Zentrale Mailverschlüsselung und -signatur Geheimniskrämerei

Größe: px
Ab Seite anzeigen:

Download "Zentrale Mailverschlüsselung und -signatur Geheimniskrämerei"

Transkript

1 Zentrale Mailerschlüsselung und -signatur Geheimniskrämerei Christian Kirsch Projekte wie D rücken die Unzulänglichkeiten üblicher Mailkommunikation ins Bewusstsein: Ohne besondere Vorkehrungen ist sie ähnlich ertrauens - würdig und ertraulich wie Postkarten. Wer andere am Mitlesen hindern und sich selbst eindeutig identifizieren will, erwendet Signaturen und erschlüsselt seine Mails. übernimmt mehr und mehr die Funktion herkömmlicher Briefe. Die meisten elektronischen Nachrichten bieten jedoch keineswegs dieselbe Vertraulichkeit und Authentizität wie ein papiernes Dokument. In der Regel werden sie unerschlüsselt per SMTP ersendet und sind so an allen Zwischenstationen ihrer Reise ebenso für jedermann lesbar wie auf dem Serer, auf dem sie schließlich eintreffen. Zudem lässt sich nicht zweifelsfrei erkennen, ob der Absender einer Nachricht tatsächlich der ist, den der From:- Header suggeriert. Das ist zwar kein grundsätzlicher Unterschied zum Brief, aber der Aufwand für das Fälschen on Briefpapier ist deutlich höher. Soll also Mail im Geschäftsleben eine ähnlich erlässliche Rolle spielen wie bislang die papiergebundene Kommunikation, muss sie ebenso gut or Mitlesern und Fälschungen geschützt sein. Wie wichtig das ist, zeigte sich im europäischen Emissionshandel: Im Januar war es Kriminellen gelungen, mit gefälschten s Händler zur Preisgabe ihrer Zugangsdaten beim Emissionshandelssystem zu eranlassen. Letztlich konnten sie dadurch fiktie Emissionsrechte im Wert on mehreren Millionen Euro erkaufen. Einige der Mails kamen scheinbar on der deutschen Emissionshandelsstelle (DEHSt) im Umweltbundesamt. Da die Behörde offenbar im alltäglichen Mailerkehr x-tract keine Signaturen erwendet, war für die Empfänger die Fälschung nicht ohne Weiteres zu erkennen. Dass unerschlüsselte Mails, die über mehrere SMTP-Serer reisen, ähnlich unangenehme wirtschaftliche Folgen haben können, dürfte auf der Hand liegen. Ein gewisses Bewusstsein on diesen Risiken ist durchaus orhanden. So erzichten manche deutsche Konzerne auf BlackBerrys, weil Zentrale -Signatur und - gewährleisten sowohl Vertraulichkeit als auch Authentizität der Nachrichten. Hersteller setzen auf symmetrische und asymmetrische Verfahren. Die symmetrischen sind leichter zu erstehen und umzusetzen, asymmetrische bei großen Benutzer - gruppen leichter zu administrieren. Bei der Einführung spielen nicht nur technische, sondern auch juristische Aspekte eine Rolle, etwa wenn Mitbestimmungsrechte des Betriebsrats betroffen sind. 90 ix 7/2010 Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

2 sie deren Technik der Mailübertragung für nicht hinreichend abhörsicher halten. Allerdings könnten sie diesen gefühlten Mangel leicht dadurch beheben, dass sie selbst Mails or dem Versenden erschlüsseln. Zentralisierung erleichtert Verschlüsseln Wer als Einzelkämpfer wenigstens seine eigenen Nachrichten signieren oder erschlüsseln will, hat die Wahl zwischen (Open)PGP und S/MIME. Die Infrastruktur für Letzteres ist in aktuellen Mail- Clients wie Outlook und Thunderbird bereits eingebaut. Laien und Menschen mit begrenztem Zeitbudget ist diese Technik zum Verschlüsseln jedoch kaum zuzu - muten. Zum Signieren braucht man zwar nur ein Zertifikat, und das gibt es inzwischen mit eingeschränktem Vertrauenswert bei ei nigen Trustcentern schon kostenlos. Wer jedoch eine erschlüsselte Nachricht senden will, benötigt das Zertifikat des Empfängers und die dazu passenden Wurzelzertifikate. Beides muss er in den Mail-Client oder einen rechnerweiten Zertifikatsspeicher importieren. Sind die Wurzelzertifikate nicht on einem der bekannten und orinstallierten Trustcenter signiert, muss man ihnen noch eine Vertrauensstufe zuordnen. Und auf dem Client? Am besten fährt, wer on seinem Partner eine signierte Mail bekommt. Dann bleiben nur noch das Beschaffen und Installieren der Wurzelzertifikate sowie das Setzen ihrer Vertrauenswerte und in Thunderbird das Einspielen eines eigenen Zertifikats. Fehlt das, weigert sich dieses Programm, Mails mit S/MIME zu erschlüsseln. Einen erkennbaren technischen Grund gibt es dafür nicht. Verglichen damit ist der Umgang mit (Open)PGP ein Frühlingsspaziergang. Aktuelle Implementierungen dieser Technik suchen die öffentlichen Schlüssel bei Bedarf selbsttätig auf einer Reihe on Keyserern und importieren sie anschließend in den eigenen Schlüsselbund. Den eigenen öffentlichen Schlüssel lädt man einmal auf einem beliebigen Serer, der ihn an seine Kollegen erteilt. Wurzelzertifikate braucht man nicht, allerdings muss bei jedem importierten Schlüssel das Vertrauen manuell eingestellt werden orher lässt er sich nicht zum Verschlüsseln erwenden. - bei Vattenfall Einerseits ist das Verschlüsseln und Signieren on s seit Jahren im Gespräch. Die Hersteller passender e wären schon längst erschwunden, gäbe es keine Käufer. Andererseits bekommt kaum jemand signierte, geschweige denn erschlüsselte Nachrichten. Immerhin ein Unternehmen setzt seit 2006 ein Mail- Gateway für das Verschlüsseln und Signieren ein: der schwedische Energiekonzern Vattenfall mit seinen 35ˇ000 Mitarbeitern weltweit. Helge-Werner Benke, Sicherheitsbeauftragter der Vattenfall Europe AG hat das Projekt on Anfang an betreut. Zunächst haben die signierten Mails Verwirrung herorgerufen, weil iele Unternehmen damit nicht umgehen konnten, erinnert er sich. Inzwischen erpflichten wir unsere Partner und Berater dazu, erschlüsselte zu nutzen. Um die Technik konzernweit erwenden zu können, waren Änderungen an der deutschen Software erforderlich: Sie musste unter anderem den gesetzlichen Anfor de - run gen Schwedens entsprechen, wo die Muttergesellschaft Vattenfall AB sitzt. Vattenfall passte sie selbst daran an. Außerdem musste der Betriebsrat der zwangsweisen Mailerschlüsselung und -signatur zustimmen. Vattenfall erwendet selbsterstellte und signierte Zertifikate und erzeugt sämtliche Schlüsselpaare für seine Mitarbeiter. Sie werden in einer speziell geschützten Box abgelegt, die durch Smartcard- Authen ti - fizierung gesichert ist. Sämtliche sregeln legt das Unternehmen zentral fest, Mitarbeiter können jedoch Schlüsselwörter im Betreff einer Nachricht eintragen, um on diesen Vorgaben abzuweichen. Die Anfangsschwierigkeiten sind Benke zufolge heute überwunden. Öffentliche Schlüssel und die Wurzelzertifikate on Vattenfall kann jedermann auf einer Webseite abrufen. Außerdem gibt es im Haus -Fachleute, die Partnerfirmen bei der Konfiguration ihrer Software und beim Installieren der Zertifikate helfen. Ich kann jedem Unternehmen den Einsatz zentraler s- und Signaturkomponenten nur empfehlen, fasst Benke seine Erfahrungen zusammen. Dafür bieten sich zwei Verfahren an: ein symmetrisches und ein asymmetrisches (s. Kasten Asymmetrische ). Beim ersten erwenden Absender und Empfänger denselben Schlüssel, beim zweiten kommen unterschiedliche zum Einsatz. Symmetrische ist leicht zu erstehen und bei einer kleinen Anzahl on Kommunikationspartnern einfach umzusetzen. Bei 100 Beteiligten braucht man jedoch bereits 5500 Schlüssel, und jeder daon muss seine 100 Keys geheim halten. Beim asymmetrischen Verfahren reichen 100 Schlüsselpaare. Spezielle Absprachen zwischen den Kommunikationspartnern wie bei symmetrischen Schlüsseln sind unnötig. Aktuelle Mailprogramme können entweder Mails on Haus aus er- und entschlüsseln sowie signieren, oder sie lassen sich mit passenden Plug-ins aufrüsten. Für den Unternehmenseinsatz eignet sich so eine clientzentrierte jedoch nicht (s. Kasten Und auf dem Client? ). Denn sie hängt letztlich daon ab, dass der Anwender nicht ergisst, auf den richtigen Knopf zu drücken. Unter Umständen bleibt es ihm überlassen, den öffentlichen Schlüssel des Empfängers zu finden, herunterzuladen und zu installieren was das Verschlüsseln zeitaufwendiger und damit weniger wahrscheinlich macht. Verlässt der Mitarbeiter die Firma, ist sein priater Schlüssel womöglich nicht mehr zugänglich, sodass an ihn gerichtete erschlüsselte Nachrichten nicht mehr lesbar wären. Schließlich hat eine zentrale Instanz den Vorteil, dass sie das Verschlüsseln unabhängig om Client und om Standort gewährleistet: Egal, ob om Schreibtisch oder om Smartphone erschickt, die ist sicher. In Firmen sollte aus diesen Gründen das Verschlüsseln und Signieren zentralisiert sein, denn nur so lässt sich gewährleisten, dass es systematisch angewendet wird. Infrage kommen deshalb Softwarezusätze zum Mailserer, Appliances oder externe Dienstleister. Die erhältlichen e (s. Tabelle e für zentrale -Ver schlüs - selung und -Signatur ) setzen keineswegs alle auf dieselbe Technik: Symmetrische und asymmetrische Verfahren liegen Kopf an Kopf. Genau genommen kommen symmetrische Schlüssel sogar häufiger zum Einsatz. Denn e, die auf das asymmetrische Verfahren setzen, erwenden sie, wenn der Empfänger der Nachricht keinen öffentlichen Key hat oder dieser nicht auffindbar ist. Falls der öffentliche Schlüssel des Empfängers nicht bereits bekannt ist, muss die Signatursoftware ihn suchen. Dazu sollte sie sowohl die klassischen ix 7/ Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

3 e für zentrale - und -Signatur Cisco IronPort Encryption Clearswift SECURE Gateway CompanyCRYPT Encryption Module for MIMEsweeper Anbieter Cisco Clearswift S.I.T. Secure Internet Traffic Typ (Software, Appliance, Appliance, Dienstleistung Software, Appliance Software (Plug-in Dienstleistung etc.) für Clearswift MIME - sweeper for SMTP) Plattform (Betriebssystem) Administration: lokale Konsole,, anderes (symmetrisch/ asymmetrisch) AsyncOS (proprietär), Linux lokale Konsole, D3 Deltagon Group AG Dienstleistung oder Software-Appliance eigenes Linux Windows Serer Client ist betriebssystemunabhängig ; MIMEsweeper Policy- Editor, Appliance auch Konsole Archie Serice enqsig fideas mail antispameurope Net at Work Applied Security GmbH Managed Serice Software Hardware- oder irtuelle Software- Appliance Cloud Windows Serer k. A. 2003/2008 Microsoft Management Console, Win - dows-applikation symmetrisch asymmetrisch beides symmetrisch asymmetrisch beides (S/MIME und PDF-) 2 nur bei asymmetrischer stechnik N/A PGP, S/MIME OpenPGP, S/MIME N/A S/MIME S/MIME OpenPGP, S/MIME (PGP und/oder S/MIME) automatische Erzeugung on Schlüsseln N/A N/A geplant eigener Nutzer Suche on Empfängerschlüsseln per N/A ab Sommer N/A geplant (LDAP, XKMS o. Ä.) Sperrlisten-Verwaltung N/A CRL, OCSP N/A OCSP CRL CRL Fallback-Technik, wenn Schlüssel fehlt N/A symmetrische Ad-hoc-Encryption N/A per Policy konfigurierbar Web-Mail 11 Versand unterbinden, unerschlüsselt senden unternehmensweiter Schlüssel N/A N/A (Gateway- Zertifikat) personenbezogene Schlüssel N/A N/A (Personen-Zertifikat, Team-Zertifikat) Generalschlüssel möglich N/A, abschaltbar N/A nicht nötig, Zertifikate werden nicht gelöscht Schlüsselspeicherung auf sicherer Hardware möglich N/A auf dem gehärteten System N/A a. A. (Smartcard oder HSM) nur bei symmetrischer automatische Schlüsselerzeugung N/A N/A 9 Bedingungen für Schlüssel definierbar N/A, Schlüssellänge N/A k. A. definierbar Lebensdauer für Schlüssel definierbar N/A, permanent o. N/A k. A. 10 Einmalkennwort Key Recoery möglich N/A, durch den N/A k. A. Administrator bei allen en Regeln für einzelne Empfänger/Absender Regeln für Empfänger-/Absendergruppen Regeln für Unternehmen/Domains Regeln für bestimmte Anhänge bei PDF- fakultatie /Signatur durch bei PDF- Schlüsselwort im Betreff fakultatie /Signatur durch Schlüsselwort im Text fakultatie /Signatur durch nein, nachrüstbar bei PDF- X-Header unterstützte Mail-Serer alle alle alle alle, die TLS alle alle alle SMTP-fähigen unterstützen unterstützte Mail-Clients alle alle alle alle alle, auch mobile Clients alle S/MIMEkompatiblen alle beides unterstützte Anti-Virus-Software Sophos, McAfee Kaspersky ca. 10 AV-Plug-ins ClamAV antispameurope 5-fach Scanner in Verbindung mit Add-on Durchsatz (en/stunde) abhängig on hardwareabhängig 5 GB/Stunde hardwareabhängig unbeschränkt abhängig on Mailolumen, AV- > pro Gateway Hardware und Filterung, Appliancemodell Datenolumen etc. Preis in Euro ab (netto) a. A. 50 User: ab /Monat k. A für 50 User bis 50 User pro 25 User URL CRYPT.com europe.com : ja; : nein; a. A.: auf Anfrage; k. A.: keine Angabe; N/A: nicht zutreffend, nicht anwendbar; 1 Keys werden monatlich erstellt.; 2 Passwortersand per SMS; 3 Keyserer und Verzeichnis-Abfrage per LDAP; 4 mit PGP-Desktop-Clients, außerdem MAPI- und Notes-Serer; 5 Encryption nur mit Virtual Mail Gateway erhältlich; 5000/h bis >100ˇ000/h je nach Appliance ab 65/User, mind. 5 User 92 ix 7/2010 Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

4 JULIA MailOffice PGP Uniersal Gateway regify k. A. SEPPmail Secure Gateway Sign Lie! CC secure mail gateway Sophos Appliance Trend Micro Encryption Gateway Z1 Secur Gateway Allgeier IT Solutions PGP Corporation regify REDDOXX ZOE-One intarsys Sophos Trend Micro Zertificon Solutions Software, Appliance, Dienstleistung Software-Appliance Software, SaaS Multiproider-Dienst Hardware- oder VMware-Appliance Hardware- oder irtuelle Appliance Appliance oder Software Appliance irtuelle Appliance Appliance oder Software Linux, Solaris eigenes Betriebssystem als Teil der Appliance Windows, BlackBerry Linux k. A. Windows Serer 2003R2, 2008R2, Linux, VMware Linux Linux, Solaris, Editor lokale Konsole, lokale Konsole, Shell, SSH-Konsole, mandantenfähig beides beides hybrid beides beides asymmetrisch symmetrisch beides beides PGP, S/MIME OpenPGP, S/MIME internationale S/MIME PGP, S/MIME S/MIME N/A IBE PGP, S/MIME Standards N/A 1 eigenes/freebsdbasierend LDAP, XKMS LDAP(S), HTTP(S), N/A LDAP nur im eigenen N/A N/A 6 LDAP, XKMS, HKP USP Zertifikatsspeicher CRL, OCSP CRL N/A CRL und OCSP CRL CRL, OCSP N/A N/A CRL, OCSP Web-Mail, PDF Web-Mail, erschlüsseltes PDF passworterschlüsselte Web-Mail unerschlüsselt, abweisen oder erschlüsseltes PDF N/A N/A Passwort (PDF, URL), Block mit Meldung an Absender oder Admin, Forward N/A N/A N/A 7 N/A nicht erforderlich, realisiert mittels Vertreterregelung, alle openssl- Kompatiblen nicht notwendig, Key History kann beibehalten werden N/A, alle openssl- Kompatiblen N/A N/A, Smartcard oder HSM ia PKCS#11 oder SigntrustNET N/A N/A HSMs on Safenet und ncipher, andere Hersteller a. A. N/A k. A. N/A N/A k. A. je Nachricht nicht N/A k. A. notwendig, jederzeit N/A /Reset 8 optional per SDK optional per SDK optional per SDK optional per SDK optional optional per SDK optional per SDK ab V5.1 optional optional per SDK ab V5.1 alle SMTP-fähigen alle 4 alle alle alle SMTP-fähigen alle alle gängigen alle alle SMTP-fähigen alle alle 4 Outlook, Lotus Notes, BlackBerry alle alle alle alle gängigen alle alle alle per SMTP anbindbaren alle alle ClamAV, andere auf Anfrage k. A. hardwareabhängig k. A. k. A. pro Appliance 15ˇ000/h Sophos alle ca. 5000/h pro Smartcard; >100ˇ000/h bei Softwarezertifikaten 4000/h bis 20ˇ000/h je nach hardwareabhängig 3000 bis 100ˇ000 Mails/h je nach 81,90 pro User Lizenz pro Benutzer abhängig om ab 490 k. A a. A. 62,50/User 800 regify-proider (5 User) (50 Benutzer) (ab 5) Gateway generiert den Public Key des Empfängers bei Bedarf; 7 auch domänen- und gruppenweite Schlüssel; 8 im Prinzip möglich, jedoch im nicht orgesehen; 9 geplant; 10 systembedingt nicht nötig; 11 mit Zwei-Faktor-Authentisierung ix 7/ Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

5 Verfahren wie das Durchforsten eines Key-Serers als auch aktuelle Techniken wie LDAP beherrschen. So legen etwa Trustcenter das Zertifikat eines Benutzers im LDAP-Attribut usercertificate ab. Daraus lässt sich der öffentliche Schlüssel extrahieren. Ähnlich erlaubt XKMS (XML Key Management Specification) den Zugriff auf öffentliche Schlüssel per Webserice. Symmetrisch erschlüsselt: PDFs und HTTP Während es für asymmetrische die Standards S/MIME und (Open)PGP gibt, setzt bei der symmetrischen jeder Hersteller eigene Verfahren ein. Einige wandeln Nachrichten in PDF-Dateien, die sie erschlüsseln und per Mail erschicken. In diesem Fall benötigt der Empfänger neben dem Passwort lediglich Adobes ubiquitären Reader, um die Datei lesen zu können. Andere Anbieter schicken dem Empfänger statt der Nachricht einen HTTPS-Link zu ihr. Je nach Umsetzung ist für das Öffnen ein separat übermitteltes Passwort nötig oder es reicht ein einfacher Klick. Dies wäre allerdings kaum besser als herkömmlicher Mailersand, denn den Link könnte schließlich jeder Mitleser nutzen. Außerdem passt die Web-Technik nicht in den gewohnten -Ab lauf im Unternehmen: Die Nachricht ist nicht mit dem üblichen Client abrufbar und liegt zudem außerhalb des eigenen Betriebs. Asymmetrische Beim asymmetrischen Verfahren besitzt jeder Beteiligte einen öffentlichen und einen priaten Schlüssel. Zum Verschlüsseln erwendet man den öffentlichen Key des Empfängers, der den Text mit seinem priaten Schlüssel wieder lesbar macht. Ein Vorzug der Technik ist die quasi gratis mitgelieferte Möglichkeit des Signierens: Der Absender erzeugt einen Hash-Wert aus dem Text der Nachricht und erschlüsselt ihn mit seinem priaten Schlüssel. Mit dem dazu passenden öffentlichen Schlüssel dekodiert der Empfänger diesen Wert. Ergibt der on ihm aus der erhaltenen Nachricht berechnete Hash denselben Wert, sind sowohl die Authentizität des Absenders als auch die Integrität der Mail nachgewiesen. Wie diese kurze Beschreibung zeigt, dreht sich ieles um die öffentlichen Schlüssel. Diese müssen nicht nur leicht zugänglich, sondern auch dem orgeblichen Eigentümer möglichst sicher zuzuordnen sein. Außerdem sollte es Verfahren geben, einen öffentlichen Schlüssel zu sperren, wenn der zugehörige priate nicht mehr sicher ist. All diese Aufgaben übernimmt eine Public Key Infrastructure (PKI), um die es hier jedoch nicht gehen wird. Die beiden zurzeit erwendeten asymmetrischen Verfahren (Open)PGP und S/MIME unterscheiden sich or allem in der dahinter stehenden Philosophie. S/MIME ertraut auf zentrale Instanzen, die Zertifikate und Schlüssel ausstellen. PGP und seine freie Variante OpenPGP hingegen setzen auf das Web of Trust. Beide Konzepte ersuchen auf unterschiedlichen Wegen, dasselbe zu erreichen: Vertrauen in einen öffentlichen Schlüssel. Denn wer ihn zum Codieren einer Nachricht erwendet, muss sicher sein können, dass er om orgesehenen Empfänger stammt und nicht on jemandem, der sich nur für ihn ausgibt. Beim Web of Trust ersucht man, möglichst iele andere Teilnehmer zum Signieren des eigenen Schlüssels zu gewinnen. Da sich jeder on ihnen on der Identität des Inhabers überzeugt, steigt die Vertrauenswürdigkeit mit der Anzahl der Signa - turen. Öffentliche Schlüssel lädt man bei dieser Technik auf einen Key-Serer, der sie an andere weitererteilt. Wer einen Public Key zum Verschlüsseln sucht, findet ihn durch Anfrage bei einem der Serer. Bei S/MIME setzen die Teilnehmer auf zentrale staatliche oder priate Instanzen, sogenannte Trustcenter. Sie prüfen die Identität des Zertifikatsinhabers und bestätigen sie durch ihre Signatur. Öffentliche Schlüssel sind dort hinterlegt. Da es iele daon gibt alleine fünf Firmen in Deutschland, dazu kommen Unternehmens- PKIs ist das Finden dieser Keys aufwendig. Zumal es kein zentrales Verzeichnis der Zertifikatsstellen gibt, das zuerlässiges Abklappern der Institution ermöglichen würde. Zwar ersucht die europäische Bridge-CA ( diese Rolle zu übernehmen, aber dort sind bislang erst eine Handoll deutscher und österreichischer PKIs registriert. Eine Sonderstellung bei den asymmetrischen serfahren nimmt Identity-based Encryption (IBE) ein. Das on der Adi Shamir 1984 orgeschlagene Verfahren erwendet öffentlich zugängliche Attribute des Empfängers (beispielsweise seine Mail-Adresse), um bei Bedarf einen öffentlichen Schlüssel für ihn zu erzeugen. Erst wenn er die Mail entschlüsseln will, generiert ein zentraler Serer den dafür nötigen priaten Schlüssel. Bei IBE ist also orab weder die Erstellung on Zertifikaten noch on Schlüsseln erforderlich, sie erfolgt erst bei Bedarf. Ist der öffentliche Schlüssel des Empfängers nicht auffindbar, kann man kein asymmetrisches Verfahren zum Verschlüsseln erwenden. In diesem Fall kommt in der Regel eines der gerade beschriebenen symmetrischen zum Einsatz. Im einfachsten Fall erhält der Empfänger lediglich einen HTTPS- Link per Mail, ohne dass er ein Passwort braucht. Sicherer sind automatisch erzeugte, om Empfänger über einen anderen Kanal übermittelte Passwörter zum Anmelden beim Webserer oder zum Entschlüsseln des PDF. Für den unternehmensweiten Einsatz liegt es nahe, zunächst erschlüsselte oder signierte Mails für bestimmte Empfänger oder Absender zentral zu erzwingen. Darüber hinaus sind jedoch Regeln sinnoll, die das für Gruppen on Adressaten oder Absendern und für ganze Unternehmen beziehungsweise Domains sicherstellen. Außerdem kann es zweckmäßig sein, Mails mit bestimmten Anhängen automatisch ertraulich zu behandeln. Ist es gewünscht, ausnahmsweise eine Nachricht zu erschlüsseln, sollte sich dies durch Schlüsselwörter im Betreff oder durch einen speziellen Header erreichen lassen. Und auch das Umgekehrte ist wünschenswert: Das Abschalten der obligatorischen, etwa durch einen Text im Betreff der Mail. Denn manchmal muss es schnell gehen, und man kann nicht darauf warten, dass der Empfänger erst eine PKI aufbaut oder ein Passwort per Telefon übermittelt bekommt. Alle reinen Mail-Gateways liefern die Post entschlüsselt beim Client ab. Das Entschlüsseln ist nicht nur notwendig, damit der Empfänger die Nachricht lesen kann. Auch Virenscanner können nur mit dem Klartext sinnoll arbeiten. Mails im Unternehmen unerschlüsselt aufzubewahren, hat einen weiteren Vorzug: Sie bleiben auch nach Ausscheiden des jeweiligen Mitarbeiters lesbar. Wer sie stattdessen ausschließlich codiert speichern will, muss sich Gedanken über die Schlüsselerwaltung machen und sicherstellen, dass die Dokumente im Notfall unabhängig om Key des einzelnen Mitarbeiters für andere lesbar gemacht werden können. Neben den technischen Aspekten sind bei der Einführung zentraler Mailerschlüsselung auch rechtliche Anforderungen zu berücksichtigen. So kann es erforderlich sein, dass der Betriebsrat zustimmt, wenn das Unternehmen die Mitarbeiterschlüssel zentral speichert, ohne dass diese Zugriff darauf haben. (ck) x 94 ix 7/2010 Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr