{"status":"ok","message-type":"work","message-version":"1.0.0","message":{"indexed":{"date-parts":[[2022,6,29]],"date-time":"2022-06-29T19:40:11Z","timestamp":1656531611103},"reference-count":34,"publisher":"Springer Science and Business Media LLC","issue":"7","license":[{"start":{"date-parts":[[2022,6,28]],"date-time":"2022-06-28T00:00:00Z","timestamp":1656374400000},"content-version":"tdm","delay-in-days":0,"URL":"https:\/\/www.springer.com\/tdm"},{"start":{"date-parts":[[2022,6,28]],"date-time":"2022-06-28T00:00:00Z","timestamp":1656374400000},"content-version":"vor","delay-in-days":0,"URL":"https:\/\/www.springer.com\/tdm"}],"content-domain":{"domain":["link.springer.com"],"crossmark-restriction":false},"short-container-title":["Datenschutz Datensich"],"published-print":{"date-parts":[[2022,7]]},"DOI":"10.1007\/s11623-022-1634-3","type":"journal-article","created":{"date-parts":[[2022,6,28]],"date-time":"2022-06-28T18:20:54Z","timestamp":1656440454000},"page":"432-438","update-policy":"http:\/\/dx.doi.org\/10.1007\/springer_crossmark_policy","source":"Crossref","is-referenced-by-count":0,"title":["Rechtssicheres ersetzendes Scannen"],"prefix":"10.1007","volume":"46","author":[{"given":"Jasmina","family":"Cejvanovic","sequence":"first","affiliation":[]},{"given":"Ann-Kristin","family":"Derst","sequence":"additional","affiliation":[]},{"given":"Maik","family":"Horz","sequence":"additional","affiliation":[]},{"given":"Steffen","family":"Schwalm","sequence":"additional","affiliation":[]}],"member":"297","published-online":{"date-parts":[[2022,6,28]]},"reference":[{"key":"1634_CR1","unstructured":"Ahmad, J.; Schwalm, S. Sicherheitsrelevante Module der E-Akte: TR-RESISCAN und TR-ESOR in der Umsetzung, 2019"},{"key":"1634_CR2","unstructured":"Az. 6 K 691\/14.WI.A, VG Wiesbaden, 26.09.2014 -- 6 K 691\/14.WI.A"},{"key":"1634_CR3","unstructured":"Az. 6 K 808\/17.WI.A, VG Wiesbaden, 09.08.2017 -- 6 K 808\/17.WI.A"},{"key":"1634_CR4","unstructured":"eIDAS und der ECM-Markt. Elektronische Identifizierung und Vertrauensdienste als Chance f\u00fcr die Digitalisierung. BITKOM e.V. (Hrsg.), Berlin 2019"},{"key":"1634_CR5","unstructured":"Bundesministerium des Innern (Hrsg): Organisationskonzept elektronische Verwaltungsarbeit. Baustein E-Akte, Berlin 2012"},{"key":"1634_CR6","unstructured":"Vertrauensraum in der Digitalisierung. Bundesdruckerei (Hrsg.). Berlin 2018"},{"key":"1634_CR7","unstructured":"BSI-Grundschutzkompendium. Bundesamt f\u00fcr Sicherheit in der Informationstechnik. Bonn 2021"},{"key":"1634_CR8","unstructured":"Verordnung (EU) 2016\/679 des Europ\u00e4ischen Parlaments und des Rates vom 27. April 2016 zum Schutz nat\u00fcrlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95\/46\/EG (Datenschutz-Grundverordnung"},{"key":"1634_CR9","unstructured":"Gesetz zur F\u00f6rderung der elektronischen Verwaltung (E-Government-Gesetz -- EGovG) vom 25.07.2013"},{"key":"1634_CR10","unstructured":"Regulation (EU) No 910\/2014of the European Parliament and of the Council -- of 23 July 2014on electronic identification and trust services for electronic transactions in the internal market and repealing Directive 1999\/93\/EC. eIDAS, 2014."},{"key":"1634_CR11","unstructured":"Generisches Scankonzept gem\u00e4ss BSI TR-03138 Handlungshilfe f\u00fcr TR-RESISCAN Anwender. Bundesamt f\u00fcr Sicherheit in der Informationstechnik. Bonn 2021."},{"key":"1634_CR12","unstructured":"D. H\u00fchnlein; J. Ahmad, U. Korte: Sichere Digitalisierung mit TR-RESISCAN und TR-ESOR -- Auf dem Weg zur digitalen Bundesverwaltung, DUD 4\/2019"},{"key":"1634_CR13","unstructured":"U. Korte, D. H\u00fchnlein, S. Schwalm: Ersetzendes Scannen und Beweiswerterhaltung mit SAP. Proceedings DACH-Security 2015. S. 72-85. Frechen 2015"},{"key":"1634_CR14","unstructured":"U. Korte, S. Schwalm, T. Kusber: Vertrauensw\u00fcrdiges E-Government -- Anforderungen und L\u00f6sungen zur beweiswerterhaltenden Langzeitspeicherung. 23. Archivwissenschaftliches Kolloquium. Marburg 2018"},{"key":"1634_CR15","unstructured":"U. Korte, T. Kusber, S. Schwalm: Aktuelle Standards und Normen in Records Management und beweissicherer Langzeitspeicherung. in: 23. Tagung des Arbeitskreises ,,Archivierung von Unterlagen aus digitalen Systemen. Prag 2019"},{"key":"1634_CR16","doi-asserted-by":"crossref","unstructured":"U. Korte., S. Schwalm, T. Kusber, M. Engel: Langfristige Beweissicherheit und Vertrauensw\u00fcrdigkeit digitaler Unterlagen durch qualifizierte Bewahrungsdienste nach eIDAS, ETSI und TR-ESOR. In Digitalstrategie im Krankenhaus. Viole Henke et. al. (hrs.). Wiesbaden 2022, S. 233-252","DOI":"10.1007\/978-3-658-36226-3_16"},{"key":"1634_CR17","unstructured":"T. Kusber, S. Schwalm, A. D\u00f6rner, T. Vogt, Die Bedeutung der eIDAS-Verordnung f\u00fcr Unternehmen und Beh\u00f6rden. Neue Chancen und Herausforderungen f\u00fcr vertrauensw\u00fcrdige elektronische Gesch\u00e4ftsprozesse in Europa, Berlin, 2015"},{"key":"1634_CR18","unstructured":"Leitfaden: E-Scannen f\u00fcr Bundesbeh\u00f6rden Ersetzendes Scannen gem\u00e4ss EGovG und TR RESISCAN. Der Beauftragte der Bundesregierung f\u00fcr Informationstechnik. Bonn 2021."},{"key":"1634_CR19","unstructured":"Leitfaden Elektronische Kommunikation und Langzeitspeicherung elektronischer Daten. Bundesversiche-rungsamt 2018"},{"key":"1634_CR20","unstructured":"Leitlinie f\u00fcr digitale Signatur-\/ Siegel-, Zeitstempel- und Beweisdaten (Evidence Record) -- formate. Bundesamt f\u00fcr Sicherheit in der Informationstechnik\/Bundesnetzagentur. 2019"},{"key":"1634_CR21","unstructured":"Leitlinie f\u00fcr die beweiswerterhaltende Aufbewahrung gem\u00e4ss. BSI TR-03125 TR-ESOR -- Eine Handlungshilfe f\u00fcr Beh\u00f6rden und Unternehmen. Bonn 2021"},{"key":"1634_CR22","unstructured":"Ersetzendes Scannen leichtgemacht -- eine Handlungshilfe f\u00fcr Institutionen und Unternehmen. Bundesamt f\u00fcr Sicherheit in der Informationstechnik. Bonn 2020."},{"key":"1634_CR23","doi-asserted-by":"crossref","unstructured":"R. Merkle: Protocols for Public Key Cryptosystems, Proceedings of the 1980 IEEE Symposium on Security and Privacy (Oakland, CA, USA), SS. 122-134, 1980","DOI":"10.1109\/SP.1980.10006"},{"key":"1634_CR24","unstructured":"Bundesministerium des Innern, Minikommentar zum Gesetz zur F\u00f6rderung der elektronischen Verwaltung sowie zur \u00c4nderung weiterer Vorschriften, Berlin 2013"},{"key":"1634_CR25","unstructured":"Organisationskonzept elektronische Verwaltungsarbeit. Bundesministerium des Innern. Berlin 2012"},{"key":"1634_CR26","unstructured":"Onlinezugangsgesetz vom 14. August 2017 (BGBl. I S. 3122, 3138)"},{"key":"1634_CR27","unstructured":"A. Rossnagel: Langfristige Aufbewahrung elektronischer Dokumente, Anforderungen und Trends, Baden-Baden, 2007"},{"key":"1634_CR28","unstructured":"A. Rossnagel, M. Nebel: Simulationsstudie Ersetzendes Scannen Ergebnisse. 2015"},{"key":"1634_CR29","unstructured":"BSI TR 03125: Beweiswerterhaltung kryptographisch signierter Dokumente. Version 1.2.2, Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)."},{"key":"1634_CR30","unstructured":"TR-RESISCAN Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI): Ersetzendes Scannen (RESISCAN), BSI TR-03138"},{"key":"1634_CR31","unstructured":"Vertrauensdienstegesetz vom 18. Juli 2017 (BGBl. I S. 2745), das durch Artikel 2 des Gesetzes vom 18. Juli 2017 (BGBl. I S. 2745) ge\u00e4ndert worden ist"},{"key":"1634_CR32","unstructured":"Verwaltungsgerichtsordnung in der Fassung der Bekanntmachung vom 19. M\u00e4rz 1991 (BGBl. I S. 686), die zuletzt durch Artikel 2 des Gesetzes vom 8. Oktober 2021 (BGBl. I S. 4650) ge\u00e4ndert worden ist"},{"key":"1634_CR33","unstructured":"Verwaltungsverfahrensgesetz in der Fassung der Bekanntmachung vom 23. Januar 2003 (BGBl. I S. 102), das zuletzt durch Artikel 24 Absatz 3 des Gesetzes vom 25. Juni 2021 (BGBl. I S. 2154) ge\u00e4ndert worden ist"},{"key":"1634_CR34","unstructured":"M. Weber, T Vogt, W. Krogel, S. Schwalm: Records Management nach ISO 15489. Einf\u00fchrung und Anleitung. Berlin 2018"}],"container-title":["Datenschutz und Datensicherheit - DuD"],"original-title":[],"language":"de","link":[{"URL":"https:\/\/link.springer.com\/content\/pdf\/10.1007\/s11623-022-1634-3.pdf","content-type":"application\/pdf","content-version":"vor","intended-application":"text-mining"},{"URL":"https:\/\/link.springer.com\/article\/10.1007\/s11623-022-1634-3\/fulltext.html","content-type":"text\/html","content-version":"vor","intended-application":"text-mining"},{"URL":"https:\/\/link.springer.com\/content\/pdf\/10.1007\/s11623-022-1634-3.pdf","content-type":"application\/pdf","content-version":"vor","intended-application":"similarity-checking"}],"deposited":{"date-parts":[[2022,6,28]],"date-time":"2022-06-28T18:54:07Z","timestamp":1656442447000},"score":1,"resource":{"primary":{"URL":"https:\/\/link.springer.com\/10.1007\/s11623-022-1634-3"}},"subtitle":["Der Schl\u00fcssel f\u00fcr eine vollst\u00e4ndige, vertrauensw\u00fcrdige Digitalisierung"],"short-title":[],"issued":{"date-parts":[[2022,6,28]]},"references-count":34,"journal-issue":{"issue":"7","published-print":{"date-parts":[[2022,7]]}},"alternative-id":["1634"],"URL":"https:\/\/doi.org\/10.1007\/s11623-022-1634-3","relation":{},"ISSN":["1614-0702","1862-2607"],"issn-type":[{"value":"1614-0702","type":"print"},{"value":"1862-2607","type":"electronic"}],"subject":[],"published":{"date-parts":[[2022,6,28]]},"assertion":[{"value":"28 June 2022","order":1,"name":"first_online","label":"First Online","group":{"name":"ArticleHistory","label":"Article History"}}]}}