Zentrale Mailverschlüsselung und -signatur Geheimniskrämerei

Größe: px
Ab Seite anzeigen:

Download "Zentrale Mailverschlüsselung und -signatur Geheimniskrämerei"

Transkript

1 Zentrale Mailerschlüsselung und -signatur Geheimniskrämerei Christian Kirsch Projekte wie D rücken die Unzulänglichkeiten üblicher Mailkommunikation ins Bewusstsein: Ohne besondere Vorkehrungen ist sie ähnlich ertrauens - würdig und ertraulich wie Postkarten. Wer andere am Mitlesen hindern und sich selbst eindeutig identifizieren will, erwendet Signaturen und erschlüsselt seine Mails. übernimmt mehr und mehr die Funktion herkömmlicher Briefe. Die meisten elektronischen Nachrichten bieten jedoch keineswegs dieselbe Vertraulichkeit und Authentizität wie ein papiernes Dokument. In der Regel werden sie unerschlüsselt per SMTP ersendet und sind so an allen Zwischenstationen ihrer Reise ebenso für jedermann lesbar wie auf dem Serer, auf dem sie schließlich eintreffen. Zudem lässt sich nicht zweifelsfrei erkennen, ob der Absender einer Nachricht tatsächlich der ist, den der From:- Header suggeriert. Das ist zwar kein grundsätzlicher Unterschied zum Brief, aber der Aufwand für das Fälschen on Briefpapier ist deutlich höher. Soll also Mail im Geschäftsleben eine ähnlich erlässliche Rolle spielen wie bislang die papiergebundene Kommunikation, muss sie ebenso gut or Mitlesern und Fälschungen geschützt sein. Wie wichtig das ist, zeigte sich im europäischen Emissionshandel: Im Januar war es Kriminellen gelungen, mit gefälschten s Händler zur Preisgabe ihrer Zugangsdaten beim Emissionshandelssystem zu eranlassen. Letztlich konnten sie dadurch fiktie Emissionsrechte im Wert on mehreren Millionen Euro erkaufen. Einige der Mails kamen scheinbar on der deutschen Emissionshandelsstelle (DEHSt) im Umweltbundesamt. Da die Behörde offenbar im alltäglichen Mailerkehr x-tract keine Signaturen erwendet, war für die Empfänger die Fälschung nicht ohne Weiteres zu erkennen. Dass unerschlüsselte Mails, die über mehrere SMTP-Serer reisen, ähnlich unangenehme wirtschaftliche Folgen haben können, dürfte auf der Hand liegen. Ein gewisses Bewusstsein on diesen Risiken ist durchaus orhanden. So erzichten manche deutsche Konzerne auf BlackBerrys, weil Zentrale -Signatur und - gewährleisten sowohl Vertraulichkeit als auch Authentizität der Nachrichten. Hersteller setzen auf symmetrische und asymmetrische Verfahren. Die symmetrischen sind leichter zu erstehen und umzusetzen, asymmetrische bei großen Benutzer - gruppen leichter zu administrieren. Bei der Einführung spielen nicht nur technische, sondern auch juristische Aspekte eine Rolle, etwa wenn Mitbestimmungsrechte des Betriebsrats betroffen sind. 90 ix 7/2010 Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

2 sie deren Technik der Mailübertragung für nicht hinreichend abhörsicher halten. Allerdings könnten sie diesen gefühlten Mangel leicht dadurch beheben, dass sie selbst Mails or dem Versenden erschlüsseln. Zentralisierung erleichtert Verschlüsseln Wer als Einzelkämpfer wenigstens seine eigenen Nachrichten signieren oder erschlüsseln will, hat die Wahl zwischen (Open)PGP und S/MIME. Die Infrastruktur für Letzteres ist in aktuellen Mail- Clients wie Outlook und Thunderbird bereits eingebaut. Laien und Menschen mit begrenztem Zeitbudget ist diese Technik zum Verschlüsseln jedoch kaum zuzu - muten. Zum Signieren braucht man zwar nur ein Zertifikat, und das gibt es inzwischen mit eingeschränktem Vertrauenswert bei ei nigen Trustcentern schon kostenlos. Wer jedoch eine erschlüsselte Nachricht senden will, benötigt das Zertifikat des Empfängers und die dazu passenden Wurzelzertifikate. Beides muss er in den Mail-Client oder einen rechnerweiten Zertifikatsspeicher importieren. Sind die Wurzelzertifikate nicht on einem der bekannten und orinstallierten Trustcenter signiert, muss man ihnen noch eine Vertrauensstufe zuordnen. Und auf dem Client? Am besten fährt, wer on seinem Partner eine signierte Mail bekommt. Dann bleiben nur noch das Beschaffen und Installieren der Wurzelzertifikate sowie das Setzen ihrer Vertrauenswerte und in Thunderbird das Einspielen eines eigenen Zertifikats. Fehlt das, weigert sich dieses Programm, Mails mit S/MIME zu erschlüsseln. Einen erkennbaren technischen Grund gibt es dafür nicht. Verglichen damit ist der Umgang mit (Open)PGP ein Frühlingsspaziergang. Aktuelle Implementierungen dieser Technik suchen die öffentlichen Schlüssel bei Bedarf selbsttätig auf einer Reihe on Keyserern und importieren sie anschließend in den eigenen Schlüsselbund. Den eigenen öffentlichen Schlüssel lädt man einmal auf einem beliebigen Serer, der ihn an seine Kollegen erteilt. Wurzelzertifikate braucht man nicht, allerdings muss bei jedem importierten Schlüssel das Vertrauen manuell eingestellt werden orher lässt er sich nicht zum Verschlüsseln erwenden. - bei Vattenfall Einerseits ist das Verschlüsseln und Signieren on s seit Jahren im Gespräch. Die Hersteller passender e wären schon längst erschwunden, gäbe es keine Käufer. Andererseits bekommt kaum jemand signierte, geschweige denn erschlüsselte Nachrichten. Immerhin ein Unternehmen setzt seit 2006 ein Mail- Gateway für das Verschlüsseln und Signieren ein: der schwedische Energiekonzern Vattenfall mit seinen 35ˇ000 Mitarbeitern weltweit. Helge-Werner Benke, Sicherheitsbeauftragter der Vattenfall Europe AG hat das Projekt on Anfang an betreut. Zunächst haben die signierten Mails Verwirrung herorgerufen, weil iele Unternehmen damit nicht umgehen konnten, erinnert er sich. Inzwischen erpflichten wir unsere Partner und Berater dazu, erschlüsselte zu nutzen. Um die Technik konzernweit erwenden zu können, waren Änderungen an der deutschen Software erforderlich: Sie musste unter anderem den gesetzlichen Anfor de - run gen Schwedens entsprechen, wo die Muttergesellschaft Vattenfall AB sitzt. Vattenfall passte sie selbst daran an. Außerdem musste der Betriebsrat der zwangsweisen Mailerschlüsselung und -signatur zustimmen. Vattenfall erwendet selbsterstellte und signierte Zertifikate und erzeugt sämtliche Schlüsselpaare für seine Mitarbeiter. Sie werden in einer speziell geschützten Box abgelegt, die durch Smartcard- Authen ti - fizierung gesichert ist. Sämtliche sregeln legt das Unternehmen zentral fest, Mitarbeiter können jedoch Schlüsselwörter im Betreff einer Nachricht eintragen, um on diesen Vorgaben abzuweichen. Die Anfangsschwierigkeiten sind Benke zufolge heute überwunden. Öffentliche Schlüssel und die Wurzelzertifikate on Vattenfall kann jedermann auf einer Webseite abrufen. Außerdem gibt es im Haus -Fachleute, die Partnerfirmen bei der Konfiguration ihrer Software und beim Installieren der Zertifikate helfen. Ich kann jedem Unternehmen den Einsatz zentraler s- und Signaturkomponenten nur empfehlen, fasst Benke seine Erfahrungen zusammen. Dafür bieten sich zwei Verfahren an: ein symmetrisches und ein asymmetrisches (s. Kasten Asymmetrische ). Beim ersten erwenden Absender und Empfänger denselben Schlüssel, beim zweiten kommen unterschiedliche zum Einsatz. Symmetrische ist leicht zu erstehen und bei einer kleinen Anzahl on Kommunikationspartnern einfach umzusetzen. Bei 100 Beteiligten braucht man jedoch bereits 5500 Schlüssel, und jeder daon muss seine 100 Keys geheim halten. Beim asymmetrischen Verfahren reichen 100 Schlüsselpaare. Spezielle Absprachen zwischen den Kommunikationspartnern wie bei symmetrischen Schlüsseln sind unnötig. Aktuelle Mailprogramme können entweder Mails on Haus aus er- und entschlüsseln sowie signieren, oder sie lassen sich mit passenden Plug-ins aufrüsten. Für den Unternehmenseinsatz eignet sich so eine clientzentrierte jedoch nicht (s. Kasten Und auf dem Client? ). Denn sie hängt letztlich daon ab, dass der Anwender nicht ergisst, auf den richtigen Knopf zu drücken. Unter Umständen bleibt es ihm überlassen, den öffentlichen Schlüssel des Empfängers zu finden, herunterzuladen und zu installieren was das Verschlüsseln zeitaufwendiger und damit weniger wahrscheinlich macht. Verlässt der Mitarbeiter die Firma, ist sein priater Schlüssel womöglich nicht mehr zugänglich, sodass an ihn gerichtete erschlüsselte Nachrichten nicht mehr lesbar wären. Schließlich hat eine zentrale Instanz den Vorteil, dass sie das Verschlüsseln unabhängig om Client und om Standort gewährleistet: Egal, ob om Schreibtisch oder om Smartphone erschickt, die ist sicher. In Firmen sollte aus diesen Gründen das Verschlüsseln und Signieren zentralisiert sein, denn nur so lässt sich gewährleisten, dass es systematisch angewendet wird. Infrage kommen deshalb Softwarezusätze zum Mailserer, Appliances oder externe Dienstleister. Die erhältlichen e (s. Tabelle e für zentrale -Ver schlüs - selung und -Signatur ) setzen keineswegs alle auf dieselbe Technik: Symmetrische und asymmetrische Verfahren liegen Kopf an Kopf. Genau genommen kommen symmetrische Schlüssel sogar häufiger zum Einsatz. Denn e, die auf das asymmetrische Verfahren setzen, erwenden sie, wenn der Empfänger der Nachricht keinen öffentlichen Key hat oder dieser nicht auffindbar ist. Falls der öffentliche Schlüssel des Empfängers nicht bereits bekannt ist, muss die Signatursoftware ihn suchen. Dazu sollte sie sowohl die klassischen ix 7/ Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

3 e für zentrale - und -Signatur Cisco IronPort Encryption Clearswift SECURE Gateway CompanyCRYPT Encryption Module for MIMEsweeper Anbieter Cisco Clearswift S.I.T. Secure Internet Traffic Typ (Software, Appliance, Appliance, Dienstleistung Software, Appliance Software (Plug-in Dienstleistung etc.) für Clearswift MIME - sweeper for SMTP) Plattform (Betriebssystem) Administration: lokale Konsole,, anderes (symmetrisch/ asymmetrisch) AsyncOS (proprietär), Linux lokale Konsole, D3 Deltagon Group AG Dienstleistung oder Software-Appliance eigenes Linux Windows Serer Client ist betriebssystemunabhängig ; MIMEsweeper Policy- Editor, Appliance auch Konsole Archie Serice enqsig fideas mail antispameurope Net at Work Applied Security GmbH Managed Serice Software Hardware- oder irtuelle Software- Appliance Cloud Windows Serer k. A. 2003/2008 Microsoft Management Console, Win - dows-applikation symmetrisch asymmetrisch beides symmetrisch asymmetrisch beides (S/MIME und PDF-) 2 nur bei asymmetrischer stechnik N/A PGP, S/MIME OpenPGP, S/MIME N/A S/MIME S/MIME OpenPGP, S/MIME (PGP und/oder S/MIME) automatische Erzeugung on Schlüsseln N/A N/A geplant eigener Nutzer Suche on Empfängerschlüsseln per N/A ab Sommer N/A geplant (LDAP, XKMS o. Ä.) Sperrlisten-Verwaltung N/A CRL, OCSP N/A OCSP CRL CRL Fallback-Technik, wenn Schlüssel fehlt N/A symmetrische Ad-hoc-Encryption N/A per Policy konfigurierbar Web-Mail 11 Versand unterbinden, unerschlüsselt senden unternehmensweiter Schlüssel N/A N/A (Gateway- Zertifikat) personenbezogene Schlüssel N/A N/A (Personen-Zertifikat, Team-Zertifikat) Generalschlüssel möglich N/A, abschaltbar N/A nicht nötig, Zertifikate werden nicht gelöscht Schlüsselspeicherung auf sicherer Hardware möglich N/A auf dem gehärteten System N/A a. A. (Smartcard oder HSM) nur bei symmetrischer automatische Schlüsselerzeugung N/A N/A 9 Bedingungen für Schlüssel definierbar N/A, Schlüssellänge N/A k. A. definierbar Lebensdauer für Schlüssel definierbar N/A, permanent o. N/A k. A. 10 Einmalkennwort Key Recoery möglich N/A, durch den N/A k. A. Administrator bei allen en Regeln für einzelne Empfänger/Absender Regeln für Empfänger-/Absendergruppen Regeln für Unternehmen/Domains Regeln für bestimmte Anhänge bei PDF- fakultatie /Signatur durch bei PDF- Schlüsselwort im Betreff fakultatie /Signatur durch Schlüsselwort im Text fakultatie /Signatur durch nein, nachrüstbar bei PDF- X-Header unterstützte Mail-Serer alle alle alle alle, die TLS alle alle alle SMTP-fähigen unterstützen unterstützte Mail-Clients alle alle alle alle alle, auch mobile Clients alle S/MIMEkompatiblen alle beides unterstützte Anti-Virus-Software Sophos, McAfee Kaspersky ca. 10 AV-Plug-ins ClamAV antispameurope 5-fach Scanner in Verbindung mit Add-on Durchsatz (en/stunde) abhängig on hardwareabhängig 5 GB/Stunde hardwareabhängig unbeschränkt abhängig on Mailolumen, AV- > pro Gateway Hardware und Filterung, Appliancemodell Datenolumen etc. Preis in Euro ab (netto) a. A. 50 User: ab /Monat k. A für 50 User bis 50 User pro 25 User URL CRYPT.com europe.com : ja; : nein; a. A.: auf Anfrage; k. A.: keine Angabe; N/A: nicht zutreffend, nicht anwendbar; 1 Keys werden monatlich erstellt.; 2 Passwortersand per SMS; 3 Keyserer und Verzeichnis-Abfrage per LDAP; 4 mit PGP-Desktop-Clients, außerdem MAPI- und Notes-Serer; 5 Encryption nur mit Virtual Mail Gateway erhältlich; 5000/h bis >100ˇ000/h je nach Appliance ab 65/User, mind. 5 User 92 ix 7/2010 Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

4 JULIA MailOffice PGP Uniersal Gateway regify k. A. SEPPmail Secure Gateway Sign Lie! CC secure mail gateway Sophos Appliance Trend Micro Encryption Gateway Z1 Secur Gateway Allgeier IT Solutions PGP Corporation regify REDDOXX ZOE-One intarsys Sophos Trend Micro Zertificon Solutions Software, Appliance, Dienstleistung Software-Appliance Software, SaaS Multiproider-Dienst Hardware- oder VMware-Appliance Hardware- oder irtuelle Appliance Appliance oder Software Appliance irtuelle Appliance Appliance oder Software Linux, Solaris eigenes Betriebssystem als Teil der Appliance Windows, BlackBerry Linux k. A. Windows Serer 2003R2, 2008R2, Linux, VMware Linux Linux, Solaris, Editor lokale Konsole, lokale Konsole, Shell, SSH-Konsole, mandantenfähig beides beides hybrid beides beides asymmetrisch symmetrisch beides beides PGP, S/MIME OpenPGP, S/MIME internationale S/MIME PGP, S/MIME S/MIME N/A IBE PGP, S/MIME Standards N/A 1 eigenes/freebsdbasierend LDAP, XKMS LDAP(S), HTTP(S), N/A LDAP nur im eigenen N/A N/A 6 LDAP, XKMS, HKP USP Zertifikatsspeicher CRL, OCSP CRL N/A CRL und OCSP CRL CRL, OCSP N/A N/A CRL, OCSP Web-Mail, PDF Web-Mail, erschlüsseltes PDF passworterschlüsselte Web-Mail unerschlüsselt, abweisen oder erschlüsseltes PDF N/A N/A Passwort (PDF, URL), Block mit Meldung an Absender oder Admin, Forward N/A N/A N/A 7 N/A nicht erforderlich, realisiert mittels Vertreterregelung, alle openssl- Kompatiblen nicht notwendig, Key History kann beibehalten werden N/A, alle openssl- Kompatiblen N/A N/A, Smartcard oder HSM ia PKCS#11 oder SigntrustNET N/A N/A HSMs on Safenet und ncipher, andere Hersteller a. A. N/A k. A. N/A N/A k. A. je Nachricht nicht N/A k. A. notwendig, jederzeit N/A /Reset 8 optional per SDK optional per SDK optional per SDK optional per SDK optional optional per SDK optional per SDK ab V5.1 optional optional per SDK ab V5.1 alle SMTP-fähigen alle 4 alle alle alle SMTP-fähigen alle alle gängigen alle alle SMTP-fähigen alle alle 4 Outlook, Lotus Notes, BlackBerry alle alle alle alle gängigen alle alle alle per SMTP anbindbaren alle alle ClamAV, andere auf Anfrage k. A. hardwareabhängig k. A. k. A. pro Appliance 15ˇ000/h Sophos alle ca. 5000/h pro Smartcard; >100ˇ000/h bei Softwarezertifikaten 4000/h bis 20ˇ000/h je nach hardwareabhängig 3000 bis 100ˇ000 Mails/h je nach 81,90 pro User Lizenz pro Benutzer abhängig om ab 490 k. A a. A. 62,50/User 800 regify-proider (5 User) (50 Benutzer) (ab 5) Gateway generiert den Public Key des Empfängers bei Bedarf; 7 auch domänen- und gruppenweite Schlüssel; 8 im Prinzip möglich, jedoch im nicht orgesehen; 9 geplant; 10 systembedingt nicht nötig; 11 mit Zwei-Faktor-Authentisierung ix 7/ Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

5 Verfahren wie das Durchforsten eines Key-Serers als auch aktuelle Techniken wie LDAP beherrschen. So legen etwa Trustcenter das Zertifikat eines Benutzers im LDAP-Attribut usercertificate ab. Daraus lässt sich der öffentliche Schlüssel extrahieren. Ähnlich erlaubt XKMS (XML Key Management Specification) den Zugriff auf öffentliche Schlüssel per Webserice. Symmetrisch erschlüsselt: PDFs und HTTP Während es für asymmetrische die Standards S/MIME und (Open)PGP gibt, setzt bei der symmetrischen jeder Hersteller eigene Verfahren ein. Einige wandeln Nachrichten in PDF-Dateien, die sie erschlüsseln und per Mail erschicken. In diesem Fall benötigt der Empfänger neben dem Passwort lediglich Adobes ubiquitären Reader, um die Datei lesen zu können. Andere Anbieter schicken dem Empfänger statt der Nachricht einen HTTPS-Link zu ihr. Je nach Umsetzung ist für das Öffnen ein separat übermitteltes Passwort nötig oder es reicht ein einfacher Klick. Dies wäre allerdings kaum besser als herkömmlicher Mailersand, denn den Link könnte schließlich jeder Mitleser nutzen. Außerdem passt die Web-Technik nicht in den gewohnten -Ab lauf im Unternehmen: Die Nachricht ist nicht mit dem üblichen Client abrufbar und liegt zudem außerhalb des eigenen Betriebs. Asymmetrische Beim asymmetrischen Verfahren besitzt jeder Beteiligte einen öffentlichen und einen priaten Schlüssel. Zum Verschlüsseln erwendet man den öffentlichen Key des Empfängers, der den Text mit seinem priaten Schlüssel wieder lesbar macht. Ein Vorzug der Technik ist die quasi gratis mitgelieferte Möglichkeit des Signierens: Der Absender erzeugt einen Hash-Wert aus dem Text der Nachricht und erschlüsselt ihn mit seinem priaten Schlüssel. Mit dem dazu passenden öffentlichen Schlüssel dekodiert der Empfänger diesen Wert. Ergibt der on ihm aus der erhaltenen Nachricht berechnete Hash denselben Wert, sind sowohl die Authentizität des Absenders als auch die Integrität der Mail nachgewiesen. Wie diese kurze Beschreibung zeigt, dreht sich ieles um die öffentlichen Schlüssel. Diese müssen nicht nur leicht zugänglich, sondern auch dem orgeblichen Eigentümer möglichst sicher zuzuordnen sein. Außerdem sollte es Verfahren geben, einen öffentlichen Schlüssel zu sperren, wenn der zugehörige priate nicht mehr sicher ist. All diese Aufgaben übernimmt eine Public Key Infrastructure (PKI), um die es hier jedoch nicht gehen wird. Die beiden zurzeit erwendeten asymmetrischen Verfahren (Open)PGP und S/MIME unterscheiden sich or allem in der dahinter stehenden Philosophie. S/MIME ertraut auf zentrale Instanzen, die Zertifikate und Schlüssel ausstellen. PGP und seine freie Variante OpenPGP hingegen setzen auf das Web of Trust. Beide Konzepte ersuchen auf unterschiedlichen Wegen, dasselbe zu erreichen: Vertrauen in einen öffentlichen Schlüssel. Denn wer ihn zum Codieren einer Nachricht erwendet, muss sicher sein können, dass er om orgesehenen Empfänger stammt und nicht on jemandem, der sich nur für ihn ausgibt. Beim Web of Trust ersucht man, möglichst iele andere Teilnehmer zum Signieren des eigenen Schlüssels zu gewinnen. Da sich jeder on ihnen on der Identität des Inhabers überzeugt, steigt die Vertrauenswürdigkeit mit der Anzahl der Signa - turen. Öffentliche Schlüssel lädt man bei dieser Technik auf einen Key-Serer, der sie an andere weitererteilt. Wer einen Public Key zum Verschlüsseln sucht, findet ihn durch Anfrage bei einem der Serer. Bei S/MIME setzen die Teilnehmer auf zentrale staatliche oder priate Instanzen, sogenannte Trustcenter. Sie prüfen die Identität des Zertifikatsinhabers und bestätigen sie durch ihre Signatur. Öffentliche Schlüssel sind dort hinterlegt. Da es iele daon gibt alleine fünf Firmen in Deutschland, dazu kommen Unternehmens- PKIs ist das Finden dieser Keys aufwendig. Zumal es kein zentrales Verzeichnis der Zertifikatsstellen gibt, das zuerlässiges Abklappern der Institution ermöglichen würde. Zwar ersucht die europäische Bridge-CA (www.bridge-ca.org) diese Rolle zu übernehmen, aber dort sind bislang erst eine Handoll deutscher und österreichischer PKIs registriert. Eine Sonderstellung bei den asymmetrischen serfahren nimmt Identity-based Encryption (IBE) ein. Das on der Adi Shamir 1984 orgeschlagene Verfahren erwendet öffentlich zugängliche Attribute des Empfängers (beispielsweise seine Mail-Adresse), um bei Bedarf einen öffentlichen Schlüssel für ihn zu erzeugen. Erst wenn er die Mail entschlüsseln will, generiert ein zentraler Serer den dafür nötigen priaten Schlüssel. Bei IBE ist also orab weder die Erstellung on Zertifikaten noch on Schlüsseln erforderlich, sie erfolgt erst bei Bedarf. Ist der öffentliche Schlüssel des Empfängers nicht auffindbar, kann man kein asymmetrisches Verfahren zum Verschlüsseln erwenden. In diesem Fall kommt in der Regel eines der gerade beschriebenen symmetrischen zum Einsatz. Im einfachsten Fall erhält der Empfänger lediglich einen HTTPS- Link per Mail, ohne dass er ein Passwort braucht. Sicherer sind automatisch erzeugte, om Empfänger über einen anderen Kanal übermittelte Passwörter zum Anmelden beim Webserer oder zum Entschlüsseln des PDF. Für den unternehmensweiten Einsatz liegt es nahe, zunächst erschlüsselte oder signierte Mails für bestimmte Empfänger oder Absender zentral zu erzwingen. Darüber hinaus sind jedoch Regeln sinnoll, die das für Gruppen on Adressaten oder Absendern und für ganze Unternehmen beziehungsweise Domains sicherstellen. Außerdem kann es zweckmäßig sein, Mails mit bestimmten Anhängen automatisch ertraulich zu behandeln. Ist es gewünscht, ausnahmsweise eine Nachricht zu erschlüsseln, sollte sich dies durch Schlüsselwörter im Betreff oder durch einen speziellen Header erreichen lassen. Und auch das Umgekehrte ist wünschenswert: Das Abschalten der obligatorischen, etwa durch einen Text im Betreff der Mail. Denn manchmal muss es schnell gehen, und man kann nicht darauf warten, dass der Empfänger erst eine PKI aufbaut oder ein Passwort per Telefon übermittelt bekommt. Alle reinen Mail-Gateways liefern die Post entschlüsselt beim Client ab. Das Entschlüsseln ist nicht nur notwendig, damit der Empfänger die Nachricht lesen kann. Auch Virenscanner können nur mit dem Klartext sinnoll arbeiten. Mails im Unternehmen unerschlüsselt aufzubewahren, hat einen weiteren Vorzug: Sie bleiben auch nach Ausscheiden des jeweiligen Mitarbeiters lesbar. Wer sie stattdessen ausschließlich codiert speichern will, muss sich Gedanken über die Schlüsselerwaltung machen und sicherstellen, dass die Dokumente im Notfall unabhängig om Key des einzelnen Mitarbeiters für andere lesbar gemacht werden können. Neben den technischen Aspekten sind bei der Einführung zentraler Mailerschlüsselung auch rechtliche Anforderungen zu berücksichtigen. So kann es erforderlich sein, dass der Betriebsrat zustimmt, wenn das Unternehmen die Mitarbeiterschlüssel zentral speichert, ohne dass diese Zugriff darauf haben. (ck) x 94 ix 7/2010 Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Mail-Client & -Verschlüsselung

Mail-Client & -Verschlüsselung Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Mail-Client & -Verschlüsselung Datenschutz in der mediatisierten Schule Esslingen, 23. Okt. 2014 Andreas Grupp grupp@lehrerfortbildung-bw.de

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden)

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Version: 1.3 Stand: 20.10.2011 Zuständigkeitsbereich: 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2 2. Vorbereitung... 3 2.1. Hintergrund...

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Sichere E-Mail-Kommunikation - SecureMail Gateway -

Sichere E-Mail-Kommunikation - SecureMail Gateway - Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S parkasse Rhein-Haardt Kundeninformation zu ecure Mail Kundeninformation zu ecure Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr