT-Grundschutz-Bausteins B 1.5 Datenschutz bereits durch andere Prüfpunkte des Abschnitts 3 abgedeckt.

Besonders relevant im IT-Grundschutz-Baustein B 1.5 Datenschutz sind:

Weitere Aspekte:

Eingeschränkt relevant:

4 Verweis auf Prüfungen im Rahmen der IT-Sicherheit

Bei der technischen Beurteilung der zum Einsatz kommenden informationstechnischen Einrichtungen kann auf die Ergebnisse entsprechender Prüfungen im Rahmen der Zertifizierung der IT-Sicherheit ( § 18 Absatz 1 Nummer 3 in Verbindung mit Absatz 3 Nummer 3 De-Mail-Gesetz) verwiesen werden. Die datenschutzrechtliche Beurteilung der einzelnen Einrichtungen (Komponenten, Produkte) muss im Rahmen der Beurteilung der Verfahren erfolgen.

5 Veröffentlichung

Der Diensteanbieter veröffentlicht eine Kurzfassung des Nachweises zur Erfüllung der datenschutzrechtlichen Anforderungen (Kurzfassung des Gutachtens) in geeigneter Form (z.B. auf seiner Internetseite).

6 Webadressen
(Stand: 1.9.2017)

Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
http://www.datenschutz.bund.de/

Bundesamt für Sicherheit in der Informationstechnik
https://www.bsi.bund.de/

Der Beauftragte der Bundesregierung für Informationstechnik
http://www.cio.bund.de/

IT-Grundschutz
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html

IT-Grundschutz-Standards
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutz Standards/ITGrundschutz Standards node.html

IT-Grundschutz-Kataloge
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutz Kataloge/itgrundschutzkataloge_node.h

IT-Grundschutz Baustein B 1.5 Datenschutz
http://www.bfdi.bund.de/cln 136/Shared Docs/Publikaüonen/Arbeitshilfen/ITGrundschutz.html

7 Technische Richtlinien

TR - De-Mail, BSI TR 0 1201
https://www.bsi.bund.de/DE/Themen/Digitale Gesellschaft/EGovernment/DeMail/Technische Richtlinien/Technische Richtlinien.html

______

1) Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften, BGBl. I S. 2749.

ENDE

umwelt-online - Demo-Version


(Stand: 01.09.2023)

Alle vollständigen Texte in der aktuellen Fassung im Jahresabonnement
Nutzungsgebühr: ab 105.- € netto

(derzeit ca. 7200 Titel s.Übersicht - keine Unterteilung in Fachbereiche)

Preise & Bestellung

Die Zugangskennung wird kurzfristig übermittelt

? Fragen ?
Abonnentenzugang/Volltextversion